14 de diciembre de 2022

Un "roadmap" para las certificaciones de Cisco

Cisco ha anunciado una hoja de ruta para la revisión de sus exámenes de certificación lo que torna más previsible la introducción de cambios y actualizaciones en estos exámenes.

Esta hoja de ruta se prevé una revisión cíclica de cada examen de certificación lo que no supone necesariamente una actualización cíclica de los exámenes. Si el resultado de esa revisión arroja que es conveniente una actualización en función de las actualizaciones de tecnologías del período, entonces la hoja de ruta prevé el anuncio de estas actualizaciones.

Entre los objetivos que se enuncian para adoptar esta hoja de ruta, se destacan:
- Garantizar que los exámenes estén actualizados y alineados con los cambios tecnológicos del área.

- Dar mayor claridad y transparencia al proceso de actualización de los exámenes.
- Permitir que los aspirantes alineen su plan de estudio con el cronograma de evolución de los exámenes.

¿Esto indica que los exámenes actuales van a ser actualizados?
No necesariamente.
Esto nos pone en conocimiento, oficialmente, del proceso de revisión de los exámenes y nos informa fechas de anuncio de posibles actualizaciones, si la revisión estableciera que es necesario actualizarlos.

Si estás preparando tu examen, o estás por iniciar tu preparación, seguí adelante, esto no te cambia nada (a menos que estés planificando demorar un año en preparar tu examen).

El anuncio se puede sintetizar en estos puntos: 

  • Se introduce, de esta manera, una revisión anual de cada certificación.
  • Esta revisión, para cada tecnología, se realizará en el mismo momento del año.
  • El sistema prevé 3 etapas:
    • Revisión de cada examen de certificación para asegurar que los exámenes se mantienen alineados con las últimas tecnologías de Cisco.
    • Anuncio de los cambios planificados con 3 a 6 meses de anticipación de acuerdo al nivel de impacto de los mismos.
    • Publicación del examen actualizado.
  • Se consideran 2 niveles diferentes en los cambios esperables en el temario de los exámenes:
    • Revisiones menores, son aquellas que impactan en menos de un 20% del temario.
    • Revisiones mayores, son las que implican un cambio de más del 20% del temario.
  • Si como resultado de una revisión se establece que no es necesario realizar cambios, se mantendrá el temario del examen sin cambios hasta que el próximo ciclo de revisión anual lo analice.
  • Se introduce un sistema de versionado de los temarios de los exámenes: Cada temario tiene ahora un número de versión A.B donde A representa las revisiones mayores y B las revisiones menores.
    Por ejemplo, que un temario pase de la versión 1.0 a la 1.1 indica que hubo una actualización menor al 20% del mismo.
    Pero si el temario pasa de la versión 1.1 a la 2.0, esto está indicando una revisión de más del 20%.
    Por ejemplo, el temario actual de CCNAA 200-301 está etiquetado como versión 1.0.
  • En certificaciones de nivel asociado (CCNA), profesional (CCNP) o especialista, las revisiones menores se anunciarán con 3 meses de preaviso antes de su publicación.
    Las revisiones mayores se anunciarán con un preaviso de 6 meses.
  • En certificaciones de nivel experto (CCIE) las revisiones menores y mayores se publicarán con un preaviso de 6 meses.

¿Cómo será el roadmap de CCNA?

  • El temario se somete a revisión entre Febrero y Abril de cada año.
  • Si hay cambios, se anuncian entre Mayo y Julio del mismo año.
  • El nuevo temario (si corresponde) se publica entre Agosto y Octubre.
¿Cómo es el roadmap de los exámenes Enterprise y de Seguridad?
  • El temario de los exámenes es revisado entre Noviembre y Enero del año siguiente.
  • Si hay cambios, se anuncian entre Febrero y Abril de ese mismo año.
  • Los nuevos temarios se publican entre Mayo y Julio del mismo año.
¿El roadmap de exámenes de CyberOps?
  • Los exámenes son revisados entre los meses de Mayo y Julio.
  • Si hay cambios, se anuncian entre los meses de Agosto y Octubre.
  • Los temarios actualizados se publican entre Noviembre y Enero.
El gráfico muestra la hora de ruta de exámenes para el período 2022/2023.

¿Cuándo tengo que esperar anuncios?

  • Para los exámenes de CCNP Seguridad o Enterprise, entre los meses de Febrero y Abril
  • Para el examen CCNA, entre los meses de Mayo y Julio.
  • Para los exámenes de CyberOps, entre los meses de Agosto y Octubre.

Entonces, ¿Cambian las certificaciones?

No.
El anuncio se refiere a la adopción de un mecanismo de revisiones periódicas y calendarizadas. Como consecuencia de esto no necesariamente hay cambios en las certificaciones o en los exámenes.
Simplemente, ahora tenemos fechas para estar atentos a posibles cambios cuando estamos preparando algún examen.

¿Cambia el sistema de certificaciones?

No.
El anuncio no se refiere a un cambio en el sistema de certificaciones de Cisco. Solo introduce un mecanismo de revisión anual.

