sábado, 23 de enero de 2016

Configurando Contraseñas de acceso al Router o Switch @ CONFIG

Contraseña modo EXEC privilegiado

Los comandos enable password y enable secret se utilizan para restringir el acceso al modo EXEC privilegiado. El comando enable password se utiliza sólo si no se ha configurado previamente enable secret. Se recomienda habilitar siempre enable secret, ya que a diferencia de enable password, la contraseña estará siempre cifrada.

Enable Password

Nombre#configure terminal
Nombre(config)#enable password [password]
Nombre(config)#Ctrl + z
Nombre#
Enable Secret

Nombre#configure terminal
Nombre(config)#enable secret [password]
Nombre(config)#Ctrl + z
Nombre#
Contraseña de terminal

El comando line vty 0 4, nos sirve para establecer una conexión al Dispositivo vía telnet, SSH, http o https  para realizar su administración, donde line vty indica dicha interfaz, 0 el número de la interfaz y 4 la cantidad máxima de conexiones múltiples a partir de 0, en este caso se permiten 5 conexiones  múltiples pero podría configurarse una sola conexión.

Se configura la linea vty 0 a la 4 porque el router admite hasta cinco sesiones telnet simultáneas

Debemos ya tener configurado direccionamiento de capa 3 para poder hacer uso del telnet.

Contraseña de Terminal

Nombre#configure terminal
Nombre(config)#line vty 0 4 
Nombre(config-line)#password [password]
Nombre(config-line)#login
Nombre(config-line)#Ctrl + z
Nombre#

Contraseña del puerto de consola

Este  puerto se usa para poder gestionar nuestro Router o Switch sin estar conectados a  la red, sino que físicamente mediante un cable conectado al equipo que deseemos gestionar.

Este método se llama out-of-band connection, ya que no se necesita que el equipo tenga una configuración previa en sus interfaces. Para poder conectarse a un puerto de consola necesitamos un cable de consola que general mente viene cuando compramos el equipo cisco

Contraseña de consola

Nombre#configure terminal
Nombre(config)#line console 0
Nombre(config-line)#password [password]
Nombre(config-line)#login
Nombre(config-line)#Ctrl + z
Nombre#
Contraseña del puerto auxiliar

El puerto auxiliar es lo mismo que el de consola, pero que además soporta que le sea conectado un MODEM para administración remota cuando el router está fuera de la red
Contraseña de puerto auxiliar

Nombre#configure terminal
Nombre(config)#line auxiliary 0
Nombre(config-line)#login
Nombre(config-line)#password [password]

Nombre(config-line)#Ctrl + z

domingo, 17 de enero de 2016

Configuración del nombre del dispositivo @ CONFIG

Este comando nos sirve para asignar un nombre al dispositivo, asignar el nombre al equipo es una de las primeras tareas que se deben realizar ya que cuando se trabaja con equipo real necesitamos saber a qué equipo estamos conectados actualmente ya que si todos los router tuvieran el mismo nombre no sabríamos que router o switch estamos configurando en ese momento.

Configurar nombre al dispositivo

Router#configure terminal
Router(config)#hostname [Nombre]
Nombre(config)#Ctrl + z

Nombre#

lunes, 28 de diciembre de 2015

IPv6 Mobility - Conceptos básicos @ Networking

En la actualidad IP mobility es la única solución para mantener la conectividad en dispositivos que transitan a través de múltiples redes de acceso, que por ejemplo pasar de la red 4G a la red inalámbrica (802.11) y de allí a la red cableada.  En estos casos, y para que esto sea posible, los dispositivos terminales debieran estar siempre accesibles con su dirección IP inicial. Esto requiere que el terminal pueda pasar de una red de acceso a otra de modo transparente, manteniendo su conexión. Debe ser transparente tanto para el usuario que se desplaza con su dispositivo móvil como para los dispositivos con los que se está comunicando.

IP Mobility se basa en un conjunto de conceptos específicos:






Home network.
Red en la cual se conecta inicialmente el nodo móvil y en la cual recibe una dirección IP que lo identifica. La dirección IP del nodo móvil es una IP correspondiente al segmento IP de la home network.

Home agent.
Gateway (router) a través del cual el nodo móvil mantiene su comunicación activa cuando se encuentra en otros segmentos de red que no son su red inicial. Es el default gateway original del nodo móvil y representa al mobile node en el home link cuando se ha desplazado. Por esto, responde los requerimientos de DAD y los mensajes network solicitation que se hacen a la home address del nodo móvil. En él se registra el nodo móvil con su care-of address cuando se desplaza hacia el foreign link. Mientras el nodo móvil esté fuera de su home link el home agent intercepta el tráfico que tiene como destino la home address del nodo móvil y lo coloca en un túnel que tiene como destino la care-of address correspondiente.

Mobile node.
Dispositivo identificado con una dirección IPv6 que se desplaza desde la home network hacia otros segmentos de red manteniendo su identidad IP original. Cuando el nodo móvil se desplaza, cambia su localización pero no cambia su identidad. En función de esto el mobile node se registra con su home agent desde su nueva localización para que el home agent genere un túnel hasta el modo móvil para enviarle los paquetes que están dirigidos a su home link.

