16 de enero de 2023

Unidades

En nuestra tarea diaria utilizamos un conjunto de unidades de medida cuyos detalles solemos descuidar en el día a día.

Por eso me pareció adecuado crear un post en el que se vayan recopilando estas unidades.

Unidad de información

La unidad de información en formato digital es el bit y sus múltiplos. Se utilizan no solo para cuantificar información digital sino también para ponderar las capacidades de transmisión de datos expresándolas como cantidad de bits transmitidos por segundo:

  • 1 bit
  • 1 Kilobit (Kbit) = 1.000 bits
  • 1 Megabit (Mbit) = 1.000.000 bits
    1 Megabit (Mbit) = 1.000 Kbits
  • 1 Gigabit (Gbit) = 1.000.000.000 bits
    1 Gigabit (Gbit) = 1.000 Mbits
  • 1 Terabit (Tbit) = 1.000.000.000.000 bits
    1 Terabit (Tbit) = 1.000 Gbits
  • 1 Petabit (Pbit) = 1.000.000.000.000.000 bits
    1 Petabit (Pbit) = 1.000 Tbits
  • 1 Exabit (Ebit) = 1.000.000.000.000.000.000 bits
    1 Exabit (Ebit) = 1.000 Pbits
  • 1 Zettabit (Zbit) = 1.000.000.000.000.000.000.000 bits
    1 Zettabit (Zbit) = 1.000 Ebit
  • 1 Yottabit (Ybit) = 1.000.000.000.000.000.000.000.000 bits
    1 Yottabit (Ybit) = 1.000 Zbit

Unidad de transmisión de la información

Vinculada a la unidad de información se encuentra, entonces, la unidad de transmisión de la información digital: bits por segundo. En este contexto, los múltiplos que identifican capacidades de transmisión son:

  • 1 bit por segundo (bps)
  • 1 kilobit por segundo (Kbps) = 1.000 bits por segundo
  • 1 megabit por segundo (Mbps) = 1.000.000 bits por segundo
  • 1 gigabit por segundo (Gbps) = 1.000.000.000 bits por segundo
  • 1 terabit por segundo (Tbps) = 1.000.000.000.000 bits por segundo
  • 1 petabit por segundo (Pbps) = 1.000.000.000.000.000 bits por segundo
Pero los medios de transmisión utilizan señales analógicas sobre las que la unidad de transmisión es la cantidad de símbolos que se pueden generar por segundo en ese medio de transmisión. Cada símbolo puede estar compuesto de una o varias señales físicas.
Cada símbolo recibe la denominación de "baudio" en reconocimiento a Émile Boudot. Los múltiplos que representan la transmisión analógica de señales son:

  • 1 baudio por segundo
  • 1 kilobaudio por segundo = 1.000 baudios por segundo
  • 1 megabaudio por segundo = 1.000.000 baudios por segundo
No hay una relación directa entre la cantidad de símbolos generados y la cantidad de bits transmitidos ya que estoy depende de los mecanismos de modulación y codificación implementados, que pueden ser muy diversos.

Unidad de procesamiento y almacenamiento

La unidad de procesamiento y almacenamiento de información en formato digital es el byte u octeto.
Un byte es un conjunto ordenado de 8 bits.

  • 1 Byte = 8 bits
Cuando se habla de capacidades de procesamiento, cantidad de información almacenada en formato digital, capacidad de almacenamiento de un medio, tamaños de archivos, la unidad que corresponde utilizar es el byte.

Los múltiplos para expresar esta capacidad con los siguientes:

  • 1 Byte
  • 1 Kilobyte (kB) = 1.000 bytes
  • 1 Megabyte (MB) = 1.000.000 bytes
  • 1 Gigabyte (GB) = 1.000.000.000 bytes
  • 1 Terabyte (TB) = 1.000.000.000.000 bytes
  • 1 Petabyte (PB) = 1.000.000.000.000.000 bytes
  • 1 Exabyte (EB) = 1.000.000.000.000.000.000 bytes
  • 1 Zettabyte (ZB) = 1.000.000.000.000.000.000.000 bytes
  • 1 Yottabyte (YB) = 1.000.000.000.000.000.000.000.000 bytes

Sintetizando

Cuando se trata de unidades de transmisión o almacenamiento, la escala de múltiplos es la siguiente:

