13 de septiembre de 2022

VPNs MPLS en IOS XR

Una vez más, en el marco del acuerdo con Educática y Ediciones EduBooks hemos diseñado un nuevo curso integralmente desarrollado en video para su acceso en línea de modo asincrónico.

Este entrenamiento está orientado a brindar al personal técnico de empresas de prestación de servicios de comunicaciones utilizando tecnología MPLS los conocimientos teóricos y el desarrollo de habilidades prácticas referidas al diseño e implementación de servicios MPLS y VPN MPLS en plataformas IOS XR.

Objetivo

  • Brindar al personal técnico de empresas de provisión de servicios de conectividad IP un entrenamiento teórico práctico sobre diseño e implementación de redes de transporte MPLS sobre plataforma IOS-XR.

Prerrequisitos

  • Conocimientos generales de networking en plataformas TCP/IP.
  • Conocimientos de enrutamiento IPv4 avanzados.
  • Habilidades de configuración en sistemas IOS XR, incluyendo configuración de enrutamiento IP.
  • Conocimientos y habilidades de configuración de enrutamiento BGPv4 en sistemas IOS XR. Para esto sugerimos el curso Enrutamiento IP BGP en IOS XR.
Calendario

Cada alumno adopta su propio calendario de clases y revisa las clases grabadas según su posibilidad y a su propio ritmo.

Metodología

  • Desarrollo asincrónico.
  • Temario teórico presentado en clases grabadas en video. El alumno puede repetir cada clase las veces que sea necesario.
  • Ejercicios de laboratorio presentados en una guía de laboratorios descriptos paso a paso. Los ejercicios pueden realizarse sobre una maqueta emulada o montada en dispositivos reales.
  • Consultas por correo electrónico dirigido a capacitación@educatica.com.ar
  • Soporte por correo electrónico de un instructor certificado.

Materiales de estudio
Cada inscripto recibe:
  • Copia digital (e-book) de la Guía de Laboratorios VPNs MPLS en IOS XR versión 1.1 de Diego Tornay, Ediciones EduBooks.
  • Acceso al curso en línea por 180 días corridos.
  • Acceso en línea a la totalidad de los videos que desarrollan el temario del curso.
  • Todos los videos han sido desarrollados, íntegramente, por mí.
Materiales accesibles en línea
  • Temario y detalles del curso (pdf).
  • Índice de videos disponibles (Excel).
  • Videos de desarrollo teórico.
  • Copia de las presentaciones utilizadas en el desarrollo (pdf).
  • Apuntes conteniendo configuraciones desarrolladas en cada capítulo (pdf).
  • Apuntes complementarios (pdf).
Temario
1. Conceptos básicos de MPLS
    • Conceptos iniciales
    • Descubrimiento de vecinos LDP
    • Etiquetas MPLS y pilas de etiquetas
    • Aplicaciones de MPLS
2. Asignación y distribución de etiquetas
    • Distribución típica de etiquetas en MPLS frame-mode
    • Convergencia en MPLS frame-mode
3. Implementación de MPLS frame-mode
    • Configuración de MPLS frame-mode
    • Monitoreo de MPLS frame-mode
    • Diagnóstico de MPLS frame-mode
4. Tecnología VPN MPLS
    • Introducción a las VPNs
    • Categorías de VPNs
    • Introducción a la arquitectura de VPNs
    • Modelo de enrutamiento de VPNs MPLS
    • Reenvío de paquetes en una VPN MPLS
5. Implementación de VPNs MPLS
    • Utilización de los mecanismos de VPNs MPLS
    • Configuración de tablas VRF
    • Configuración de sesiones MP-BGP entre router PE
    • Configuración de enrutamiento de menos escala entre PE y CE
    • Monitoreo de la operación de VPNs MPLS
    • Configuración de OSPF entre PE y CE
    • Configuración de BGP entre PE y CE
    • Diagnóstico de VPNs MPLS
6. VPNs MPLS complejas
    • Introducción a VPNs superpuestas
    • Introducción a VPNs de servicios centralizados
    • Uso de funciones avanzadas de importación y exportación de VRFs
    • Introducción a servicios de CEs gestionados
7. Acceso a Internet con VPNs MPLS
    • Modelo de acceso a Internet con VPNs MPLS
    • Implementación de servicios de acceso y VPNs separados
    • Implementación de acceso a Internet como una VPN separada
8. Principios de VPNs MPLS capa 2
    • Beneficios de VPNs de capa 2
    • Plano de control y plano de datos VPN capa 2
    • Características de VPWS y VPLS
    • AToMPLS
    • Ejemplo de configuración de EToMPLS

