26 de diciembre de 2023

Modelos de implementación en la nube (cloud)

El NIST (National Institute of Standards and Technology) distingue 4 modelos de despliegue en la nube que son los casi universalmente aceptados, y son la base del vocabulario que se refleja en nuestro lenguaje habitual cuando nos referimos a la implementación de servicios de nube.
En estos servicios se pueden, entonces, distinguir 4 modelos:
  • Nube Privada
    Implementación en la que la infraestructura de nube está completamente dedicada a una organización específica. No hay acceso público a la infraestructura.
    Permite a la organización tener un control total sobre la infraestructura y a partir de allí garantizar seguridad, privacidad y la posibilidad de adaptación a las necesidades y requisitos específicos.
    La nube privada está dedicada exclusivamente a un grupo de usuarios  que tienen acceso y control completo sobre los recursos; esto permite garantizar privacidad y seguridad.
    Puede que sea implementado y administrado por la misma organización que la utiliza, o que sea implementado y administrado por una organización externa. Lo que lo distingue, en cualquier caso, es que se trata de una infraestructura de uso exclusivo.
  • Nube Pública
    Modelo en el que un proveedor externo ofrece una infraestructura de nube accesible a múltiples organizaciones diferentes que la requieren.
    Las organizaciones o personas pueden acceder y utilizar los diferentes recursos y servicios proporcionados por el proveedor.
    Se trata de una infraestructura provista y administrada por un proveedor dedicado a servicios de nube y que ofrece múltiples servicios a través de Internet. En general el proveedor cobra una tarifa asociada con el uso de estos servicios de nube pública.
    Está diseñada para el acceso público, con lo que no tiene las mismas garantías de privacidad que la nube privada. En estos servicios hay poco control de la organización sobre los datos almacenados y las políticas de retención de datos; tampoco se tiene control sobre actualizaciones, parches de seguridad, etc.
    Confiar únicamente en protecciones legales puede no ser adecuado si no hay una transparencia adecuada por parte del proveedor. Por otro lado, hay casos en los que hay restricciones legales que impiden almacenar datos de clientes o usuarios en infraestructuras públicas.
    Los ejemplos más habituales de este tipo de implementación son AWS (Amazon Web Services), Microsoft Azure, IBM Cloud y Google Cloud Platform (GCP).
  • Nube Híbrida
    Infraestructura operativa resultado de combinar al menos dos modelos de nube: nube pública y nube privada. Generalmente se trata de complementar los recursos de la nube privada utilizando recursos de la nube pública.
    Permite combinar la escalabilidad de la nube pública con el control sobre datos y aplicaciones que nos brinda la nube privada. Al combinar ambos modelos es posible maximizar las ventajas de ambos al ser posible mantener el control de los datos críticos en la nube privada.
    En este modelo es crucial una gestión cuidadosa del tráfico de datos.
  • Multicloud
    Término utilizado para referenciar un esquema en el que se combinan servicios de dos o más nubes, generalmente públicas. Puede incluir servicios de una nube privada pero generalmente se utilizan múltiples nubes públicas.
    No debe confundirse con una nube híbrida.
    Puede permitir reducir costos aunque puede ser un inconveniente por su complejidad. Estos entornos no son fáciles de implementar y mantener. Un problema mayor es la privacidad de los datos ya que en estos entornos los datos deben moverse a través de diferentes infraestructuras.
Una mención particular requieren las llamadas Nubes Gubernamentales.
Se trata de un servicio de algunos proveedores de nube pública que crean nubes completamente aisladas y dedicadas a cubrir las necesidades de organismos gubernamentales.
AWS y Azure tienen servicios de este tipo. Se trata de nubes que operan en data center separados que no tienen conexión con la infraestructura de nube pública de esos prestadores.



Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.




 

30 de noviembre de 2023

Cisco Talos Intelligence Group

Cisco Talos Intelligence Group es la división de inteligencia de seguridad centralizada de Cisco Systems.