  • 1 Kilo    = 1.000 de unidades
  • 1 Mega = 1.000.000 de unidades
  • 1 Giga  = 1.000.000.000 de unidades
  • 1 Tera   = 1.000.000.000.000 de unidades
  • 1 Peta  = 1.000.000.000.000.000 de unidades
  • 1 Exa    = 1.000.000.000.000.000.000 de unidades
  • 1 Zetta  = 1.000.000.000.000.000.000.000 de unidades
  • 1 Yotta  = 1.000.000.000.000.000.000.000.000 de unidades

Unidad de tiempo

La unidad de tiempo básica utilizada en la medición de latencias y demoras en la transmisión digital es el segundo y sus fracciones:

  • 1 segundo
  • 1 segundo = 1.000 milisegundos
    1 milisegundo = 0,001 segundos
  • 1 segundo = 1.000.000 microsegundos
    1 microsegundo = 0,000001 segundos
  • 1 segundo = 1.000.000.000 nanosegundos
    1 nanosegundo = 0,000000001 segundos
  • 1 segundo = 1.000.000.000.000 picosegundos
    1 picosegundo = 0,000000000001 segundos


Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



11 de enero de 2023

EIGRP wide metric

La fórmula clásica de la métrica EIGRP no escala adecuadamente para interfaces de alto ancho de banda o canales Link Aggregation, lo que genera un comportamiento del enrutamiento EIGRP subóptimo o inconsistente. 

Cuando el ancho de banda del enlace supera 10 Gbps el algoritmo clásico no está en condiciones de tratar adecuadamente enlaces de diferente capacidad reduciéndolos todos en la fórmula a 1 (utiliza números enteros, no facciones decimales). Además es necesario considerar que el menor delay que se puede configurar en una interfaz es de 10 microsegundo lo cual hace que desde la perspectiva del retardo las interfaces de alto ancho de banda aparezcan todas como equivalentes. Esto puede provocar una distribución de carga no adecuada.

Para dar lugar entonces a acomodar interfaces de ancho de banda superior a 1 Gbps y hasta 4,2 Tbps., Cisco incorporó un factor de escala amplia (EIGRP Wide Scale - 65536) que se aplica a algunas porciones del algoritmo de cálculo de la métrica para dar lugar a considerar enlaces más rápidos. Adicionalmente se ha modificado la fórmula de cálculo de la métrica para soportar la posibilidad de métricas de 64 bits de longitud, no ya de 32.

NOTA

Estas métricas de 64 bits solo operan en EIGRP named mode. Las configuraciones EIGRP en modo clásico siguen utilizando métricas de 32 bits.

Un breve repaso

La métrica original de EIGRP  es una métrica compuesta que integra 4 parámetros utilizando un algoritmo de cálculo: ancho de banda, delay, confiabilidad y carga. Cada uno de esos elementos está impactado por diferentes modificadores (K) que permiten controlar el impacto que cada uno tiene en el cálculo de la métrica.

La fórmula de cálculo original es:

Ahora bien, dado que por defecto los modificadores K2, K4 y K5 se encuentran en cero, varios miembros de esta fórmula quedan anulados dando lugar, por defecto, a una fórmula simplificada:

Esta fórmula da como resultado una métrica de 32 bits que luego encontramos en la tabla topológica de EIGRP y en la tabla de enrutamiento.

La métrica ampliada
Las principales características de esta métrica ampliada son:

  • En el cálculo de la métrica que originalmente incorpora el delay como decenas de microsegundos, ahora considera el cómputo del tiempo que tarda el paquete en viajar a través de los enlaces medido en picosegundos.
    1 segundo = 1.000 milisegundos
    1 segundo = 1.000.000 microsegundos
    1 segundo = 1.000.000.000 nanosegundos
    1 segundo = 1.000.000.000.000 picosegundos
  • Se incluye la función EIGRP-Wide Metric que incorpora la constante K6 con un valor por defecto 0.
    Esta nueva variable permitirá, a futuro, incorporar atributos adicionales como podría ser jitter, en el cálculo de la métrica.
  • Para dar lugar a esta nueva métrica se modifica la fórmula de cálculo de la métrica compuesta original.

La forma actualizada del algoritmo de cálculo de la métrica es la siguiente:

En este esquema:

  • El ancho de banda es el ancho de banda mínimo de la ruta calculado tomando como referencia:
    BW = (10(7) x 65536) / BW
    Aquí 65536 es la constante de escala ampliada, y el ancho de banda se sigue expresando en Kbps.
    Esto permite identificar los enlaces de más alta velocidad.
  • El delay es la latencia total expresada en picosegundos, calculada de la siguiente forma para enlaces por debajo de 1 Gbps:
    Delay = (delay x 65536) / 10(6)
  • El delay total, para enlaces por encima de 1 Gbps, es calculado de la siguiente manera:
    Delay = (delay x 65536/10(6)) / BW

La nueva métrica calculada, de 64 bits de longitud, no tiene suficiente espacio para ser incluida en la tabla de enrutamiento que está preparada para alojar métricas de 32 bits de longitud. Para resolver este problema se incorporó el comando metric rib-scale que toma los valores de métrica de 64 bits de EIGRP y los divide por un factor específico; su valor por defecto es 128. Este valor por defecto es suficiente para reducir las métricas a un tamaño adecuado para las tablas de enrutamiento actuales.



Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



14 de diciembre de 2022

Un "roadmap" para las certificaciones de Cisco

Cisco ha anunciado una hoja de ruta para la revisión de sus exámenes de certificación lo que torna más previsible la introducción de cambios y actualizaciones en estos exámenes.

Esta hoja de ruta se prevé una revisión cíclica de cada examen de certificación lo que no supone necesariamente una actualización cíclica de los exámenes. Si el resultado de esa revisión arroja que es conveniente una actualización en función de las actualizaciones de tecnologías del período, entonces la hoja de ruta prevé el anuncio de estas actualizaciones.

Entre los objetivos que se enuncian para adoptar esta hoja de ruta, se destacan:
- Garantizar que los exámenes estén actualizados y alineados con los cambios tecnológicos del área.

- Dar mayor claridad y transparencia al proceso de actualización de los exámenes.
- Permitir que los aspirantes alineen su plan de estudio con el cronograma de evolución de los exámenes.

¿Esto indica que los exámenes actuales van a ser actualizados?
No necesariamente.
Esto nos pone en conocimiento, oficialmente, del proceso de revisión de los exámenes y nos informa fechas de anuncio de posibles actualizaciones, si la revisión estableciera que es necesario actualizarlos.

Si estás preparando tu examen, o estás por iniciar tu preparación, seguí adelante, esto no te cambia nada (a menos que estés planificando demorar un año en preparar tu examen).

El anuncio se puede sintetizar en estos puntos: 

  • Se introduce, de esta manera, una revisión anual de cada certificación.
  • Esta revisión, para cada tecnología, se realizará en el mismo momento del año.
  • El sistema prevé 3 etapas:
    • Revisión de cada examen de certificación para asegurar que los exámenes se mantienen alineados con las últimas tecnologías de Cisco.
    • Anuncio de los cambios planificados con 3 a 6 meses de anticipación de acuerdo al nivel de impacto de los mismos.
    • Publicación del examen actualizado.
  • Se consideran 2 niveles diferentes en los cambios esperables en el temario de los exámenes:
    • Revisiones menores, son aquellas que impactan en menos de un 20% del temario.
    • Revisiones mayores, son las que implican un cambio de más del 20% del temario.
  • Si como resultado de una revisión se establece que no es necesario realizar cambios, se mantendrá el temario del examen sin cambios hasta que el próximo ciclo de revisión anual lo analice.
  • Se introduce un sistema de versionado de los temarios de los exámenes: Cada temario tiene ahora un número de versión A.B donde A representa las revisiones mayores y B las revisiones menores.
    Por ejemplo, que un temario pase de la versión 1.0 a la 1.1 indica que hubo una actualización menor al 20% del mismo.
    Pero si el temario pasa de la versión 1.1 a la 2.0, esto está indicando una revisión de más del 20%.
    Por ejemplo, el temario actual de CCNAA 200-301 está etiquetado como versión 1.0.
  • En certificaciones de nivel asociado (CCNA), profesional (CCNP) o especialista, las revisiones menores se anunciarán con 3 meses de preaviso antes de su publicación.
    Las revisiones mayores se anunciarán con un preaviso de 6 meses.
  • En certificaciones de nivel experto (CCIE) las revisiones menores y mayores se publicarán con un preaviso de 6 meses.

¿Cómo será el roadmap de CCNA?

  • El temario se somete a revisión entre Febrero y Abril de cada año.
  • Si hay cambios, se anuncian entre Mayo y Julio del mismo año.
  • El nuevo temario (si corresponde) se publica entre Agosto y Octubre.
¿Cómo es el roadmap de los exámenes Enterprise y de Seguridad?
  • El temario de los exámenes es revisado entre Noviembre y Enero del año siguiente.
  • Si hay cambios, se anuncian entre Febrero y Abril de ese mismo año.
  • Los nuevos temarios se publican entre Mayo y Julio del mismo año.
¿El roadmap de exámenes de CyberOps?
  • Los exámenes son revisados entre los meses de Mayo y Julio.
  • Si hay cambios, se anuncian entre los meses de Agosto y Octubre.
  • Los temarios actualizados se publican entre Noviembre y Enero.
El gráfico muestra la hora de ruta de exámenes para el período 2022/2023.

¿Cuándo tengo que esperar anuncios?

  • Para los exámenes de CCNP Seguridad o Enterprise, entre los meses de Febrero y Abril
  • Para el examen CCNA, entre los meses de Mayo y Julio.
  • Para los exámenes de CyberOps, entre los meses de Agosto y Octubre.

Entonces, ¿Cambian las certificaciones?

No.
El anuncio se refiere a la adopción de un mecanismo de revisiones periódicas y calendarizadas. Como consecuencia de esto no necesariamente hay cambios en las certificaciones o en los exámenes.
Simplemente, ahora tenemos fechas para estar atentos a posibles cambios cuando estamos preparando algún examen.

¿Cambia el sistema de certificaciones?

No.
El anuncio no se refiere a un cambio en el sistema de certificaciones de Cisco. Solo introduce un mecanismo de revisión anual.

Enlaces de interés:


Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



30 de noviembre de 2022

Introducción a Flexible NetFlow

En oportunidades anteriores me he referido a NetFlow, una herramienta para monitoreo de tráfico introducida por Cisco en IOS en el año 1996. El desarrollo inicial, con el paso de los años, dio lugar a herramientas semejantes desarrolladas por otros fabricantes (JFlow, sFlow, etc.) y una herramienta abierta como IPFIX (RFCs 5101, 5102, 5103, 5153, 5470,v5471, 5472).

Flexible NetFlow es una variante que habilita la posibilidad de definir el registro que considere óptimo para responder a las necesidades de una aplicación en particular seleccionando los elementos clave que se desean detectar a partir de una colección de campos predefinidos.

La herramienta monitorea flujos (flow):

  • Cada flujo de datos es unidireccional.
  • Un flujo se define por una misma interfaz de origen y un mismo conjunto de valores clave.
    Una clave es un valor identificado en un campo de un encabezado.
  • Todos los valores clave deben coincidir para que un paquete se considere parte de un flujo determinado.
  • Los flujos se almacenan en un caché de memoria específico para Flexible NetFlow.
Como ocurre con NetFlow, los datos recopilados pueden recopilarse mediante la implementación de un "exportador" (exporter) para enviarlos a un sistema remoto que se acceda por IPv4 o IPv6.

En la implementación o configuración hay 4 elementos que se deben considerar:

  • El registro de NetFlow que almacena los datos que se recogen.
  • El exportador que permite el envío de los datos a una herramienta remota.
  • El "monitor" que asocia un registro con un exportador específico.
  • El muestreo de los flujos que determina la frecuencia con que se captura la información
NetFlow original

  • Utiliza de modo fijo el valor de 7 campos de los encabezados IP para identificar los flujos.
  • Brinda comprensión de las actividades en las red, lo que permite optimizar el diseño y reducir los costos operativos.

Flexible NetFlow

  • Permite al Administrador definir los campos que identifican un flujo.
  • Nos permite comprender los comportamientos en la red con mayor eficiencia, con información específica adaptada a los diversos servicios de la red.
Beneficios:
  • Alta capacidad para gestionar la identificación de los flujos, lo que brinda escalabilidad y la posibilidad de agregar información de los flujos.
  • Mejora las posibilidades de utilizar esta infraestructura para monitoreo de seguridad y detección de ataques dDoD.
  • Permite agregar nueva información del paquete para adaptar la definición del flujo a un servicio u operación en particular.
  • Hace uso extenso de los formaos de exportación flexibles y extendidos de NetFlow v.9 y v.10 de Cisco.
  • Utilizando el formato de exportación de versión 10 se incorporan campos de longitud variables para incluir el SSID del tráfico de los clientes inalámbricos.
Ejemplos de aplicación de Flexible NetFlow:

  • Brinda una mejor herramienta de monitoreo de seguridad.
    Por ejemplo, se puede incluir como clave para identificar un flujo la longitud del paquete o la MAC.
  • Identifica rápidamente el volumen de tráfico de aplicaciones que se envía entre hosts ya que puede hacer seguimiento del tráfico en base al valor de CoS.
  • Permite contabilizar el tráfico entre una red MPLS o un core IP y los próximos saltos discriminados por clase de servicio. A partir de esto es posible luego generar una matriz de tráfico. 
Componentes

La implementación consta de una serie de componentes que se pueden combinar de diferentes formas para realizar el análisis del tráfico y la exportación de los datos.