Modelos de suscripción

  • Suscripción individual
    Acceso irrestricto a la plataforma para una persona por el término de 180 días corridos.
    USD 50
  • Paquete corporativo 5
    Acceso irrestricto a la plataforma para hasta 5 personas por el término de 180 días corridos.
    USD 200 

Información para la inscripción

En esta primer etapa la promoción e inscripción se desarrollará exclusivamente a través de las redes sociales asociada al blog (Facebook, Telegram, VKontakte, Instagram).

La inscripción y consultas sobre formas de pago y otros, mediante contacto por correo electrónico con Ediciones Edubooks: libros.networking@gmail.com


Estás invitado a seguirnos en Instagram:

https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

9 de septiembre de 2022

Enrutamiento IP BGP en IOS XR


En el marco del acuerdo de colaboración con Educática y Ediciones EduBooks hemos diseñado un nuevo curso completamente desarrollado en video para su acceso en línea de modo asincrónico.

Este entrenamiento está orientado a brindar al personal técnico de empresas de prestación de servicios de conectividad (ISPs) los conocimientos teóricos y el desarrollo de habilidades prácticas referidas al diseño e implementación de enrutamiento BGPv4 en plataformas IOS XR.

Objetivo

  • Brindar al personal técnico de empresas de provisión de servicios de conectividad IP (ISPs) de un entrenamiento teórico práctico sobre diseño e implementación de enrutamiento BGPv4 sobre plataforma IOS-XR.

Prerrequisitos

  • Conocimientos generales de networking en plataformas TCP/IP.
  • Conocimientos básicos de enrutamiento IPv4.
  • Conocimientos básicos de implementación de enrutamiento IPv4 en plataformas Cisco IOS semejantes o de nivel CCNA.
Calendario

Cada alumno adopta su propio calendario de clases y revisa las clases grabadas según su posibilidad y a su propio ritmo.

Metodología

  • Desarrollo asincrónico.
  • Temario teórico presentado en clases grabadas en video. El alumno puede repetir cada clase las veces que sea necesario.
  • Ejercicios de laboratorio presentados en una guía de laboratorios descriptos paso a paso. Los ejercicios pueden realizarse sobre una maqueta emulada o montada en dispositivos reales.
  • Consultas por correo electrónico dirigido a capacitación@educatica.com.ar
  • Soporte por correo electrónico de un instructor certificado.

