Apunte Rápido CCNA R&S v6.1 - Demo by Edubooks Ediciones on Scribd
Todo lo que siempre quisiste saber y nunca supiste dónde encontrar... ¡¡Y en castellano!!
24 de diciembre de 2016
Listas de Control de Acceso (cont.)
Aplicación de la ACL a la interfaz
Un uso primario de las ACLs es su implementación como filtros de tráfico en la red. En las interfaces las listas de acceso pueden implementarse para filtrar tanto tráfico entrante como saliente:
Las máscaras de wildcard son secuencias de 32 bits divididas en 4 octetos de 8 bits cada uno (el mismo formato que una dirección IP o máscara de subred) utilizadas para generar filtros de direcciones IP. Se utilizan en combinación con una dirección IP.
En las máscaras de wildcard los unos y ceros de la máscara indican cómo se deben tratar los bits de la dirección IP correspondiente. El dígito en 0 (cero) indica una posición que debe ser comprobada, mientras que el dígito 1 (uno) indica una posición que carece de importancia.
NOTA:
Las máscaras de wildcard no tienen ninguna relación funcional con las máscaras de subred, son dos entidades absolutamente independientes entre sí.
Listas de acceso IPv6
En IOS para IPv6 utilizamos listas de acceso extendidas. Su estructura, configuración y principios básicos son semejantes a las listas de acceso nombradas extendidas IPv4.
En el caso de las listas de acceso IPv6 las reglas implícitas que se agregan al final son más complejas ya que se incluyen permisos de algunos procesos ICMP:
permit icmp any any nd-na
permit icmp any any nd-ns
deny ipv6 any any
Un uso primario de las ACLs es su implementación como filtros de tráfico en la red. En las interfaces las listas de acceso pueden implementarse para filtrar tanto tráfico entrante como saliente:
- ACLs salientes
El tráfico ingresa al dispositivo, es reenviado hacia la interfaz de salida y antes de ser copiado al medio se procesa a través de la lista de acceso para definir si es tráfico permitido o no.
Si el paquete coincide con una sentencia de permiso, entonces es copiada al medio; si coincide con una sentencia de denegación es descartado. - ACLs entrantes
El tráfico que ingresa al dispositivo es procesado a través de la lista de acceso en la interfaz de entrada antes de ser reenviado hacia la interfaz de salida.
Son consideradas como más eficientes dado que evitan la carga de procesamiento que significa el enrutamiento de paquetes que luego pueden ser descartados. Solo son procesados los paquetes que están permitidos por la ACL.
Las máscaras de wildcard son secuencias de 32 bits divididas en 4 octetos de 8 bits cada uno (el mismo formato que una dirección IP o máscara de subred) utilizadas para generar filtros de direcciones IP. Se utilizan en combinación con una dirección IP.
En las máscaras de wildcard los unos y ceros de la máscara indican cómo se deben tratar los bits de la dirección IP correspondiente. El dígito en 0 (cero) indica una posición que debe ser comprobada, mientras que el dígito 1 (uno) indica una posición que carece de importancia.
NOTA:
Las máscaras de wildcard no tienen ninguna relación funcional con las máscaras de subred, son dos entidades absolutamente independientes entre sí.
Listas de acceso IPv6
En IOS para IPv6 utilizamos listas de acceso extendidas. Su estructura, configuración y principios básicos son semejantes a las listas de acceso nombradas extendidas IPv4.
En el caso de las listas de acceso IPv6 las reglas implícitas que se agregan al final son más complejas ya que se incluyen permisos de algunos procesos ICMP:
permit icmp any any nd-na
permit icmp any any nd-ns
deny ipv6 any any
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
21 de diciembre de 2016
Apunte Rápido CCNA R&S versión 6.1
Inicialmente publiqué varias herramientas orientadas a cubrir los requerimientos de esta actualización:
Toca ahora abordar manuales completos referidos al examen 200-125, y este es el primero de la serie. Lo seguirá inmediatamente la Guía de Laboratorios CCNA R&S y más tarde CCNA R&S en 30 días para finalmente lanzar la Guía de Preparación para el Examen de Certificación CCNA R&S versión 6.1. Como siempre digo, no tengo fechas definidas para cada publicación, pero seguramente pasaran varios meses antes de que pueda estar disponible la Guía.
Este es un "Apunte Rápido", es decir un manual que sigue la modalidad de presentar de modo sintético la totalidad del temario del examen de certificación 200-125.
Si eres un alumno de Academia o de Learning Partner, es posible que este manual te sea suficiente y al momento de estudiar utilices los materiales oficiales que recibiste durante tu cursada para aclarar dudas o buscar referencias necesarias.
Para quienes estudian por sí mismos (auto-estudio), este manual sirve como referencia de base y deberán complementarlo con investigación personal.
No incluye las herramientas pedagógicas propias de mi Guía de Preparación para el Examen, como son los mapas conceptuales, los resúmenes, notas, cuestionarios, etc.. Sin embargo, en algunas semanas completaré el Apunte Rápido publicando la Guía de Laboratorios CCNA R&S versión 6.1 que incluirá una completa serie de ejercicios de práctica adecuados para fijar los conocimientos y adquirir las habilidades prácticas que requiere el examen de certificación.
Fecha de publicación: 21 de diciembre de 2016
Autor: Oscar A. Gerometta
CCSI / CCNA R&S / CCDA / CCNAwir / CCNA sec. / CCBF.
Creador –en el año 2000- del primer curso de apoyo para alumnos de Cisco Networking Academy program que se preparan a rendir su examen de certificación CCNA, logrando entre sus alumnos un nivel de aprobación superior al 95%.
Texto:
Se trata de una síntesis de los contenidos de estudio comprendidos en el nuevo examen de certificación CCNA R&S 200-125.
Está alineado al examen CCNA 200-125.
Para revisar una versión demo de este manual ingrese aquí
Contenidos:
- 1. El Examen de certificación CCNA 200-125.
- 2. Los contenidos del examen de certificación.
- 2.1. Principios de operación de redes TCP/IP.
- 2.2. Direccionamiento IP (IPv4/IPv6).
- 2.3. Operación de dispositivos Cisco IOS.
- 2.4. Conmutación LAN.
- 2.5. Enrutamiento IP.
- 2.6. Servicios IP.
- 2.7. Tecnologías WAN.
- El índice detallado puede consultarse en la versión demo en línea.
Para la compra:
Apunte Rápido CCNA R&S versión 6.1 ya está disponible en formato e-book e impreso en papel y se puede comprar en línea ingresando al sitio de Ediciones EduBooks.
Para revisar las características de los ebooks de EduBooks ingresar aquí.
Para revisar las características de los impresos adquiridos en línea ingresar aquí.
Para alternativas de pago u otras consultas diríjase directamente a Ediciones EduBooks por correo electrónico escribiendo alibros.networking@gmail.com
Por consultas referidas a ejemplares impresos en Bolivia: libros.networking.bolivia@gmail.com
Como siempre, cualquier sugerencia que puedas hacer, será muy bien venida.
- Información oficial sobre el examen de certificación.
- Demo en línea del manual.
- Presentación: El sistema de certificaciones de Cisco Systems
- Post: Apuntes para definir una carrera Cisco
- Post: Cisco acaba de publicar una nueva actualización de la certificación CCNA R&S
- Post: El nuevo examen de certificación 200-125
- Post: CCNA 200-125 vs. CCNA 200-120
- Post: CCNA 200-125 QA
- Post: Bridge CCNA R&S: de CCNA 200-120 a CCNA 200-125
- Biblioteca CCNA
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
18 de diciembre de 2016
Tipos de listas de acceso IP (ACL)
Temario CCNA R&S
Hay 2 tipos de listas de acceso IP:- Listas de acceso estándar.
Permiten filtrar únicamente verificando la dirección IP de origen. - Listas de acceso extendidas.
Verifican múltiples elementos del encabezado tales como: direcciones IP de origen y destino, protocolo de capa 3 o 4 y puerto de capa 4. Permiten un control más flexible.
- Listas de acceso IP numeradas.
Se identifican con un ID numérico.
En este caso, el ID numérico identifica simultáneamente el tipo de lista de acceso de que se trata:
* ACL IPv4 estándar numeradas 1 a 99 y 1300 a 1999
* ACL IPv4 extendidas numeradas 100 a 199 y 2000 a 2699 - Listas de acceso IP nombradas.
Se identifican con una cadena de caracteres alfanuméricos.
En el caso de las listas de acceso numeradas, es el ID el que indica el tipo de ACL de que se trata:
Router(config)#access-list ?
1-99 IP standard
100-199 IP extended
700-799 48 bit MAC address standard
1100-1199 48 bit MAC address extendida
1300 - 1999 IP estándar (a partir de IOS 12.0.1)
2000 – 2699 IP extendida (a partir de IOS 12.0.1)
Listas de acceso IPv6
En IOS, para IPv6 hay un único tipo de listas de acceso: nombradas y extendidas. Su
estructura, configuración y principios básicos son semejantes a las listas de
acceso nombradas extendidas IPv4.
En el caso de las listas de acceso IPv6 las reglas implícitas que se agregan al final son más complejas ya que se incluyen permisos de algunos procesos ICMP:
permit icmp any any nd-na
permit icmp any any nd-ns
deny ipv6 any any
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
el Glosario de Siglas y Términos de Networking
que está disponible en la Librería en Línea de EduBooks.
el Glosario de Siglas y Términos de Networking
que está disponible en la Librería en Línea de EduBooks.
12 de diciembre de 2016
Listas de Control de Acceso - Introducción
Temario CCNAA R&S
Las listas de control de acceso (ACL – Access Control List) son una herramienta que permiten identificar tráfico en función de la información contenida en los diferentes encabezados de una trama. A partir de esta identificación es entonces posible aplicar reglas para tomar acciones sobre ese tráfico.
Formalmente una ACL es una lista de sentencias o enunciados que permiten o deniegan determinado tipo de tráfico.
Se suelen utilizar ACLs para:
- Limitar el tráfico de la red por seguridad o para mejorar su performance.
- Implementar controles para el flujo de tráfico.
- Implementar políticas de seguridad de nivel básico.
- Especificar que determinado tipo de tráfico (aplicación o protocolo) sea reenviado o bloqueado en una interfaz de un dispositivo.
- Definir el rango de direcciones IP privadas que deben ser traducidas o nopor un servicio de NAT.
- Definir flujos de tráfico a los que se han de aplicar políticas de calidad de servicio (QoS) o seguridad.
- Cada lista de acceso es identificada localmente por un ID único (numérico o alfanumérico).
- La lista de acceso está compuesta por una serie de sentencias ordenadas secuencialmente de modo que permiten o deniegan un tipo de tráfico específico.
- Cada paquete que ingresa o sale a través de una interfaz que tiene asociada una lista de acceso es comparado con cada sentencia de la ACL secuencialmente, en orden, comenzando por la primera y hasta lograr una coincidencia.
- La comparación se sigue realizando hasta tanto se encuentre una coincidencia. Una vez que el paquete cumple la condición de una sentencia (la primera coincidencia), se ejecuta la acción indicada en esa sentencia y no se sigue comparando.
- Hay un deny ip any any (denegación de todo tráfico) implícito al final de cada lista de acceso, que no es visible.
- Los filtros que se aplican sobre el tráfico saliente NO afectan el tráfico originado en el mismo router.
- Para el filtrado de tráfico, sólo se puede aplicar una única ACL en cada interfaz, por sentido del tráfico (entrante / saliente), por protocolo (IPv4, IPv6, etc.).
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
el Glosario de Siglas y Términos de Networking
que está disponible en la Librería en Línea de EduBooks.
el Glosario de Siglas y Términos de Networking
que está disponible en la Librería en Línea de EduBooks.
28 de noviembre de 2016
Instalación de licencias en IOS 15.x
En Cisco IOS se distingue 2 tipos de licencias:
Router#license install fash:uck9-2900-SPE150_K9-FHH11253557.xml
License UDI:
------------------------------------
Device# PID SN
------------------------------------
*0 CISCO2901/K9 FCG3467G5DX
Technology Package License Information for Module:’c2900’
-------------------------------------------------------------
Technology Technology-package Technology-package
Current Type Next reboot
-------------------------------------------------------------
ipbase ipbasek9 Permanent ipbasek9
security None None None
uc uck9 Permanent uck9
data None None None
Instalación de licencias de evaluación
Con la introducción de IOS 15.0(1)M las licencias de evaluación han sido reemplazadas con licencias RTU de evaluación. Para activar estas licencias se debe utilizar el siguiente procedimiento:
Router#license boot module c2900 technology-package uck9
Index 1 Feature: ipbasek9
Period left: Life time
License Type: Permanent
License State: Active, In Use
License Count: Non-Counted
License Priority: Medium
Index 2 Feature: securityk9
Period left: Not Activated
License Used: 0 minute 0 second
License Type: EvalRightToUse
License State: Not in Use, EULA not accepted
License Count: Non-Counted
License Priority: None
Index 1 Feature: uck9
Period left: 8 weeks 3 days
Period Used: 9 minutes 30 seconds
License Type: EvalRightToUse
License State: Active, In Use
License Count: Non-Counted
License Priority: Low
Post relacionado:
- Licencias permanentes.
Una vez instaladas son definitivas y no tienen vencimiento. - Licencias temporales.
Pueden ser licencias demo o licencias compradas. En este caso su vigencia tiene un plazo de vencimiento.
Router#license install fash:uck9-2900-SPE150_K9-FHH11253557.xml
- Instala el archivo de licencias permanentes que ha sido descargado previamente a la memoria flash.
- En este caso se instala una licencia permanente de comunicaciones unificadas en un router Cisco 2900.
- Reinicia el dispositivo para hacer efectiva la instalación de la licencia permanente. Si la licencia de evaluación ya se encontraba activa antes, no es necesario el reinicio del dispositivo.
- Las licencias permanentes son perpetuas y por lo tanto no les aplica el concepto de un período de validez.
- Luego de reiniciado el dispositivo se sugiere verificar la instalación.
License UDI:
------------------------------------
Device# PID SN
------------------------------------
*0 CISCO2901/K9 FCG3467G5DX
Technology Package License Information for Module:’c2900’
-------------------------------------------------------------
Technology Technology-package Technology-package
Current Type Next reboot
-------------------------------------------------------------
ipbase ipbasek9 Permanent ipbasek9
security None None None
uc uck9 Permanent uck9
data None None None
Instalación de licencias de evaluación
Con la introducción de IOS 15.0(1)M las licencias de evaluación han sido reemplazadas con licencias RTU de evaluación. Para activar estas licencias se debe utilizar el siguiente procedimiento:
Router#license boot module c2900 technology-package uck9
- Activa la licencia de comunicaciones unificadas de evaluación en el router Cisco 2900. Al ejecutar el comando se mostrará el contrato de acuerdo de uso que debe ser aceptado para que la licencia temporal se active.
- Una vez instalada la licencia de evaluación o temporal, es necesario reiniciar el dispositivo.
- Las licencias de evaluación tienen un período de duración de 60 días.
Index 1 Feature: ipbasek9
Period left: Life time
License Type: Permanent
License State: Active, In Use
License Count: Non-Counted
License Priority: Medium
Index 2 Feature: securityk9
Period left: Not Activated
License Used: 0 minute 0 second
License Type: EvalRightToUse
License State: Not in Use, EULA not accepted
License Count: Non-Counted
License Priority: None
Index 1 Feature: uck9
Period left: 8 weeks 3 days
Period Used: 9 minutes 30 seconds
License Type: EvalRightToUse
License State: Active, In Use
License Count: Non-Counted
License Priority: Low
Post relacionado:
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
el Glosario de Siglas y Términos de Networking
que está disponible en la Librería en Línea de EduBooks.
el Glosario de Siglas y Términos de Networking
que está disponible en la Librería en Línea de EduBooks.
13 de noviembre de 2016
El nombre de las imágenes de IOS XE
Ya antes me he referido a IOS XE, una evolución del IOS tradicional de estructura modulas, que brinda servicios de integración mejorados y prestaciones de alta disponibilidad.
Como ocurre con IOS, Cisco utiliza una convención de nombres para la denominación por defecto de las imágenes de IOS XE que nos permite reconocer a partir del nombre algunas de las principales características de esa imagen del sistema operativo.
Para explicarla, partamos de un ejemplo:
cat4500e-universalk9.SPA.03.01.00.SG.150-01.XO
Otros posts sobre IOS XE:
Como ocurre con IOS, Cisco utiliza una convención de nombres para la denominación por defecto de las imágenes de IOS XE que nos permite reconocer a partir del nombre algunas de las principales características de esa imagen del sistema operativo.
Para explicarla, partamos de un ejemplo:
cat4500e-universalk9.SPA.03.01.00.SG.150-01.XO
- cat4500e
Plataforma de hardware, en este caso, Switch Catalyst 4500E. - universal
Conjunto de prestaciones. En el caso de IOS XE se trata de imágenes universales, las prestaciones se activan por licencia. - k9
Indica que esta imagen de IOS incluye código criptográfico. - SPA
Imagen firmada digitalmente. - 03.01.00.SG
Identificador de versión y release. - 150-01.XO
Versión de IOS con la cual se pueden correlacionar las prestaciones de esta versión de IOS XE.