Esta estructura de la herramienta facilita la generación de diferentes configuraciones en un mismo dispositivo de red, con un mínimo de comandos de configuración.

Los componentes son 4:

  • Los registros de NetFlow
  • Los exportadores de NetFlow
    Determina el destino al que se envían los datos capturados por el registro de flujos.
    Si se cambia el destino en un exportador, afecta a todos los monitores que utilizan ese exportador.
  • Los monitores de NetFlow
    Cada monitor de flujo puede tener una combinación diferente de registros, exportador y tipo de caché de memoria.
    El mismo monitor puede utilizar diferentes muestreadores de flujo para muestrear el mismo tráfico en diferentes interfaces.
  • Los muestreadores de NetFlow
    Determina la frecuencia con la que se capturan datos en una interfaz.

Registros de flujos

  • Combinación de campos clave y no clave que han de tomarse en consideración.
  • Los campos clave son los que se utilizan para identificar un paquete como parte de un flujo de datos.
    Los demás se incorporan como campos de interés que brandan información adicional sobre ese flujo.
  • Se puede definir cualquier combinación de campos clave y campos de interés.
  • También define los contadores que se recopilan por flujo.
  • Se pueden utilizar registros que vienen definidos de fábrica e implementar rápidamente la herramienta, 
  • También es posible generar registros a medida seleccionando los campos clave y no clave (de interés) que han de considerarse.
  • Los datos que se recopilan, se almacenan en un caché de memoria del dispositivo.
Exportadores de flujos
  • Exportan los datos almacenados en la memoria caché a un sistema remoto de análisis y almacenamiento.
  • Se pueden agregar a un monitor de flujos para agregarle a este capacidades de exportación.
  • El mismo exportador de flujos puede ser asignado a diferentes monitores.
  • La exportación puede realizarse en diferentes formatos. El formato de exportación más reciente es el que se conoce como versión 9.
    Su característica básica es que se basa en plantillas que brindan un diseño adaptable.
Monitores de flujos
  • Es el componente que se aplica a la o las interfaces en las que se desea monitorear tráfico.
  • Los datos se colectan en la interfaz a partir del tráfico y se almacenan en el caché de memoria en base a los campos clave y no clave definidos en el registro.
  • Puede tener asociados uno o más exportadores de flujos.
  • Hay 3 tipos de cachés de memoria de los monitores de flujos:
    - Normal
      Es el predeterminado.
      Las entradas de datos caducan de acuerdo con el tiempo de espera configurado. Cuando una entrada caduca se elimina del caché y se exporta.
    - Inmediato
      Las entradas vencen tan rápido como se crean. El resultado es que cada flujo representa un único paquete.
      Proporciona poca latencia entre que se detecta el paquete y se exportan los datos.
    - Permanente
      Los datos de un flujo no tienen vencimiento.
      Es útil cuando la cantidad de flujos que se espera es baja y es necesario mantener estadísticas en el dispositivo.
Muestreadores de flujos
  • Limitan la cantidad de paquetes que se seleccionan para el análisis.
  • Permiten reducir la carga de procesamiento en el dispositivo.
  • Priorizan la performance del dispositivo por sobre la precisión en el monitoreo.
Enlace de referencia



Estás invitado a seguirnos en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



19 de octubre de 2022

Introducción a las redes wireless LAN v2.1

Hace más de diez años iniciaba la publicación de una serie de manuales introductorios entre los cuales incluí uno dedicado a las redes inalámbricas o, como se las llama popularmente, redes WiFi.

Al poco tiempo aquel manual tuvo una primera reversión, dando lugar a la que denominé "versión 2.0". Pero mucho tiempo ha pasado, tiempo que es determinante en una tecnología que está en permanente evolución. Es por esto que consideré importante revisar y actualizar este manual dando lugar entonces a esta "versión 2.1".

No se trata de un manual nuevo, sino de una actualización de aquel.
Conserva su carácter de introductorio. Está lejos de agotar un tema realmente complejo y variado. Pero ahora actualizado para incluir la evolución de esta tecnología en los últimos años: nuevos estándares, nuevos mecanismos de seguridad, evolución en las implementaciones.