Materiales de estudio
Cada inscripto recibe:
  • Copia digital (e-book) de la Guía de Laboratorios Enrutamiento IP BGP en IOS XR versión 1.1 de Diego Tornay, Ediciones EduBooks.
  • Acceso al curso en línea por 180 días corridos.
  • Acceso en línea a la totalidada de los videos que desarrollan el temario del curso.
  • Todos los videos han sido desarrollados, íntegramente, por mí.
Materiales accesibles en línea
  • Temario y detalles del curso (pdf).
  • Índice de videos disponibles (Excel).
  • Videos de desarrollo teórico.
  • Copia de las presentaciones utilizadas en el desarrollo (pdf).
  • Apuntes conteniendo configuraciones desarrolladas en cada capítulo (pdf).
  • Apuntes complementarios (pdf).
Temario
1. Cisco IOS-XR.
    • Arquitectura de IOS-XR.
    • Gestión de IOS-XR.
    • Edición de la configuración.
    • Activación de la interfaz de management.
2. Revisión de conceptos de enrutamiento IP.
    • Conceptos iniciales.
    • CEF – Cisco Express Forwarding.
3. Implementación de enrutamiento en IOS-XR.
    • Configuración de rutas estáticas.
    • Configuración de ruta por defecto.
    • Configuración de enrutamiento dinámico - RIP.
    • Configuración de enrutamiento dinámico – OSPF.
4. Introducción a BGP.
    • Introducción general.
    • Atributos de las rutas BGP.
    • Establecimiento de sesiones BGP.
    • Procesamiento de rutas BGP.
    • Configuración básica de BGP.
    • Monitoreo y diagnóstico de BGP.
5. Sistemas autónomos de tránsito BGP.
    • Trabajo en el sistema autónomo.
    • Interacción con iBGP y eBGP en el AS.
    • Reenvío de paquetes en el sistema autónomo.
    • Configuración del sistema autónomo de tránsito.
    • Monitoreo y diagnóstico de iBGP.
6. Selección de rutas utilizando políticas de control.
    • Utilización en redes BGP multihomed.
    • Routing Policy.
    • Empleo de Cost Community
    • Empleo de AS path filters.
    • Filtrado con prefix lists.
    • Filtrado de rutas salientes.
    • Implementación de cambios en políticas BGP.
7. Selección de rutas manipulando atributos.
    • Influencia en la selección de la ruta BGP con weights.
    • Configuración de preferencia local BGP.
    • Uso de AS path prepending.
    • Rol de BGP Multi-Exit Discriminators.
    • Utilización de Communities BGP.
8. Conectividad Cliente-Proveedor con BGP.
    • Requerimientos de la conectividad cliente-proveedor.
    • Implementación de conectividad utilizando enrutamiento estático.
    • Implementación de conectividad a un único proveedor de servicios.
    • Implementación de conectividad multihomed a múltiples proveedores de servicios.
9. Escalabilidad de la red del Proveedor de Servicios.
    • Escalabilidad del IGP y de BGP en la red del proveedor de servicios.
    • Concepto y diseño de route reflectors.
    • Configuración y monitoreo de router reflectors.
    • Configuración y monitoreo de confederaciones.
10. Optimización de la escalabilidad de BGP.
    • Mejoras en la convergencia de BGP.
    • Limitando el número de prefijos recibidos de un vecino BGP.
    • Implementación de BGP configuration templates.
    • Uso de BGP route dampening.

Modelos de suscripción

  • Suscripción individual
    Acceso irrestricto a la plataforma para una persona por el término de 180 días corridos.
    USD 50
  • Paquete corporativo 5
    Acceso irrestricto a la plataforma para hasta 5 personas por el término de 180 días corridos.
    USD 200 

Información para la inscripción

En esta primer etapa la promoción e inscripción se desarrollará exclusivamente a través de las redes sociales asociada al blog (Facebook, Telegram, VKontakte, Instagram).

La inscripción y consultas sobre formas de pago y otros, mediante contacto por correo electrónico con Ediciones Edubooks: libros.networking@gmail.com


Estás invitado a seguirnos en Instagram:

https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

13 de agosto de 2022

Monitoreo de switches Catalyst en el portal Meraki (2)

Hace ya algunos meses Cisco ofrece la posibilidad de utilizar el portal (dashboard) de Meraki para monitorear los switches Catalyst de la serie C 9000.
Por esto, ahora es posible monitorear switches Catalyst desde la nube de Meraki.
Este post, junto al anterior, pretende describir el procedimiento necesario para incorporar los switches Catalyst 9000 de la infraestructura corporativa en el tablero de Meraki. Lo descripto en este post supone una primera parte que puedes revisar aquí.

Procedimiento para la incorporación de los switches
Una vez descargada e instalada la aplicación de "onboarding" es necesario proceder a incorporar los switches Catalyst en el tablero Meraki.
La aplicación es un desarrollo independiente que se ejecuta localmente en una terminal corriendo sistema operativo Windows, MacOS o Linux (en Linux tenga presente que es una herramienta GUI que actualmente no incluye una versión CLI).
  • Sugerencia:
    Antes de iniciar el procedimiento realice una copia de seguridad de la configuración de cada uno de los switches que va a incorporar al tablero de Meraki.
Al iniciar la aplicación por primera vez la misma realizará una verificación de la versión y si corresponde ofrecerá descargar la última versión. A continuación presenta los términos y condiciones del servicio que deberán ser aceptados por el operador.

A continuación se abre la página principal en la que encontrará sobre la derecha una ventana para ingresar la "clave de API" que generó en el paso 4 de las acciones de preparación que realizó previamente en el tablero de Meraki con un acceso de usuario Administrador (ver aquí).
Ingrese la clave API en la ventana y seleccione el botón "Start". Completada la tarea recibirá en pantalla un mensaje de confirmación "Successfuly logged in".

A partir de este momento siga paso a paso las instrucciones para asociar sus switches al tablero de Meraki que aparecerán en la columna de la izquierda:
  1. Confirme la organización asociada con la clave API y a la que han de agregarse los switches.
    Si tiene que agregar switches a diferentes organizaciones se debe ejecutar la misma aplicación por separado para cada organización.
  2. Ingrese la dirección IP de gestión (management) de los switches que se quieren incorporar en el tablero. Esta dirección debe ser accesible desde la computadora en la cual se está ejecutando la aplicación.
    Se utilizará para establecer una sesión SSH. Si el switch tiene configurado un puerto específico diferente del puerto por defecto (TCP 22) debe ser especificado utilizando los dos puntos como separador. Ejemplo: 192.168.1.100:3522
  3. Ingrese las credenciales de acceso remoto SSH de los switches.
    Tenga presente que estas credenciales se ingresan una sola vez para todos los switches que se ingresaron en la lista anterior, por lo que deben ser las mismas credenciales en todos los switches que estamos asociando al portal de Meraki.
    Si los switches tienen diferentes credenciales este procedimiento deberá ser repetido individualmente para cada switch.
  4. La aplicación realizará una serie de comprobaciones para verificar que el hardware y la configuración son elegibles para su incorporación en el tablero.
  5. A continuación debemos seleccionar a qué red de la organización ha de asociarse cada uno de los switches a incorporar.
    Para esto las redes debieron ser creadas previamente (paso 7 de las acciones de preparación previa). Las redes deben ser tipo "Hardware combinado" o "Switch".
    Cada switch puede ser agregado en una red diferente utilizando el menú desplegable de la derecha.
  6. La incorporación de los switches en el tablero de Meraki requiere de cambios en la configuración del switch que serán realizados automáticamente por la aplicación.
    Antes de realizarlos la aplicación requiere la confirmación de esos cambios.
    En la pantalla se muestran los switches a incorporar y permite verificar los cambios que se harán en cada uno. Para confirmarlos, es necesario seleccionar el checkbox que está a la izquierda de la dirección IP de gestión de cada switch.

    Los cambios pueden ser verificados seleccionando el enlace "Show details" en el extremo derecho de la fila correspondiente a cada switch.
  7. Seleccione el botón "Next" para que se apliquen los cambios.
    La aplicación le permite ver en pantalla a medida que se realiza los cambios el avance de las tareas. El proceso llevará algunos minutos y puede que el resultado final con la información adicional correspondiente demore en mostrarse.
  8. Una vez concluida la operación, usted verá los switches Catalyst en el tablero de Meraki. La información puede demorar varios minutos en actualizarse.

De esta forma, se completa el procedimiento.


Enlaces útiles


Estás invitado a seguirnos en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



1 de agosto de 2022

Monitoreo de switches Catalyst en el portal Meraki (1)

Desde hace unos meses Cisco ofrece la posibilidad de utilizar el portal (dashboard) de Meraki para monitorear los switches Catalyst de la serie C 9000.
De esta manera podemos afirmar que ahora es posible monitorear switches Catalyst desde la nube de Meraki.
Por eso me pareció oportuno revisar en qué consiste esta posibilidad y cómo se implementa.

¿Qué dispositivos se pueden monitorear?
Esta posibilidad aplica a switches Catalyst que se encuentran dentro de estas condiciones:
  • Switches Catalyst Serie 9200
  • Switches Catalyst Serie 9300
  • Switches Catalyst Serie 9500
  • Sistema operativo IOS-XE 17.3.x o posterior
  • Con licencia activa DNA Essentials o DNA Advantage
También es necesario contar con una cuenta de acceso al tablero de Meraki. Para esto puede crearse una cuenta gratuita.

Acciones de preparación
  1. Ingrese al tablero de Meraki: https://dashboard.meraki.com/
  2. Obtenga la clave API del tablero de la organización a la cual se desea asociar los switches Catalyst.
    Para esto, acceda a "Organización">"Ajustes">"Configurar".
    Busque la sección "Acceso de API al panel" y seleccione la opción "Permitir acceso a la API de Cisco Meraki Dashboard".
  3. Guarde los cambios antes de abandonar la página.
  4. A continuación ingrese en "Mi Perfil" y busque la sección "Acceso de API" y seleccione el botón "Generar nueva clave de API" o utilice la clave existente si ya se ha creado una antes.
    Para esto debe contar con una cuenta de usuario Administrador.
  5. Para operar deberá descargar la "Aplicación de Onboarding" en una terminal. Antes de proceder verifique que pueda acceder a api.meraki.com puerto TCP 443.

    C:>ping api.meraki.com
    C:>telnet api.meraki.com 443


    Tenga en cuenta que los proxys HTTPS que modifican el certificado digital no son compatibles con esta aplicación.
  6. También los switches Catalyst necesitan acceso a la nube de Meraki a través de Internet.
    En este caso es necesario prever que los firewalls permitan establecer comunicación con el punto de acceso correspondiente a cada región:

    América:                       us.tlsgw.meraki.com
    EMEA:                          eu.tlsgw.meraki.com
    Asia Pacífico y Japón:  ap.tlsgw.meraki.com

  7. La red en la que se incorporen los switches Catalyst deberá ser tipo "Hardware combinado" o "Switch".

Requisitos para la conectividad desde los switches
  • La conexión a la nube de Meraki se realiza desde un puerto de datos, no desde el puerto de management.
  • Solo se admite el VRF predeterminado.
  • Se debe habilitar el enrutamiento IP (ip routing) en el dispositivo.
  • Debe existir ruta para llegar a las direcciones externas. Puede ser una ruta por defecto, no se admite el uso de ip default-gateway.
  • Debe estar asignado un servidor DNS en el dispositivo (ip name-server).
  • Se debe implementar un servidor NTP y asegurarse que fecha y hora en el switch sean correctas.
  • Debe activarse aaa new-model.
  • Debe estar habilitado el acceso SSH a la CLI del dispositivo a través de la terminal que se utilice para la incorporación.
    El acceso debe ser con un usuario con nivel de privilegios 15.
Se sugiere realizar una copia de seguridad de la configuración del switch antes de iniciar el proceso de incorporación al portal de Meraki.

Descarga de la aplicación de "onboarding"
La aplicación de onboarding necesaria se puede descargar del tablero de Meraki.
Para descargarla ingresar a "Toda la red" > "Añadir dispositivos" y seleccionar el enlace contenido en la frase "Para agregar switches Cisco Catalyst al panel, haga clic aquí."

Esta aplicación es la que se utiliza para incorporar el switch Catalyst al tablero de Meraki. Ejecuta una verificación de compatibilidad y recopila la información de la cuenta de Meraki para crear una conexión encriptada a la nube a través de la cual se enviará la telemetría del dispositivo hacia la nube de Meraki.
La aplicación se puede ejecutar en Microsoft Windows, MacOS o Linux (no hay una versión para CLI de Linux, solo funciona sobre GUI).


Enlaces útiles


Estás invitado a seguirnos en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



30 de junio de 2022

Implementación y diagnóstico de sistemas Cisco Secure Firewall v2.0

Hace solo dos años presenté la primera versión de este manual que se llamó entonces "Implementación y diagnóstico de sistemas Cisco Firepower". 

En aquel momento “Firepower” era la denominación del firewall de última generación (NGFW) de Cisco, y me centré entonces en la versión 6.4 para el desarrollo de los textos y procedimientos. 

En estos dos años es mucho el avance que se ha dado en estas tecnologías de seguridad: Cisco liberó la versión 7 y modificó la denominación de estos dispositivos que se denominan ahora “Secure Firewall”.

Todos esos cambios y actualizaciones son los que me llevaron a realizar esta actualización de aquel manual. Esta nueva versión está centrada, ahora, en la implementación de Cisco Secure Firewall Management Center versión 7.1.

