24 de diciembre de 2016



Listas de Control de Acceso (cont.)

Aplicación de la ACL a la interfaz
Un uso primario de las ACLs es su implementación como filtros de tráfico en la red. En las interfaces las listas de acceso pueden implementarse para filtrar tanto tráfico entrante como saliente:
  • ACLs salientes
    El tráfico ingresa al dispositivo, es reenviado hacia la interfaz de salida y antes de ser copiado al medio se procesa a través de la lista de acceso para definir si es tráfico permitido o no.
    Si el paquete coincide con una sentencia de permiso, entonces es copiada al medio; si coincide con una sentencia de denegación es descartado.
  • ACLs entrantes
    El tráfico que ingresa al dispositivo es procesado a través de la lista de acceso en la interfaz de entrada antes de ser reenviado hacia la interfaz de salida.
    Son consideradas como más eficientes dado que evitan la carga de procesamiento que significa el enrutamiento de paquetes que luego pueden ser descartados. Solo son procesados los paquetes que están permitidos por la ACL.
La máscara de wildcard
Las máscaras de wildcard son secuencias de 32 bits divididas en 4 octetos de 8 bits cada uno (el mismo formato que una dirección IP o máscara de subred) utilizadas para generar filtros de direcciones IP. Se utilizan en combinación con una dirección IP.
En las máscaras de wildcard los unos y ceros de la máscara indican cómo se deben tratar los bits de la dirección IP correspondiente. El dígito en 0 (cero) indica una posición que debe ser comprobada, mientras que el dígito 1 (uno) indica una posición que carece de importancia.
NOTA:
Las máscaras de wildcard no  tienen ninguna relación funcional con las máscaras de subred, son dos entidades absolutamente independientes entre sí.

Listas de acceso IPv6
En IOS para IPv6 utilizamos listas de acceso extendidas. Su estructura, configuración y principios básicos son semejantes a las listas de acceso nombradas extendidas IPv4.
En el caso de las listas de acceso IPv6 las reglas implícitas que se agregan al final son más complejas ya que se incluyen permisos de algunos procesos ICMP:

permit icmp any any nd-na
permit icmp any any nd-ns
deny ipv6 any any



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


21 de diciembre de 2016

Apunte Rápido CCNA R&S versión 6.1

Ya muchas veces me referí al anuncio de Cisco en el mes de mayo referido a la actualización del examen CCNA R&S 200-125. Quienes necesitan mayor información sobre el examen en sí mismo pueden revisar los enlaces a los diferentes posts que incluí al final de este artículo.

Inicialmente publiqué varias herramientas orientadas a cubrir los requerimientos de esta actualización:

Toca ahora abordar manuales completos referidos al examen 200-125, y este es el primero de la serie. Lo seguirá inmediatamente la Guía de Laboratorios CCNA R&S y más tarde CCNA R&S en 30 días para finalmente lanzar la Guía de Preparación para el Examen de Certificación CCNA R&S versión 6.1. Como siempre digo, no tengo fechas definidas para cada publicación, pero seguramente pasaran varios meses antes de que pueda estar disponible la Guía.

Este es un "Apunte Rápido", es decir un manual que sigue la modalidad de presentar de modo sintético la totalidad del temario del examen de certificación 200-125.
Si eres un alumno de Academia o de Learning Partner, es posible que este manual te sea suficiente y al momento de estudiar utilices los materiales oficiales que recibiste durante tu cursada para aclarar dudas o buscar referencias necesarias.
Para quienes estudian por sí mismos (auto-estudio), este manual sirve como referencia de base y deberán complementarlo con investigación personal.
No incluye las herramientas pedagógicas propias de mi Guía de Preparación para el Examen, como son los mapas conceptuales, los resúmenes, notas, cuestionarios, etc.. Sin embargo, en algunas semanas completaré el Apunte Rápido publicando la Guía de Laboratorios CCNA R&S versión 6.1 que incluirá una completa serie de ejercicios de práctica adecuados para fijar los conocimientos y adquirir las habilidades prácticas que requiere el examen de certificación.