Otros posts sobre IOS XE:
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
7 de noviembre de 2016
Configuración de EIGRP en redes IPv6
Temario CCNA R&S 200-125
EIGRP es un protocolo de enrutamiento multiprotocolo. Es decir, que a partir de su estructura modular puede, al mismo tiempo, enrutar diferentes protocolos de capa 3: IPv4, IPX, IPv6, etc.¿Cuál es la configuración básica para utilizar EIGRP como protocolo de enrutamiento IPv6?
Configuración
Router(config)#ipv6 unicast routing
- En dispositivos Cisco IOS el enrutamiento IP no se encuentra habilitado por defecto, por lo que es necesario activarlo manualmente.
Este debiera ser el primer comando IPv6 ejecutado en el router.
- Crea una instancia de enrutamiento EIGRP para IPv6 e ingresa al submodo de configuración del protocolo.
El número de sistema autónomo debe ser el mismo en todos los dispositivos que conforman un dominio de enrutamiento.
- Como ocurre en IPv4, es posible que el proceso de EIGRP se encuentre apagado, con lo que puede ser necesario activarlo. La situación por defecto es diferente según la plataforma sobre la que se esté operando.
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ipv6 enable
Router(config-if)#ipv6 address 2001:db8:1:1::/64 eui-64
Router(config-if)#ipv6 eigrp 1
- Asocia la interfaz a la instancia de EIGRP previamente creada.
Verificación
Router#show ipv6 router eigrp
- Muestra las rutas IPv6 aprendidas utilizando el protocolo EIGRP que se han ingresado en la tabla de enrutamiento IPv6.
Router#show ipv6 eigrp 1 neighbors
- Muestra los vecinos IPv6 descubiertos por el proceso de EIGRP.
- Muestra la composición de la tabla topológica IPv6 de EIGRP.
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
4 de noviembre de 2016
EIGRP en redes IPv6
Temario CCNA R&S 200-125
La operación de EIGRP en redes IPv6 es semejante a la operación en redes IPv4, pero exige una configuración y gestión diferenciadas. En el protocolo original se ha incorporado en enrutamiento de IPv6 en un módulo separado.
- Es fácil de configurar.
- Mantiene sus características de protocolo de vector distancia avanzado (en definitiva, es el mismo protocolo).
- El soporte de múltiples protocolos se realiza a través de módulos.
- Soporta IPv6 como un contexto de enrutamiento separado.
- Utiliza direcciones link-local para la definición de adyacencias y el atributo de próximo salto.
- Se configura en las interfaces (no utiliza comandos network).
- Se mantienen tablas de vecinos independientes para IPv4 e IPv6.
- En los demás aspectos operativos del protocolo y el algoritmo permanece igual que en IPv4.
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
1 de noviembre de 2016
La métrica de EIGRP
EIGRP es un protocolo de enrutamiento interior por vector distancia que implementa una métrica compuesta calculada a partir de 4 parámetros; 2 por defecto y 2 opcionales.
Componentes por defecto:
- Ancho de banda.
El menor ancho de banda en la ruta entre origen y destino expresado en kilobits por segundo. - Delay.
Delay que acumulan todas las interfaces a lo largo de la ruta al destino, expresado en decenas de microsegundos.
- Confiabilidad.
Representa el tramo menos confiable en la ruta entre origen y destino, tomando como base los keepalives. - Carga.
Representa el enlace con mayor carga en la ruta entre origen y destino, tomando como base la tasa de paquetes y el ancho de banda configurado en las interfaces.
En algunas ocasiones se menciona también el MTU. Esta es una confusión que puede haber sido generada en la historia del protocolo.
Inicialmente Cisco desarrolló un protocolo de enrutamiento interior semejante denominado IGRP, hoy discontinuado. Aquel protocolo utilizaba una métrica compuesta elaborada a partir de 5 parámetros: ancho de banda, delay, confiabilidad, carga y MTU.
Al elaborar EIGRP como una evolución de IGRP se aseguró la compatibilidad entre ambos protocolos, lo cual supuso una estructura de información similar en las actualizaciones. Por este motivo las actualizaciones de EIGRP incluyen los 5 parámetros, pero solo 4 de ellos son considerados en el algoritmo que se utiliza para calcular la métrica en la actualidad.
Otros posts en el blog:
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
22 de octubre de 2016
Introducción a RIPv2
Temario CCNA R&S 200-125.