Como aquella primera versión, esta ha sido redactada como material didáctico de apoyo para quienes participan de los cursos que dicto sobre este mismo tema; pero considero que también puede ser de utilidad para quienes desean recorrer este camino por la vía del autoestudio y buscan un material redactado en castellano.

Obviamente, lo que hay en este manual es solamente una selección y síntesis de lo que es posible realizar con una herramienta de seguridad muy poderosa y versátil; mucho más de lo que pueden entrar en estas pocas páginas. De ningún modo puedo agotar en tan poco espacio lo que se desarrolla en un manual de configuración oficial de más de dos mil páginas. Para el desarrollo de este manual, como dije antes, he tomado como referencia los sistemas Secure Firewall versión 7.1, pero ciertamente gran parte del mismo es completamente aplicable a las versiones 6.5 y siguientes.

Con la expectativa de que el manual que ahora tiene en sus manos le resulte de real utilidad, lo dejo a su consideración.

Nota importante:
Si se encuentra trabajando con un sistema versión 6.2 a 6.5, sugiero acuda a la versión anterior del manual (que por esto sigue estando disponible) para obtener un texto que esté alineado con la herramienta que está administrando.

Contenidos:

1. Introducción
    Firewall y NGFW
    Plataformas
    Opciones de gestión
    Licenciamiento
2. Registro de dispositivos en FMC
    Introducción
    Configuración inicial del sensor (FTD)
    Configuración inicial del FMC
    Registro del FTD en el FMC
3. Configuración inicial
    Propiedades generales del sensor
    Implementación de cambios en la configuración
4. Modelos de redundancia
    Modelos de redundancia disponibles
    Implementación del par de alta disponibilidad
    Implementación del clúster
    Modelo de tráfico a través del clúster
5. Enrutamiento
    Enrutamiento estático
    Enruamiento dinámico
    Redistribución y filtrado de rutas
6. NAT
    Formas de NAT soportadas en FTD
    NAT manual y Auto NAT
    Configuración de políticas NAT
7. Políticas de control de acceso
    Objetos
    Zonas de seguridad
    Políticas de control de acceso
    Configuración de políticas de control de acceso
8. Políticas avanzadas
    Políticas de intrusión de tráfico
    Políticas de filtrado de archivos y malware
    Security Intelligence
    Filtrado de URLs
    Orden de ejecución de procesos y políticas
    Políticas de prefiltrado
9. Monitoreo y diagnóstico de problemas
    Registro de eventos del sistema
    Reportería
    Packet Tracer
    Packet Capture
    Visualización de eventos
    Herramientas de diagnóstico del FMC
10. Administración del sistema
    Generación de copias de respaldo
    Restauración de copias de respaldo
    Actualización de software

Páginas: 168
Fecha de publicación: 1 de julio de 2022

Autor: 
Oscar A. Gerometta
CCSI / CCNA / CCDA / CCNA wir / CCNA sec / CCNP sec / CCNP Enterpr / CCBF
Docente y consultor con una trayectoria de más de 20 años en el área de networking. Autor de los primeros manuales en castellano para la preparación del examen de certificación CCNA que ha mantenido a lo largo de estos años.

Texto:
Manual que recoge introducciones teóricas sobre el funcionamiento y la arquitectura del sistema, junto con procedimientos de configuración y diagnóstico de problemas.

Para la compra:
"Implementación y diagnóstico de sistemas Cisco Secure Firewall versión 2.0" está disponible en formato e-book e impreso en papel, y se puede adquirir en línea ingresando al sitio de Ediciones Edubooks.

Para revisar las características de los ebooks de EduBooks ingresar aquí.
Para revisar las características de los impresos adquiridos en línea ingresar aquí.

Para alternativas de pago u otras consultas diríjase directamente a Ediciones EduBooks por correo electrónico escribiendo  a libros.networking@gmail.com

Para facilitar la compra de ebooks desdeBolivia
contactar a: libros.networking.bolivia@gmail.com


Como siempre, cualquier sugerencia que puedas hacer, será muy bien venida.



Estás invitado a seguirnos en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



18 de junio de 2022

¿Y WiFi 6e?

