lunes, 28 de octubre de 2019

El nuevo CCNA 200-301 @ CISCO

Aspectos generales de la actualización de CCNA
  • Desaparece la certificación CCENT como certificación de inicio y ahora CCNA es la certificación inicial.
  • Los entrenamientos oficiales ICND1 e ICND2 son reemplazados por un único entrenamiento oficial identificado como CCNA.
  • La multiplicidad de certificaciones de nivel asociado (CCNA Cloud, CCNA Collaboration, CCNA Cyber Ops, CCNA Data Center, CCDA, CCNA Industrial, CCNA Routing and Switching, CCNA Security, CCNA Service Provider, CCNA Wireless) existentes hasta este punto se consolidan en una única certificación: CCNA.
  • Los exámenes actuales (p.e. CCNA 200-125) estarán disponibles hasta el próximo 23 de febrero de 2020.
  • El nuevo examen de certificación (200-301) estará disponible a partir del próximo 24 de febrero de 2020.
  • Las certificaciones actuales mantienen su validez hasta la fecha de re-certificación de cada una.
  • Quienes al 24 de febrero tengan una certificación CCNA de las actuales (CCNA Cloud, CCNA Collaboration, CCNA Cyber Ops, CCNA Data Center, CCDA, CCNA Industrial, CCNA Routing and Switching, CCNA Security, CCNA Service Provider, CCNA Wireless)  la verán actualizada al nuevo CCNA unificado y recibirán una mención para el área específica ene la que hayan certificado (wireless, seguridad, etc.).
  • Quienes tengan más de un CCNA actualmente, recibirán una mención por cada uno de los CCNAs que hayan obtenido.
Esta nueva certificación, según expresa Cisco, busca alinearse con la evolución de la tecnología y los requerimientos del mercado laboral actuales.

El examen de certificación 200-301 CCNA

El nuevo examen de certificación estará disponible a partir del próximo 24 de febrero de 2020, y si bien ya están publicados sus elementos más importantes todavía hay algunos aspectos que no se han hecho públicos.
La información disponible hasta el momento es la siguiente:
  • Disponible a partir del 24 de febrero de 2020.
  • Código del examen: 200-301 CCNA 
  • Certificación Asociada: CCNA
  • Pre-requisitos: No tiene
  • Duración: 120 minutos.Cuando el examen se presenta en inglés se asignan 30 minutos adicionales.
  • Cantidad de preguntas: (sin información por el momento)
  • Idiomas: Inglés.
  • Entidad registrante para presentar el examen: Pearson VUE
  • Precio: (sin información por el momento)
  • Recertificación: A los 3 años de aprobado el examen.
  • Entrenamiento oficial disponible en los Cisco Learning Partner a partir de julio 2019: Implementing and Administering Cisco Solutions (CCNA). 

martes, 11 de junio de 2019

CCNA... ¡Cambió todo! @CISCO

Hoy, lunes 10 de junio de 2019 Cisco anunció una transformación mayor en su sistema de certificaciones. Para algunos la más importante desde su lanzamiento.
Muchos esperábamos cambios, una actualización, pero en realidad no sé cuántos esperaban claramente un cambio de esta magnitud. No se actualizaron CCNA y CCNP, no cambió CCNA; cambió todo.

La profundidad del cambio nos obliga a analizar muchos puntos, por de pronto en este post, revisaré los puntos más salientes y a mi entender más relevantes, para luego en otras publicaciones, ya con más tiempo de reflexión y elaboración, abordar el detalle de estos cambios.

Alcances del cambio
Los puntos más relevantes creo que son:
  • Los actuales exámenes de certificación estarán disponibles hasta el 23 de febrero de 2020.
  • Los nuevos exámenes de certificación estarán disponibles a partir del 24 de febrero de 2020.
  • Los nuevos exámenes de certificación van acompañados por nuevos entrenamientos oficiales que se lanzarán oportunamente.
  • Hay una única certificación CCNA que recibe esa denominación simple.
  • Desaparece la certificación CCENT.
  • Desaparece la multiplicidad de CCNAs específicos (wireless, security, etc.). Habrá un único CCNA.
  • La nueva certificación CCNA se obtiene aprobando un único examen de certificación: 200-301.
  • Hay múltiples certificaciones CCNP y CCIE.
  • Las certificaciones CCNP ya no tienen como pre-requisito la certificación CCNA.
  • Todas las certificaciones CCNP se obtienen presentando un examen "Core" y un examen "Concentration" elegido de un conjunto de especialidades opcionales.
  • Se introduce un nuevo camino de certificación: DevNet,
  • Todas las certificaciones tienen un período de vida (validez) de 3 años.
  • Se agrega como posibilidad de recertificación la suma de puntos a través de actividades de educación continua que asignen puntaje (hasta 40 puntos).
  • También es posible recertificar, como siempre, presentando un examen del mismo nivel o un nivel superior.
Algunas preguntas frecuentes

