25 de noviembre de 2013

Apunte Rápido SPNGN1 versión 1.0

Hace ya varios años que Cisco Systems lanzó una línea de productos (hardware y sistemas operativos) especialmente desarrollados para la operación de redes de service providers. IOS XR, IOS XE, los switches Catalyst ME, routers ASR y CRC son todos componentes de esta línea. Pero esta línea de dispositivos carecía de un trayecto de certificación propio. 
El año 2012 significó un cambio en ese estado con la introducción de las certificaciones de service provider: CCNA SP, CCNP SP, CCIE SP; un trayecto de certificación completamente diferente del que se orienta a técnicos de redes enterprise. 
La puerta de acceso a esta nueva área de certificación es el CCNA SP que se obtiene aprobando 2 exámenes de certificación: SPNGN1 (640-875) y SPNGN2 (640-878). Sugiero en este punto revisar el post "Apuntes para definir una carrera Cisco".

Como en otros casos, una herramienta imprescindible para quienes preparan sus exámenes son los manuales de estudio. Por este motivo decidí publicar un nuevo manual de la Biblioteca CCNA que es este Apunte Rápido Service Provider Next-Generation Networks 1 versión 1.0.
Se trata de un manual al estilo del ya clásico "Apunte Rápido CCNA" pero diseñado y escrito específicamente para el examen de certificación SPNGN1 640-875. Por lo tanto, si trabajás en redes de service provider con los dispositivos que mencioné antes y necesitás un manual que te permita estudiar la lógica y operación de los mismos, o si estás preparando tu examen de certificación 640-875 y necesitás un recurso de estudio que te ayude en el repaso y consulta rápida de información de estudio; y por sobre todo, si necesitás material de estudio actualizado para preparar tu examen, lo que estás necesitando es este nuevo Apunte Rápido.

La serie de publicaciones que titulé "Apunte Rápido" es un conjunto de manuales que desarrollan de modo sintético la totalidad del temario del examen de certificación.
En él se encuentran todos los contenidos necesarios para completar la preparación del examen de certificación SPNGN1 640-875.
Si eres un alumno de Cisco Learning Partner, es posible que este manual te sea suficiente y al momento de estudiar utilices los materiales oficiales que recibiste durante tu cursada para aclarar dudas o buscar referencias necesarias.
Para quienes estudian por sí mismo (auto-estudio), este manual les sirve como referencia de base y deberán complementarlo con investigación personal.
No incluye herramientas pedagógicas propias de una Guía de Preparación para el Examen, tales como mapas conceptuales, resúmenes, notas, cuestionarios, anexos de ejercicios, etc.

Fecha de publicación: 25 de noviembre de 2013
Autor: Oscar A. Gerometta
CCSI / CCNA R&S / CCDA / CCNAwir / CCNA sec. / CCBF.
Creador –en el año 2000- del primer curso de apoyo para alumnos de Cisco Networking Academy program que se preparan a rendir su examen de certificación CCNA, logrando entre sus alumnos un nivel de aprobación superior al 95%.

Texto:
Se trata de una síntesis de los contenidos de estudio comprendidos en el examen de certificación SPNGN1 640-875.
Está alineado al examen SPNGN1 640-875. 


Para ver una demo de este manual, ingrese aquí.

Contenidos:
  • El Examen de certificación SPNGN1 640-875.
  • Los contenidos del examen de certificación.
  • Introducción a las redes IP.
  • Conmutación LAN básica.
  • Enrutamiento IP básico.
  • Tecnologías de conectividad.
  • Administración de la red y seguridad.
  • Anexo: Glosario de siglas.
Cantidad de páginas: 214

Para la compra
Apunte Rápido SPNGN1 versión 1.0 en formato e-book ya se encuentra disponible, y se puede comprar en línea ingresando aquí.
Para consultas de precios o compras en formato impreso, diríjase directamente a Ediciones EduBooks por correo electrónico escribiendo  a libros.networking@gmail.com

Para compras de ejemplares impresos en Cochabamba, Bolivia: libros.networking.bolivia@gmail.com

Como siempre, cualquier sugerencia que puedas hacer, será muy bien venida.



24 de noviembre de 2013

Pregunta de la semana 17

El examen CCNA se renovó y ahora tenemos por delante una nueva versión, 200-120 CCNA R&S, y por esto parece oportuno retomar un ciclo de preguntas sobre los temas relacionados a este examen.
No son preguntas del examen, son preguntas referidas al temario que abarca el examen.
La idea es que cada uno aporte sus comentarios o información sobre el tema planteado. A la semana siguiente (en lo posible el lunes), cuando proponga una nueva pregunta publicaré la respuesta de la planteada la semana anterior. Espero la participación de todos para enriquecer el debate y que nos enriquezcamos recíprocamente. Saludos...