- Es un protocolo de enrutamiento por vector distancia classless: soporta VLSM y CIDR.
- Es muy popular por su sencillez, robustez y características estándar que permiten operar en redes de múltiples fabricantes.
- Protocolo de enrutamiento de vector distancia estándar.
- RFC 2453.
- Métrica: número de saltos
- Métrica máxima: 15 saltos – 16 saltos = inalcanzable
- Algoritmo Bellman-Ford
- ID en la tabla de enrutamiento: R
- Distancia Administrativa por defecto: 120
- Temporizadores:
Período de actualización: 30 segundos
Período de invalidación de ruta: 90 segundos
Período de renovación de rutas: 240 segundos
La implementación de Cisco agrega a la actualización por temporizadores actualizaciones disparadas por eventos mejorando los tiempos de convergencia. Estos envíos se hacen con independencia de las actualizaciones por intervalos regulares. - Propagación por multicast: 224.0.0.9
- Balancea carga hasta entre 6 rutas de igual métrica (4 por defecto).
La distribución de la carga se realiza utilizando una lógica de “round robin”. - Admite autenticación para sus actualizaciones: texto plano (por defecto) o cifrado utilizando MD5.
- Sumariza rutas por defecto automáticamente al límite de la clase.
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
16 de octubre de 2016
Cisco APIC-EM
Temario CCNA R&S 200-125
Sin embargo, la implementación de SDN en su definición más pura requiere de dispositivos en capacidad de operar utilizando OpFlex e implementar el concepto de plano de control centralizado; como contrapartida las redes actuales están compuestas en su mayoría por dispositivos que no tienen esa capacidad.
Los dispositivos tradiciones mantienen cada uno un plano de control local con lo que la red es esencialmente diferente de la red basada en controlador: son redes con un plano de control distribuido en contraposición con el concepto de plano de control centralizado.
Para estas redes clásicas con un plano de control distribuido Cisco ha desarrollado un tipo diferente de controlador que recibe el nombre de Application Policy Infrastructure Controller Enterprise Module.
Más allá de la discusión de si esto es propiamente SDN o no, APIC-EM es un controlador que permite una gestión centralizada de dispositivos tradicionales utilizando interfaces soutbound tradicionales y soportadas por todos los equipos: Telnet, SSH y SNMP.
APIC-EM centraliza grandes cantidades de información de diagnóstico de todos los dispositivos, la analiza y permite automatizar tareas de diagnóstico, resolución de fallos y configuración. Es una herramienta de soporte para la implementación de network programmability permitiendo tomar definiciones y operar a partir de una visión completa, íntegra y única de la red considerada como una unidad, y no ya desde los dispositivos considerados individualmente.
APIC-EM es parte del portafolios de Cisco One. Es un software que puede correr en cualquier servidor y que se presenta como máquina virtual o appliance. Integra funciones de análisis,definición de políticas y abstracción de la red.
Permite la inclusión de aplicaciones de terceros a través de APIs abiertas que permiten innovación y desarrollo. Incluye soporte para una cantidad interesante de aplicaciones:
- Discovery
- Device Inventory
- Host Inventory
- Topology
- ESA - Enterprise Service Automation Application
- IWAN - Intelligent WAN Application
- PnP - Plug and Play Application
Permite el despliegue en modo zero touch de dispositivos como routers y switches. - Path Trace- Path Visualization Application
Facilita enormemente las tareas de diagnóstico de conexiones extremo a extremo. Utilizando la información recolectada de los dispositivos simula qué ocurre con un flujo de tráfico específico sin necesidad de generar tráfico alguno sobre la red.
- Post: SDN - Software defined network
- Video: Fundamentals of Cisco APIC-EM
- Cisco: Cisco Application Policy Infrastructure Controller Enterprise Module
- Cisco: Cisco One
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
9 de octubre de 2016
Un laboratorio para CCNA 200-125
Temario CCNA R&S 200-125.
Quienes se inician en el camino de las certificaciones, y particularmente las certificaciones de Cisco, siempre hay un desafío e interrogante, ¿cómo hacer para practicar lo que se estudia y adquirir las habilidades prácticas necesarias?En función de esto y con oportunidad de estar trabajando los manuales para el examen de certificación CCNA R&S renovado este año diseñé esta maqueta de trabajo.