La inteligencia de amenazas producida por Talos es la base de información que utilizan diferentes productos y servicios Cisco Secure, incluidos los sistemas de prevención y detección de malware (antes AMP), la detección de intrusiones en los firewalls de última generación (Secure Firewall), la detección de sitios maliciosos en múltiples productos (Secure Email, Secure Web), etc.


Talos fue fundado en el año 2007 como la división de inteligencia de amenazas de la empresa Sourcefire. Cuando en 2013 Cisco adquirió Sourcefire, Talos se convirtió en su servicio de inteligencia de amenazas y se integró como parte de Cisco.

Hoy Talos cuenta con una red global de cientos de investigadores de amenazas especializados en diferentes áreas que recopilan y analizan datos de amenazas de todo el mundo. Estos datos incluyen información sobre malware, vulnerabilidades, formatos de ataque y otras actividades maliciosas que surgen diariamente. Talos utiliza estos datos, además, para producir información de inteligencia de amenazas que se incorpora en diferentes productos y que ayuda a las organizaciones a protegerse de diferentes amenazas de ciberseguridad.

Para generar esta información Talos cuenta con una infraestructura tecnológica propia dedicada a esta tarea, de alcance global, que incluye múltiples data centers y robots de escaneo de Internet que le permiten detectar, analizar y catalogar cualquier servicio nuevo que aparece en la red global en cuestión de horas.

A esta infraestructura hay que sumar múltiples productos de seguridad implementados por los clientes de Cisco que operan en tiempo real conectados a la nube de Talos y que aportan información sobre ataques en desarrollo, infecciones de malware, ataques de día cero, ataques de phishing, DOS, etc. Entre los productos que operan con la nube de Talos se encuentran Secure Firewall Management Center (FMC), Secure Email, Secure Web, Secure Network Analytics, Umbrella, Cognitive Threat Analytics (CTA) y Advance Malware Protection (AMP).

Hoy es una de los equipos de inteligencia de amenazas comerciales más grandes del mundo.

Talos mantiene además varias comunidades open source y diferentes bibliotecas de reglas utilizadas en múltiples herramientas de seguridad: las reglas Snort (para la inspección de tráfico), ClamAV (algoritmo de análisis de malware local) y SpamCop (detección de spam en el correo electrónico).


La inteligencia de amenazas de Talos se proporciona a través de una variedad de canales, incluidos:

  • Talos Threat Intelligence Feed
    Un servicio de suscripción que proporciona información de sitios maliciosos en tiempo real.
  • Talos Intelligence Portal
    El portal web que ofrece acceso a múltiples recursos de inteligencia de amenazas, incluidos informes, análisis y herramientas.
  • Talos Incident Response
    Servicio que ayuda a las organizaciones a responder a las amenazas de ciberseguridad.

En particular, Cisco Talos ofrece los siguientes servicios:

  • Inteligencia de amenazas
    Talos recopila y analiza datos de amenazas de todo el mundo para proporcionar a las organizaciones información sobre las últimas amenazas cibernéticas.
  • Investigación de vulnerabilidades
    Talos investiga vulnerabilidades en software y hardware para ayudar a las organizaciones a mitigar los riesgos de seguridad. El resultado de estas investigaciones es publicado directamente por Talos e informado a la base común de vulnerabilidades global.
  • Respuesta a incidentes:
    Talos brinda ayuda a las organizaciones para responder a amenazas y ataques incluidas intrusiones, infecciones de malware y ataques DDoS.

Para consultar la información producida por Talos:

Cisco Talos es el grupo de investigación líder en inteligencia de amenazas y ciberseguridad. Sus servicios ayudan a las organizaciones de todos los tamaños a protegerse de estas amenazas.



Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.