Home link.
Prefijo que identifica el enlace inicial sobre el cual se establece conectividad entre el nodo móvil y el home agent. Todo el tráfico que tiene como destino el nodo móvil es enrutado a través de Internet hacia este home link.

Foreign link.
Segmento de red diferente al home link, al cual se ha desplazado el nodo móvil.

Home address.
Dirección unicast ruteable asignada al nodo móvil y utilizada como dirección permanente de ese nodo. Es una dirección perteneciente al segmento del home link. Un dispositivo móvil puede contar con múltiples home address.

Care-of address.
Dirección de unicast ruteable asociada con el nodo móvil mientras se encuentra en el foreign link. Si bien es posible que un nodo móvil reciba varias CoA en el foreign link, en el home agent se registrará una de esas direcciones como asociada a la home address, y recibe el nombre de CoA primaria.


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
 el Glosario de Siglas y Términos de Networking
que está disponible en la
Librería en Línea de EduBooks.

miércoles, 13 de agosto de 2014

Cisco anuncia la actualización de la certificación CCNP R&S

Cisco anuncia la actualización de la certificación CCNP R&S

En el día de hoy Cisco Systems ha anunciado la actualización de su certificación CCNP Routing and Switching.
Un detalle para que tengamos en cuenta y evitemos confusiones. Hasta el día de hoy el nombre oficial de la certificación era sencillamente "CCNP", a partir de hoy es "CCNP Routing & Switching", lo que se alinea con el cambio realizado con CCNA R&S un año atrás.
La información sintética referida a esta actualización es la que detallo a continuación.

Pre-requisitos
  • Se mantiene el mismo pre-requisito anterior: una certificación CCNA R&S válida (es decir, que no haya expirado), o cualquier certificación CCIE.
Exámenes requeridos
  • 300-101 ROUTE
  • 300-115 SWITCH
  • 300-135 TSHOOT
Transición
  • Los exámenes actualmente vigentes (642-902 ROUTE, 642-813 SWITCH y 642-832 TSHOOT) están disponibles hasta el 29 de enero de 2015. De modo tal que quienes están preparando en la actualidad alguno de esos exámenes, pueden concretarlo en los próximos 6 meses.
  • Quienes al 29 de enero de 2015 tengan aprobado alguno de los exámenes en la versión anterior, podrán completar la certificación presentando los nuevos exámenes.
    Por ejemplo, si ya tienes aprobado ROUTE (642-902) y SWITCH (642-813), se puede obtener la certificación presentando el nuevo TSHOOT (300-135).
    Cualquiera de las combinaciones de exámenes es posible, mientras los exámenes se encuentren vigentes (la vigencia de un examen de nivel profesional es de 3 años).
  • Se puede consultar la CCNP Exam Combination Tool.
Entrenamientos
Alineados con los nuevos exámenes Cisco también ha presentado sus las nuevas versiones de sus entrenamientos oficiales:
  • Implementing Cisco IP Routing v2.0 (ROUTER v2.0)
  • Implementing Cisco IP Switched Networks v2.0 (SWITCH v2.0)
  • Troubleshooting and Maintaining Cisco IP Networkg v2.0 (TSHOOT v2.0)
Esta revisión permite realinear la certificación CCNP R&S a los cambios que se han visto en las infraestructuras de redes en los últimos años y la actualización realizada el año pasado en la certificación CCNA R&S.
En próximos posts comentaré las novedades en el temario incluidas en los nuevos entrenamientos. Pero básicamente y a grandes rasgos los puntos que se destacan son:
  • Integración completa (siguiendo el modelo de lo ya hecho en CCNA R&S) de IPv6 con énfasis particular en implementaciones dual-stack.
  • Inclusión de StackWise y VSS (Virtual Switch Services).
  • Inclusión de DMVPN (Dynamic Multipoint VPN).
  • Se retiran los contenidos de wireless, telefonía y video IP.
Si miramos en detalle, encontramos muchos más cambios significativos. Pero a esos me referiré en el análisis de cada uno de los exámenes individualmente.

sábado, 12 de abril de 2014

Los caminos para ser Instructor de Cisco

Hay diferentes certificaciones oficiales de Instructor Cisco.