Respecto de lo que se muestra a continuacíón:

 line vty 0 4
  password 7 030072568522
  login
  transport input ssh

¿Cuál es el efecto de esa configuración?

A. Configura SSH globalmente para todos los intentos de acceso.
B. Indica al router o switch que intente establecer una conexión SSH primero, y si falla, que intente entonces una conexión Telnet.
C. Configura la línea de terminal virtual con la clave 030072568522
D. Configura un dispositivo de red Cisco para utilizar el protocolo SSH en las comunicaciones entrantes a través de los puertos de terminal virtual.
E. Permite 7 intentos fallidos de acceso antes de que las líneas de terminal virtual sean bloqueadas.

Respuesta correcta: D



17 de noviembre de 2013

Pregunta de la semana 16

El examen CCNA se renovó y ahora tenemos por delante una nueva versión, 200-120 CCNA R&S, y por esto parece oportuno retomar un ciclo de preguntas sobre los temas relacionados a este examen.
No son preguntas del examen, son preguntas referidas al temario que abarca el examen.
La idea es que cada uno aporte sus comentarios o información sobre el tema planteado. A la semana siguiente (en lo posible el lunes), cuando proponga una nueva pregunta publicaré la respuesta de la planteada la semana anterior. Espero la participación de todos para enriquecer el debate y que nos enriquezcamos recíprocamente. Saludos...

¿Qué se puede hacer para asegurar las interfaces de terminal virtual (vty) en un router Cisco?
(Elija 2 opciones)


A. Deshabilitar administrativamente las interfaces.
B. Asegurar físicamente las interfaces.
C. Crear una lista de acceso y aplicarla a las interfaces de terminal virtual con el comando access-group.
D. Configurar las interfaces virtuales para que requieran autenticación, y una clave.
E. Crear una lista de acceso y aplicarla a las interfaces de terminal virtual con el comando access-class.

Respuesta correcta: D y E
En el caso de terminales virtuales, el comando que aplica una lista de acceso a las mismasa es ip access-class. El comando ip access-group aplica la lista de acceso a una interfaz de datos.



10 de noviembre de 2013

Arquitectura de Cisco IOS XR

Muchos ya conocen Cisco IOS, el sistema operativo que implementan los dispositivos diseñados para el mercado enterprise de Cisco: routers ISR G2, switches Catalyst, access-points Aironet.
Sin embargo, como ya destaqué en otras oportunidades (ver en este post), IOS no es el único sistema operativo que encontramos en routers Cisco. Hay básicamente 3 sistemas operativos para routers Cisco:
  • Cisco IOS.
    Implementado en dispositivos tipo enterprise: ISR G2, Cisco 7200, Cisco 7600.
  • Cisco IOS XE.
    Implementado en dispositivos de borde de la red de service providers: ASR 1000.
  • Cisco IOS XR.
    Implementado en dispositivos de transporte y core de service providers: ASR 9000, CRS, CRS-3 y XR 12000. 
IOS XR es desconocido por muchos de los técnicos certificados Cisco. Por eso me parece importante que conozcamos algunas de las características del sistema operativo son las siguientes:
  • Protección de la infraestructura.
    La arquitectura de microkernel de IOS XR utiliza QNX, con lo que desplaza las funciones críticas (administración de memoria, por ejemplo) fuera del kernel. De este modo se protege la operación del dispositivo de eventuales fallos en aplicaciones y archivos de sistema que pudieran provocar cortes en los servicios,
  • La idea básica de QNX es implementar el sistema operativo como un conjunto de pequeñas tareas denominadas “servicios”.
  • Protección de procesos.
    Cada proceso o secuencia de procesos se ejecuta en su propio espacio de memoria protegido, al mismo tiempo que las comunicaciones entre procesos se realizan a través de APIs cuidadosamente definidas, lo que minimiza el impacto que una falla en un proceso puede tener en otros.
  • Software de diseño modular.
  • In-Service Software Upgrade.
    Permite mantener los sistemas disponibles aún durante la ejecución de tareas de actualización del software.
De esta manera, es posible reiniciar procesos críticos del plano de control ya sea manual o automáticamente, lo que permite contar con un sistema de disponibilidad continua con mínimas interrupciones para el tráfico de datos.