El último estándar aprobado para redes LAN inalámbricas (WLAN) y actualmente en proceso de adopción y despliegue es IEEE 802.11ax. Esta tecnología (que se conoció inmediatamente como WiFi 6 o WiFi de sexta generación)  nos permite alcanzar tasas de transmisión del orden de los 9,6 Gbps. Pero para esto, entre otros elementos, es necesario implementar canales de 160 MHz. de ancho.
La expansión del ancho de los canales (denominado "channel bonding") requiere de suficiente espacio en el especto de radiofrecuencia, lo cual es una limitación importante.
Cuando se trata de redes corporativas, en la banda de 2,4 GHz. no es posible implementar channel bonding porque espacio para no más de un canal de 40 MHz. La consecuencia es que en 2,4 GHz. se sigue operando con canales de 20 MHz de ancho de banda.
En la banda de 5 GHz. se pueden implementar sin mayores dificultades canales de 40 y 80 MHz. de ancho de banda, pero la implementación de canales de 160 MHz. como propone el estándar es compleja y solo es posible contar con 2 canales de 160 MHz. 
Este es el punto que viene a resolver WiFi 6e.


¿Qué es WiFi 6e?
Se trata de una extensión de WiFi 6 (y del estándar IEEE 802.11ax) hacia la banda de 6 GHz.
Se basa en IEEE 802.11ax incorporando ahora la capacidad de operar en la banda de 6 GHz, y con esto la posibilidad de implementar canales de 160 MHz. Esto habilita la posibilidad de contar con una red de alta capacidad (mayor velocidad y menor latencia) para terminales con capacidad de operar en esas frecuencias.
Los niveles bajos de congestión e interferencia en esta nueva frecuencia ayudan a optimizar la performance de los dispositivos WiFi 6e.
  • La habilitación del uso de la banda de 6 GHz. depende, en primer lugar, de la aprobación de cada organismo regulatorio nacional o regional.
    El primero en aprobarlo fue la FCC en abril de 2020, y a partir de ese momento diferentes organismos regulatorios han avanzado en el mismo sentido: Brasil, Chile, México, Unión Europea, Reino Unido, etc.
  • Se incorporan hasta 1,2 GHz adicionales entre los 5,925 y los 7,125 GHz.
    Esto permite contar con 14 canales de 80 MHz adicionales, o 7 canales de 160 MHz. De esta forma es posible reducir notablemente la actual congestión de las bandas de 2,4 y 5 GHz.
  • Inevitamente, por tratarse de una frecuencia más alta que las utilizadas hasta ahora, la penetración o alcance de la señal de 6 GHz es menor que la de las otras bandas.
  • Su aprovechamiento requiere APs y terminales que cuenten con una radio adicional que permita la operación en 6 GHz. Esos dispositivos se identifican como certificados WiFi 6e.
  • La implementación requiere una actualización de la infraestructura, cambiando los access points por dispositivos que incorporen esta radio adicional.
    Sin embargo esto no afecta a las terminales actualmente en uso ya que los access points WiFi 6e operan en las tres bandas: 2,4, 5 y 6 GHz. Consecuentemente, las terminales WiFi 4 (IEEE 802.11n), WiFi 5 (IEEE 802.11ac) y WiFi 6 (IEEE 802.11ax) pueden operar sin inconvenientes con APs WiFi 6e.
Beneficios de WiFi 6e
  • Velocidad
    Los terminales WiFi 6e pueden operar a tasas de transmisión mucho más altas aprovechando canales de 160 MHz de ancho de banda en la banda de 6 GHz.
    Por otra parte, en esta frecuencia no hay terminales legacy que operen en estándares anteriores con los cuales mantener compatibilidad y que por lo tanto pudieran afectar la performance de las conexiones inalámbricas.
    Esto hace WiFi 6e ideal para la transmisión de video de alta resolución, teleconferencias, aplicaciones de realidad aumentada (AR) y realidad virtual (VR), transferencia de grandes archivos, etc.
  • Seguridad 
    Como el resto de las implementaciones de IEEE 802.11ax incorpora a instancias de la Alianza Wi-Fi de modo obligatorio WPA3. Todo dispositivo WiFi 6 o WiFi 6e incorpora el nuevo marco de seguridad que es más robusto y seguro que sus predecesores. En el caso de dispositivos WiFi 6e es obligatoria la implementación de WPA3 sin compatibilidad con WPA2.
    Adicionalmente incorpora opcionalmente compatibilidad con Enhanced Open que se basa en OWE (Opportunistic Wireless Encryption - RFC 8110) para el cifrado de datos en redes abiertas (sin autenticación).

