19 de agosto de 2006

El nuevo examen de certificación CCNP

Para revisar los cambios realizados respecto de la anterior versión del examen vea este artículo.

La certificación CCNP (Cisco Certified Network Professional) es una de las de mayor reconocimiento en la industria. Señala y requiere conocimientos y habilidades avanzadas para la administración de redes.
Un técnico CCNP es aquel que está en capacidad de instalar, configurar, diagnosticar y resolver fallos en redes locales y enlaces WAN de redes empresarias que implementan técnicas de conmutación y enrutamiento avanzadas.
Más allá de los aspectos específicos del nivel professional, se pone un énfasis especial en los temas de seguridad, redes convergentes, calidad de servicio (QoS), VPNs, implementación de redes convergentes VoIP y WLAN, y tecnologías de banda ancha.

Pre-requisitos
Para poder rendir los exámenes que requiere la certificación, es condición necesaria tener una certificación CCNA válida.

¿Cómo se obtiene la certificación CCNP?
La certificación CCNP puede obtenerse siguiendo 2 trayectos diferentes pero de igual validez:

1. Aprobando 4 exámenes de certificación:
  • 642-901 BSCI - Building Scalable Cisco Internetworks
  • 642-812 BCMSN - Building Cisco Multilayer Switched Networks
  • 642-825 ISCW - Implementing Secure Converged Wide-Area Networks
  • 642-845 ONT - Optimizing Converged Cisco Networks

2. Aprobando 3 exámenes de certificación:

  • 642-892 Composite
  • 642-825 ISCW - Implementing Secure Converged Wide-Area Networks
  • 642-845 ONT - Optimizing Converged Cisco Networks

En cualquiera de las 2 propuestas, el candidato cuenta con 3 años a partir de la fecha de aprobación del primer examen para completar la totalidad del trayecto.

¿En qué cosisten estos exámenes?
Todos estos exámenes, con excepción del 642-892 Composite, tienen una estructura semejante:

  • Duración: 90 minutos.
  • Cantidad de preguntas: 60 a 70 preguntas.
  • Idiomas en que se encuentra disponible: inglés.

El listado oficial y no exhaustivo de los objetivos de cada uno de estos exámenes, puede ser consultado en la página oficial de Cisco Systems: www.cisco.com/go/ccnp

¿Cómo es la recertificación?
La certificación CCNP obtenida por cualquiera de los 2 caminos descriptos más arriba, tiene una validés de 3 años. Transcurrido este tiempo es necesario recertificar.
Se puede recertificar a través de 2 caminos:

  • Rindiendo cualquiera de los exámenes de la serie 642 que componen este nivel profesional.
  • Aprobando el examen escrito de CCIE.

Página CCNP inicial de Cisco
Cisco CCNP Prep Center
Certification On Line Support Tool
Artículo: Certificaciones. Habilidades con valor agregado
Consejos útiles para la preparación del examen de certificación

¿Tenés alguna información adicional para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

18 de agosto de 2006

Cisco anunció la actualización de la certificación CCNP

Cisco anunció una actualización completa de su certificación de nivel profesional CCNP. El nuevo programa contempla conocimientos y destrezas necesarias para el desarrollo y mantenimiento de infraestructuras de red que integran servicios y aplicaciones.

Manteniendo un foco de atención en los habilidades avanzadas que se requieren para administrar routers y switches del core de una red, ahora incluirá técnicas para desarrollar y brindar soporte a redes que integran acceso wireless, voz y seguridad.

El nuevo currículum CCNP incluye 4 cursos y 4 exámenes de certificación, manteniendo como pre-requisito la certificación CCNA para acceder a cualquiera de los exámenes:

  • 642-901 BSCI - Building Scalable Cisco Internetworks.
    Entre sus tópicos considera: Routers ISR, Cisco IOS 12.4, protocolos de enrutamiento, autenticación de enrutamiento, enrutamiento de multicast e IPv6.
    Revisar los contenidos aquí.
  • 642-812 - BCMSN - Building Cisco Multilayer Switched Networks
    Incluye temas como: alta disponibilidad, fundamentos de wireless LAN para Airespace thin-client, voz, y Cisco IOS switch security.
    Revisar los contenidos aquí.
  • 642-825 - ISCW - Implementing Secure Converged Wide-Area Networks
    Acceso de banda ancha por cable y DSL, MPLS / MPLS VPN, fundamentos de Cisco IOS Security, IPSec, GRE, VPN, Cisco IOS Firewall, Cisco IOS IPS, Cisco AutoSecure, Cisco SDM.
    Revisar los contenidos aquí.
  • 642-845 - ONT - Optimizing Converged Cisco Networks
    Fundamentos de VoIP, técnicas de direccionamiento para VoIP, conceptos e implementación de métodos para QoS, estándares de seguridad wireless, WLAN Cisco.
    Revisar los contenidos aquí.

Correspondencia entre los exámenes existentes y los nuevos exámenes:

  • 642-801 - BSCI se corresponde con el nuevo examen 642-901 - BSCI
    Agrega routing de multicast, autenticación, configuración sobre Cisco IOS 12.4 y actualizaciones en los protocolos.
  • 642-811 - BCMSN se corresponde con el nuevo examen 642-812 - BCMSN
    Agrega temas de WLAN, elementos de QoS para dar soporte de voz, características de alta disponibilidad, seguridad avanzada para switches y resolución de fallos.
  • 642-821 - BCRAN ha sido reemplazado por el nuevo examen 642-825 ISCW
    Los contenidos de BCRAN han sido redistribuidos. El nuevo examen considera temas como VPN, AAA, QoS, seguridad, wireless, HA y resolución de fallos.
  • 642-831 CIT ha sido reemplazado por el nuevo examen 642-845 ONT
    Los contenidos de CIT también han sido redistribuídos. En este examen se incluyen más temas de QoS y resolución de fallos ligados a la WAN.

¿Qué han agregado los cambios?

  • El nuevo examen ISCW agrega una nueva perspectiva al acceso remoto: la seguridad. De allí el peso que adquiere en este nuevo examen todo lo referido a VPNs y la seguridad en el acceso a Internet.
  • Con respecto a ONT, implica un cambio de orientación completo respecto del antiguo examen de Troubleshooting. Ya no se trata sencillamente de resolver fallos. Se apunta claramente a la mejora en la performance de la red y específicamente a trabajar en la optimización de redes convergentes que transportan voz, video y datos.
  • El examen de Routing, aunque conserva su denominación, tiene también una perspectiva nueva al trabajar específicamente sobre los nuevos dispostivos de servicios integrados, los servicios adicionales que ofrecen los routers, la implementación de multicast. Por supuesto que también se incluye lo referente a la implementación de voz y wireless.
  • Finalmente, el examen de switching también ha sido totalmente renovado. Ahora el centro está explícitamente es switches que utilizan Cisco IOS como sistema operativo. Adicionamente se presenta un nuevo modelo de red (ECNM), el que a partir de una evolución del modelo de building blocks permite la integración de servicios de wireless, telefonía ip, multicast, etc.

Con respecto a fechas y validés de exámenes:

  • Los actuales exámenes de certificación estarán disponibles hasta el próximo 31 de diciembre de 2006.
  • Las certificaciones CCNP obtenidas con los exámenes actuales, conservan su valides original por 3 años.
  • Los cursos actuales de CCNP (trainings) estarán disponibles en su formato oficial hasta el 15 de octubre de 2006.
  • Los nuevos entrenamientos, están anunciados a partir del 15 de octubre de 2006.

Cisco ha previsto la posibilidad de acceder a la certificación CCNP con un "mix" de exámenes de la vieja y la nueva versión, permitiendo de esta manera mantener el criterio de que los exámenes de la certificación deben completarse en un período máximo de 3 años.

Los mix posibles toman como referencia los exámenes aprobados al 14 de noviembre de 2006:

  • Quien al 31/12/2006 tiene aprobado BCMSN
    Deberá aprobar los siguientes exámenes de la nueva versión: BSCI, ONT e ISCW
  • Quien al 31/12/2006 tiene aprobado BCMSN y BSCI
    Deberá aprobar los siguientes exámenes de la nueva versión: ONT e ISCW
  • Quien al 31/12/2006 tiene aprobado BCMSN y BCRAN
    Deberá aprobar los siguientes exámenes de la nueva versión: BSCI y ONT
  • Quien al 31/12/2006 tiene aprobado BCMSN, BSCI y BCRAN
    Deberá aprobar los siguientes exámenes de la nueva versión: ONT
  • Quien al 31/12/2006 tiene aprobado BSCI
    Deberá aprobar los siguientes exámenes de la nueva versión: BCMSN, ONT e ISCW
  • Quien al 31/12/2006 tiene aprobado BSCI y BCRAN
    Deberá aprobar los siguientes exámenes de la nueva versión: BCMSN y ONT
  • Quien al 31/12/2006 tiene aprobado BCRAN
    Deberá aprobar los siguientes exámenes de la nueva versión: BCMSN, BSCI e ISCW

Cisco Press ya ha publicado dos de los nuevos manuales:

Se ha anunciado que en los próximos meses de 2007 se irán publicando los demás títulos correspondientes a la biblioteca de Cisco Press.