Entonces. ¿Todavía tengo tiempo de presentar el examen de certificación que estoy preparando?
  • Si, hasta el 23 de febrero es posible presentar los exámenes de certificación actualmente existentes.
¿No tendré que revalidar esa certificación después?
  • No.
    Quienes ya estén certificados recibirán una nueva credencial de certificación dependiendo del área en la que hayan presentado exámenes.
Tengo la certificación CCENT. ¿Qué me faltará para el nuevo CCNA?
  • Si ya tenés aprobado el examen ICND1 (100-105) se sugiere que presentes ICND2 (200-105) antes del 23 de febrero próximo, con lo que obtendrás CCNA R&S que luego se reconoce como CCNA.
  • Si no aprobaste el examen 200-105 antes del 23 de febrero entonces deberás presentar el nuevo examen CCNA (200-301).

Estoy haciendo una certificación de nivel profesional y todavía no la completé. ¿Pierdo lo que ya tengo aprobado?
  • No.
    Lo que tenés aprobado no lo perdés. Se reconoce como parte de alguno de los trayectos de certificación disponibles a partir del 24 de febrero. En cada nueva certificación hay una herramienta interactiva en la que podés ingresar lo que ya tenés aprobado y la equivalencia que se te reconoce.
¿Puedo rendir ya las nuevas certificaciones
  • No. Para presentar los nuevos exámenes que se anunciaron hoy habrá que esperar hasta el 24 de febrero.
¿Y las certificaciones de diseño?
  • CCDA queda subsumida en CCNA.
  • CCDP queda subsumida en CCNP Enterprise
  • CCDE es el nivel experto del camino de certificación DevNet

sábado, 18 de mayo de 2019

CCNP ROUTE en 30 días @ CISCO

Continuando con la propuesta de proporcionar programas de estudio que nos ayuden a preparar los exámenes de certificación en el término de 30 días, les presento ahora un programa para preparar el examen CCNP ROUTE 300-101.