¿A quiénes está dirigido este manual?
A técnicos de redes que desean introducirse en la comprensión, diseño y configuración de redes wireless IEEE 802.11 de baja complejidad.

¿Qué tecnologías considera?
El manual introduce a las tecnologías wireless definidas por los estándares IEEE 802.11a/b/g/n/ac/ax (las 6 generaciones de tecnologìa desarrollados) y analiza los modelos más difundidos, para luego orientarse a la implementación de pequeñas redes WLAN de baja complejidad compuestas por 1 ó 2 APs.
En este manual me centro en las implementaciones básicas de redes IEEE 802.11, dejando fuera otras tecnologías inalámbricas tales como Bluetooth, infrarrojo, enlaces satelitales, etc. Más allá de los dispositivos que en algunos puntos son tomados como referencia, he procurado mantener a lo largo del texto una visión general de la tecnología que permita aplicar lo dicho a cualquiera de los diferentes dispositivos disponibles en el mercado.

¿Con qué grado de detalle?
Es un manual introductorio, consecuentemente, los temas se desarrollan como una primera aproximación y los features descriptos son los básicos.
Temas complejos como es la seguridad en redes inalámbricas o la implementación de calidad de servicio, son introducidos y tratados pero su configuración e implementación no son abordadas debido a la complejidad y el grado más avanzado de conocimientos que se requieren para una adecuada comprensión.

¿Requiere de algún conocimiento previo?
No. Ha sido diseñado y redactado sin suponer conocimientos previos.
Sin embargo, por las características de estas implementaciones, sugiero completar lo dicho en este manual al menos con conocimientos del funcionamiento de redes Ethernet conmutadas y el enrutamiento IP.

Con la expectativa de que esta nueva versión del manual resulte de real utilidad, lo dejo a consideración de quienes deseen explorarlo.

Contenidos:

1. La transmisión de datos sobre radiofrecuencia
    El especto radioeléctrico
    Regulaciones y estándares
    Comparación de los estándares IEEE
2. Conceptos básicos
    La celda y el SSID
    Servicios y modos
    Topología típica
    Administración de energía
    Incidencia en la salud de las personas
3. Componentes de la red WLAN
    Soluciones de infraestructura
    Dispositivos inalámbricos
4. Power over Ethernet
5. Seguridad en redes wireless LAN
6. Principios de diseño de redes WLAN
    Diseño etapa 1 - Definiciones
    Diseño etapa 2 - Selección del equipamiento
    Diseño etapa 3 - Site survey
Anexo 1 - Asignación de canales por frecuencia
Anexo 2 - Conversión de unidades de potencia
Anexo 3 - Reglas de cálculo de potencia irradiada
Anexo 4 - Valor del índice "Modulation and Codding Scheme"
    De aplicación en IEEE 802.11n
    De aplicación en IEEE 802.11ac
    De aplicación en IEEE 802.11ax

Páginas: 118
Fecha de publicación: 19 de octubre de 2022

Autor: 
Oscar A. Gerometta
CCSI / CCNA / CCDA / CCNA wir / CCNA sec / CCNP sec / CCNP Enterpr / CCBF
Docente y consultor con una trayectoria de más de 20 años en el área de networking. Autor de los primeros manuales en castellano para la preparación del examen de certificación CCNA los cuales ha mantenido actualizados a lo largo de estos años.

Para la compra:

El manual "Introducciòn a las redes Wireless LAN versión 2.1" está disponible solamente en formato e-book y se puede adquirir en línea ingresando al sitio de Ediciones Edubooks.

Para revisar las características de los ebooks de EduBooks ingresar aquí.

Para alternativas de pago u otras consultas diríjase directamente a Ediciones EduBooks por correo electrónico escribiendo  a libros.networking@gmail.com

Para facilitar la compra de ebooks desde Bolivia contactar a: libros.networking.bolivia@gmail.com


Como siempre, cualquier sugerencia que puedas hacer, será muy bien venida.



Estás invitado a seguirnos en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



6 de octubre de 2022

Soporte a clientes 1

Ya se encuentra disponible un nuevo curso en línea lanzado con la coloboración de EducáticaEdiciones EduBooks.

Se trata de un nuevo curso desarrollado completamente en video para ser accedido en línea de modo asincrónico.
Está orientado a personal de soporte a clientes (técnico y no técnico) de empresas proveedoras de servicios, así como a cualquier persona que desee comprender y profundizar en cómo funciona su conexión hogareña a Internet.