 

18 de noviembre de 2023

EtherChannel: Distribución de la carga de tráfico

Cuando configuramos un EtherChannel o Link Aggregation se constituye una interfaz de canal lógica en la que termina un enlace lógico en el que se asocian varios enlaces físicos para transportar paquetes a través de la infraestructura. Esos paquetes se distribuirán entre los enlaces físicos en función de lo que establece el mecanismo de distribución de la carga de tráfico intrínseco al link aggregation e independiente de otras implementaciones. 
La distribución de la carga se realiza entre los enlaces físicos activos que forman parte del mismo canal lógico. Según la plataforma de hardware en la que estemos trabajando se pueden implementar uno o más métodos de distribución de carga. Estos métodos incluyen el balanceo de tráfico en función de la MAC de origen o de destino, o la dirección IP de origen o de destino, a través de los enlaces físicos. Algunos métodos pueden incluir también los puertos de capa de transporte de origen y destino.

El objetivo de equilibrar la carga no es solo utilizar todos los enlaces disponibles sino también garantizar que los paquetes con la misma información de encabezados (y que por lo tanto pertenecen a la misma sesión o flujo) se reenvíen a través del mismo enlace físico para evitar una posible entrega de paquetes desordenada. 
El equilibrio de carga se realiza a nivel del hardware y está habilitado de forma predeterminada.

Los canales virtuales incorporan esta función de distribución del tráfico basada en los encabezados de los paquetes. Para esta tarea se genera un hash que brinda un patrón binario a partir de información específica de alguno de los encabezados de cada paquete. Todos los paquetes que tengan igual hash serán enviados a través del mismo enlace físico; por este motivo la distribución de carga no es exactamente igual entre todos los enlaces físicos.
La combinación posible de campos utilizados para generar el hash que define el enlace que se utiliza para hacer el envío varía de acuerdo a la plataforma. En switches Cisco, las opciones posibles son:

La selección del modo de balanceo de carga es una opción de configuración global, por lo tanto, afecta a todos los canales virtuales configurados en un mismo dispositivo. No es posible utilizar diferentes métodos para diferentes canales.
En caso de duda se pueden verificar las opciones disponibles en un dispositivo utilizando el siguiente comando:

Switch#configure terminal
Switch(config)#port-channel load-balance ?

El algoritmo de hash (una operación XOR) da un producto que brinda un patrón binario de unos y ceros. Se utiliza ese patrón binario para definir a través de qué enlace se envía la trama. Con este propósito el sistema también identifica cada uno de los puertos físicos del canal con un patrón binario.
Por ejemplo, si consideramos un canal virtual integrado por 4 enlaces físicos, cada enlace será identificado consecutivamente con uno de los siguientes patrones: 00, 01, 10 y 11. 
Un canal virtual compuesto por 2 enlaces físicos, utiliza 1 bit para identificar a cada uno de esos enlaces; un canal virtual de 4 enlaces, utiliza 2 bits para identificar a cada uno; y un canal virtual de 8 enlaces utiliza 3 bits para identificar a cada uno.
De allí que la sugerencia de diseño es que los enlaces link aggregation estén conformados para 2, 4 u 8 enlaces físicos (siempre potencias de 2).
  • Este mecanismo de distribución de la carga asegura que todas las tramas y/o paquetes de las comunicaciones entre 2 dispositivos sean reenviados utilizando el mismo enlace físico mientras esté disponible.
  • Si se opta por distribuir la carga en función de direcciones IP, cuando el canal virtual recibe tráfico no IP lo distribuirá en función de las direcciones MAC.
  • Cuando la cantidad de enlaces físicos no es una potencia de 2 la distribución de carga no se hará de modo uniforme ya que deberá utilizar algunos enlaces físicos más que otros.
  • No es posible controlar qué comunicación se envía a través de qué puerto.


Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.




 

26 de octubre de 2023

Manual "Introducción a las redes wireless LAN" versión 3.0 (video)

 En este video te presento de manera sintética las novedades y características de este nueva versión del manual Introducción a la redes wireless LAN.

Para revisar el temario del manual y otras características podés revisar el post correspondiente:
"Introducción a las redes wireless LAN v3.0"

Podés adquirir el manual desde la página de Edubooks.