El plan de estudio propuesto
Día 1

  • Revisión: el reenvío de paquetes
  • Revisión: tabla de enrutamiento
  • Revisión: distancia administrativa y métrica
  • Revisión: CEF
  • Revisión: Rutas estáticas IPv4 e IPv6
Día 2
  • Revisión: protocolos de enrutamiento interior y exterior
  • Revisión: concepto de sistema autónomo
  • Revisión: enrutamiento por vector distancia y por estado de enlace
  • Revisión: sumarización de rutas
  • Revisión: tipos de tráfico (unicast, multicast, anycast, broadcast)
  • Revisión: tipos de redes (point-to-point, broadcast, NBMA)
Día 3
  • Repaso
Día 4
  • RIP v1/v2
  • RIPng
  • Configuración de ruta por defecto
  • Monitoreo
  • Laboratorio: configuración y monitoreo de RIPv2
  • Laboratorio: configuración y monitoreo de RIPng
  • Repaso de RIP
Día 5
  • Introducción a EIGRP
  • Operación de EIGRP (paquetes, descubrimiento de vecinos)
  • El algoritmo DUAL
  • Métricas de EIGRP
  • Temporizadores de EIGRP
  • Implementación de EIGRP
Día 6
  • Monitoreo de EIGRP
  • Configuración de una ruta por defecto y sumarización de rutas
  • Laboratorio: Configuración básica de EIGRP
  • Laboratorio: Observación y análisis de métricas EIGRP
Día 7
  • EIGRP sobre Frame Relay
  • EIGRP sobre Frame Relay utilizando unicast
  • Laboratorio: EIGRP sobre redes Frame Relay
  • EIGRP sobre VPN MPLS
  • Balanceo de carga en EIGRP
  • Laboratorio: Balanceo de carga en rutas EIGRP de igual y diferente métrica
Día 8
  • Enrutamiento stub en EIGRP
  • Laboratorio: Enrutamiento stub en EIGRP
  • Graceful shutdown
  • EIGRP en redes IPv6
  • Named EIGRP
  • Laboratorio: configuración de enrutamiento IPv6 con EIGRP
Día 9
  • Repaso de EIGRP
Día 10
  • Introducción a OSPF
  • Operación de OSPF
  • Arquitectura jerárquica de áreas OSPF
  • Paquetes OSPF
  • Establecimiento de adyacencias
  • Métrica de OSPF
Día 11
  • Configuración básica
  • Verificación de la configuración
  • Laboratorio: configuración básica de OSPF en redes IPv4
  • Impacto del MTU
  • Temporizadores
  • Interfaces pasivas
Día 12
  • Tipos de redes OSPF
  • Configuración de OSPF en redes NBMA
  • Laboratorio: configuración de OSPF en una red Frame Relay
  • OSPF sobre VPNs MPLS
  • Tipos de LSAs
  • Actualización de rutas OSPF
Día 13
  • Enlaces virtuales (virtual link)
  • Laboratorio: Implementación de virtual link
  • Sumarización de rutas
  • Tipos especiales de áreas OSPF
  • OSPFv3
  • Configuración básica de OSPFv3
  • Laboratorio: configuración de OSPFv3 para redes IPv6
Día 14
  • Repaso de OSPF
Día 15
  • Redistribución de rutas, escenarios
  • La métrica por defecto
  • Configuración de redistribución de rutas IPv4
  • Configuración de redistribución de rutas IPv6
Día 16
  • Tipos de redistribución
  • Redistribución utilizando listas de distribución
  • Redistribución utilizando listas de prefijos
  • Redistribución utilizando route maps
  • Manejo de la distancia administrativa
  • Etiquetado de rutas (route tags)
Día 17
  • Laboratorio: redistribución de rutas IPv4
  • Laboratorio: redistribución de rutas IPv6
  • Laboratorio: redistribución de rutas IPv4 usando route maps
Día 18
  • Repaso de redistribución de rutas
Día 19
  • Policy Based Routing
  • Configuración de PBR
  • Laboratorio: configuración de PBR
  • IP SLA
  • IP SLA y PBR
  • Laboratorio: configuración de IP SLA
Día 20
  • Repaso de PBR e IP SLA
Día 21
  • Modelo de conexión corporativa a Internet
  • Utilización de ID de sistema autónomo propio
  • Utilización de espacio de direccionamiento IP propio
  • NAT
  • NAT Virtual Interface
  • Conexión IPv6 single-homed
  • ACLs IPv6
  • Monitoreo de ACLs IPv6
  • Modelo dual-homed
  • Modelo multi-homed
Día 22
  • Introducción a BGP
  • Tipos de mensajes BGP
  • Operación básica de BGP
  • Configuración básica de BGP
  • El próximo salto BGP
  • Estados de las sesiones BGP
  • Reinicio de las sesiones BGP
  • Laboratorio: configuración inicial de BGP en el borde corporativo
Día 23
  • Atributos de BGP
  • Proceso de selección de la mejor ruta BGP
  • Manipulación de las actualizaciones BGP
  • Uno de route maps para manipular las actualizaciones
  • Orden de filtrado de actualizaciones
  • Hard reset / soft reset
  • BGP peer groups
  • Laboratorio: configuración de BGP utilizando peer groups
Día 24
  • Laboratorio: modificación de atributos utilizando route maps
  • BGP para conexión a Internet con IPv6
  • Rutas IPv6 sobre sesiones IPv4
  • Rutas IPv6 sobre sesiones IPv6
  • Filtrado de prefijos IPv6
  • Laboratorio: implementación de BGP para intercambio de rutas IPv6
Día 25

  • Repaso de BGP
Día 26

  • Mejores prácticas para la protección del enrutamiento
  • SSH
  • Implementación de ACLs para la protección de la infraestructura
  • Seguridad de SNMP
  • Respaldo automático de configuraciones
  • Implementación de registro de eventos
  • Desactivación de servicios no utilizados
Día 27

  • Laboratorio: Implementación de ACLs de protección en el borde corporativo
  • Laboratorio: Implementación de respaldo automático de configuraciones
  • Laboratorio: Configuración de registro de eventos
  • Laboratorio: Desactivación de servicios no utilizados
Día 28
  • Autenticación de protocolos de enrutamiento
  • Configuración de autenticación en EIGRP
  • Laboratorio: configuración de autenticación EIGRP
  • Configuración de autenticación OSPF v2
  • Laboratorio: configuración de autenticación OSPFv2
  • Configuración de autenticación OSPF v3
  • Laboratorio: configuración de autenticación OSPFv3 utilizando AH
  • Configuración de autenticación de BGP
  • Laboratorio: configuración de autenticación BGP
Día 29
  • Repaso
Día 30
  • Revisión general del temario
Los días 1 a 3 son una revisión o repaso de la temática de enrutamiento IP que debiste estudiar en su momento para certificar CCNA R&S. En este sentido puede serte de utilidad cualquier material de estudio CCNA que tengas: currículum de Academia, Guía de estudio, etc.

sábado, 4 de mayo de 2019

Port Aggregation (EtherChannel) @ CISCO

La escalabilidad en la capacidad de las redes LAN es un elemento crítico para la evolución de las mismas. En un área dominada por Ethernet se escala básicamente de 10 en 10: 10 Mbps, 100 Mbps, 1 Gbps…
Escalar en la capacidad de los enlaces Ethernet requiere actualización de hardware y esto es un costo significativo. Este es el lugar para el desarrollo e implementación de recursos como Port Aggregation, también conocido como EtherChannel.

EtherChannel es la tecnología propietaria de Cisco derivada de un desarrollo inicial de Kalpana (empresa de switching adquirida por Cisco) para dar respuesta a esta necesidad de escalabilidad y puesta de operación en los años ‘90.
Con el paso del tiempo dio lugar a la publicación por parte de la IEEE del estándar 802.3ad denominado Link o Port Aggregation.

Ambos protocolos no son compatibles entre sí,
uno es claramente estándar mientras el otro no,
sin embargo, muchas veces los términos EtherChannel, Port Aggregation y Link Aggregation se utilizan como sinónimos lo que puede dar lugar a confusiones.

Mecanismos de negociación
Hay 2 mecanismos básicos para la definición de un port-channel:
  • Configuración estática.
  • Negociación dinámica.
    Independientemente del protocolo elegido introduce carga de tráfico y demora en la inicialización de los puertos.
    - PAgP
      Es el protocolo propietario de Cisco.
    - LACP
      Es el protocolo estándar definido por la IEEE.
Link Aggregation Control Protocol
  • Corresponde a la especificación IEEE 802.3ad.
  • Permite agrupar varios puertos físicos en un único canal lógico.
  • Permite la negociación automática del canal.
  • Al ser estándar permite interoperabilidad entre fabricantes.
  • Verifica la consistencia de configuración de los puertos y gestiona el agregado de enlaces los posibles fallos entre los 2 switches.
  • Si se modifica la configuración de un puerto físico ese cambio se traslada automáticamente a los demás puertos físicos que forman el canal.
  • Ambos dispositivos intercambian paquetes LACP sobre los puertos del canal.
  • El switch con menos prioridad define cuáles son los puertos físicos que participan del canal.
  • Los puertos son miembros activos del canal de acuerdo a su prioridad; menor valor de prioridad indica una prioridad más alta.
  • Se pueden asociar hasta 16 enlaces físicos a un canal lógico, solamente 8 de esos enlaces serán activos de modo simultáneo.
  • LACP permite 2 modos de operación:
    Activo
      
    Se activa LACP incondicionalmente.
    Pasivo
      
    Sólo se activa LACP si detecta otro dispositivo LACP.

Port Aggregation Protocol
  • Proporciona servicios semejantes a los de LACP.
  • Es un protocolo propietario de Cisco por lo que no permite interoperabilidad con otras marcas.
  • Los paquetes se intercambian a través de los puertos que componen el canal.
  • Se comparan las capacidades de los puertos y se establece el canal con aquellos puertos que tienen iguales características.
  • Sólo se integran en el canal puertos con idéntica configuración de VLANs o troncales.
  • Cuando se modifica uno de los puertos que componen el canal, se modifican automáticamente esos parámetros en todos los puertos del canal.
  • No es compatible con LACP.
  • PAgP presente 2 modos de operación:
    Desirable
      
    Activa PAgP sin condiciones.
    Auto
      
    Activa PAgP solamente si detecta en el otro extremo un dispositivo PAgP.


sábado, 30 de marzo de 2019

Estado de las interfaces de switches Cisco IOS @ CISCO

Una herramienta de diagnóstico esencial para quienes operan switches Cisco Catalyst son los comandos show que permiten verificar el estado operacional de las interfaces.
En este punto hay 2 comandos principales:
  • show interfaces
    Este comando permite verificar el estado, configuración y estadísticas de operación de cada una de las interfaces físicas o lógicas del dispositivo.La primera línea del resultado que arroja para cada interfaz presenta el estado de operación de capa 1 y capa 2 de la interfaz. En el caso de interfaces Ethernet señala a continuación entre paréntesis una indicación adicional del estado de la interfaz.
  • show interfaces status
  • Comando que permite verificar de modo sintético y simple el estado operativo de cada interfaz. Es un comando propio de switches Catalyst, no está presente en routers.