Enlaces de interés:


Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



30 de noviembre de 2022

Introducción a Flexible NetFlow

En oportunidades anteriores me he referido a NetFlow, una herramienta para monitoreo de tráfico introducida por Cisco en IOS en el año 1996. El desarrollo inicial, con el paso de los años, dio lugar a herramientas semejantes desarrolladas por otros fabricantes (JFlow, sFlow, etc.) y una herramienta abierta como IPFIX (RFCs 5101, 5102, 5103, 5153, 5470,v5471, 5472).

Flexible NetFlow es una variante que habilita la posibilidad de definir el registro que considere óptimo para responder a las necesidades de una aplicación en particular seleccionando los elementos clave que se desean detectar a partir de una colección de campos predefinidos.

La herramienta monitorea flujos (flow):

  • Cada flujo de datos es unidireccional.
  • Un flujo se define por una misma interfaz de origen y un mismo conjunto de valores clave.
    Una clave es un valor identificado en un campo de un encabezado.
  • Todos los valores clave deben coincidir para que un paquete se considere parte de un flujo determinado.
  • Los flujos se almacenan en un caché de memoria específico para Flexible NetFlow.
Como ocurre con NetFlow, los datos recopilados pueden recopilarse mediante la implementación de un "exportador" (exporter) para enviarlos a un sistema remoto que se acceda por IPv4 o IPv6.

En la implementación o configuración hay 4 elementos que se deben considerar:

  • El registro de NetFlow que almacena los datos que se recogen.
  • El exportador que permite el envío de los datos a una herramienta remota.
  • El "monitor" que asocia un registro con un exportador específico.
  • El muestreo de los flujos que determina la frecuencia con que se captura la información
NetFlow original

  • Utiliza de modo fijo el valor de 7 campos de los encabezados IP para identificar los flujos.
  • Brinda comprensión de las actividades en las red, lo que permite optimizar el diseño y reducir los costos operativos.

Flexible NetFlow

  • Permite al Administrador definir los campos que identifican un flujo.
  • Nos permite comprender los comportamientos en la red con mayor eficiencia, con información específica adaptada a los diversos servicios de la red.
Beneficios:
  • Alta capacidad para gestionar la identificación de los flujos, lo que brinda escalabilidad y la posibilidad de agregar información de los flujos.
  • Mejora las posibilidades de utilizar esta infraestructura para monitoreo de seguridad y detección de ataques dDoD.
  • Permite agregar nueva información del paquete para adaptar la definición del flujo a un servicio u operación en particular.
  • Hace uso extenso de los formaos de exportación flexibles y extendidos de NetFlow v.9 y v.10 de Cisco.
  • Utilizando el formato de exportación de versión 10 se incorporan campos de longitud variables para incluir el SSID del tráfico de los clientes inalámbricos.
Ejemplos de aplicación de Flexible NetFlow:

  • Brinda una mejor herramienta de monitoreo de seguridad.
    Por ejemplo, se puede incluir como clave para identificar un flujo la longitud del paquete o la MAC.
  • Identifica rápidamente el volumen de tráfico de aplicaciones que se envía entre hosts ya que puede hacer seguimiento del tráfico en base al valor de CoS.
  • Permite contabilizar el tráfico entre una red MPLS o un core IP y los próximos saltos discriminados por clase de servicio. A partir de esto es posible luego generar una matriz de tráfico. 
Componentes

La implementación consta de una serie de componentes que se pueden combinar de diferentes formas para realizar el análisis del tráfico y la exportación de los datos.

Esta estructura de la herramienta facilita la generación de diferentes configuraciones en un mismo dispositivo de red, con un mínimo de comandos de configuración.

Los componentes son 4:

  • Los registros de NetFlow
  • Los exportadores de NetFlow
    Determina el destino al que se envían los datos capturados por el registro de flujos.
    Si se cambia el destino en un exportador, afecta a todos los monitores que utilizan ese exportador.
  • Los monitores de NetFlow
    Cada monitor de flujo puede tener una combinación diferente de registros, exportador y tipo de caché de memoria.
    El mismo monitor puede utilizar diferentes muestreadores de flujo para muestrear el mismo tráfico en diferentes interfaces.
  • Los muestreadores de NetFlow
    Determina la frecuencia con la que se capturan datos en una interfaz.

Registros de flujos

  • Combinación de campos clave y no clave que han de tomarse en consideración.
  • Los campos clave son los que se utilizan para identificar un paquete como parte de un flujo de datos.
    Los demás se incorporan como campos de interés que brandan información adicional sobre ese flujo.
  • Se puede definir cualquier combinación de campos clave y campos de interés.
  • También define los contadores que se recopilan por flujo.
  • Se pueden utilizar registros que vienen definidos de fábrica e implementar rápidamente la herramienta, 
  • También es posible generar registros a medida seleccionando los campos clave y no clave (de interés) que han de considerarse.
  • Los datos que se recopilan, se almacenan en un caché de memoria del dispositivo.
Exportadores de flujos
  • Exportan los datos almacenados en la memoria caché a un sistema remoto de análisis y almacenamiento.
  • Se pueden agregar a un monitor de flujos para agregarle a este capacidades de exportación.
  • El mismo exportador de flujos puede ser asignado a diferentes monitores.
  • La exportación puede realizarse en diferentes formatos. El formato de exportación más reciente es el que se conoce como versión 9.
    Su característica básica es que se basa en plantillas que brindan un diseño adaptable.
Monitores de flujos
  • Es el componente que se aplica a la o las interfaces en las que se desea monitorear tráfico.
  • Los datos se colectan en la interfaz a partir del tráfico y se almacenan en el caché de memoria en base a los campos clave y no clave definidos en el registro.
  • Puede tener asociados uno o más exportadores de flujos.
  • Hay 3 tipos de cachés de memoria de los monitores de flujos:
    - Normal
      Es el predeterminado.
      Las entradas de datos caducan de acuerdo con el tiempo de espera configurado. Cuando una entrada caduca se elimina del caché y se exporta.
    - Inmediato
      Las entradas vencen tan rápido como se crean. El resultado es que cada flujo representa un único paquete.
      Proporciona poca latencia entre que se detecta el paquete y se exportan los datos.
    - Permanente
      Los datos de un flujo no tienen vencimiento.
      Es útil cuando la cantidad de flujos que se espera es baja y es necesario mantener estadísticas en el dispositivo.
Muestreadores de flujos
  • Limitan la cantidad de paquetes que se seleccionan para el análisis.
  • Permiten reducir la carga de procesamiento en el dispositivo.
  • Priorizan la performance del dispositivo por sobre la precisión en el monitoreo.
Enlace de referencia



Estás invitado a seguirnos en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



19 de octubre de 2022

Introducción a las redes wireless LAN v2.1

Hace más de diez años iniciaba la publicación de una serie de manuales introductorios entre los cuales incluí uno dedicado a las redes inalámbricas o, como se las llama popularmente, redes WiFi.

Al poco tiempo aquel manual tuvo una primera reversión, dando lugar a la que denominé "versión 2.0". Pero mucho tiempo ha pasado, tiempo que es determinante en una tecnología que está en permanente evolución. Es por esto que consideré importante revisar y actualizar este manual dando lugar entonces a esta "versión 2.1".

No se trata de un manual nuevo, sino de una actualización de aquel.
Conserva su carácter de introductorio. Está lejos de agotar un tema realmente complejo y variado. Pero ahora actualizado para incluir la evolución de esta tecnología en los últimos años: nuevos estándares, nuevos mecanismos de seguridad, evolución en las implementaciones.

¿A quiénes está dirigido este manual?
A técnicos de redes que desean introducirse en la comprensión, diseño y configuración de redes wireless IEEE 802.11 de baja complejidad.

¿Qué tecnologías considera?
El manual introduce a las tecnologías wireless definidas por los estándares IEEE 802.11a/b/g/n/ac/ax (las 6 generaciones de tecnologìa desarrollados) y analiza los modelos más difundidos, para luego orientarse a la implementación de pequeñas redes WLAN de baja complejidad compuestas por 1 ó 2 APs.
En este manual me centro en las implementaciones básicas de redes IEEE 802.11, dejando fuera otras tecnologías inalámbricas tales como Bluetooth, infrarrojo, enlaces satelitales, etc. Más allá de los dispositivos que en algunos puntos son tomados como referencia, he procurado mantener a lo largo del texto una visión general de la tecnología que permita aplicar lo dicho a cualquiera de los diferentes dispositivos disponibles en el mercado.

¿Con qué grado de detalle?
Es un manual introductorio, consecuentemente, los temas se desarrollan como una primera aproximación y los features descriptos son los básicos.
Temas complejos como es la seguridad en redes inalámbricas o la implementación de calidad de servicio, son introducidos y tratados pero su configuración e implementación no son abordadas debido a la complejidad y el grado más avanzado de conocimientos que se requieren para una adecuada comprensión.

¿Requiere de algún conocimiento previo?
No. Ha sido diseñado y redactado sin suponer conocimientos previos.
Sin embargo, por las características de estas implementaciones, sugiero completar lo dicho en este manual al menos con conocimientos del funcionamiento de redes Ethernet conmutadas y el enrutamiento IP.

Con la expectativa de que esta nueva versión del manual resulte de real utilidad, lo dejo a consideración de quienes deseen explorarlo.