9 de noviembre de 2013

La pregunta de la semana 15

El examen CCNA se renovó y ahora tenemos por delante una nueva versión, 200-120 CCNA R&S, y por esto parece oportuno retomar un ciclo de preguntas sobre los temas relacionados a este examen.
No son preguntas del examen, son preguntas referidas al temario que abarca el examen.
La idea es que cada uno aporte sus comentarios o información sobre el tema planteado. A la semana siguiente (en lo posible el lunes), cuando proponga una nueva pregunta publicaré la respuesta de la planteada la semana anterior. Espero la participación de todos para enriquecer el debate y que nos enriquezcamos recíprocamente. Saludos...

Observe el siguiente resultado de un comando show:

Router#show interface s0/0/0
Serial 0/0/0 is administratively down, line protocol is down

¿Cuál es la razón por la que el estado de la interfaz se reporta como "administrtively down, line protocol is down"?

A. No se ha definido un tipo de encapsulación.
B. Hay diferente tipo de encapsulación en ambos extremos del enlace.
C. La interfaz no está recibiendo keepalives.
D. Se ha ejecutado el comando shutdown en la interfaz.
E. La interfaz necesita ser configurada como DTE.
F. Se ha conectado a la interfaz un tipo de cable equivocado.

Respuesta correcta: D
El mensaje que se reporta indica que la interfaz no se encuentra habilitada administrativamente, o que alguien ha decidido sacarla de operación.



3 de noviembre de 2013

La pregunta de la semana 14

El examen CCNA se renovó y ahora tenemos por delante una nueva versión, 200-120 CCNA R&S, y por esto parece oportuno retomar un ciclo de preguntas sobre los temas relacionados a este examen.
No son preguntas del examen, son preguntas referidas al temario que abarca el examen.
La idea es que cada uno aporte sus comentarios o información sobre el tema planteado. A la semana siguiente (en lo posible el lunes), cuando proponga una nueva pregunta publicaré la respuesta de la planteada la semana anterior. Espero la participación de todos para enriquecer el debate y que nos enriquezcamos recíprocamente. Saludos...

Observe el siguiente resultado de un comando show:

System flash director
File Length      Name/Status
1    3802993     c827v-y6-mz.121-1.XB

[3803056 bytes used, 4585552 available, 8388608 total]

8192 K bytes of processor board System flash (Red/Write)

El técnico desea actualizar la imagen de IOS del router, manteniendo como respaldo la imagen existente en este momento. ¿Cuál es el tamaño máximo de una imagen de IOS que puede ser cargado en la memoria flash si se mantiene la imagen original?

A. 3 MB
B. 4 MB
C. 5 MB
D. 7 MB
E. 8 MB

Respuesta correcta: B. 4 MB
La respuesta está en la línea que dice: "4585552 avilable". Esta es la porción de memoria flash disponible del total de 8 MB que posee el dispositivo.



First Hop Redundancy Protocol - FHRP

Cuando una red LAN tiene más de una puerta de salida (gateway), la implementación de un protocolo de redundancia en el primer salto (First Hop Redundancy Protocol - FHRP) es una de las maneras privilegiadas de administrar esa redundancia.
Estos protocolos posibilitan que los múltiples gateways existentes sean vistos por las terminales de la red como un único default gateway. De esta manera el usuario de un dispositivo terminal no debe hacer nada para sacar provecho de la redundancia de puertas de salida: siempre utiliza el mismo default gateway y su tabla ARP no cambia.
Si bien hay varios protocolos que cubren esta tarea, todos ellos tienen características comunes:

  • Todas las terminales tienen una única configuración de default gateway que no se modifica.
  • Los routers de borde comparten una dirección IP virtual.
  • Las terminales utilizan la dirección IP virtual como default-gateway.
  • Los routers intercambian mensajes del protocolo FHRP para coordinar cuál es el router operativo en cada momento.
  • Cuando el router operativo falla, el protocolo FHRP define cuál es el dispositivo que lo reemplaza en la tarea.

Hay 3 protocolos que desempeñan esta tarea:

HSRP

  • Hot Standby Router Protocol.
  • Propietario de Cisco.
  • Aplica un esquema de redundancia Activo/Standby.
  • No soporta balanceo de carga.
VRRP

  • Virtual Router Redundancy Protocol.
  • definido por la IETF.
  • Aplica un esquema de redundancia Activo/Standby.
  • No soporta balanceo de carga.
GLBP

  • Gateway Load Balancing Protocol.
  • Propietario de Cisco.
  • Aplica un esquema de redundancia Activo/Activo.
  • Soporta balanceo de carga.
Otros posts sobre el tema: