domingo, 7 de agosto de 2016

La certificación CCNA R&S 200-125 @ CISCO

< iframe src="//www.slideshare.net/slideshow/embed_code/key/fERSsyH1A1at6i" width="595" height="485" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" style="border:1px solid #CCC; border-width:1px; margin-bottom:5px; max-width: 100%;" allowfullscreen>

domingo, 27 de marzo de 2016

Citrix NetScaler 10.5 Essentials and Networking @ CITRIX


The Citrix NetScaler 10.5 Essentails and Networking exam is divided into the following sections:
1. Configuring basic NetScaler settings;
2. Configuring network-related settings of the NetScaler implementation;
3. Securing the NetScaler implementation and traffic;
4. Configuring Load Balancing on NetScaler for backend servers and traffic;
5. Configuring SSL Offloading;
6. Configuring acceleration and optimization of traffic-handling;
7. Customizing NetScaler traffic-handling;
8. Monitoring of network-related activities and performance using monitoring tools;
9. Troubleshooting issues on NetScaler

viernes, 25 de marzo de 2016

Cisco anunció la actualización de la certificación CCNP Wireless


Cisco ha anunciado una nueva revisión de la certificación Cisco Certified Network Professional Wireless que ahora cuenta con 4 nuevos cursos oficiales y exámenes. De esta manera, los técnicos wireless de nivel profesional contarán ahora con una certificación que acredita conocimientos en las últimas tecnologías y estándares disponibles en el mercado y en sintonía con el proceso de digitalización creciente y la extensión de IoE.

Los cambios realizados en los contenidos de la certificación pueden revisarse en eldocumento CCNP Wireless Exam Revisions.

Los nuevos exámenes
Cuatro nuevos exámenes reemplazan los vigentes hasta el momento:

  • 300-360 WIDESIGN
  • 300-365 WIDEPLOY
  • 300-375 WISECURE
  • 300-370 WITSHOOT

Los exámenes actuales estarán disponibles hasta el 21 de septiembre de 2016, por lo que quienes están preparando en este momento alguno de estos exámenes tienen hasta esa fecha para aprobarlo.
Por otra parte, quienes ya tienen alguno de los exámenes aprobados y necesitan completar la secuencia de 4 para obtener la certificación cuentan con una herramienta de migración que pueden consultar en línea para revisar cómo se complementan los exámenes. En términos generales la correspondencia de los exámenes en retirada y los nuevos es la siguiente:

  • 300-360 WIDESIGN
    Reemplaza a 640-732 CUWSS
  • 300-365 WIDEPLOY
    Reemplaza a 640-742 IUWVN
  • 300-375 WISECURE
    Reemplaza a 640-737 WISECURE
  • 300-370 WITSHOOT
    Reemplaza a 640-747 IUWMS
Hasta el 21 de septiembre próximo es posible elegir rendir unos u otros indistintamente. Cualquiera de los exámenes que se retiran y que haya sido aprobado a esa fecha da los créditos correspondientes al nuevo examen, en orden a obtener la certificación.

lunes, 8 de febrero de 2016

¿Cómo se elige el puerto raíz en STP? (Root Port) @ CISCO

Continuando con algunos temas vinculados a la operación de Spanning Tree, revisemos cómo se elige el puerto raíz.


Ya hemos dicho que en cada dominio de colisión, en primer lugar, STP elige un switch raíz (root bridge o bridge raíz).

Todos los puertos de ese switch raíz son "puertos designados" (designated ports) y se encontrarán en estado de forwarding.



Una vez definido el switch raíz del dominio cada uno de los demás switches (non root bridge) selecciona un puerto raíz. En este sentido cada switch no-raíz tiene un solo puerto raíz en cada dominio de broadcast.
¿Cuál de los puertos del switch no-raíz será el puerto raíz o root port?
La respuesta es relativamente simple: el puerto que conecta al enlace de menor costo hacia el switch raíz.
En STP el costo de la ruta hacia el switch raíz es el valor acumulado a lo largo de la ruta resultado de la sumatoria de cada uno de los enlaces que se atraviesan hasta llegar al switch raíz. Ese costo de cada enlace está definido por el estándar y puede ser sobre-escrito a través de la configuración.
Ese puerto raíz estará en estado de forwarding.



Hay 3 roles de puertos STP:
  • Puerto Raíz.
  • Puerto Designado.
  • Puerto No Designado.
Y 4 estados:
  • Blocking.
  • Listening.
  • Learning.
  • Forwarding.

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en

que está disponible en la Librería en Línea de EduBooks

sábado, 23 de enero de 2016

Configurando Contraseñas de acceso al Router o Switch @ CONFIG

Contraseña modo EXEC privilegiado

Los comandos enable password y enable secret se utilizan para restringir el acceso al modo EXEC privilegiado. El comando enable password se utiliza sólo si no se ha configurado previamente enable secret. Se recomienda habilitar siempre enable secret, ya que a diferencia de enable password, la contraseña estará siempre cifrada.

Enable Password

Nombre#configure terminal
Nombre(config)#enable password [password]
Nombre(config)#Ctrl + z
Nombre#
Enable Secret

Nombre#configure terminal
Nombre(config)#enable secret [password]
Nombre(config)#Ctrl + z
Nombre#
Contraseña de terminal

El comando line vty 0 4, nos sirve para establecer una conexión al Dispositivo vía telnet, SSH, http o https  para realizar su administración, donde line vty indica dicha interfaz, 0 el número de la interfaz y 4 la cantidad máxima de conexiones múltiples a partir de 0, en este caso se permiten 5 conexiones  múltiples pero podría configurarse una sola conexión.

Se configura la linea vty 0 a la 4 porque el router admite hasta cinco sesiones telnet simultáneas

Debemos ya tener configurado direccionamiento de capa 3 para poder hacer uso del telnet.

Contraseña de Terminal

Nombre#configure terminal
Nombre(config)#line vty 0 4 
Nombre(config-line)#password [password]
Nombre(config-line)#login
Nombre(config-line)#Ctrl + z
Nombre#

Contraseña del puerto de consola

Este  puerto se usa para poder gestionar nuestro Router o Switch sin estar conectados a  la red, sino que físicamente mediante un cable conectado al equipo que deseemos gestionar.

Este método se llama out-of-band connection, ya que no se necesita que el equipo tenga una configuración previa en sus interfaces. Para poder conectarse a un puerto de consola necesitamos un cable de consola que general mente viene cuando compramos el equipo cisco

Contraseña de consola

Nombre#configure terminal
Nombre(config)#line console 0
Nombre(config-line)#password [password]
Nombre(config-line)#login
Nombre(config-line)#Ctrl + z
Nombre#
Contraseña del puerto auxiliar

El puerto auxiliar es lo mismo que el de consola, pero que además soporta que le sea conectado un MODEM para administración remota cuando el router está fuera de la red
Contraseña de puerto auxiliar

Nombre#configure terminal
Nombre(config)#line auxiliary 0
Nombre(config-line)#login
Nombre(config-line)#password [password]

Nombre(config-line)#Ctrl + z

domingo, 17 de enero de 2016

Configuración del nombre del dispositivo @ CONFIG

Este comando nos sirve para asignar un nombre al dispositivo, asignar el nombre al equipo es una de las primeras tareas que se deben realizar ya que cuando se trabaja con equipo real necesitamos saber a qué equipo estamos conectados actualmente ya que si todos los router tuvieran el mismo nombre no sabríamos que router o switch estamos configurando en ese momento.

Configurar nombre al dispositivo

Router#configure terminal
Router(config)#hostname [Nombre]
Nombre(config)#Ctrl + z

Nombre#