Fecha de publicación: 21 de diciembre de 2016

Autor: Oscar A. Gerometta
CCSI / CCNA R&S / CCDA / CCNAwir / CCNA sec. / CCBF.
Creador –en el año 2000- del primer curso de apoyo para alumnos de Cisco Networking Academy program que se preparan a rendir su examen de certificación CCNA, logrando entre sus alumnos un nivel de aprobación superior al 95%.

Texto:

Se trata de una síntesis de los contenidos de estudio comprendidos en el nuevo examen de certificación CCNA R&S 200-125.
Está alineado al examen CCNA 200-125.


Para revisar una versión demo de este manual ingrese aquí

Contenidos:

  • 1. El Examen de certificación CCNA 200-125.
  • 2. Los contenidos del examen de certificación.
  • 2.1. Principios de operación de redes TCP/IP.
  • 2.2. Direccionamiento IP (IPv4/IPv6).
  • 2.3. Operación de dispositivos Cisco IOS.
  • 2.4. Conmutación LAN.
  • 2.5. Enrutamiento IP.
  • 2.6. Servicios IP.
  • 2.7. Tecnologías WAN.
  • El índice detallado puede consultarse en la versión demo en línea.
Cantidad de páginas: 335.

Para la compra: 

Apunte Rápido CCNA R&S versión 6.1 ya está disponible en formato e-book e impreso en papel y se puede comprar en línea ingresando al sitio de Ediciones EduBooks.

Para revisar las características de los ebooks de EduBooks ingresar aquí.

Para revisar las características de los impresos adquiridos en línea ingresar aquí.

Para alternativas de pago u otras consultas diríjase directamente a Ediciones EduBooks por correo electrónico escribiendo  alibros.networking@gmail.com

Por consultas referidas a ejemplares impresos en Bolivia: libros.networking.bolivia@gmail.com


Como siempre, cualquier sugerencia que puedas hacer, será muy bien venida.
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


18 de diciembre de 2016

Tipos de listas de acceso IP (ACL)


Temario CCNA R&S
Hay 2 tipos de listas de acceso IP:

  • Listas de acceso estándar.
    Permiten filtrar únicamente verificando la dirección IP de origen. 
  • Listas de acceso extendidas.
    Verifican múltiples elementos del encabezado tales como: direcciones IP de origen y destino, protocolo de capa 3 o 4 y puerto de capa 4. Permiten un control más flexible.
Paralelamente, hay 2 métodos diferentes para identificar las listas de acceso sean estándar o extendidas:
  • Listas de acceso IP numeradas.
    Se identifican con un ID numérico.
    En este caso, el ID numérico identifica simultáneamente el tipo de lista de acceso de que se trata:
    * ACL IPv4 estándar numeradas 1 a 99 y 1300 a 1999
    * ACL IPv4 extendidas numeradas 100 a 199 y 2000 a 2699
  • Listas de acceso IP nombradas.
    Se identifican con una cadena de caracteres alfanuméricos. 
El ID de las listas de acceso numeradas
En el caso de las listas de acceso numeradas, es el ID el que indica el tipo de ACL de que se trata:

Router(config)#access-list ?
1-99 IP standard
100-199 IP extended
700-799 48 bit MAC address standard
1100-1199   48 bit MAC address extendida
1300 - 1999 IP estándar (a partir de IOS 12.0.1)
2000 – 2699      IP extendida (a partir de IOS 12.0.1)

Listas de acceso IPv6
En IOS, para IPv6 hay un único tipo de listas de acceso: nombradas y extendidas. Su estructura, configuración y principios básicos son semejantes a las listas de acceso nombradas extendidas IPv4.
En el caso de las listas de acceso IPv6 las reglas implícitas que se agregan al final son más complejas ya que se incluyen permisos de algunos procesos ICMP:

  permit icmp any any nd-na
  permit icmp any any nd-ns
  deny ipv6 any any


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
 el 
Glosario de Siglas y Términos de Networking

que está disponible en la Librería en Línea de EduBooks.

12 de diciembre de 2016

Listas de Control de Acceso - Introducción

Temario CCNAA R&S

Las listas de control de acceso (ACL – Access Control List) son una herramienta que permiten identificar tráfico en función de la información contenida en los diferentes encabezados de una trama. A partir de esta identificación es entonces posible aplicar reglas para tomar acciones sobre ese tráfico.

Formalmente una ACL es una lista de sentencias o enunciados que permiten o deniegan determinado tipo de tráfico.

Se suelen utilizar ACLs para:
  • Limitar el tráfico de la red por seguridad o para mejorar su performance.
  • Implementar controles para el flujo de tráfico.
  • Implementar políticas de seguridad de nivel básico.
  • Especificar que determinado tipo de tráfico (aplicación o protocolo) sea reenviado o bloqueado en una interfaz de un dispositivo.
  • Definir el rango de direcciones IP privadas que deben ser traducidas o nopor un servicio de NAT.
  • Definir flujos de tráfico a los que se han de aplicar políticas de calidad de servicio (QoS) o seguridad.
En IOS las ACLs están sometidas a un conjunto de reglas básicas de operación:
  • Cada lista de acceso es identificada localmente por un ID único (numérico o alfanumérico).  
  • La lista de acceso está compuesta por una serie de sentencias ordenadas secuencialmente de modo que permiten o deniegan un tipo de tráfico específico.
  • Cada paquete que ingresa o sale a través de una interfaz que tiene asociada una lista de acceso es comparado con cada sentencia de la ACL secuencialmente, en orden, comenzando por la primera y hasta lograr una coincidencia.
  • La comparación se sigue realizando hasta tanto se encuentre una coincidencia. Una vez que el paquete cumple la condición de una sentencia (la primera coincidencia), se ejecuta la acción indicada en esa sentencia y no se sigue comparando.
  • Hay un deny ip any any (denegación de todo tráfico) implícito al final de cada lista de acceso, que no es visible. 
  • Los filtros que se aplican sobre el tráfico saliente NO afectan el tráfico originado en el mismo router. 
  • Para el filtrado de tráfico, sólo se puede aplicar una única ACL en cada interfaz, por sentido del tráfico (entrante / saliente), por protocolo (IPv4, IPv6, etc.).


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
 el 
Glosario de Siglas y Términos de Networking

que está disponible en la Librería en Línea de EduBooks.

28 de noviembre de 2016

Instalación de licencias en IOS 15.x

Temario CCNA R&S
En Cisco IOS se distingue 2 tipos de licencias:
  • Licencias permanentes.
    Una vez instaladas son definitivas y no tienen vencimiento.
  • Licencias temporales.
    Pueden ser licencias demo o licencias compradas. En este caso su vigencia tiene un plazo de vencimiento.
Instalación de licencias permanentes

Router#license install fash:uck9-2900-SPE150_K9-FHH11253557.xml
  • Instala el archivo de licencias permanentes que ha sido descargado previamente a la memoria flash.
  • En este caso se instala una licencia permanente de comunicaciones unificadas en un router Cisco 2900.
Router#reload
  • Reinicia el dispositivo para hacer efectiva la instalación de la licencia permanente. Si la licencia de evaluación ya se encontraba activa antes, no es necesario el reinicio del dispositivo.
  • Las licencias permanentes son perpetuas y por lo tanto no les aplica el concepto de un período de validez.
  • Luego de reiniciado el dispositivo se sugiere verificar la instalación.
Router#show versión

License UDI:
------------------------------------
Device#  PID           SN           
------------------------------------
*0       CISCO2901/K9  FCG3467G5DX  
Technology Package License Information for Module:’c2900’
-------------------------------------------------------------
Technology   Technology-package      Technology-package
             Current     Type        Next reboot
-------------------------------------------------------------
ipbase       ipbasek9    Permanent   ipbasek9
security     None        None        None
uc           uck9        Permanent   uck9
data         None        None        None

Instalación de licencias de evaluación

Con la introducción de IOS 15.0(1)M las licencias de evaluación han sido reemplazadas con licencias RTU de evaluación. Para activar estas licencias se debe utilizar el siguiente procedimiento:

Router#license boot module c2900 technology-package uck9
  • Activa la licencia de comunicaciones unificadas de evaluación en el router Cisco 2900. Al ejecutar el comando se mostrará el contrato de acuerdo de uso que debe ser aceptado para que la licencia temporal se active.
  • Una vez instalada la licencia de evaluación o temporal, es necesario reiniciar el dispositivo.
  • Las licencias de evaluación tienen un período de duración de 60 días.
Router#show license
Index 1 Feature: ipbasek9
        Period left: Life time
        License Type: Permanent
        License State: Active, In Use
        License Count: Non-Counted
        License Priority: Medium
Index 2 Feature: securityk9
        Period left: Not Activated
        License Used: 0 minute 0 second
        License Type: EvalRightToUse
        License State: Not in Use, EULA not accepted
        License Count: Non-Counted
        License Priority: None
Index 1 Feature: uck9
        Period left: 8 weeks 3 days
        Period Used: 9 minutes 30 seconds
        License Type: EvalRightToUse
        License State: Active, In Use
        License Count: Non-Counted
        License Priority: Low

Post relacionado:
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
 el 
Glosario de Siglas y Términos de Networking

que está disponible en la Librería en Línea de EduBooks.

13 de noviembre de 2016

El nombre de las imágenes de IOS XE

Ya antes me he referido a IOS XE, una evolución del IOS tradicional de estructura modulas, que brinda servicios de integración mejorados y prestaciones de alta disponibilidad.
Como ocurre con IOS, Cisco utiliza una convención de nombres para la denominación por defecto de las imágenes de IOS XE que nos permite reconocer a partir del nombre algunas de las principales características de esa imagen del sistema operativo.
Para explicarla, partamos de un ejemplo:

cat4500e-universalk9.SPA.03.01.00.SG.150-01.XO
  • cat4500e
    Plataforma de hardware, en este caso, Switch Catalyst 4500E.

  • universal
    Conjunto de prestaciones. En el caso de IOS XE se trata de imágenes universales, las prestaciones se activan por licencia.

  • k9
    Indica que esta imagen de IOS incluye código criptográfico.

  • SPA
    Imagen firmada digitalmente.

  • 03.01.00.SG
    Identificador de versión y release.

  • 150-01.XO
    Versión de IOS con la cual se pueden correlacionar las prestaciones de esta versión de IOS XE.
Recursos adicionales:
Otros posts sobre IOS XE:
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


7 de noviembre de 2016

Configuración de EIGRP en redes IPv6

Temario CCNA R&S 200-125
EIGRP es un protocolo de enrutamiento multiprotocolo. Es decir, que a partir de su estructura modular puede, al mismo tiempo, enrutar diferentes protocolos de capa 3: IPv4, IPX, IPv6, etc.
¿Cuál es la configuración básica para utilizar EIGRP como protocolo de enrutamiento IPv6?

Configuración
Router(config)#ipv6 unicast routing
    En dispositivos Cisco IOS el enrutamiento IP no se encuentra habilitado por defecto, por lo que es necesario activarlo manualmente.
    Este debiera ser el primer comando IPv6 ejecutado en el router.
Router(config)#ipv6 router eigrp 1
    Crea una instancia de enrutamiento EIGRP para IPv6 e ingresa al submodo de configuración del protocolo.
    El número de sistema autónomo debe ser el mismo en todos los dispositivos que conforman un dominio de enrutamiento.
Router(config-rtr)#no shutdown
    Como ocurre en IPv4, es posible que el proceso de EIGRP se encuentre apagado, con lo que puede ser necesario activarlo. La situación por defecto es diferente según la plataforma sobre la que se esté operando.
Router(config-rtr)#exit
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ipv6 enable
Router(config-if)#ipv6 address 2001:db8:1:1::/64 eui-64
Router(config-if)#ipv6 eigrp 1
    Asocia la interfaz a la instancia de EIGRP previamente creada.
Router(config-if)#Ctrl-Z

Verificación
Router#show ipv6 router eigrp
    Muestra las rutas IPv6 aprendidas utilizando el protocolo EIGRP que se han ingresado en la tabla de enrutamiento IPv6.
Router#show ipv6 eigrp 1 interfaces
Router#show ipv6 eigrp 1 neighbors
    Muestra los vecinos IPv6 descubiertos por el proceso de EIGRP.
Router#show ipv6 eigrp 1 topology
    Muestra la composición de la tabla topológica IPv6 de EIGRP.
Otros posts en el blog:
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


4 de noviembre de 2016

EIGRP en redes IPv6

Temario CCNA R&S 200-125

La operación de EIGRP en redes IPv6 es semejante a la operación en redes IPv4, pero exige una configuración y gestión diferenciadas. En el protocolo original se ha incorporado en enrutamiento de IPv6 en un módulo separado.
  • Es fácil de configurar.
  • Mantiene sus características de protocolo de vector distancia avanzado (en definitiva, es el mismo protocolo).
  • El soporte de múltiples protocolos se realiza a través de módulos.
  • Soporta IPv6 como un contexto de enrutamiento separado.
  • Utiliza direcciones link-local para la definición de adyacencias y el atributo de próximo salto.
  • Se configura en las interfaces (no utiliza comandos network).
  • Se mantienen tablas de vecinos independientes para IPv4 e IPv6.
  • En los demás aspectos operativos del protocolo y el algoritmo permanece igual que en IPv4.
Otros posts en el blog:
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


1 de noviembre de 2016

La métrica de EIGRP

Temario CCNA R&S 200-125.

EIGRP es un protocolo de enrutamiento interior por vector distancia que implementa una métrica compuesta calculada a partir de 4 parámetros; 2 por defecto y 2 opcionales.

Componentes por defecto:
  • Ancho de banda.
    El menor ancho de banda en la ruta entre origen y destino expresado en kilobits por segundo.
  • Delay.
    Delay que acumulan todas las interfaces a lo largo de la ruta al destino, expresado en decenas de microsegundos.
Adicionalmente puede considerar:
  • Confiabilidad.
    Representa el tramo menos confiable en la ruta entre origen y destino, tomando como base los keepalives.
  • Carga.
    Representa el enlace con mayor carga en la ruta entre origen y destino, tomando como base la tasa de paquetes y el ancho de banda configurado en las interfaces.
Estos 4 parámetros se integran en una fórmula de cálculo en la que son modificados utilizando valores constantes (K1, K2, K3, K4 y K5) que pueden ser modificados por configuración y que reciben la denominación de “pesos”.

En algunas ocasiones se menciona también el MTU. Esta es una confusión que puede haber sido generada en la historia del protocolo.
Inicialmente Cisco desarrolló un protocolo de enrutamiento interior semejante denominado IGRP, hoy discontinuado. Aquel protocolo utilizaba una métrica compuesta elaborada a partir de 5 parámetros: ancho de banda, delay, confiabilidad, carga y MTU.
Al elaborar EIGRP como una evolución de IGRP se aseguró la compatibilidad entre ambos protocolos, lo cual supuso una estructura de información similar en las actualizaciones. Por este motivo las actualizaciones de EIGRP incluyen los 5 parámetros, pero solo 4 de ellos son considerados en el algoritmo que se utiliza para calcular la métrica en la actualidad.

Otros posts en el blog:
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


22 de octubre de 2016

Introducción a RIPv2

Temario CCNA R&S 200-125.

  • Es un protocolo de enrutamiento por vector distancia classless: soporta VLSM y CIDR.
  • Es muy popular por su sencillez, robustez y características estándar que permiten operar en redes de múltiples fabricantes.
  • Protocolo de enrutamiento de vector distancia estándar.
  • RFC 2453.
  • Métrica: número de saltos
  • Métrica máxima: 15 saltos – 16 saltos = inalcanzable
  • Algoritmo Bellman-Ford
  • ID en la tabla de enrutamiento: R 
  • Distancia Administrativa por defecto: 120
  • Temporizadores:
      Período de actualización: 30 segundos
      Período de invalidación de ruta: 90 segundos
      Período de renovación de rutas: 240 segundos
      La implementación de Cisco agrega a la actualización por temporizadores actualizaciones disparadas por eventos mejorando los tiempos de convergencia. Estos envíos se hacen con independencia de las actualizaciones por intervalos regulares.
  • Propagación por multicast: 224.0.0.9
  • Balancea carga hasta entre 6 rutas de igual métrica (4 por defecto).
    La distribución de la carga se realiza utilizando una lógica de “round robin”.
  • Admite autenticación para sus actualizaciones: texto plano (por defecto) o cifrado utilizando MD5.
  • Sumariza rutas por defecto automáticamente al límite de la clase.
Solo cuenta “saltos” (routers o dispositivos de capa 3 que debe atravesar en la ruta hasta el destino) para determinar la mejor ruta. Si encuentra más de un enlace a la misma red de destino con la misma métrica, automáticamente realiza balanceo de carga. RIP puede realizar balanceo de carga en hasta 6 enlaces de igual métrica