Con respecto al proceso de recertificación, la novedad es que ahora la certificación CCNP puede recertificarse presentando cualquiera de los exámenes correspondientes a la certificación, manteniendo la condición de que se haga antes de la fecha de vencimiento de la certificación CCNP válida.

La información disonibles se puede consultar en:

¿Tenés información adicional sobre este tema?
¡Magnífico! Por favor, incorporala en forma de comentario
o enviala a través del grupo de correo.
Muchas gracias.
Oscar Gerometta

11 de agosto de 2006

Comandos de configuración de interfaces en dispositivos Cisco

Esta publicación ha sido actualizada
en este nuevo post

Más allá de la experiencia o conocimientos que cada uno de nosotros tenga en la administración y configuración de dispositivos Cisco, al momento de tener que realizar o modificar la configuración de una interfaz, es importante que tengamos en cuanta algunos comandos Cisco IOS claves, que son comunes a todas las interfaces de los dispositivos Cisco.


Ante todo, todos los comandos relacionados con la configuración de algún aspecto de las interfaces, se ejecutan en el modo configuración de interfaz:
Router#configure terminal
Router(config)#interface [tipo] [módulo/interfaz.subinterfaz]
Router(config)#interface fastethernet 0/0.1

De este modo se ingresa al modo de configuración de la interfaz tanto de routers como switches Cisco.
Se requiere especificar la interfaz que se desea configurar.

Alternativamente, cuando es necesario realizar la configuración de un grupo de interfaces con los mismos parámetros (por ejemplo en el caso de los switches), se puede utilizar el comando interface range:
Switch(config)#interface range fastethernet 0/1 - 10
Switch(config-if-range)#_

Una vez en el modo configuración de interfaz se puede consultar el listado de comandos disponibles utilizando el comando de ayuda habitual: ? Tenga en cuenta que esta lista de comandos varía de acuerdo al tipo de interfaz de que se trate y el package de Cisco IOS implementado.
En esta lista de comandos, los básicos son:
no shutdown
Los routers Cisco presentan todos sus puertos en estado shutdown por defecto.
Los routers Linksys en cambio, tienen todos sus puertos en estado no shutdown por defecto.
Los switches Cisco también tienen todas sus bocas en estado no shutdown por defecto.

Para ser operativos, los puertos que están "bajos" deben ser habilitados manualmente por el administrador utilizando el comando:
Router(config-if)#no shutdown
Si hace copias de respaldo de sus configuraciones en archivos de texto, tenga presente que deberá editar esos archivos para agregar este comando en cada interfaz, ya que no aparece en el archivo de configuración.
ip address
Este es el comando que permite asignar una dirección IP a un puerto. Este comando requiere que se ingrese tanto la dirección IP como la máscara de subred:

Router(config-if)#ip address 172.16.15.1 255.255.255.0
Una alternativa posible, es configurar el puerto para que haga una solicitud IP utilizando el protocolo DHCP:
Router(config-if)#ip address dhcp
descriptionSi bien la incorporación de una descripción a la interfaz es un feature opcional, constituye un recurso importante a tener en cuenta para facilitar la identificación de interfaces y las tareas de diagnóstico y resolución de fallos. La inclusión de una descripción clara ahorra tiempo y simplifica tareas futuras.
La forma de agregar una descripción en la configuración es la siguiente:
Router(config-if)#descriptioin LAN de ventas
También se puede agregar información de referencia tal como:
Router(config-if)#description enlace E1 contratado con Acme soporte 0800-444-4444
Este tipo de anotaciones es de importancia para facilitar tareas de resolución de problemas.
bandwitch
Este es también un comando opcional, ya que solamente es utilizado por aquellos protocolos de enrutamiento que utilizan el ancho de banda como parámetro para sus cálculos de métrica.