Objetivo

  • Brindar al personal de Soporte al Cliente (técnico y de atención telefónica) una introducción a las comunicaciones digitales incluyendo los conceptos básicos de la operación de las comunicaciones de datos para mejorar sus habilidades y destrezas en la atención de los requerimientos de los clientes.
  • Proporcionar a usuario de servicios de acceso hogareño a Internet de conocimientos introductorios en temas referidos al funcionamiento de Internet y su implementación en una red hogareña.

Prerrequisitos

  • Este entrenamiento no tiene prerrequisitos para los participantes.
Calendario

  • Cada alumno adopta su propio calendario de clases y revisa las clases grabadas según sus posibilidades y a su propio ritmo, las veces que le resulte necesario.

Metodología

  • Desarrollo asincrónico.
  • Temario presentado en clases teóricas grabadas en video.
  • La totalidad de los materiales se acceden a través del servicio de Google Class de Educática.
  • Los alumnos tienen la posibilidad de realizar consultas o comentarios a través del correo electrónico escribiendo a capacitación@educatica.com.ar
  • Soporte por correo electrónico de un instructor certificado.

Materiales de estudio
Para responder a los requerimientos de este entrenamiento, los alumnos acceden a los siguientes materiales a través de la plataforma:
  • Temario y detalles del curso (pdf).
  • Índice de videos disponibles (Excel).
  • Videos desarrollados para este proyecto (más de 5 hs. de grabación).
  • Materiales complementarios en diferentes formatos.
  • Todos los materiales se encuentran accesibles en línea, a través de la plataforma.
  • Acceso al curso en línea por 180 días corridos.
  • Todos los videos han sido desarrollados, íntegramente, por mí.
Temario
1. ¿Qué es Internet?
    • Historia de Internet
    • El lugar de un ISP
    • Cuestionario de repaso
2. Las bases del funcionamiento de Internet
    • Modelo TCP/IP
    • Direcciones MAC, IP y Puertos TCP
    • Cuestionario de repaso
3. Bases del direccionamiento IPv4
    • Direcciones IPv4
    • Dirección IP, máscara de subred, default gateway
    • Bases de DHCPv4
    • Limitaciones del direccionamiento IPv4, NAT
    • Cuestionario de repaso
4. Bases del direccionamiento IPv6
    • Direcciones IPv6
    • Direcciones IPv6 en un host típico
    • Cuestionario de repaso
5. La conexión hogareña
    • Conexiones de última milla
    • Funciones del módem hogareño
    • El "router de banda ancha"
    • Conceptos básicos de WiFi 
    • Cuestionario de repaso
6. Casos
    • Terminal hogareño Microsoft Windows
    • Terminal hogareño Apple
    • Cuestionario de repaso

Modelos de suscripción

  • Suscripción individual
    Acceso irrestricto a la plataforma para una persona por el término de 180 días corridos.
    USD 20
  • Paquete corporativo 5
    Acceso irrestricto a la plataforma para hasta 5 personas por el término de 180 días corridos.
    USD 80 

Información para la inscripción

Para ampliar la información disponible o adquirir una suscripción, podés hacerlo de modo directo a través del catálogo de cursos de Educática: https://www.educatica.com.ar/nuestros-cursos.

Por consultas sobre formas de pago, formas alternativas de inscripción y otros temas, podés contactar por correo electrónico con Ediciones Edubooks: libros.networking@gmail.com


Estás invitado a seguirnos en Instagram:

https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

13 de septiembre de 2022

VPNs MPLS en IOS XR

Una vez más, en el marco del acuerdo con Educática y Ediciones EduBooks hemos diseñado un nuevo curso integralmente desarrollado en video para su acceso en línea de modo asincrónico.

Este entrenamiento está orientado a brindar al personal técnico de empresas de prestación de servicios de comunicaciones utilizando tecnología MPLS los conocimientos teóricos y el desarrollo de habilidades prácticas referidas al diseño e implementación de servicios MPLS y VPN MPLS en plataformas IOS XR.

Objetivo

  • Brindar al personal técnico de empresas de provisión de servicios de conectividad IP un entrenamiento teórico práctico sobre diseño e implementación de redes de transporte MPLS sobre plataforma IOS-XR.

Prerrequisitos

  • Conocimientos generales de networking en plataformas TCP/IP.
  • Conocimientos de enrutamiento IPv4 avanzados.
  • Habilidades de configuración en sistemas IOS XR, incluyendo configuración de enrutamiento IP.
  • Conocimientos y habilidades de configuración de enrutamiento BGPv4 en sistemas IOS XR. Para esto sugerimos el curso Enrutamiento IP BGP en IOS XR.
Calendario

Cada alumno adopta su propio calendario de clases y revisa las clases grabadas según su posibilidad y a su propio ritmo.

Metodología

  • Desarrollo asincrónico.
  • Temario teórico presentado en clases grabadas en video. El alumno puede repetir cada clase las veces que sea necesario.
  • Ejercicios de laboratorio presentados en una guía de laboratorios descriptos paso a paso. Los ejercicios pueden realizarse sobre una maqueta emulada o montada en dispositivos reales.
  • Consultas por correo electrónico dirigido a capacitación@educatica.com.ar
  • Soporte por correo electrónico de un instructor certificado.

Materiales de estudio
Cada inscripto recibe:
  • Copia digital (e-book) de la Guía de Laboratorios VPNs MPLS en IOS XR versión 1.1 de Diego Tornay, Ediciones EduBooks.
  • Acceso al curso en línea por 180 días corridos.
  • Acceso en línea a la totalidad de los videos que desarrollan el temario del curso.
  • Todos los videos han sido desarrollados, íntegramente, por mí.
Materiales accesibles en línea
  • Temario y detalles del curso (pdf).
  • Índice de videos disponibles (Excel).
  • Videos de desarrollo teórico.
  • Copia de las presentaciones utilizadas en el desarrollo (pdf).
  • Apuntes conteniendo configuraciones desarrolladas en cada capítulo (pdf).
  • Apuntes complementarios (pdf).
Temario
1. Conceptos básicos de MPLS
    • Conceptos iniciales
    • Descubrimiento de vecinos LDP
    • Etiquetas MPLS y pilas de etiquetas
    • Aplicaciones de MPLS
2. Asignación y distribución de etiquetas
    • Distribución típica de etiquetas en MPLS frame-mode
    • Convergencia en MPLS frame-mode
3. Implementación de MPLS frame-mode
    • Configuración de MPLS frame-mode
    • Monitoreo de MPLS frame-mode
    • Diagnóstico de MPLS frame-mode
4. Tecnología VPN MPLS
    • Introducción a las VPNs
    • Categorías de VPNs
    • Introducción a la arquitectura de VPNs
    • Modelo de enrutamiento de VPNs MPLS
    • Reenvío de paquetes en una VPN MPLS
5. Implementación de VPNs MPLS
    • Utilización de los mecanismos de VPNs MPLS
    • Configuración de tablas VRF
    • Configuración de sesiones MP-BGP entre router PE
    • Configuración de enrutamiento de menos escala entre PE y CE
    • Monitoreo de la operación de VPNs MPLS
    • Configuración de OSPF entre PE y CE
    • Configuración de BGP entre PE y CE
    • Diagnóstico de VPNs MPLS
6. VPNs MPLS complejas
    • Introducción a VPNs superpuestas
    • Introducción a VPNs de servicios centralizados
    • Uso de funciones avanzadas de importación y exportación de VRFs
    • Introducción a servicios de CEs gestionados
7. Acceso a Internet con VPNs MPLS
    • Modelo de acceso a Internet con VPNs MPLS
    • Implementación de servicios de acceso y VPNs separados
    • Implementación de acceso a Internet como una VPN separada
8. Principios de VPNs MPLS capa 2
    • Beneficios de VPNs de capa 2
    • Plano de control y plano de datos VPN capa 2
    • Características de VPWS y VPLS
    • AToMPLS
    • Ejemplo de configuración de EToMPLS

Modelos de suscripción

  • Suscripción individual
    Acceso irrestricto a la plataforma para una persona por el término de 180 días corridos.
    USD 50
  • Paquete corporativo 5
    Acceso irrestricto a la plataforma para hasta 5 personas por el término de 180 días corridos.
    USD 200 

Información para la inscripción

Para ampliar la información disponible o adquirir una suscripción, podés hacerlo de modo directo a través del catálogo de cursos de Educática: https://www.educatica.com.ar/nuestros-cursos.

Por consultas sobre formas de pago, formas alternativas de inscripción y otros temas, podés contactar por correo electrónico con Ediciones Edubooks: libros.networking@gmail.com


Estás invitado a seguirnos en Instagram:

https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.