Contenidos:

1. La transmisión de datos sobre radiofrecuencia
    El especto radioeléctrico
    Regulaciones y estándares
    Comparación de los estándares IEEE
2. Conceptos básicos
    La celda y el SSID
    Servicios y modos
    Topología típica
    Administración de energía
    Incidencia en la salud de las personas
3. Componentes de la red WLAN
    Soluciones de infraestructura
    Dispositivos inalámbricos
4. Power over Ethernet
5. Seguridad en redes wireless LAN
6. Principios de diseño de redes WLAN
    Diseño etapa 1 - Definiciones
    Diseño etapa 2 - Selección del equipamiento
    Diseño etapa 3 - Site survey
Anexo 1 - Asignación de canales por frecuencia
Anexo 2 - Conversión de unidades de potencia
Anexo 3 - Reglas de cálculo de potencia irradiada
Anexo 4 - Valor del índice "Modulation and Codding Scheme"
    De aplicación en IEEE 802.11n
    De aplicación en IEEE 802.11ac
    De aplicación en IEEE 802.11ax

Páginas: 118
Fecha de publicación: 19 de octubre de 2022

Autor: 
Oscar A. Gerometta
CCSI / CCNA / CCDA / CCNA wir / CCNA sec / CCNP sec / CCNP Enterpr / CCBF
Docente y consultor con una trayectoria de más de 20 años en el área de networking. Autor de los primeros manuales en castellano para la preparación del examen de certificación CCNA los cuales ha mantenido actualizados a lo largo de estos años.

Para la compra:

El manual "Introducciòn a las redes Wireless LAN versión 2.1" está disponible solamente en formato e-book y se puede adquirir en línea ingresando al sitio de Ediciones Edubooks.

Para revisar las características de los ebooks de EduBooks ingresar aquí.

Para alternativas de pago u otras consultas diríjase directamente a Ediciones EduBooks por correo electrónico escribiendo  a libros.networking@gmail.com

Para facilitar la compra de ebooks desde Bolivia contactar a: libros.networking.bolivia@gmail.com


Como siempre, cualquier sugerencia que puedas hacer, será muy bien venida.



Estás invitado a seguirnos en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



6 de octubre de 2022

Soporte a clientes 1

Ya se encuentra disponible un nuevo curso en línea lanzado con la coloboración de EducáticaEdiciones EduBooks.

Se trata de un nuevo curso desarrollado completamente en video para ser accedido en línea de modo asincrónico.
Está orientado a personal de soporte a clientes (técnico y no técnico) de empresas proveedoras de servicios, así como a cualquier persona que desee comprender y profundizar en cómo funciona su conexión hogareña a Internet.

Objetivo

  • Brindar al personal de Soporte al Cliente (técnico y de atención telefónica) una introducción a las comunicaciones digitales incluyendo los conceptos básicos de la operación de las comunicaciones de datos para mejorar sus habilidades y destrezas en la atención de los requerimientos de los clientes.
  • Proporcionar a usuario de servicios de acceso hogareño a Internet de conocimientos introductorios en temas referidos al funcionamiento de Internet y su implementación en una red hogareña.

Prerrequisitos

  • Este entrenamiento no tiene prerrequisitos para los participantes.
Calendario

  • Cada alumno adopta su propio calendario de clases y revisa las clases grabadas según sus posibilidades y a su propio ritmo, las veces que le resulte necesario.

Metodología

  • Desarrollo asincrónico.
  • Temario presentado en clases teóricas grabadas en video.
  • La totalidad de los materiales se acceden a través del servicio de Google Class de Educática.
  • Los alumnos tienen la posibilidad de realizar consultas o comentarios a través del correo electrónico escribiendo a capacitación@educatica.com.ar
  • Soporte por correo electrónico de un instructor certificado.

Materiales de estudio
Para responder a los requerimientos de este entrenamiento, los alumnos acceden a los siguientes materiales a través de la plataforma:
  • Temario y detalles del curso (pdf).
  • Índice de videos disponibles (Excel).
  • Videos desarrollados para este proyecto (más de 5 hs. de grabación).
  • Materiales complementarios en diferentes formatos.
  • Todos los materiales se encuentran accesibles en línea, a través de la plataforma.
  • Acceso al curso en línea por 180 días corridos.
  • Todos los videos han sido desarrollados, íntegramente, por mí.
Temario
1. ¿Qué es Internet?
    • Historia de Internet
    • El lugar de un ISP
    • Cuestionario de repaso
2. Las bases del funcionamiento de Internet
    • Modelo TCP/IP
    • Direcciones MAC, IP y Puertos TCP
    • Cuestionario de repaso
3. Bases del direccionamiento IPv4
    • Direcciones IPv4
    • Dirección IP, máscara de subred, default gateway
    • Bases de DHCPv4
    • Limitaciones del direccionamiento IPv4, NAT
    • Cuestionario de repaso
4. Bases del direccionamiento IPv6
    • Direcciones IPv6
    • Direcciones IPv6 en un host típico
    • Cuestionario de repaso
5. La conexión hogareña
    • Conexiones de última milla
    • Funciones del módem hogareño
    • El "router de banda ancha"
    • Conceptos básicos de WiFi 
    • Cuestionario de repaso
6. Casos
    • Terminal hogareño Microsoft Windows
    • Terminal hogareño Apple
    • Cuestionario de repaso

Modelos de suscripción

  • Suscripción individual
    Acceso irrestricto a la plataforma para una persona por el término de 180 días corridos.
    USD 20
  • Paquete corporativo 5
    Acceso irrestricto a la plataforma para hasta 5 personas por el término de 180 días corridos.
    USD 80 

Información para la inscripción

Para ampliar la información disponible o adquirir una suscripción, podés hacerlo de modo directo a través del catálogo de cursos de Educática: https://www.educatica.com.ar/nuestros-cursos.