Es importante tener presente que este comando declara el ancho de banda en Kbits. Las interfaces LAN no requieren la configuración de este parámetro ya que asumen el valor correspondiente al tipo de interfaz. Las interfaces seriales tienen asignado por defecto el valor correspondiente a una interfaz E1: 1544 Kb.
Router(config-if)#bandwidth 1024
Sobre este comando en particular se puede consultar este artículo en este mismo weblog.
ip access-group
Si se desean aplicar listas de acceso para filtrar tráfico entrante o saliente del dispositivo a través de una interfaz se debe utilizar este comando especificando la lista de acceso que se desea aplicar, y en qué sentido del tráfico debe ser aplicada:

Router(config-if)#ip access-group 120 out
duplex y speedSe trata de comandos relacionados con las interfaces de la familia Ethernet de routers y switches.
Estos son dos comandos de suma importancia, ya que los valores de configuración de ambos extremos de un enlace deben coincidir. De no ser así, el enlace no será operativo.
Para configurar una interface como fastethernet en modo full dúplex:
Router(config-if)#speed 100
Router(config-if)#duplex full

El valor de speed posible, depende del hardware del dispositivo. No están disponibles en dispositivos equipados con interfaces Ethernet. En general, por defecto, las interfaces están en modo autosensitivo:
Router(config-if)#speed auto
Router(config-if)#duplex auto

switchport
Este comando funciona solamente en switches, no en routers. Permite colocar una boca del switch en modo troncal o modo acceso, ubicarla en una determinada VLAN o introducir el conjunto de comandos de seguridad del puerto.

Por ejemplo, para configurar una interfaz en modo acceso a fin de conectar en ella un dispositivo:
Switch(config-if)#switchport mode access
Para incorporar un interfaz a una VLAN:
Switch(config-if)#switchport access vlan 4
Bibliografía sugerida:
Principios Básicos de Networking para redes Cisco IOS - Oscar Gerometta
Guía de Preparación para el Examen de Certificación CCNA R&S 200-120 versión 5.1 - Oscar Gerometta
¿Tenés alguna información adicional para aportar en este tema?
Perfecto!!!! Todo aporte es bienvenido. Agregá un comentario con el detalle.
Muchas gracias.
Oscar Antonio Gerometta

7 de agosto de 2006

¿Como funcionan los protocolos de enrutamiento?

Este artículo procura ser una síntesis de los principales aspectos relacionados con los protocolos de enrutamiento IP.

Hay 3 procesos básicos que están involucrados en la construcción, mantenimiento y uso de las tablas de enrutamiento. Cada uno de estos procesos es independiente de los demás:

  • Los protocolos de enrutamiento envían información respecto de las rutas o redes.
  • Las tablas de enrutamiento reciben las actualizaciones de los protocolos de enrutamiento y generan la información necesaria para el proceso de forwarding.
  • El proceso de forwarding selecciona una ruta de la tabla de enrutamiento para hacer el reenvío del datagrama.

Estos procesos se ejecutan tomando como base los siguientes criterios:

  • La métrica - Es el parámetro que utilizan los protocolos de enrutamiento para definir cuál es la mejor ruta hacia una red de destino.
    La métrica es el parámetro utilizado por los protocolos de enrutamiento en la selección de rutas.
    Las métricas de los principales protocolos son:
    * RIP versión 1 y 2 - número de saltos.
    * IGRP - ancho de banda, delay, carga y confiabilidad.
    * EIGRP - ancho de banda, delay, carga y confiabilidad.
    * OSPF - costo.
    * IS-IS - costo.
  • La distancia administrativa - Cuando en un dispositivo se ejecuta más de un proceso de enrutamiento, se utiliza este parámetro para definir la información obtenida a través de qué protocolo actualizará la tabla de ruteo. Es una medida de la confiabilidad de la fuente de información de ruteo.
    La distancia administrativa es el parámetro utilizado por la tabla de ruteo en la selección de rutas.
  • La longitud del prefijo - El proceso de forwarding utilizará la ruta cuya definición esté dada por una máscara de subred con mayor cantidad de bits en 1. Es decir, selecciona la ruta más específica.
    Por ejemplo, para enrutar un paquete hacia la IP 172.16.14.2, si se tiene una ruta a la red 172.16.14.0/24 y una ruta a la red 172.16.14.0/28, utilizará la ruta hacia 172.16.14.0/28 por ser la que tiene el prefijo de subred de "mayor longitud".
    La longitud de la máscara es el parámetro utilizado por el proceso de forwarding en el momento de seleccionar una ruta hacia el destino.