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


16 de octubre de 2016

Cisco APIC-EM

Temario CCNA R&S 200-125
Ya hablé antes de los conceptos básicos de SDN.
Sin embargo, la implementación de SDN en su definición más pura requiere de dispositivos en capacidad de operar utilizando OpFlex e implementar el concepto de plano de control centralizado; como contrapartida las redes actuales están compuestas en su mayoría por dispositivos que no tienen esa capacidad.
Los dispositivos tradiciones mantienen cada uno un plano de control local con lo que la red es esencialmente diferente de la red basada en controlador: son redes con un plano de control distribuido en contraposición con el concepto de plano de control centralizado.

Para estas redes clásicas con un plano de control distribuido Cisco ha desarrollado un tipo diferente de controlador que recibe el nombre de Application Policy Infrastructure Controller Enterprise Module.
Más allá de la discusión de si esto es propiamente SDN o no, APIC-EM es un controlador que permite una gestión centralizada de dispositivos tradicionales utilizando interfaces soutbound tradicionales y soportadas por todos los equipos: Telnet, SSH y SNMP.
APIC-EM centraliza grandes cantidades de información de diagnóstico de todos los dispositivos, la analiza y permite automatizar tareas de diagnóstico, resolución de fallos y configuración. Es una herramienta de soporte para la implementación de network programmability permitiendo tomar definiciones y operar a partir de una visión completa, íntegra y única de la red considerada como una unidad, y no ya desde los dispositivos considerados individualmente.



APIC-EM es parte del portafolios de Cisco One. Es un software que puede correr en cualquier servidor y que se presenta como máquina virtual o appliance. Integra funciones de análisis,definición de políticas y abstracción de la red.
Permite la inclusión de aplicaciones de terceros a través de APIs abiertas que permiten innovación y desarrollo. Incluye soporte para una cantidad interesante de aplicaciones:
  • Discovery
  • Device Inventory
  • Host Inventory
  • Topology
  • ESA - Enterprise Service Automation Application
  • IWAN - Intelligent WAN Application
  • PnP - Plug and Play Application
    Permite el despliegue en modo zero touch de dispositivos como routers y switches.
  • Path Trace- Path Visualization Application
    Facilita enormemente las tareas de diagnóstico de conexiones extremo a extremo. Utilizando la información recolectada de los dispositivos simula qué ocurre con un flujo de tráfico específico sin necesidad de generar tráfico alguno sobre la red.
Enlaces de referencia
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


9 de octubre de 2016

Un laboratorio para CCNA 200-125

Temario CCNA R&S 200-125.
Quienes se inician en el camino de las certificaciones, y particularmente las certificaciones de Cisco, siempre hay un desafío e interrogante, ¿cómo hacer para practicar lo que se estudia y adquirir las habilidades prácticas necesarias?
En función de esto y con oportunidad de estar trabajando los manuales para el examen de certificación CCNA R&S renovado este año diseñé esta maqueta de trabajo.