Por consultas sobre formas de pago, formas alternativas de inscripción y otros temas, podés contactar por correo electrónico con Ediciones Edubooks: libros.networking@gmail.com


Estás invitado a seguirnos en Instagram:

https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

13 de septiembre de 2022

VPNs MPLS en IOS XR

Una vez más, en el marco del acuerdo con Educática y Ediciones EduBooks hemos diseñado un nuevo curso integralmente desarrollado en video para su acceso en línea de modo asincrónico.

Este entrenamiento está orientado a brindar al personal técnico de empresas de prestación de servicios de comunicaciones utilizando tecnología MPLS los conocimientos teóricos y el desarrollo de habilidades prácticas referidas al diseño e implementación de servicios MPLS y VPN MPLS en plataformas IOS XR.

Objetivo

  • Brindar al personal técnico de empresas de provisión de servicios de conectividad IP un entrenamiento teórico práctico sobre diseño e implementación de redes de transporte MPLS sobre plataforma IOS-XR.

Prerrequisitos

  • Conocimientos generales de networking en plataformas TCP/IP.
  • Conocimientos de enrutamiento IPv4 avanzados.
  • Habilidades de configuración en sistemas IOS XR, incluyendo configuración de enrutamiento IP.
  • Conocimientos y habilidades de configuración de enrutamiento BGPv4 en sistemas IOS XR. Para esto sugerimos el curso Enrutamiento IP BGP en IOS XR.
Calendario

Cada alumno adopta su propio calendario de clases y revisa las clases grabadas según su posibilidad y a su propio ritmo.

Metodología

  • Desarrollo asincrónico.
  • Temario teórico presentado en clases grabadas en video. El alumno puede repetir cada clase las veces que sea necesario.
  • Ejercicios de laboratorio presentados en una guía de laboratorios descriptos paso a paso. Los ejercicios pueden realizarse sobre una maqueta emulada o montada en dispositivos reales.
  • Consultas por correo electrónico dirigido a capacitación@educatica.com.ar
  • Soporte por correo electrónico de un instructor certificado.

Materiales de estudio
Cada inscripto recibe:
  • Copia digital (e-book) de la Guía de Laboratorios VPNs MPLS en IOS XR versión 1.1 de Diego Tornay, Ediciones EduBooks.
  • Acceso al curso en línea por 180 días corridos.
  • Acceso en línea a la totalidad de los videos que desarrollan el temario del curso.
  • Todos los videos han sido desarrollados, íntegramente, por mí.
Materiales accesibles en línea
  • Temario y detalles del curso (pdf).
  • Índice de videos disponibles (Excel).
  • Videos de desarrollo teórico.
  • Copia de las presentaciones utilizadas en el desarrollo (pdf).
  • Apuntes conteniendo configuraciones desarrolladas en cada capítulo (pdf).
  • Apuntes complementarios (pdf).
Temario
1. Conceptos básicos de MPLS
    • Conceptos iniciales
    • Descubrimiento de vecinos LDP
    • Etiquetas MPLS y pilas de etiquetas
    • Aplicaciones de MPLS
2. Asignación y distribución de etiquetas
    • Distribución típica de etiquetas en MPLS frame-mode
    • Convergencia en MPLS frame-mode
3. Implementación de MPLS frame-mode
    • Configuración de MPLS frame-mode
    • Monitoreo de MPLS frame-mode
    • Diagnóstico de MPLS frame-mode
4. Tecnología VPN MPLS
    • Introducción a las VPNs
    • Categorías de VPNs
    • Introducción a la arquitectura de VPNs
    • Modelo de enrutamiento de VPNs MPLS
    • Reenvío de paquetes en una VPN MPLS
5. Implementación de VPNs MPLS
    • Utilización de los mecanismos de VPNs MPLS
    • Configuración de tablas VRF
    • Configuración de sesiones MP-BGP entre router PE
    • Configuración de enrutamiento de menos escala entre PE y CE
    • Monitoreo de la operación de VPNs MPLS
    • Configuración de OSPF entre PE y CE
    • Configuración de BGP entre PE y CE
    • Diagnóstico de VPNs MPLS
6. VPNs MPLS complejas
    • Introducción a VPNs superpuestas
    • Introducción a VPNs de servicios centralizados
    • Uso de funciones avanzadas de importación y exportación de VRFs
    • Introducción a servicios de CEs gestionados
7. Acceso a Internet con VPNs MPLS
    • Modelo de acceso a Internet con VPNs MPLS
    • Implementación de servicios de acceso y VPNs separados
    • Implementación de acceso a Internet como una VPN separada
8. Principios de VPNs MPLS capa 2
    • Beneficios de VPNs de capa 2
    • Plano de control y plano de datos VPN capa 2
    • Características de VPWS y VPLS
    • AToMPLS
    • Ejemplo de configuración de EToMPLS

Modelos de suscripción

  • Suscripción individual
    Acceso irrestricto a la plataforma para una persona por el término de 180 días corridos.
    USD 50
  • Paquete corporativo 5
    Acceso irrestricto a la plataforma para hasta 5 personas por el término de 180 días corridos.
    USD 200 

Información para la inscripción

Para ampliar la información disponible o adquirir una suscripción, podés hacerlo de modo directo a través del catálogo de cursos de Educática: https://www.educatica.com.ar/nuestros-cursos.