Tipos de protocolos de enrutamiento:

  • Protocolos classful
    Son los protocolos que no transmiten la máscara de subred en sus actualizaciones.
    - La sumarización ocurre en los límites de la red.
    - Las rutas que se intercambian entre redes diferentes se sumarizan al límite de la clase.
    - Dentro de la red, las rutas a las subredes se intercambian sin la máscara de subred.
    - Todas las interfaces de los dispositivos deben utilizar la misma máscara de subred.
    - Es el caso de los protocolos RIP v.1 e IGRP.
  • Protocolos classless
    Son los protocolos que incluyen la máscara de subred en sus actualizaciones.
    - Las interfaces de los dispositivos de una misma red pueden tener diferentes máscaras de subred (VLSM).
    - Soportan el enrutamiento entre dominios sin utilizar clases (CIDR).
    - Algunas rutas pueden ser sumarizadas dentro de los límites de una clase. Esto se hace manualmente.
    - Es el caso de los protocolos RIP v.2, OSPF, EIGRP, IS-IS y BGP.

¿Tenés alguna información adicional para aportar en este tema?
Perfecto!!!! Todo aporte es bienvenido. Agregá un comentario con el detalle.
Muchas gracias.
Oscar Antonio Gerometta

30 de julio de 2006

10 comandos Cisco IOS que debemos conocer en detalle

Hay una versión actualizada de este post
que puede revisar aquí

Por muy avanzado que sea nuestro nivel de manejo de Cisco IOS y las tecnologías que le están directamente relacionadas, es siempre muy importante retomar la consideración de un conjunto de comandos que son esenciales al momento de configurar y diagnosticar fallos en entornos Cisco IOS.
Cisco IOS provee miles de comandos, la implementación de ellos con un muy alto nivel de complejidad. Sin embargo, hay 10 de estos comandos que siempre utilizaremos: son nuestros primeros pasos al acercarnos al IOS, y son los básicos en las tareas de resolución más complejas:
1. El signo de interrogación "?"
El primer comando que aprendemos (en general), el más obvio y simple, y sin embargo és quizás el más ignorado.

En entornos IOS, el signo de cierre de interrogación es el que habilita el menú de ayuda en línea en el sistema de línea de comando.
Este comando se puede utilizar de varias maneras diferentes:
  • Escriba ? cuando desea una lista de los comandos disponibles en un determinado modo o prompt de CLI.
  • Escriba ? a continuación de un comando, dejando un espacio en blanco, cuando desea conocer cuál es el siguiente parámetro que se debe ingresar en un comando.
  • Escriba ? sin espacios a continuación de una cadena de caracteres, cuando quiere conocer todos los comandos que se inician con esa cadena de caracteres.
2. show runnin-configEste es el comando que nos permite verificar la configuración activa de routers, switches o firewalls. Esta es la configuración que se encuentra almacenada en la RAM del dispositivo, y sobre la que se realizan los cambios en el modo configuración.
Para quienes no están familiarizados con Cisco IOS, es importante que tengan en cuenta que los cambios realizados -la inmensa mayoría- en esta configuración tienen efecto inmediato en la operación del dispositivo. Pero por estar almacenados en la memoria RAM, son muy volátiles.
Por lo tanto es importante tener presentes los comandos que nos permiten almacenar estos cambios en la memoria NVRAM: copy system:running-config nvram:startup-config; o su versión anterior: copy running-config startup-config; o la aún activa write memory (wr en su forma abreviada).
3. copy running-config startup-config
Este es el comando que guarda los cambios realizados en la configuración activa (RAM) a un archivo de configuración de respaldo (NVRAM ) que es el que será utilizado en caso de que por cualquier motivo el dispositivo sea reiniciado.

Las variaciones de este comando también nos permiten crear copias de respaldo del archivo de configuración en servidores ftp, tftp o en la misma memoria flash del dispositivo.
4. show interfaces
Este comando permite visualizar el estado de las interfaces del dispositivo. Entre otras cosas permite verificar:

  • Estado de las interfaces (up/dow).
  • Estado del protocolo implementado en la interfaz.
  • Nivel de utilización del enlace asociado a esa interfaz.
  • Errores.
  • MTU.
Es un comando esencial para el diagnóstico de fallos.
5. show ip interface
Tan importantes como show interfaces son show ip interface y show ip interface brief.

