22 de diciembre de 2009

La línea DS0

Una línea DS0, o mejor expresado, la tasa de transmisión de una línea DS0, es el resultado del proceso de digitalización de una comunicación telefónica analógica.
El proceso de conversión de la voz de analógica a digital, está compuesto de una serie de pasos:
  • Muestreo o Sampling.
    Procedimiento por el cual se muestrea la señal analógica cada períodos de tiempo fijos. El resultado de este procedimiento es una señal PAM (Pulse Amplitude Modulation).
    En los proceso de digitalización actualmente utilizados se muestrea la señal analógica a razón de 8000 muestras por segundo.
  • Cuantificación o Quantization.
    La señal PAM debe ser convertida a una escala segmentada que permita expresar cada valor de la amplitud de la señal a través de una cifra.
    Los procedimientos de digitalización en uso utilizan dos diferentes escalas quasi-logaritmicas: Mu-law (Canadá, Estados Unidos y Japón), A-law (resto del mundo).
  • Codificación o Encoding.
    Los valores obtenidos en el proceso de cuantificación deben ser luego representados en formato binario.
    Las escalas utilizadas para el proceso de cuantificación registran 256 valores posibles para cada muestra que se obtiene. Para representar 256 valores diferentes en formato binario debemos utilizar una escala de 8 dígitos binarios (bits).
  • Compresión o Compression.
    Opcionalmente, el resultado del proceso de codificación puede ser comprimido para reducir el requerimiento de ancho de banda. El nivel de compresión depende del codec que se utiliza. Cuando se utiliza G.711 para digitalizar señales analógicas de voz, no se realiza compresión.
Consecuentemente, si consideramos el ancho de banda requerido para digitalizar una comunicación de voz analógica utilizando el codec G.711 (sin compresión), el resultado es el siguiente:
  • Se obtienen 8000 muestras por segundo.
  • Cada una de esas muestras está descripta con 8 dígitos binarios (bits).
  • El ancho de banda requerido es entonces de 8000 x 8 = 64000 bits por segundo
De aquí que una línea digital DS0 tenga una tasa de transferencia de 64 kbps.
La línea DS0 es el equivalente de las líneas E0 (del sistema europeo) y J0 (del sistema japonés). En todos los casos es la base del sistema jerárquico de transmisiones multiplexadas en sistemas de telecomunicaciones.


¿Tenés algo que querés aportar en este tema....?
Perfecto!!!! Agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta.

21 de diciembre de 2009

Capacidad de las líneas digitales

Al momento de comenzar a trabajar con redes de transporte o líneas digitales nos encontramos con una nomenclatura propia que refiere a una clasificación de este tipo de líneas de transmisión. Valgan las siguientes notas como un sencillo apunte que intenta concentrar algo de la información correspondiente.


Clasificación de Líneas Digitales
La base de definición de las líneas digitales es la capacidad de un "canal digital" necesario para transportar una comunicación telefónica digitalizada, una línea DS0 (Digital Signal 0) de 64 kbps. A partir de allí, de acuerdo a la cantidad de canales que transporta una línea digital se puede elaborar la siguiente clasificación:


T-Carrier
Líneas digitales multiplexadas de telecomunicaciones del sistema de transporte originalmente desarrollado por Bell Labs y utilizado en Estados Unidos, Japón y Corea.

Su punto de partida es una línea DS0 de 64 kbps.
  • DS0 - 1 canal - 0,064 Mbps.
  • DS1 - T1 - 24 canales - 1,544 Mbps.
  • DS2 - T2 - 96 canales - 6,312 Mbps.
  • DS3 - T3 - 672 canales - 44,736 Mbps.
  • DS4 - T4 - 4032 canales - 274,176 Mbps.
  • DS5 - T5 - 5760 canales - 400,352 Mbps.
E- Carrier
Sistema de líneas digitales estándar elaborado para Europa y utilizado en el resto del mundo. 
  • DS0 - 1 canal - 0,064 Mbps.
  • DS1 - E1 - 32 canales - 2,048 Mbps.
  • DS2 - E2 - 128 canales - 8,448 Mbps.
  • DS3 - E3 - 512 canales - 34,368 Mbps.
  • DS4 - E4 - 2048 canales - 139,264 Mbps.
  • DS5 - E5 - 8192 canales - 565,148 Mbps.
Atención: el ancho de banda que señalo al final es el ancho de banda completo de la línea, y no corresponde a multiplicar directamente la cantidad de canales por el ancho de banda de la línea DS0. A ese cálculo es preciso sumarle el ancho de banda necesario para el tráfico de señalización.