Objetivos
Al momento de elaborar la maqueta consideré los siguientes objetivos:
- Lograr una única maqueta que permita cubrir la totalidad del temario del examen CCNA 200-125.
- Tener la estructura necesaria para avanzar progresivamente en la configuración de modo de poder realizar configuraciones de complejidad creciente.
- Poder adaptar la topología a diferentes requerimientos simplemente activando o desactivando puertos.
- Elaborar una maqueta que se pueda armar en condiciones ideales utilizando dispositivos reales, pero que también pueda ser reproducida utilizando Packet Tracer o GNS3.
Lo esencial en la implementación de una maqueta para cubrir el temario de CCNA 200-125 no es el modelo de router o switch sino las versiones de sistema operativo y las interfaces con que se cuenta.
En este sentido, las versiones de sistemas operativos o aplicaciones necesarias para el desarrollo de la maqueta son las siguientes (en la lista refiero a los dispositivos según nombre indicado en el gráfico de la topología):
- ASW1
Switch capa 2 de al menos 8 puertos Fast o GigabitEthernet
Cisco IOS 15.0 LAN Base o superior - ASW2
Switch capa 2 de al menos 8 puertos Fast o GigabitEthernet
Cisco IOS 15.0 LAN Base o superior - GTW1
Router con al menos 3 interfaces Fast o GigabitEthernet
Cisco IOS 15.2 IP Base o superior - GTW2
Router con al menos 2 interfaces Fast o GigabitEthernet y 2 interfaces seriales.
Cisco IOS 15.2 IP Base o superior - CE
Router con al menos 2 interfaces Fast o GigabitEthernet y 2 interfaces seriales.
Cisco IOS 15.2 IP Base o superior - PE
Router con al menos 2 interfaces Fast o GigabitEthernet
Cisco IOS 15.2 IP Base o superior
- PC10
Terminal Windows 7 o superior - PC20
Terminal Windows 7 o superior - ISE
Servidor Cisco ISE versión 2.x
La siguiente es la topología que propongo:
Esquema de direccionamiento.
Hay múltiples esquemas de direccionamiento posibles para este tipo de maquetas. Considerando el temario objetivo, mi propuesta es la siguiente:
- PC10
Gi 172.16.50.10/24
2001:DB8:0:1::10/64 - PC20
Gi 172.16.51.20/24
2001:DB8:0:2::20/64 - ISE
Gi 192.168.1.10/24
2001:DB8:B:1::/64 Auto - ASW1
VLAN1 172.16.50.101/24 - ASW2
VLAN1 172.16.51.102/24 - GTW1
G0/0 172.16.1.5/30
2001:DB8:1:2::5/64
G0/1 172.16.50.1/24
2001:DB8:0:1::1/64
G0/2 172.16.1.1/30
2001:DB8:1:1::1/64 - GTW2
G0/1 172.16.51.2/24 2001:DB8:0:2::2/64
G0/2 172.16.1.2/30
2001:DB8:1:1::2/64
S0/0 172.16.1.9/30
S0/1 172.16.1.13/30
2001:DB8:1:3::13/64 - CE
G0/0 172.16.1.6/30
2001:DB8:1:2::6/64
S0/0 172.16.1.10/30
S0/1 172.16.1.14/30
2001:DB8:1:3::14/64
G0/1 200.1.1.10/24
2001:DB8:A:1::10/64 - PE
G0/0 192.168.1.1/24
2001:DB8:B:1::1/64
G0/1 200.1.1.1/24
2001:DB8:A:1::1/64
Temario cubierto
Con una maqueta como esta es posible realizar prácticas de las siguientes tecnologías:
- Comandos básicos de IOS.
- Gestión de archivos de configuración e imágenes de IOS.
- CDP / LLDP.
- IPv4 / IPv6.
- IPv2.
- OSPF.
- EIGRP.
- eBGP.
- Link Aggregation (EtherChannel).
- VLANs.
- InterVLAN routing.
- PVSTP+.
- Port Security.
- PPPoE.
- PPP Multilink.
- NAT.
- Autenticación de acceso utilizando RADIUS y/o TACACS+.
Es decir, la totalidad del temario de CCNA 200-125. Por supuesto que también es posible ejercitar otras tecnologías fuera del temario, tales como seguridad en redes capa 2 (BPDU guard, etc.), OSPFv3, RIPng, etc.
Post sugerido: Guía de Laboratorios CCENT versión 6.1
Post sugerido: Guía de Laboratorios CCENT versión 6.1
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.