Por consultas sobre formas de pago, formas alternativas de inscripción y otros temas, podés contactar por correo electrónico con Ediciones Edubooks: libros.networking@gmail.com


Estás invitado a seguirnos en Instagram:

https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

9 de septiembre de 2022

Enrutamiento IP BGP en IOS XR


En el marco del acuerdo de colaboración con Educática y Ediciones EduBooks hemos diseñado un nuevo curso completamente desarrollado en video para su acceso en línea de modo asincrónico.

Este entrenamiento está orientado a brindar al personal técnico de empresas de prestación de servicios de conectividad (ISPs) los conocimientos teóricos y el desarrollo de habilidades prácticas referidas al diseño e implementación de enrutamiento BGPv4 en plataformas IOS XR.

Objetivo

  • Brindar al personal técnico de empresas de provisión de servicios de conectividad IP (ISPs) de un entrenamiento teórico práctico sobre diseño e implementación de enrutamiento BGPv4 sobre plataforma IOS-XR.

Prerrequisitos

  • Conocimientos generales de networking en plataformas TCP/IP.
  • Conocimientos básicos de enrutamiento IPv4.
  • Conocimientos básicos de implementación de enrutamiento IPv4 en plataformas Cisco IOS semejantes o de nivel CCNA.
Calendario

Cada alumno adopta su propio calendario de clases y revisa las clases grabadas según su posibilidad y a su propio ritmo.

Metodología

  • Desarrollo asincrónico.
  • Temario teórico presentado en clases grabadas en video. El alumno puede repetir cada clase las veces que sea necesario.
  • Ejercicios de laboratorio presentados en una guía de laboratorios descriptos paso a paso. Los ejercicios pueden realizarse sobre una maqueta emulada o montada en dispositivos reales.
  • Consultas por correo electrónico dirigido a capacitación@educatica.com.ar
  • Soporte por correo electrónico de un instructor certificado.

Materiales de estudio
Cada inscripto recibe:
  • Copia digital (e-book) de la Guía de Laboratorios Enrutamiento IP BGP en IOS XR versión 1.1 de Diego Tornay, Ediciones EduBooks.
  • Acceso al curso en línea por 180 días corridos.
  • Acceso en línea a la totalidada de los videos que desarrollan el temario del curso.
  • Todos los videos han sido desarrollados, íntegramente, por mí.
Materiales accesibles en línea
  • Temario y detalles del curso (pdf).
  • Índice de videos disponibles (Excel).
  • Videos de desarrollo teórico.
  • Copia de las presentaciones utilizadas en el desarrollo (pdf).
  • Apuntes conteniendo configuraciones desarrolladas en cada capítulo (pdf).
  • Apuntes complementarios (pdf).
Temario
1. Cisco IOS-XR.
    • Arquitectura de IOS-XR.
    • Gestión de IOS-XR.
    • Edición de la configuración.
    • Activación de la interfaz de management.
2. Revisión de conceptos de enrutamiento IP.
    • Conceptos iniciales.
    • CEF – Cisco Express Forwarding.
3. Implementación de enrutamiento en IOS-XR.
    • Configuración de rutas estáticas.
    • Configuración de ruta por defecto.
    • Configuración de enrutamiento dinámico - RIP.
    • Configuración de enrutamiento dinámico – OSPF.
4. Introducción a BGP.
    • Introducción general.
    • Atributos de las rutas BGP.
    • Establecimiento de sesiones BGP.
    • Procesamiento de rutas BGP.
    • Configuración básica de BGP.
    • Monitoreo y diagnóstico de BGP.
5. Sistemas autónomos de tránsito BGP.
    • Trabajo en el sistema autónomo.
    • Interacción con iBGP y eBGP en el AS.
    • Reenvío de paquetes en el sistema autónomo.
    • Configuración del sistema autónomo de tránsito.
    • Monitoreo y diagnóstico de iBGP.
6. Selección de rutas utilizando políticas de control.
    • Utilización en redes BGP multihomed.
    • Routing Policy.
    • Empleo de Cost Community
    • Empleo de AS path filters.
    • Filtrado con prefix lists.
    • Filtrado de rutas salientes.
    • Implementación de cambios en políticas BGP.
7. Selección de rutas manipulando atributos.
    • Influencia en la selección de la ruta BGP con weights.
    • Configuración de preferencia local BGP.
    • Uso de AS path prepending.
    • Rol de BGP Multi-Exit Discriminators.
    • Utilización de Communities BGP.
8. Conectividad Cliente-Proveedor con BGP.
    • Requerimientos de la conectividad cliente-proveedor.
    • Implementación de conectividad utilizando enrutamiento estático.
    • Implementación de conectividad a un único proveedor de servicios.
    • Implementación de conectividad multihomed a múltiples proveedores de servicios.
9. Escalabilidad de la red del Proveedor de Servicios.
    • Escalabilidad del IGP y de BGP en la red del proveedor de servicios.
    • Concepto y diseño de route reflectors.
    • Configuración y monitoreo de router reflectors.
    • Configuración y monitoreo de confederaciones.
10. Optimización de la escalabilidad de BGP.
    • Mejoras en la convergencia de BGP.
    • Limitando el número de prefijos recibidos de un vecino BGP.
    • Implementación de BGP configuration templates.
    • Uso de BGP route dampening.