Como siempre, cualquier sugerencia que puedas hacer, será muy bien venida.



Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


24 de octubre de 2023

Introducción a las redes wireless LAN v3.0

Las redes inalámbricas son un componente clave de nuestras comunicaciones en la actualidad. Sea en el hogar, la pequeña empresa o las grandes corporaciones, la conexión inalámbrica a los diferentes recursos de red es habitual y casi omnipresente. Sin embargo nuestro conocimiento sobre sus fundamentos y modos de operación son muy limitados.

Es por eso que te presento con mucho gusto esta nueva versión de mi manual "Introducción a las redes Wireless LAN".

No se trata de un manual nuevo, sino de una actualización de la versión 2.1 y es una continuidad con el manual del mismo título que publico desde hace más de 10 años.

Conserva su carácter de introductorio y neutro respecto de fabricantes. Está lejos de agotar un tema que es realmente complejo y muy variado. Pero ahora actualizado para incluir la evolución que las tecnologías inalámbricas han tenido en los últimos años: nuevos estándares, nuevos mecanismos de seguridad, evolución en las implementaciones.

En esta versión actualizada vas a encontrar mayor información sobre tecnologías inalámbricas no WiFi; más desarrollo de los fundamentos físicos de las tecnologías WLAN y de la operación de la capa física de los últimos estándares; una actualización que incorpora nuevos tipos de dispositivos WiFi; una mayor precisión en aspectos vinculados a la seguridad de redes inalámbricas; un mayor desarrollo del capítulo de diseño de redes WLAN y un nuevo capítulo destinado al diagnóstico de problemas en redes inalámbricas pequeñas.

¿A quiénes está dirigido este manual?
A técnicos y usuarios de redes inalámbricas que desean introducirse en la comprensión, diseño y mantenimiento de redes inalámbricas IEEE 802.11 de baja complejidad.

¿Qué tecnologías considera?
El manual introduce a las tecnologías inalámbricas definidas por los estándares IEEE 802.11a/b/g/n/ac/ax (las 6 generaciones de tecnología actualmente disponibles) y analiza los modelos más difundidos, para luego orientarse a la implementación de pequeñas redes inalámbricas de baja complejidad compuestas por 1 ó 2 access points.
En este manual me centro en las implementaciones WiFi estándar introduciendo solo rápidamente otras tecnologías inalámbricas pero también disponibles como Bluetooth, BLE, NFC, ZigBee, URWB, LoRaWAN, enlaces satelitales, etc.
En lo que hace al espectro de radiofrecuencia, se consideran no solo las frecuencias tradicionales (2,4 y 5 GHz.), sino también la banda de 6 GHz.
Más allá de los dispositivos que en algunos puntos pueden ser tomados como referencia o ilustración, he procurado mantener a lo largo del texto una visión general de la tecnología que permita aplicar lo dicho a cualquiera de los diferentes dispositivos disponibles en el mercado.

¿Con qué grado de detalle?
Es un manual introductorio Consecuentemente, los temas se desarrollan como una primera aproximación y las funcionalidades son descriptas en sus aspectos básicos.
Temas complejos como la seguridad en redes inalámbricas o la implementación de calidad de servicio son introducidos y tratados pero su configuración e implementación no son abordadas debido a la complejidad y el grado más avanzado de conocimientos que se requieren para una adecuada comprensión.

¿Requiere de algún conocimiento previo?
No.
Ha sido diseñado y redactado sin suponer conocimientos previos.
Sin embargo, por las características de estas implementaciones sugiero completar lo dicho en este manual al menos con conocimientos del funcionamiento de redes Ethernet conmutadas y el enrutamiento IP.

Con la expectativa de que esta nueva versión del manual resulte de real utilidad, lo dejo a consideración de quienes deseen explorarlo.