Transmisión sobre redes de fibra óptica
Por otra parte, hay también un conjunto de definiciones estándar para transmisiones de alta velocidad de señales digitales sobre sistemas de fibra óptica.
En este caso, cada canal tiene una capacidad de 51,840 Mbps (OC-1), y a partir de allí se escalan diferentes tipos de líneas:


  • OC-1 - 1 canal - 51,84 Mbps.
  • OC-3 - 3 canales - 155,52 Mbps. - STM 1
  • OC-12 - 12 canales - 622,08 Mbps. - STM 4
  • OC-24 - 24 canales - 1244,16 Mbps
  • OC-48 - 48 canales - 2488,32 Mbps. - STM-16
  • OC-96 - 96 canales - 4976,64 Mbps.
  • OC-192 - 192 canales - 9953,28 Mbps. - STM-64 (10GbE)
  • OC-768 - 768 canales - 39813,12 Mbps. - STM-256
  • OC-3072 - 3072 canales - - STM-1024




¿Tenés algo que querés aportar en este tema....?
Perfecto!!!! Agregá un comentario con el detalle.
Muchas gracias.



Oscar Gerometta

2 de diciembre de 2009

Para presentar un examen de certificación de Cisco


Para quienes rinden por primera vez un examen de certificación hay muchos interrogantes. Los primeros aparecen al momento de comenzar a prepararse: ¿Qué hay que estudiar? ¿De dónde conviene estudiar? ¿Cómo es el examen?
Pero al momento de rendir el examen aparecen nuevos interrogantes: ¿Dónde se rinde? ¿Quién es el que toma el examen? ¿Qué tengo que hacer? A esos interrogantes procura responder este post.

  • Los exámenes de certificación de Cisco son administrados actualmente por una empresa especializada en exámenes de certificación que es Pearson VUE
  • El examen se puede presentar en cualquier Pearson Vue Autorized Testing Center.
  • Los Testing Center, información de contacto, horarios y disponibilidad puede consultarse en el sistema de localización que está disponible en la misma página de Pearson VUE.
  • El examen se rinde utilizando el sistema de Pearson VUE. Esto no depende de Cisco ni tampoco del Testing Center que se elija. Por ese motivo el examen es exactamente igual en cualquier centro.
  • Por supuesto que hay diferencias entre los distintos centros. Y este es un punto a tener en cuenta al momento de elegir en cuál rendir: forma de pago aceptada, horarios de atención, turnos de exámenes disponibles, atención que brindan, etc.
  • ¿Estoy obligado a rendir en algún Testing Center en particular?
    No. La elección del centro es totalmente libre y depende exclusivamente del candidato.
  • Tengo un voucher de descuento. ¿Puedo rendir en cualquier centro?
    Si. El voucher de descuento se aplica al sistema de Pearson VUE en el que se registran todos los candidatos independientemente del Testing Center al que concurran.
  • ¿Puedo elegir la fecha y horario de mi preferencia?
    Si. Pero en esto deberás consultar la disponibilidad de horarios de los centros y adecuarte a qué horario está disponible en qué centro.
  • ¿Tengo que ir personalmente al Testing Center para registrarme?
    No. El registro para reservar fecha para el examen requiere una serie de datos que como candidato se deben suministrar. Esa información se puede proveer a través del
    formulario web que está en la misma página web de Pearson VUE. Si no es así, el registro puede hacerse personalmente en el centro. También hay centros que admiten el envío de la información por fax.
  • ¿La única forma de pago es la tarjeta de crédito?
    Si. La única forma de pago que admite el sistema de Pearson VUE es con tarjeta de crédito internacional.
    Sin embargo hay centros que utilizan para el trámite su propia tarjeta de crédito y por lo tanto aceptan el pago en efectivo. Hay que consultar con el centro que elijas.
Enlaces útiles:
¿Tenés algo que querés aportar en este tema....?
Perfecto!!!! Agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

3 de octubre de 2009

Protocolos de encriptación


La seguridad es un aspecto de nuestras redes informáticas que avanza día a día, y que requiere cada vez más atención y consecuentemente conocimiento de nuestra parte.
La segurización de redes de datos es una tareas específica e inmensamente abarcativa que considera desde la estructura y materiales de la sala en la que se ubica el equipamiento, hasta la implementación de las herramientas de detección de ataques más sofisticadas. Uno de los elementos que recurrentemente debemos considerar son los algoritmos de encriptación o cifrado de datos que se utilizan.
Utilizamos este tipo de algoritmos en diferentes puntos o implementaciones: en la segurización de redes WLAN, en las VPNs IPSec, en las VPNs SSL, etc. Es por esto que me pareció útil hacer una síntesis de los principales algoritmos utilizados en la actualidad.

Algoritmos de encriptación simétricos.
Denominamos algoritmos de encriptación simétricos aquellos que utilizan la misma clave de cifrado en el extremo de la conexión que encripta la comunicación y en el extremo en el que se desencripta. Son los algoritmos de encriptación más utilizados debido a su robustez, simplicidad y consecuente bajo requerimiento de procesamiento.
Principales características:
  • Utilizan algoritmos matemáticos relativamente simples.
  • Requieren menos procesamiento que los algoritmos simétricos.
  • En términos generales utilizan claves de cifrado de entre 40 y 256 bits de longitud.
  • En la actualidad se consideran suficientemente robustos algoritmos de encriptación simétricos que utilicen claves de cifrado de al menos 80 bits de longitud.
  • Su debilidad reside en la necesidad de establecer un método seguro para el intercambio de claves entre origen y destino.
Algoritmos de clave simétrica más comunes:
  • DES
    Utiliza claves de cifrado de 56 bits.
    Actualmente no es considerado suficientemente robusto.
  • 3DES
    Utiliza claves de cifrado de 112 o 168 bits de longitud.
    Es considerado suficientemente robusto.
    Soporta adecuadamente ataques de fuerza bruta.
    Está basado en DES, por lo que no es significativamente más exigente en procesamiento que ese protocolo.
  • AES
    Es un algoritmo de cifrado por bloques con claves de cifrado de longitud variable.
    En la actualidad se especifican claves de 128, 192 o 256 bits de longitud.
    Es más robusto que DES.
  • IDEA
  • SEAL
  • RC4
  • RC6
  • Blowfish
Algoritmos de encriptación asimétricos
Son algoritmos de encriptación diseñados para utilizar como elemento necesario una clave diferente en el extremo que encripta de la que utiliza el extremo que desencripta. Utilizan algoritmos mátemáticos complejos que requieren mayor capacidad de procesamiento.
Principales características:
  • Utilizan algoritmos matemáticos complejos.
  • Requieren alta capacidad de procesamiento.
  • Implementan sistemas de clave pública y clave privada. Ambas se requieren para encriptar y desencriptar.
  • Ambos extremos de una comunicación sólo intercambian claves públicas. Esto soluciona el problema de asegurar el intercambio de claves.
  • Utilizan claves de mayor longitud para lograr igual grado de robustez. Típicamente entre 512 y 4096 bits.
  • En la actualidad se considera robusta una clave de al menos 1024 bits de longitud.
Algoritmos de clave asimétrica más comunes.
  • RSA
    Algoritmo de cifrado por bloques.
    Utiliza claves de cifrado de longitud variable de entre 512 y 2048 bits.
    Es notoriamente más lento que DES.
    Usualmente utilizado para encriptar bajos volúmenes de información.
  • Diffie-Hellman
    Utilizado en general para asegurar el intercambio de claves sobre canales no seguros.
    Por lo tanto se lo utiliza en combinación con algoritmos de clave simétrica para generar la clave de cifrado que utilizarán esos algoritmos.
  • ElGamal
  • Elliptic curves
Encriptación en WLAN