Modelos de suscripción

  • Suscripción individual
    Acceso irrestricto a la plataforma para una persona por el término de 180 días corridos.
    USD 50
  • Paquete corporativo 5
    Acceso irrestricto a la plataforma para hasta 5 personas por el término de 180 días corridos.
    USD 200 

Información para la inscripción

Para ampliar la información disponible o adquirir una suscripción, podés hacerlo de modo directo a través del catálogo de cursos de Educática: https://www.educatica.com.ar/nuestros-cursos.

Por consultas sobre formas de pago, formas alternativas de inscripción y otros temas, podés contactar por correo electrónico con Ediciones Edubooks: libros.networking@gmail.com


Estás invitado a seguirnos en Instagram:

https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

13 de agosto de 2022

Monitoreo de switches Catalyst en el portal Meraki (2)

Hace ya algunos meses Cisco ofrece la posibilidad de utilizar el portal (dashboard) de Meraki para monitorear los switches Catalyst de la serie C 9000.
Por esto, ahora es posible monitorear switches Catalyst desde la nube de Meraki.
Este post, junto al anterior, pretende describir el procedimiento necesario para incorporar los switches Catalyst 9000 de la infraestructura corporativa en el tablero de Meraki. Lo descripto en este post supone una primera parte que puedes revisar aquí.

Procedimiento para la incorporación de los switches
Una vez descargada e instalada la aplicación de "onboarding" es necesario proceder a incorporar los switches Catalyst en el tablero Meraki.
La aplicación es un desarrollo independiente que se ejecuta localmente en una terminal corriendo sistema operativo Windows, MacOS o Linux (en Linux tenga presente que es una herramienta GUI que actualmente no incluye una versión CLI).
  • Sugerencia:
    Antes de iniciar el procedimiento realice una copia de seguridad de la configuración de cada uno de los switches que va a incorporar al tablero de Meraki.
Al iniciar la aplicación por primera vez la misma realizará una verificación de la versión y si corresponde ofrecerá descargar la última versión. A continuación presenta los términos y condiciones del servicio que deberán ser aceptados por el operador.

A continuación se abre la página principal en la que encontrará sobre la derecha una ventana para ingresar la "clave de API" que generó en el paso 4 de las acciones de preparación que realizó previamente en el tablero de Meraki con un acceso de usuario Administrador (ver aquí).
Ingrese la clave API en la ventana y seleccione el botón "Start". Completada la tarea recibirá en pantalla un mensaje de confirmación "Successfuly logged in".

A partir de este momento siga paso a paso las instrucciones para asociar sus switches al tablero de Meraki que aparecerán en la columna de la izquierda:
  1. Confirme la organización asociada con la clave API y a la que han de agregarse los switches.
    Si tiene que agregar switches a diferentes organizaciones se debe ejecutar la misma aplicación por separado para cada organización.
  2. Ingrese la dirección IP de gestión (management) de los switches que se quieren incorporar en el tablero. Esta dirección debe ser accesible desde la computadora en la cual se está ejecutando la aplicación.
    Se utilizará para establecer una sesión SSH. Si el switch tiene configurado un puerto específico diferente del puerto por defecto (TCP 22) debe ser especificado utilizando los dos puntos como separador. Ejemplo: 192.168.1.100:3522
  3. Ingrese las credenciales de acceso remoto SSH de los switches.
    Tenga presente que estas credenciales se ingresan una sola vez para todos los switches que se ingresaron en la lista anterior, por lo que deben ser las mismas credenciales en todos los switches que estamos asociando al portal de Meraki.
    Si los switches tienen diferentes credenciales este procedimiento deberá ser repetido individualmente para cada switch.
  4. La aplicación realizará una serie de comprobaciones para verificar que el hardware y la configuración son elegibles para su incorporación en el tablero.
  5. A continuación debemos seleccionar a qué red de la organización ha de asociarse cada uno de los switches a incorporar.
    Para esto las redes debieron ser creadas previamente (paso 7 de las acciones de preparación previa). Las redes deben ser tipo "Hardware combinado" o "Switch".
    Cada switch puede ser agregado en una red diferente utilizando el menú desplegable de la derecha.
  6. La incorporación de los switches en el tablero de Meraki requiere de cambios en la configuración del switch que serán realizados automáticamente por la aplicación.
    Antes de realizarlos la aplicación requiere la confirmación de esos cambios.
    En la pantalla se muestran los switches a incorporar y permite verificar los cambios que se harán en cada uno. Para confirmarlos, es necesario seleccionar el checkbox que está a la izquierda de la dirección IP de gestión de cada switch.