Contenidos:

1. La transmisión de datos sobre radiofrecuencia
    El espectro de radiofrecuencia
    
Regulaciones y Estándares
    Comparación de los estándares IEEE
2. Conceptos básicos
    La celda y el SSID
    Servicios y modos
    Topología típica
    Administración de energía
    Incidencia de la radiofrecuencia en la salud de las personas
3. Componentes de la red WLAN
    Soluciones de infraestructura
    Dispositivos inalámbricos
4. Power over Ethernet (PoE)
5. Seguridad en redes wireless LAN
    Medidas de seguridad adicionales
6. Principios de diseño de redes WLAN
    Diseño etapa 1 - Definiciones
    Diseño etapa 2 - Selección del equipamiento
    Diseño etapa 3 - Site survey
    Servicios de infraestructura cableada a considerar
7. Diagnóstico de problemas
    Principios a tener presentes
Anexo 1 - Asignación de canales por frecuencia
Anexo 2 - Conversión de unidades de potencia
Anexo 3 - Reglas de cálculo de potencia irradiada
Anexo 4 - Valor del índice "Modulation and Codding Scheme"
    De aplicación en IEEE 802.11n
    De aplicación en IEEE 802.11ac
    De aplicación en IEEE 802.11ax

Páginas: 167
Fecha de publicación: miércoles 25 de octubre de 2023

Autor: 
Oscar A. Gerometta
CCSI / CCNA / CCNP Security / CCNP Enterprise / CCBF / CCBVP.
Docente y consultor con una trayectoria de 25 años en el área de networking. Autor de los primeros manuales en castellano para la preparación del examen de certificación CCNA los cuales ha mantenido actualizados a lo largo de estos años.

Para la compra:

El manual "Introducciòn a las redes Wireless LAN versión 3.0" está disponible solamente en formato e-book y se puede adquirir en línea ingresando al sitio de Ediciones Edubooks.

Para revisar las características de los ebooks de EduBooks ingresar aquí.

Para alternativas de pago u otras consultas diríjase directamente a Ediciones EduBooks por correo electrónico escribiendo libros.networking@gmail.com

Para facilitar la compra de ebooks desde Bolivia contactar a: libros.networking.bolivia@gmail.com

Como siempre, cualquier sugerencia que puedas hacer, será muy bien venida.



Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


26 de septiembre de 2023

Se actualizó el Glosario de Siglas y Términos (v1.8)

Mientras trabajo en nuevos manuales y cursos, reviso textos, analizo información, me encuentro con múltiples siglas que siguen poblando de modo creciente nuestro ambiente de trabajo. En función de esto permanentemente actualizo el Glosario de Siglas y Términos de Networking que publiqué inicialmente en el año 2015 y del que esta es su octava revisión.
Este glosario ha estado desde su publicación inicial y sigue estando disponible de manera completamente libre en la Biblioteca Virtual de EduBooks en Scribd.

Publicado inicialmente como una evolución de los glosarios incluidos en las Guías de Preparación de los exámenes de certificación con la intención de generar un recurso de trabajo para todos los manuales que publico. Esta es, ahora, la octava actualización.

Una nota importante. El glosario está disponible para ser descargado, pero sugiero consultarlo en línea para tener la seguridad de estar revisando la última actualización disponible.



Como siempre, espero que esta actualización del Glosario sea de ayuda para muchos y utilidad para todos, utilicen o no los manuales que publico.

Si te es útil podés colaborar "comprando un café": https://www.buymeacoffee.com/ogerometta


Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



18 de septiembre de 2023

Pasos para la configuración inicial de un switch


La configuración de un switch corporativo supone un nivel de conocimientos y habilidades superior al que se requiere para poner en funcionamiento una red hogareña o un switch diseñado para soluciones pequeñas o medianas.
Sin embargo, con los conocimientos adecuados un profesional de redes nivel junior puede encarar una configuración inicial. Esta tarea se puede organizar en una serie de pasos:

1. Verifique el hardware sobre el que va a trabajar
Es sumamente importante conocer el hardware y software con los que hemos de operar, antes de comenzar cualquier configuración.
Comience por asegurarse la disposición física del dispositivo y el cableado que va a utilizarse. Verifique 
  • La instalación del dispositivo en el rack correspondiente
  • El cableado de alimentación eléctrica y de la fuente de alimentación ininterrumpida (UPS)
  • El cableado de datos que ha de utilizarse (hoy debiéramos procurar que al menos sea cableado categoría 6a, certificado)
Conecte en primer lugar el cableado de datos (Ethernet), y luego la alimentación eléctrica para encender el dispositivo.
Verifique atentamente la secuencia de encendido y el color de los LEDs indicadores del panel frontal del switch.
Si todo muestra funcionar correctamente, conecte un cable consola al puerto consola del switch. Para acceder por consola deberá utilizar alguna aplicación de acceso por línea de comando (CLI) al dispositivo como puede ser Putty, TeraTerm o Cisco CLI Analyzer.
Una vez en el prompt del sistema operativo del switch puede utilizar los siguientes comandos para verificar el hardware y software del switch:

Switch> enable
Switch#show running-config

De esta forma podrá verificar el hardware y software del dispositivo (memoria, puertos, versión de SO, etc.).
También podrá verificar si el dispositivo cuenta con alguna configuración previa o mantiene la configuración de fábrica.

Antes de continuar asegure algunos elementos mínimos del acceso a la gestión por consola del dispositivo:
Switch#configure terminal
Switch(config)#username xxxxxx password xxxxxxxxxx
Switch(config)#service password-encryption
Switch(config)#line console 0
Switch(config-line)#logging synchronous
Switch(config-line)# login local

Una mejor opción para segurar las claves de usuario con un algoritmo más robusto, en lugar de utilizar el servicio de cifrado de claves, es el siguiente:
Switch#configure terminal
Switch(config)#username xxxxxx secret xxxxxxxxxx

2. Configure el acceso a la gestión del dispositivo
Un elemento fundamental es configurar los elementos necesarios para luego poder acceder remotamente a la gestión del dispositivo (la conexión por consola requiere presencia local junto al dispositivo).
Para esto, suponiendo que intentaremos acceder utilizando alguna aplicación que implemente SSH para el acceso remoto a la CLI del switch, es necesario completar varios pasos.
En primer lugar configurar una dirección IP de gestión o management:

Switch#configure terminal
Switch(config)#interfaz vlan 1
Switch(config-inf)#description Gestion del Switch
Switch(config-int)#ip address xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy

A continuación, hay que generar las llaves de cifrado que utilizará SSH. Para esto es requisito definir un hostname, un nombre de dominio y un par usuario/clave. El usuario y su clave los hemos definido en el paso anterior por lo que resta asignar un nombre y dominio:

Switch(config)#hostname XXXXXXXXX
Switch(config)#ip domain-name XXXXXXXX.XXX

Para crear el par de llaves de cifrado:

Switch(config)#crypto key generate rsa
The name for the keys will be:  XXXXXXXX.XXXXXXXX.XXX
How many bits in the modulus [512]: 1024
 % Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Finalmente, es necesario implementar SSH para el acceso virtual a través de las terminales virtuales, utilizando las credenciales de usuario que generamos antes:

Switch(config)#line vty 0 15
Switch(config-line)#transport input ssh
Switch(config-line)#login local

3. Configure los puertos de acceso
En una definición inicial de puerto de acceso, no compleja, podríamos decir que se trata de los puertos a los que conectamos dispositivos terminales.
Esto significa asignarlos a una VLAN como puertos de acceso.
Todos los puertos de los switches Catalyst están asignados como puertos de acceso de la VLAN 1. Pero ya estamos utilizando la VLAN 1 como VLAN de gestión del dispositivo. Es por esto que se sugiere que, como buena práctica, se coloquen los puertos del switch como puertos de acceso en otra VLAN diferente.
Para esto debemos crear una nueva VLAN y asignar los puerto a esa VLAN como puertos de acceso.