Algunos de los algoritmos de cifrado simétricos se utilizan en los estándares de seguridad para redes 802.11. WEP, WPA y WPA2 no son propiamente protocolos de encriptación, sino que implementan determinados algoritmos:
  • WEP
    Protocolo de segurización original, definido en el estándar IEEE 802.11.
    Implementa RC4 como algoritmo de cifrado, con claves de cifrado de 64 o 128 bits de longitud.
  • WPA
    Protocolo de segurización extendido para redes wireless elaborado por la Alianza Wi-Fi.
    Implementa RC4 como algoritmo de cifrado.
  • IEEE 802.11i
    Protocolo de seguridad extendida para redes IEEE 802.11.
    Implementa AES como algoritmo de cifrado, con claves de 256 bits de longitud.
  • WPA2
    Versión comercial de IEEE 802.11i elaborada por la Alianza Wi-Fi.
¿Tenés algo que querés aportar en este tema....?
Perfecto!!!! Agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

19 de septiembre de 2009

Finalmente IEEE 802.11n es un estándar

El viernes 11 de septiembre la IEEE ha anunciado la ratificación del estándar IEEE 802.11n definitivo.
Después de 7 años de trabajo, finalmente se ha ratificado el nuevo estándar para redes wireless de alta performance. Los productos actualmente en el mercado están elaborados en base al draft 2 de este mismo estándar, que fuera aprobado en abril de 2007.

El documento final consta de 560 páginas y será hecho público a mediados del mes de octubre. La mayoría de los especialistas en el área esperan que la gran mayoría de los dispositivos actualmente en el mercado, desarrollados sobre la base del draft 2, sean compatibles con el estándar definitivo y puedan ser upgradeados como máximo a través de una simple actualización de software.

Publicaciones de la noticia:

Otros posts referidos a 802.11n:
¿Tenés alguna información o comentario para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

28 de agosto de 2009

Equipamiento para instalación outdoor

Un punto que muchas veces descuidamos, es la selección del equipamiento que se coloca en condiciones de interperie. En algunos casos se acude a una solución simple: el mismo equipo que utilizaríamos en condiciones indoor (oficina), colocado dentro de una caja estanca.
Pero esta no es una buena solución. Un dispositivo electrónico como son los equipos de networking tiene no sólo que ser preservado de la posibilidad de agua directa. Hay que considerar también la posibilidad de condensación de humedad, la acumulación de polvo, y las condiciones de temperatura y humedad en que deberá operar regularmente.
Es por esto que ante todo debemos considerar que existen 3 tipos de equipos:
  • Indoor.
    Diseñados para trabajar en interiores en condiciones no exigentes, donde las variaciones de temperatura y humedad son moderadas, no hay exceso de polvo y tampoco existe riesgo de que el dispositivo reciba agua de modo directo.
    Buscando estandarizar, diríamos, entorno de oficina.
  • Challenging Indoor.
    Equipos preparados para trabajar en interiores, donde no estarán expuestos de modo directo a la luz solar y al agua, pero en condiciones "desafiantes": polvo en al ambiente, y preparados para trabajar en condiciones ambientales en las que el rando de variación de temperatura y humedad es mucho más amplio.
    Son los equipos diseñados para depósitos y lugares semejantes.
  • Outdoor.
    Equipos diseñados específicamente para resistir la inclemencia de los elementos climáticos: lluvia, exposición a la luz solar, polvo ambiente, variaciones amplias de temperatura.
    Son los equipos propiamente diseñados para ser instalados a la interperie, aunque no sin algunos recaudos especiales (protección contra descargas eléctricas, alimentación eléctrica de bajo voltaje, tendido de cables que evite el ingreso directo de agua al equipo).
Estos equipos outdoor se fabrican bajo estándares específicos que nos permiten identificar el tipo de condiciones bajo las cuales ha sido probado y en las que, en consecuencia, es seguro implementarlo.