La implementación y despliegue de WiFi 6e permite a las empresas y organizaciones contar con una red inalámbrica de muy alta velocidad para tráfico crítico en la banda de 6 GHz, al mismo tiempo que cuenta con redes en las bandas de 2,4 y 5 GHz tradicionales para dispositivos y aplicaciones no críticos e invitados.
Entre las ventajas que introduce WiFi 6e se pueden enumerar:
  • Aprovechamiento de un espectro de radiofrecuencia ampliado hasta 2,5 veces.
  • Menos congestión, menos latencia, mejor performance.
  • Mejor seguridad.


Estás invitado a seguirnos en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


13 de junio de 2022

¿Qué pasa con WiFi 7?

En el ámbito de las tecnologías inalámbricas ha comenzado a hablarse de WiFi 7.
¿De qué se trata?

Lo primero que debo aclarar es que no estamos hablando de una tecnología que esté disponible comercialmente sino que está aún en desarrollo. Por lo tanto, no es momento de ir a comprar dispositivos de séptima generación.
Los dispositivos actualmente en despliegue a nivel global son los de sexta generación (WiFi 6 u 802.11ax). Los que se están incorporando a medida que los diferentes países aprueban las regulaciones necesarias con los denominados WiFi 6e que son dispositivos 802.11ax que extienden su operación a la banda de 6 GHz. Este es nuestro foco actualmente en lo que se refiere a tecnologías disponibles.

WiFi 7 es la próxima generación que obedece al desarrollo de los borradores del estándar IEEE 802.11be (aún en borrador). El calendario previsto supone que su aprobación debiera darse hacia mediados del año 2024.

Principales características
Sin embargo, siempre es importante tener una perspectiva de hacia dónde se mueve la tecnología, por lo que vale la pena revisar las principales caracterísiticas de este estándar en desarrollo:

  • Se presenta como una extensión de las novedades introducidas con IEEE 802.11ax.
  • Fecha estimada para la aprobación definitiva: mayo de 2024.
    A partir de esta fecha podemos esperar encontrar dispositivos comerciales WiFi 7.
  • Se propone como una red de alto throughput y baja latencia identificada con la denominación de EHT (Extremely High Throughput).
  • Opera en las bandas de 2,4, 5 y 6 GHz (llegaría hasta los 7,250 GHz.).
  • Introduciría MLO (Multi-Link Operation) lo que permitiría utilizar diferentes canales de diferentes bandas de modo dinámico para garantizar transmisiones de baja latencia.
  • También considera Multi-AP Operation que permite que un único cliente inalámbrico pueda conectarse a múltiples access-points simultaneamente.
  • Utiliza canales de hasta 320 MHz (esto explica la necesidad de incluir la banda de 6 GHz.).
  • Admite la utilización de hasta 16 cadenas de transmisión simultáneas (MIMO).
  • Incluye modulación OFDMA (como 802.11ax) utilizando 4096 QAM.
  • Tasa de transferencia (data rate) de hasta 48 Gbps, con un throughput aproximado de hasta 30 Gbps.
    Estos valores de throughput son todavía estimaciones preliminares y se deberemos esperar a contar con el estándar definitivo y los productos que lo implementen para poder hacer las necesarias pruebas de laboratorio.
  • Se prevé compatibilidad con las versiones anteriores del estándar.



En este momento hay en el mercado algunos dispositivos que si bien no se identifican como WiFi 7 (no existe en este momento una certificación WiFi 7 que permita presentarse con esa denominación), permiten testear estas características de operación. También algunos fabricantes han anunciado desarrollo de hardware que van en este sentido.
Pero claro, habrá que esperar hasta la aprobación del estándar definitivo para plantearnos su implementación en redes corporativas.


Estás invitado a participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.