CCAI
Cisco Certified Academy Instructor.
  • Es la certificación propia de los Instructores de Cisco Networking Academy.
  • Es condición necesaria ser Instructor de CNA.
  • Requiere aprobar los 4 semestres de CCNA, obtener la certificación CCNA R&S 200-120 y realizar la correspondiente acreditación ante Networking Academy.
CCSI
Certified Cisco Systems Instructor.
  • Es la certificación propia de los Instructores de Cisco Solution Learning Partners (CSLP).
  • Es condición necesaria contar con un CCO (ID de Cisco Connection On Line) asociado con un CSLP.
  • Habilita para el dictado de todos los entrenamientos técnicos de Cisco Systems en los que el técnico se encuentre previamente certificado (p.e. para dictar el curso de ROUTE es preciso antes aprobar el examen de certificación homónimo).
  • Requiere tener una certificación CCNA R&S activa y aprobar el examen ICP. Este es un examen presencial (proctored) de 2 días de duración que evalúa en una parte las habilidades didácticas del candidato y en la otra sus habilidades técnicas. Además se debe aprobar el examen de certificación correspondiente a cada uno de los entrenamientos que ha de dictar.
CCBF
Cisco Certified Business Facilitator.
  • Es la certificación propia de los Instructores de Cisco Business Learning Partner (CBLP).
  • Es condición necesaria contar con un CCO asociado con un CBLP y estar certificado CCSI.
  • Habilita para el dictado de todos los entrenamientos del área comercial de Cisco Systems en los que el Instructor se encuentre previamente certificado.
  • Requiere la aprobación de un examen de certificación en línea, y luego la certificación correspondiente a cada uno de los entrenamientos que ha de dictar.

miércoles, 5 de febrero de 2014

nuevo CCNP Security

Esta semana Cisco ha hecho público el rediseño de su certificación CCNP Security, lo que ha significado una reformulación completa tanto de los exámenes de certificación como de los entrenamientos oficiales orientados a los mismos.
En la visión de Cisco, la evolución del mercado, la demanda creciente de soluciones de seguridad embebidas en la infraestructura, y la demanda creciente de profesionales en el área de seguridad con una visión holística del tema, requerían una revisión del path de certificaciones de seguridad de Cisco.
Con las transiciones del mercado signadas por la introducción de cloud, movilidad y la Internet of Thing que remueven los límites de la red al mismo tiempo que crean y expanden nuevas áreas de ataque e incrementan el impacto y costo de las intrusiones en la red, hay una demanda creciente de profesionales de seguridad con una comprensión amplia de esta visión holística y end-to-end de la seguridad de la red.
En función de esto, la estrategia de Cisco ha sido:
  • Rediseñar por completo el programa de certificación CCNP Security.
  • Lanzar una nueva certificación de especialista: Cisco Cybersecurity Specialist Certification.
  • Retirar las certificaciones de especialistas en seguridad de Cisco existentes.
  • Lanzar nuevos cursos de entrenamiento en productos.
Los nuevos exámenes y entrenamientos.
La nueva certificación CCNP Security obedece a una visión completamente diferente de la propuesta de seguridad en infraestructura. De una propuesta centrada en producto se ha pasado a una propuesta basada en arquitectura, lo que proporciona una visión holística e integral de la problemática de seguridad.
Un reflejo importante de esta nueva visión del perfil del técnico en seguridad de infraestructura propuesta por Cisco está en el hecho de que los nuevos entrenamientos, todos ellos, utilizan la misma maqueta de laboratorio.
Los exámenes que componen esta nueva certificación CCNA Security son:
  • 300-206 SENSS - Implementing Cisco Edge Network Security Solutions.
  • 300-207 SITCS - Implementing Cisco Threat Control Solutions.
  • 300-208 SISAS - Implementing Cisco Secure Access Solutions.
  • 300-209 SIMOS - Implementing Cisco Secure Mobility Solutions.
El pre-requisito de contar con una certificación CCNA Security válida, y que los 4 exámenes se aprueben en un período de 3 años, permanece sin cambios.
Todos estos nuevos exámenes ya se encuentran disponibles.
Una síntesis de lo abarcado por cada uno de estos nuevos entrenamiento (y exámenes), podría ser la siguiente:
  • SENSS
    Configuración de soluciones de seguridad perimetral en el borde de la red utilizando switches y routers Cisco y firewalls ASA.
    Estará disponible a partir del 7 de febrero de 2014 en los Cisco Learning Partners.
  • SITCS
    Implementación de Cisco's Next Generation Firewall (NGFW) para seguridad en correo electrónico, web y cloud.
    Estará disponible a partir del 24 de febrero de 2014.
  • SISAS
    Implementación de acceso seguro a la red utilizando ISE (Identity Services Engine).
    Ya se encuentra disponible en Cisco Learning Partners.
  • SIMOS
    Protección de datos que atraviesan la infraestructura de red pública o compartida implementando soluciones VPN.
    Estará disponible a partir del 19 de febrero de 2014.
La nueva certificación de Cisco Cybersecurity Specialist se obtiene rindiendo un solo examen:
  • 600-199 SCYBER - Securing Cisco Networks with Threat Detection and Analysis.
Para brindar entrenamiento a quienes desean acceder a esta certificación de especialista, Cisco podrá a disposición, el curso SCYBER de 40 hs. de duración.
Para responder a la necesidad (sobre todo en los Cisco Partners) de técnicos especializados en determinados productos, se anunciaron nuevos entrenamientos en productos que no están mapeados a una certificación en particular:
  • Implementing Advanced Cisco ASA Security - SASAA
  • Implementing & Configuring Cisco Identity Services Engine for Wireless Engineers - SWISE
  • Implementing Cisco Bring Your Own Device Solutions - SBYOD
  • Implementing Core Cisco ASA Security - SASAC