NEMA
Uno de los estándares más utilizados para definir la capacidad de los equipos outdoor es el conocido como NEMA (National electrical Manufacturers Association), una asociación estadounidense que ayuda a promover en Estados Unidos los estádares definidos por la IEC.
En términos generales, NEMA define estádares para gabinetes que contienen instrumental eléctrico. Cada uno de estos estándares responde a diferentes condiciones ambientales respecto de agua, polvo, combustible, agentes corrosivos y condiciones de temperatura atmosférica.
Algunos de los estándares definidos son:
  • NEMA 1 - Primariamente previeel el contacto directo con seres vivos. Es equipamiento para propósitos generales utilizado en indoor en ambientes no polvorientos.
  • NEMA 2 - Similar al equipamiento NEMA 1, pero con capacidad de resistir condensación de humedad.
  • NEMA 3 y 3S - Equipmiento diseñado para soportar condiciones ambientales de lluvia o agua tales como instalaciones outdoor, muelles, edificiones en construcción, túneles y subterráneos.
  • NEMA 3R - Diseñado específicamente para exteriores, capaz de soportar tanto lluvia como formación de hielo.
  • NEMA 4 y 4X - Equipamiento resistente al agua, capaz de soportar estar sumergido a poca profundidad.
  • NEMA 5 - Equipamiento con alta resistencia para ambientes con mucha densidad de polvo tales como plantas industriales, canteras de cemento, etc...
IEC
La International Electrotechnical Commision es una organización internacional no gubernamental de estandarización eléctrica, electrónioca y tecnologías afines. Abarca multiplicidad de aspectos y elementos relacionados con la industria electrónica.
La República Argentina, Brasil, Colombia, Cuba, España y México entre otros, son miembros de la IEC. Bolivia, Costa Rica, Ecuador, Paraguay, Perú, Uruguay y Venezuela son países afiliados.
El código IP (International Protection Rating) corresponde al estándar 60529 de la IEC para clasificar el grado de protección de los gabinetes de equipamiento eléctrico ante la posibilidad de ingreso de objetos sólidos (manos o dedos), polvo o agua. El código está compuesto por las letras IP seguidas de dos dígitos, cada uno con un significado específico.
  • Primer dígito.
    Indica el grado de protección respecto del acceso accidental de objetos sólidos a las partes del equipo.
    0 - No tiene protección.
    1 - Protege respecto del ingreso de objetos sólidos de más de 50 mm. Previene el acceso accidental o de objetos grandes, pero no del contacto deliberado con alguna parte del cuerpo.
    2 - Protege de objetos mayores de 12.5 mm.
    3 - Protege del ingreso de objetos mayores de 2.5 mm.
    4 - Protege del ingreso de objetos mayors de 1 mm.
    5 - Protege del ingreso de polvo en grandes cantidades.
    6 - Protege del ingreso de polvo en ambientes de alta densidad de polvo en suspensión y da completa protección respecto de cualquier contacto.
  • Segundo dígito.
    Indica el grado de protección respecto del potencial ingreso de agua.
    0 - No tiene protección.
    1 - Protección respecto de la caida vertical de gotas de agua.
    2 - Protección respecto de la caida vertical de gotas de agua aún cuando el equipo se encuentre inclinado 15°.
    3 - Protege del spray de agua aún con una inclinación de 60°.
    4 - Protege respecto de la salpicadura de agua en cualquier dirección.
    5 - Protege respecto de la inyección de agua en cualquier dirección.
    6 - Asegura protección respecto de la inyección de agua con alta presión.
    7 - Equipos sumergibles hasta un nivel de 1 metro de profundidad.
    8 - Equipos protegidos a niveles de más de un metro de profundidad
Hay tablas de equivalencia entre ambos estándares, algunas de estas equivalencias son:
  • NEMA 1 equivale a IP10.
  • NEMA 2 equivale a IP 11.
  • NEMA 3 y 3S equivalen a IP 54.
  • NEMA 3R equivale a IP 14.
  • NEMA 4 y 4X equivalen a IP 56.
  • NEMA 5 equivale a IP 52.
  • NEMA 6 y 6P equivalen a IP 67.
NEMA se utiliza primariamente en Estados Unidos e IP se utiliza en Europa.
El estándar EN 50102 de la IEC establece los parámetros de resistencia del equipamiento al impacto mecánico, dando lugar a otro índice que es el índice IK:
  • IK00 - No protegido.
  • IK01 - Soporta el impacto de una carga de 200 gramos arrojada desde una altura de 7.5 cm.
  • IK02 - Soporta la misma carga arrojada desde 10 cm. de altura.
  • IK03 - La misma carga desde una altura de 17.5 cm.
  • IK04 - La misma carga desde una altura de 25 cm.
  • IK05 - La misma carga desde 35 cm. de altura.
  • IK06 - Soporta una carga de 500 gramos desde una altura de 20 cm.
  • IK 07 - La misma carga desde una altura de 40 cm.
  • IK08 - Soporta el impacto de una carga de 1.7 Kg desde una altura de 29.5 cm.
  • IK09 - Soporta una carga de 5 Kg arrojada desde una altura de 20 cm.
  • IK10 - Soporta una carga de 5 Kg arrojada desde una altura de 40 cm..
El estándar define realmente las cargas en joules, lo que se expresa en la tabla anterior es la equivalencia para conseguir ese impacto. Un equipo IK10 soporta un impacto de 20.0 joules.