Otros comandos a utilizar en esta tarea:

jueves, 17 de enero de 2019

WiFi 6 @ Wireless

WiFi 6

Las redes inalámbricas avanzan en prestaciones a un ritmo acelerado. Ahora acaba de lanzarse un nuevo estándar que introduce nuevas mejoras y prestaciones: 802.11ax.
En consonancia con la aparición de dispositivos que soportan 802.11ax la Alianza WiFi ha lanzado la certificación correspondiente en correspondencia con su objetivo de asegurar la interoperabilidad y el acceso a las tecnologías disponibles.

Esta certificación está ahora también alineada con la nueva denominación que la Alianza WiFi ha adoptado para identificar las diferentes tecnologías inalámbricas disponibles. Esta es la calificación de "generaciones".

La calificación de generaciones
La propuesta de definir generaciones de tecnologías de acceso LAN inalámbrico tiene como propósito simplificar la forma en que aparece identificada cada tecnología en los dispositivos, sobre todo aquellos destinados al mercado hogareño.
Esta nueva convención se alinea con el modelo utilizado en la industria celular, que es de uso masivo, lo que simplifica su adopción.

Se espera que la nueva convención de nombres ayude a los usuarios a identificar fácilmente las tecnologías compatibles con su dispositivo o conexión.

¿Cuál es la correspondencia entre tecnología y generación?
  • Wi-Fi 1 - IEEE 802.11b
  • Wi-Fi 2 - IEEE 802.11g
  • Wi-Fi 3 - IEEE 802.11a
  • Wi-Fi 4 - IEEE 802.11n
  • Wi-Fi 5 - IEEE 802.11ac
  • Wi-Fi 6 - IEEE 802.11ax

Wi-Fi Generación 6
La tecnología asociada con la Generación 6 es la correspondiente al estándar IEEE 802.11ax recientemente aprobado.
Un análisis de 802.11ax merece un post aparte pero, sintetizando, entre sus características clave se puede mencionar:
  • Tanto en el uplink como en el downlink se implementa OFDMA lo que mejora la eficiencia y reduce la latencia de la conexión en entornos de alta demanda.
  • La implementación de MU-MIMO permite transmitir mayor cantidad de datos de modo simultáneo a múltiples dispositivos terminales.
  • Con la mejora de beamforming se logran mayores tasas de transferencia a una misma distancia del AP, lo que mejora la capacidad de la red.
  • La incorporación de 1024-QAM mejora el throughput lo que es importante en casos de requerimiento intensivo de ancho de banda.
  • La incorporación de TWT mejora significativamente la duración de las baterías de los dispositivos.
Programas de certificación de última generación de la Alianza Wi-Fi
  • Wi-Fi 6
    Última generación de conectividad inalámbrica.
    Wi-Fi 6 se basa en IEEE 802.11ax y ofrece velocidades más altas que las tecnologías anteriores en las bandas de 2.4 GHz y 5 GHz.
    El mayor rango, el mejor rendimiento en entornos donde muchos dispositivos compiten por el ancho de banda y la eficiencia energética mejorada de los dispositivos son características de Wi-Fi 6.
  • Wi-Fi Certified WiGig
    Proporciona velocidades de varios Gbps para escenarios de línea de vista en la banda de 60 GHz.
    Permite una gran cantidad de usos para implementaciones que requieren gran ancho de banda.
    Tiene gran potencial para aplicaciones como la realidad aumentada y virtual (AR / VR) y servicios como la transmisión de HD.
  • Wi-Fi Certified Vantage
    Conectividad inalámbrica optimizada para redes en centros de transporte, estadios, centros comerciales, etc.
    Permite a los usuarios mantenerse conectados y productivos mientras viajan.
    Las redes Wi-Fi Vantage ™ combinan conectividad de alto rendimiento, inteligencia de red y transiciones más suaves a medida que los usuarios atraviesan la red más amplia.
  • Wi-Fi Certified WPA3
    Última generación de seguridad inalámbrica.
     WPA3 ™ proporciona protocolos de seguridad de vanguardia. Simplifica la seguridad, permite una autenticación más robusta, ofrece una mayor capacidad criptográfica y mantiene la fortalece de las redes de misión crítica.
  • Wi-Fi HaLow
    Proporciona el largo alcance y la poca potencia necesaria para soportar aplicaciones de IoT como sistemas domésticos inteligentes que monitorean, protegen y controlan entornos domésticos, y dispositivos portátiles conectados para ayudar a monitorear la salud.