    Los cambios pueden ser verificados seleccionando el enlace "Show details" en el extremo derecho de la fila correspondiente a cada switch.
  7. Seleccione el botón "Next" para que se apliquen los cambios.
    La aplicación le permite ver en pantalla a medida que se realiza los cambios el avance de las tareas. El proceso llevará algunos minutos y puede que el resultado final con la información adicional correspondiente demore en mostrarse.
  8. Una vez concluida la operación, usted verá los switches Catalyst en el tablero de Meraki. La información puede demorar varios minutos en actualizarse.

De esta forma, se completa el procedimiento.


Enlaces útiles


Estás invitado a seguirnos en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



1 de agosto de 2022

Monitoreo de switches Catalyst en el portal Meraki (1)

Desde hace unos meses Cisco ofrece la posibilidad de utilizar el portal (dashboard) de Meraki para monitorear los switches Catalyst de la serie C 9000.
De esta manera podemos afirmar que ahora es posible monitorear switches Catalyst desde la nube de Meraki.
Por eso me pareció oportuno revisar en qué consiste esta posibilidad y cómo se implementa.

¿Qué dispositivos se pueden monitorear?
Esta posibilidad aplica a switches Catalyst que se encuentran dentro de estas condiciones:
  • Switches Catalyst Serie 9200
  • Switches Catalyst Serie 9300
  • Switches Catalyst Serie 9500
  • Sistema operativo IOS-XE 17.3.x o posterior
  • Con licencia activa DNA Essentials o DNA Advantage
También es necesario contar con una cuenta de acceso al tablero de Meraki. Para esto puede crearse una cuenta gratuita.

Acciones de preparación
  1. Ingrese al tablero de Meraki: https://dashboard.meraki.com/
  2. Obtenga la clave API del tablero de la organización a la cual se desea asociar los switches Catalyst.
    Para esto, acceda a "Organización">"Ajustes">"Configurar".
    Busque la sección "Acceso de API al panel" y seleccione la opción "Permitir acceso a la API de Cisco Meraki Dashboard".
  3. Guarde los cambios antes de abandonar la página.
  4. A continuación ingrese en "Mi Perfil" y busque la sección "Acceso de API" y seleccione el botón "Generar nueva clave de API" o utilice la clave existente si ya se ha creado una antes.
    Para esto debe contar con una cuenta de usuario Administrador.
  5. Para operar deberá descargar la "Aplicación de Onboarding" en una terminal. Antes de proceder verifique que pueda acceder a api.meraki.com puerto TCP 443.

    C:>ping api.meraki.com
    C:>telnet api.meraki.com 443


    Tenga en cuenta que los proxys HTTPS que modifican el certificado digital no son compatibles con esta aplicación.
  6. También los switches Catalyst necesitan acceso a la nube de Meraki a través de Internet.
    En este caso es necesario prever que los firewalls permitan establecer comunicación con el punto de acceso correspondiente a cada región:

    América:                       us.tlsgw.meraki.com
    EMEA:                          eu.tlsgw.meraki.com
    Asia Pacífico y Japón:  ap.tlsgw.meraki.com

  7. La red en la que se incorporen los switches Catalyst deberá ser tipo "Hardware combinado" o "Switch".

Requisitos para la conectividad desde los switches
  • La conexión a la nube de Meraki se realiza desde un puerto de datos, no desde el puerto de management.
  • Solo se admite el VRF predeterminado.
  • Se debe habilitar el enrutamiento IP (ip routing) en el dispositivo.
  • Debe existir ruta para llegar a las direcciones externas. Puede ser una ruta por defecto, no se admite el uso de ip default-gateway.
  • Debe estar asignado un servidor DNS en el dispositivo (ip name-server).
  • Se debe implementar un servidor NTP y asegurarse que fecha y hora en el switch sean correctas.
  • Debe activarse aaa new-model.
  • Debe estar habilitado el acceso SSH a la CLI del dispositivo a través de la terminal que se utilice para la incorporación.
    El acceso debe ser con un usuario con nivel de privilegios 15.
Se sugiere realizar una copia de seguridad de la configuración del switch antes de iniciar el proceso de incorporación al portal de Meraki.

Descarga de la aplicación de "onboarding"
La aplicación de onboarding necesaria se puede descargar del tablero de Meraki.
Para descargarla ingresar a "Toda la red" > "Añadir dispositivos" y seleccionar el enlace contenido en la frase "Para agregar switches Cisco Catalyst al panel, haga clic aquí."

Esta aplicación es la que se utiliza para incorporar el switch Catalyst al tablero de Meraki. Ejecuta una verificación de compatibilidad y recopila la información de la cuenta de Meraki para crear una conexión encriptada a la nube a través de la cual se enviará la telemetría del dispositivo hacia la nube de Meraki.
La aplicación se puede ejecutar en Microsoft Windows, MacOS o Linux (no hay una versión para CLI de Linux, solo funciona sobre GUI).


Enlaces útiles


Estás invitado a seguirnos en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.