Switch(config)#vlan X
Switch(config-vlan)#description XXXXXXXXXXX
Switch(config-vlan)#exit
Switch(config)#interface GigabitEthernet1/0/1
Switch(config-if)#description XXXXXXXXXXX
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan X
Swtich(config-if)#spanning-tree portfast
Swtich(config-if)#spanning-tree bpduguard enable

4. Configure los puertos troncales
Si a través del switch se ha de acceder a otros switches , firewall o router se suele utilizar para esto un puerto troncal que es el que permite llegar con varias VLANs simultáneamente a ese otro dispositivo.
La configuración básica de un puerto troncal es relativamente sencilla, y comunica con otro puerto troncal configurado en el otro dispositivo:

Switch(config)#interface GigabitEthernet1/0/20
Switch(config-if)#description XXXXXXXXXXX
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#switchport mode trunk

Hasta aquí he descripto un proceso de configuración básica. No exime de mínimas definiciones de diseño previas para acordar métodos de acceso a la configuración, VLANs a utilizar, segmentos IP a tener disponibles, puertos a definir como troncales, etc.
Y por supuesto, esto es solo el comienzo.
La configuración del switch puede tener muchos elementos más que nos permitan acceder a diferentes prestaciones en muchas modalidades diferentes. 
Pero eso, ya es otro tema.


Este post está lejos de desarrollar el tema en profundidad y pretender agotar las posibilidades de configuración y monitoreo de los switches.
Como dice en la introducción, es solamente una referencia para quienes tienen conocimientos iniciales en el área.
Si lo que buscás es profundizar cualquiera de estos aspectos, sugiero buscar el desarrollo del tema en el blog o recurrir a cualquier manual de preparación para la certificación CCNA.

Referencias:


Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.




10 de septiembre de 2023

Configuración y verificación de EtherChannel (lab)

Este Laboratorio es parte del curso Network Associate de Educática y muestra el procedimiento configuración y verificación de enlaces EtherChannel.

Se muestra la topología completa de la maqueta y se desarrolla el procedimiento completo tal como se describe en mi Guía de Laboratorios CCNA 200-301.

Para ver el desarrollo con mayor comodidad, sugiero abrir el video a pantalla completa.

Para mayor información sobre el curso: https://www.educatica.com.ar/curso-network-associate

Para información sobre la Guía de Laboratorios: https://www.edubooks.com.ar/biblioteca-ccna


Si te fue útil podés colaborar "comprando un café": https://www.buymeacoffee.com/ogerometta


Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



3 de septiembre de 2023

Las antenas de los access points (2)


El patrón de irradiación

Se denomina patrón o lóbulo de irradiación a la descripción del espacio dentro del cual la antena irradia energía.
  • El patrón de irradiación, propiamente es una realidad en 3 dimensiones, pero para poder analizar correctamente una vista 3-D se requiere software de visualización adecuado. De allí que los fabricantes proporcionen habitualmente representaciones más simples.

  • Para describir este volumen se utiliza entonces un mecanismo de graficación en 2 planos de una realidad que es tridimensional: 
    • E-plane
      Plano vertical o de elevación
      Representa el patrón de irradiación tal como se ve desde un costado de la antena.
      Es una vista lateral del lóbulo de irradiación.
    • H-plane
      Plano horizontal o azimut
      Representa el patrón de irradiación como se ve cuando supuestamente se está ubicado exactamente encima de la antena y se mira hacia abajo.
      Muestra si la energía se dispersa uniformemente en todos sentidos (antena omnidireccional) o si se concentra en una dirección en particular (antenas sectoriales o direccionales).

  • Se supone que la antena está en el centro del diagrama bidimensional que se presenta (una serie de círculos concéntricos).
  • Las potencias de transmisión en cada uno de los planos se expresan en dBm. El diagrama no muestra distancias; el punto más alejado es donde se registra una potencia de 0 dBm.
  • La línea que representa la forma del lóbulo de irradiación representa la secuencia de puntos en los que se registra el mismo RSSI (0 dBm).
  • Cada antena tiene un patrón de irradiación diferente de acuerdo a su diseño.
Para facilitar el proceso de selección de la antena más adecuada para una instalación en particular, la mayoría de los fabricantes publican el análisis del patrón de irradiación y las especificaciones de sus antenas.