Objetivos
Al momento de elaborar la maqueta consideré los siguientes objetivos:
  • Lograr una única maqueta que permita cubrir la totalidad del temario del examen CCNA 200-125.
  • Tener la estructura necesaria para avanzar progresivamente en la configuración de modo de poder realizar configuraciones de complejidad creciente.
  • Poder adaptar la topología a diferentes requerimientos simplemente activando o desactivando puertos.
  • Elaborar una maqueta que se pueda armar en condiciones ideales utilizando dispositivos reales, pero que también pueda ser reproducida utilizando Packet Tracer o GNS3.
Composición
Lo esencial en la implementación de una maqueta para cubrir el temario de CCNA 200-125 no es el modelo de router o switch sino las versiones de sistema operativo y las interfaces con que se cuenta.
En este sentido, las versiones de sistemas operativos o aplicaciones necesarias para el desarrollo de la maqueta son las siguientes (en la lista refiero a los dispositivos según nombre indicado en el gráfico de la topología):
  • ASW1
    Switch capa 2 de al menos 8 puertos Fast o GigabitEthernet
    Cisco IOS 15.0 LAN Base o superior
  • ASW2
    Switch capa 2 de al menos 8 puertos Fast o GigabitEthernet
    Cisco IOS 15.0 LAN Base o superior
  • GTW1
    Router con al menos 3 interfaces Fast o GigabitEthernet
    Cisco IOS 15.2 IP Base o superior
  • GTW2
    Router con al menos 2 interfaces Fast o GigabitEthernet y 2 interfaces seriales.
    Cisco IOS 15.2 IP Base o superior
  • CE
    Router con al menos 2 interfaces Fast o GigabitEthernet y 2 interfaces seriales.
    Cisco IOS 15.2 IP Base o superior
  • PE
    Router con al menos 2 interfaces Fast o GigabitEthernet
    Cisco IOS 15.2 IP Base o superior
Respecto de las terminales incluidas en la maqueta:
  • PC10
    Terminal Windows 7 o superior
  • PC20
    Terminal Windows 7 o superior
  • ISE
    Servidor Cisco ISE versión 2.x
Topología de la maqueta
La siguiente es la topología que propongo:


Esquema de direccionamiento.
Hay múltiples esquemas de direccionamiento posibles para este tipo de maquetas. Considerando el temario objetivo, mi propuesta es la siguiente:
  • PC10
    Gi   172.16.50.10/24
           2001:DB8:0:1::10/64
  • PC20
    Gi   172.16.51.20/24
           2001:DB8:0:2::20/64
  • ISE
    Gi   192.168.1.10/24
           2001:DB8:B:1::/64 Auto
  • ASW1
    VLAN1 172.16.50.101/24
  • ASW2
    VLAN1 172.16.51.102/24
  • GTW1
    G0/0     172.16.1.5/30
                2001:DB8:1:2::5/64
    G0/1     172.16.50.1/24
                2001:DB8:0:1::1/64
    G0/2     172.16.1.1/30
                2001:DB8:1:1::1/64
  • GTW2 
    G0/1    172.16.51.2/24
                2001:DB8:0:2::2/64
    G0/2    172.16.1.2/30
                2001:DB8:1:1::2/64
    S0/0    172.16.1.9/30
    S0/1    172.16.1.13/30
                2001:DB8:1:3::13/64
  • CE
    G0/0    172.16.1.6/30
                2001:DB8:1:2::6/64
    S0/0    172.16.1.10/30
    S0/1    172.16.1.14/30
                2001:DB8:1:3::14/64
    G0/1     200.1.1.10/24
                2001:DB8:A:1::10/64
  • PE
    G0/0    192.168.1.1/24
                2001:DB8:B:1::1/64
    G0/1    200.1.1.1/24
                2001:DB8:A:1::1/64
Temario cubierto
Con una maqueta como esta es posible realizar prácticas de las siguientes tecnologías:
  • Comandos básicos de IOS.
  • Gestión de archivos de configuración e imágenes de IOS.
  • CDP / LLDP.
  • IPv4 / IPv6.
  • IPv2.
  • OSPF.
  • EIGRP.
  • eBGP.
  • Link Aggregation (EtherChannel).
  • VLANs.
  • InterVLAN routing.
  • PVSTP+.
  • Port Security.
  • PPPoE.
  • PPP Multilink.
  • NAT.
  • Autenticación de acceso utilizando RADIUS y/o TACACS+.
Es decir, la totalidad del temario de CCNA 200-125. Por supuesto que también es posible ejercitar otras tecnologías fuera del temario, tales como seguridad en redes capa 2 (BPDU guard, etc.), OSPFv3, RIPng, etc.

Post sugerido: Guía de Laboratorios CCENT versión 6.1

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.