27 de abril de 2020

Opciones de conectividad WAN

Tema CCNA 200-301
Un elementos que llamó la atención en la migración al nuevo CCNA 200-301 es la reducción del capítulo dedicado a tecnologías WAN a solamente un punto en el título "Fundamentos de networking".
En este sentido ya no se incluye desarrollo sobre protocolos tales como Frame Relay, MPLS, PPP, PPPoE, etc.
Pero esto no significa descuidar el tema durante nuestra preparación.
Un punto que es necesario tener en cuenta es que en este examen Cisco muestra una nueva consideración de las diferente tecnologías WAN, no diferente pero si una evolución respecto de las menciones que se hacían en temarios anteriores.
Vaya entonces este post para revisar las diferentes opciones de conectividad WAN consideradas en el contexto del examen 200-301 y cómo se las organiza o clasifica.



Tecnologías tradicionales
  • Enlaces de comunicaciones dedicados
    Se denomina línea dedicada a un enlace de comunicación WAN establecido de modo estable y permanente desde el CPE local hasta el CPE remoto a través de la red del proveedor de servicios. Brinda servicios full-time, sin requerir procedimientos de inicialización del enlace antes de iniciar la transmisión de datos.
  • Enlaces de comunicaciones conmutadas por circuitos
    Operan sobre la base del establecimiento de circuitos virtuales que se generan dinámicamente para definir circuitos temporales dedicados entre origen y destino. 
  • Enlaces de comunicaciones conmutadas por paquetes
    Estos servicios apuntan a un manejo más eficiente del ancho de banda disponible en la red del proveedor de servicios.
    En estas redes capa paquete se identifica como perteneciente a un cliente en particular y reenviado hacia el destino en función de esa etiqueta. Las tramas son transportadas a través de la red WAN basándose en un ID ubicado en el encabezado de cada una de las tramas ya que la transmisión se realiza sobre una infraestructura física compartida estableciendo circuitos virtuales conmutados.
Tecnologías emergentes
  • MPLS
    Tecnología definida por la IETF que establece un mecanismo de reenvío de paquetes basado en etiquetas diseñado para lograr un reenvío rápido en el core de las redes IP y que permite escalar las redes corporativas. Se trata de una tecnología que combina la flexibilidad y estabilidad del enrutamiento IP con la velocidad de conmutación de las redes capa 2.
    Permite transportar contenido de cualquier protocolo transportándolo en la porción de datos, puede ser tanto paquetes IPv4 como IPv6, Ethernet, DSL, etc.; habilitando a que cada sitio corporativo se conecte a la red de transporte con la tecnología de acceso que sea necesario.
    Cuando cada paquete ingresa en la red MPLS el primer router MPLS que lo recibe agrega una etiqueta entre el encabezado de capa de enlace de datos y el encabezado IP. Esa etiqueta es utilizada por la red de transporte para reenviar el tráfico hacia el punto de salida conde el último router MPLS retira la etiqueta. Este proceso es transparente para la red corporativa y se implementa exclusivamente en la red de transporte del proveedor de servicios.
  • Ethernet over WAN
    Ethernet es hoy posible utilizarla como mecanismo de acceso a la red WAN manteniendo el mismo formato de trama e interfaces que ya conocemos.
    En la actualidad se ofrecen diferentes servicios WAN utilizando Ethernet: Metro Ethernet, Ethernet over MPLS, VPLS, etc. En estos casos todos los sitios que componen una red corporativa operan como si estuvieran conectados a un mismo switch LAN. De esta forma los diferentes sitios remotos están en una única red multi acceso y cada sitio puede conectarse directamente con los demás sitios que componen la misma red WAN utilizando espacio de direccionamiento propio para el enrutamiento.
  • Acceso a Internet de banda ancha
    En la actualidad hay múltiples tecnologías de banda ancha para el acceso a Internet que pueden ser utilizadas en la red corporativa. Hay múltiples posibilidades de acceso cableado sea por fibra óptica o cable de cobre; este tipo de conexión tiende a ser de tipo permanente, dedicada y con una capacidad consistente. Las soluciones de conectividad inalámbrica son también posibles aunque no tienen la misma consistencia en su capacidad, tasas de error y latencia.
    Ejemplos de conexiones de banda ancha cableada son DSL, cable módem y los accesos de fibra óptica. Por el lado de las conexiones de acceso inalámbrico las más frecuentes son los accesos por tecnología celular (3G/4G/5G) y los servicios de acceso satelital.
    Se trata de soluciones de bajo costo pero en los que no hay control de latencias o calidad de servicio.
  • Conexiones WAN de fibra óptica
    Las conexiones de fibra óptica tienen algunas ventajas claras sobre las conexiones de cobre: menor atenuación e inmunidad a interferencias. La reducción de los costos de instalación de fibra óptica y las nuevas tecnologías han impulsado un uso creciente de este tipo de conexiones.
    Son ejemplos de este tipo de conectividad: FTTx, SONET o SDH, DWDM, Fibra oscura.
Enlaces relacionados



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



11 de abril de 2020

Firepower - Secuencia de procesos

En varias oportunidades ya he abordado el tema de las políticas en Firepower y la secuencia en la que se aplican esas políticas.

Un punto diferente es el orden en el que se ejecutan los diferentes procesos desde el momento en que ingresa un paquete a través de una interfaz y es reenviado (o no) por otra según su destino.
El presente gráfico intenta mostrar, en una única secuencia el orden en que se ejecutan esos procesos. Algunos corresponden a políticas de seguridad, otros no, pero son parte del tratamiento que cada dispositivo da al tráfico que lo atraviesa.



Algunas aclaraciones:

  • Los procesos incluidos en "Data Path" son ejecutados en el hardware del puerto de ingreso.
  • Los procesos incluidos en "Advanced Inspection" son ejecutados por el Snort engine.
  • ACL - Access Control List
  • DAQ - Data Acquisition Library
  • SI - Security Intelligence. Corresponde a las políticas de security intelligence.
  • AMP - Advanced Malware Protection
  • ALG - Application Layer Gateway


Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.