Este comando provee una cantidad muy importante de información sobre la configuración y estado del protocolo IP y sus servicios asociados. Show ip interface brief permite tener una mirada rápida del estado de cada interfaz del dispositivo incluyendo las direcciones IP, el estado de capa 2 y el estado de capa 3.
6. Comandos para el cambio de modoconfigure terminal, enable, interface, router... etc.
Cisco IOS utiliza una lógica de modos, en cada uno de los cuales son accesible algunos subconjuntos de comandos, que permiten hacer determinados cambios. Por lo tanto un punto crítico es saber cómo moverse entre los diferentes modos.
  • enable es el comando que nos permite acceder al modo privilegiado desde el modo usuario.
  • configure terminal nos permite acceder al modo configuración global desde el modo privilegiado.
  • interface bri 0/0 es un ejemplo de comando que nos permite acceder al submodo de configuración de interfaces desde el modo configuración global.
  • router ospf 1 es el ejemplo del comando que nos permite acceder al submodo de configuración de protocolos de enrutamiento desde el modo configuración global.
  • exit permite salir de un modo o submodo determinado al inmediato anterior.
  • ctrl+z nos permite salir de cada modo o submodo de configuración directamente al modo privilegiado.
  • disable permite salir del modo privilegiado al modo usuario.
7. no shutdownEste es el comando que habilita una interfaz.
Es importante tener presente que todas las interfaces de los routers Cisco están inhabilitadas por defecto, y se requiere la habilitación manual de cada una de ellas. Paralelamente no hay que olvidar que este comando no aparece en el archivo de configuración.
En cambio, los switches Cisco tienen por defecto todas sus interfaces habilitadas y se deben deshabilitar manualmente aquellas que no serán utilizadas.
8. show ip routeEste es el comando que permite visualizar la tabla de enrutamiento del dispositivo.
La tabla de enrutamiento es la lista de todas las redes que el dispositivo puede alcanzar, su métrica, y la forma en que accede a ellas. Si todo funciona adecudadamente, cada dispositivo debiera tener al menos una ruta a cada red que potencialmente sea destino de tráfico.
El comando tiene algunas variantes de importancia:
  • show ip route rip - muestra todas las rutas aprendidas a través del protocolo especificado.
  • show ip route 172.16.0.0 - muestra todas las rutas disponibles a la red de destino especificada.
  • clear ip route * - limpia todas las rutas presentes en la tabla de enrutamiento.
  • clear ip route 172.16.0.0 - limipia todas las rutas a una red destino específica, presentes en la tabla de enrutamiento.
9. show version
Este comando permite verificar la configuración de hardaware y software del dispositivo, incluyendo entre otros:

  • Nombre de la imagen del sistema operativo que se está corriendo, versión del mismo, y fuente desde la cual fue cargado.
  • Cantidad de memoria RAM y flash.
  • Tiempo transcurrido desde la última inicialización del dispositivo.
  • Valores del registro de configuración.
10. debug
Este comando provee una salida de debugging detallado de ciertas aplicaciones, protocolos o servicios que se encuentran activos en el dispositivo.

Esta información es enviada por defecto a la terminal de consola, pero puede re-dirigirse a una terminal virtual o a un servidor de log. Es preciso tener en cuenta que la activación de estas funciones provoca una sobrecarga de procesamiento en el dispositivo que puede poner en riesto la operación normal de la red. A la vez, si la salida está redirigida a través de terminales virtuales generará una sobrecarga de tráfico en los enlaces involucrados, lo que puede provocar pérdida de paquetes.
Esta funcionalidad se desactiva con los comandos undebug all o no debug.
Bibliografía Sugerida:
Principios Básicos de Networking para Redes Cisco IOS - Oscar Gerometta
Guía de Preparación para el Examen de Certificación CCNA R&S 200-120 versión 5.1 - Oscar Gerometta
¿Tenés alguna información adicional para aportar en este tema?
Perfecto!!!! Todo aporte es bienvenido. Agregá un comentario con el detalle.
Muchas gracias.
Oscar Antonio Gerometta