Recursos en línea
¿Tenés alguna información o comentario para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

25 de agosto de 2009

Redundancia de Gateway

Nuestras redes requieren un nivel de disponibilidad cada vez más elevado, y en lo posible descartar completamente la posibilidad de interrupciones de servicio. Es por esto que la redundancia es una herramienta recurrente. Redundancia en el suministro de energía, redundancia en capa 2, redundancia en capa 3, redundancia en el gateway.
En el caso particular del gateway la implementación de gateways redundantes supone un desafío. ¿Cuál es el mecanismo más transparente que asegura la mayor disponibilidad en la salida de la red o subred?

Los mecanismos posibles
La implementación de gateways redundantes supone la implementación de un mecanismo que permita al equipo terminal utilizar el gateway alternativo en caso de ser necesario.
Para esto hay varios mecanismos posibles:
  • ARP Proxy
    Es el mecanismo propio del stack TCP/IP. Cuando la terminal debe enviar un paquete a una dirección IP de destino fuera de la propia red o subred, entonces es el gateway (router) el que responde la solicitud ARP enviando su propia dirección MAC para que la trama sea enviada a su puerto.
    Es poco efectivo desde la perspectiva de administración de recursos pues requiere una solicitud ARP y una entrada en la tabla ARP de la terminal por cada dirección IP de destino.
  • ICMP Redirect
    Función de ICMP que permite a un gateway redirigir el tráfico hacia otro default gateway en caso de que haya descubierto una mejor ruta a través de él.
    No es efectivo en caso de que un default gateway caiga para que sea reemplazado por el otro.
  • Rutas estáticas
    Se pueden definir rutas por defecto estáticamente en cada terminal de modo que al momento de enviar tráfico hacia una red o subred diferente la terminal utilice alternativamente las rutas por defecto configuradas.
    Es poco escalable y difícil de administrar.
  • Rutas dinámicas.
    Se puede correr un protocolo de ruteo en las terminales para que a través del protocolo la terminal aprenda una o varias rutas de salida.
    Es efectivo, pero requiere recursos desde la terminal.
  • Protocolos dinámicos de administración del gateway
    Permiten administrar dinámicamente el gateway de la red o subred, de modo transparente para la terminal. Hay varias opciones disponibles: HSRP, VRRP o GLBP.
Protocolos de administración dinámica del gateway
Son varios los protocolos que permiten administrar dinámicamente la redundancia en el gateway. Todos ellos se centran en la utilización de una dirección IP y una MAC virtuales que definen un "gateway virtual" el que es mantenido merced al intercambio de mensajes de hello entro los diferentes dispositivos que están adheridos al mismo gateway virtual.