¿Conocés el patrón de irradiación de las antenas de tus access points? Esto tiene implicancia directa en el área de cobertura tanto en el plano horizontal como en el vertical.


Referencias:


Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.




2 de septiembre de 2023

Las antenas de los access points

Características o propiedades de la antena

A veces olvidamos que las redes inalámbricas utilizan como capa física (señal portadora) una onda de radiofrecuencia. 

Cuando hablamos de radiofrecuencia tenemos que considerar entonces equipos transmisores, antenas, potencia y frecuencia de transmisión.

Es por esto que un elemento fundamental en el diseño, planificación y operación de las redes inalámbricas son las antenas. La extensión de una celda, su área de cobertura y las características de irradiación de potencia dentro de la misma son resultado tanto de la potencia del equipo transmisor, como de la antena asociada a él.

La antena es una pieza de hardware que recibe una señal eléctrica y a partir de estimular el movimiento de electrones transforma esta energía eléctrica en un campo electromagnético. Dependiendo del diseño de la antena y sus características física se generan diferentes campos de energía con diferente forma.

Para comprender las diferencias y características propias de cada tipo de antena es necesario tener presentes 3 conceptos o características de las antenas:

Direccionalidad

Refiere a la forma en la que la antena irradia la energía transmitida en el medio. Como consecuencia de esta irradiación se genera un volumen cubierto con la señal de radio frecuencia en torno al punto en que se encuentra la antena.

La direccionalidad de la antena puede definirse como omnidireccional o direccional.

Una antena omnidireccional es aquella que en el plano horizontal envía y recibe señales de radiofrecuencia en todas las direcciones por igual cubriendo casi uniformemente un perímetro de 360° en torno a la antena.

Una antena direccional, en cambio, concentra la emisión y recepción de la señal de radiofrecuencia en un área en torno a una línea imaginaria tanto en el plano horizontal como en el vertical, lo que resulta en una mejor relación señal/ruido (mayor potencia de señal y mayor alcance) pero solamente en una dirección específica.

Ganancia

Se denomina de esta forma al incremento aparente que genera la antena en la potencia de una señal de radio frecuencia.

Hay diferentes métodos para medir esta variación o incremento aparente dependiendo del punto de referencia que se seleccione.


La unidad de medición de la ganancia son los decibeles (dB) y se suelen utilizar 2 variantes de esta unidad: dBi (decibeles isotrópicos) y dBd (decibeles dipolo), dependiendo del tipo de antena de referencia que se utilice para la medición. Si se utiliza como referencia una antena isotrópica (modelo teórico) el resultado se expresa en dBi; si se utiliza una antena dipolo como referencia, entonces se expresa en dBd.

La relación entre ambas unidades es 1 dBd = 2,14 dBi

La mayoría de los fabricantes de antenas utilizan los dBi como unidad de medición, pero es importante verificar esto en la ficha técnica de cada antena al momento de realizar los cálculos de potencia irradiada.

Polarización

Una antena no irradia exactamente igual en las tres dimensiones por lo que la cobertura no es uniforme en el espacio. La orientación física de los elementos de la antena que emiten la onda de radiofrecuencia impacta directamente en el formato de la onda de radio frecuencia que se genera.

Básicamente hay 2 tipos de antenas utilizadas en este tipo de implementaciones: antenas de polarización horizontal y antenas de polarización vertical.

La polarización describe la orientación del campo eléctrico que genera la antena y es una propiedad de la antena.

Las antenas típicas utilizadas en dispositivos 802.11 son de polarización vertical; sin embargo, también las hay de polarización horizontal, y mixtas. Es de suma importancia contar con esta información.


¿Qué características tienen las antenas de tus access points?


Referencias:


Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.