HSRP - Hot Standby Router Protocol
  • Protocolo propietario de Cisco
  • Utiliza una IP virtual y define automáticamente una MAC virtual para el clúster.
  • Entre los routers asociados al router virtual define un router activo y otro de backup.
  • No realiza balanceo de tráfico, solo un gateway permanece activo mientras los demás están es espera.
VRRP - Virtual Router Redundancy Protocol
  • Establecido por el RFC 3768
  • Utiliza una IP virtual y define automáticamente una MAC virtual para el clúster.
  • Dentro del clúster elige un router como activo y todos los demás permanecen como routers de backup.
  • No incorpora un mecanismo que permita el balanceo de tráfico entre múltiples gateways.
GLBP - Gateway Load Balancing Protocol
  • Protocolo propietario de Cisco.
  • Utiliza una única IP virtual y múltiples direcciones MAC virtuales (una por cada dispositivo que integra el clúster).
  • Sólo un dispositivo actúa como máster y responde las solicitudes ARP, pero todos permanecen activos y reenvían el tráfico que está dirigido a la dirección MAC virtual que les ha sido asignada.
  • El reenvío de tráfico es realizado por cada uno de los routers del clúster de acuerdo a la dirección MAC virtual a la cual es enviado el tráfico por la terminal.
Recursos disponibles

¿Tenés alguna información o comentario para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

22 de agosto de 2009

CCNP Wireless

Y finalmente tenemos certificación wireless de nivel profesional.
Tal como se había anunciado, a fines del mes de junio Cisco publicó finalmente la nueva certificación
CCNP wireless que completa el track de certificación de wireless que ahora queda compuesto de la siguiente manera:
  • CCNA
  • CCNA wireless
  • CCNP wireless
  • CCIE wireless
La nueva certificación
  • Pre-requisito: Certificación CCNA wireless válida.
  • Exámenes que la componen:
    * 642-731 - CUWSS
    * 642-741 - IUWVN
    * 642-746 - IUWMS
    * 642-736 - IAUWS
  • Política de recertificación: Tiene una validez de 3 años. Se puede recertificar rindiendo cualquiera de los exámenes que componen la certificación o un examen escrito de CCIE/CCDE.
Los exámenes que la componen
  • 642-731 - CUWSS
    Conducting Cisco Unified Wireless Site Survey.
    Comprende los conocimientos y habilidades necesarios para planificar y conducir un site survey, incluyendo el diseño de RF y la evaluación post-instalación de la red instalada para asegurar el cumplimiento de los objetivos.
  • 642-741 - IUWVN
    Implementing Cisco Unified Wireless Voice Networks.
    Aborda la problemática de la integración de servicios VoWLAN en redes wireless, incluyendo la implementación de QoS, el soporte de multicast, video y otras aplicaciones que requieren alto ancho de banda.
  • 642-746 - IUWMS
    Implementing Cisco Unified Wireless Mobility Services.
    Este está referido a la preparación requerida para la integración de servicios de movilidad dentro de la red, el ajuste de la configuración de la red wireless y el troubleshooting de la misma, incluyendo la implementación de redes mesh enterprise en interiores.
  • 642-736 - IAUWS
    Implementing advanced Cisco Unified Wireless Security.
    Considera los conocimientos y habilidades necesarios para asegurar la red wireless cubriendo riesgos de seguridad a través de la implementación de políticas de seguridad adecuadas y mejores prácticas para asegurar la implementación de estándares de seguridad y la configuración adecuada de loscomponentes. Además considera la integración de la red wireless en la infraestructura cableada.
Para todos los exámenes hay disponibles a través de los Cisco Learning Partners entrenamientos oficiales de 40 hs. (5 días de 8 hs.) que cubren los objetivos de cada examen.

Enlaces en el sitio de Cisco
Tu comentario es siempre un aporte importante.
Bienvenido.
Oscar Gerometta.

Sumarización de rutas

La sumarización de rutas es una técnica empleada en enrutamiento IP avanzado que permite sintetizar múltiples rutas IP contiguas en una única ruta. De esta forma se obtienen varios beneficios:

  • Se reduce la complejidad de las tablas de enrutamiento, reduciendo la cantidad de rutas.
  • Se reduce el volumen de información de enrutamiento publicado.
  • Se aumenta la estabilidad de las tablas de ruteo ya que una ruta sumaria permanece activa mientras al menos una de las rutas sumarizadas permanezca activa.
  • Reduce los requerimientos de memoria RAM en los dispositivos ya que se reduce el tamaño de la tabla de ruteo.
  • Reduce los requerimientos de procesamiento ya que minimiza los procedimientos de actualización de rutas y se reduce la cantidad de rutas a evaluar.
Un ejemplo de rutas sumarizadas
Por ejemplo, se ha utilizado para identificar las VLANs de una sucursal de una empresa las subredes:
- 10.1.0.0/24
- 10.1.1.0/24
- 10.1.2.0/24
- 10.1.3.0/24
- 10.1.4.0/24
- 10.1.5.0/24
- 10.1.6.0/24
- 10.1.7.0/24
Por supuesto, en los dispositivos de la sucursal están presentes estas 8 rutas. Pero se desea que la sucursal publique la menor cantidad de rutas posibles hacia la casa central.
Para esto debemos sumarizar estas rutas. Estas 8 subredes pueden sumarizarse del modo más eficiente en una única ruta /21 : 10.1.0.0/21
¿Se podría sumarizar en la 10.1.0.0/16?
Si, ciertamente es posible, el problema de esta última opción es que el rango de rutas sumarizado es mucho más amplio que el las subredes existentes; si se tratara de subredes /24, esta ruta abarca cualquier subred /24 del rango 10.1.x.x.
Esta es una opción posible cuando se ha reservado ese rango de subredes para uso futuro en esa misma área. Pero no se puede utilizar cuando, por ejemplo, alguna de esas subredes está siendo utilizada en otra sucursal.

Otro ejemplo
En otras situaciones el conjunto de rutas a sumarizar no se puede encajar en una única ruta sumarizada, y requiere de una arquitectura diferente.
Por ejemplo, el conjunto de subredes de nuestra sucursal es esta vez el siguiente:
- 10.2.4.0/24
- 10.2.5.0/24
- 10.2.6.0/24
- 10.2.7.0/24
- 10.2.8.0/24
- 10.2.9.0/24
- 10.2.10.0/24
- 10.2.11.0/24
- 10.2.12.0/24
- 10.2.13.0/24
- 10.2.14.0/24
- 10.2.15.0/24
- 10.2.16.0/24
En principio, esto no es prudente sumarizarlo en la ruta 10.2.0.0/16 pues es posible que otras subredes 10.2.x.x/24 se encuentren ya asignadas en otras sucursales. En consecuenciaserá preciso aplicarse a realizar una sumarización lo más ajustada posible.
En nuestro caso podemos reducir las 13 rutas actuales a sólo 3:
La ruta 10.2.4.0/22 que sumariza 4 rutas:
- 10.2.4.0/24
- 10.2.5.0/24
- 10.2.6.0/24
- 10.2.7.0/24
La ruta 10.2.8.0/21 que sumariza 8 rutas:
- 10.2.8.0/24
- 10.2.9.0/24
- 10.2.10.0/24
- 10.2.11.0/24
- 10.2.12.0/24
- 10.2.13.0/24
- 10.2.14.0/24
- 10.2.15.0/24
Y la ruta 10.2.16.0/24, que no puede asociarse con ninguna de las demás.

Reglas prácticas a tener presentes
Por supuesto que la mejor técnica para definir rutas sumarizadas es visualizar las rutas a considerar en formato binario para detectar patrones binarios comunes y a partir de allí definir las rutas sumarias.
Sin embargo, teniendo presente que la sumarización parte del principio de utilizar máscaras de subred más cortas, y que cada posición de la máscara de subred representa una potencia de 2, podemos elaborar algunas reglas prácticas:

  • Cada ruta sumarizada comprende el equivalente a una potencia de 2 respecto de las rutas originales, es decir: 2, 4, 8, etc.
  • El rango de valores decimales sumarizados siempres se inicia en un múltiplo de una potencia de 2.
  • El rango mismo sumarizado no puede superar la potencia de 2 de la que es múltiplo el inicio.
Creo que es más fácil de comprenderlo a partir del análisis del segundo ejemplo:

  • Se trata de 13 subredes /24. Por lo tanto no se pueden sumarizar en una única ruta. Cada ruta sumarizada representa un conjunto de subredes equivalente a una potencia de 2.
  • El valor decimal inicial es 4 (de 10.2.4.0) que es una potencia de 2; por lo tanto, a partir de él podemos sumarizar un máximo de 4 subredes (2 al cuadrado).
  • Para sumarizar 4 subredes, debemos correr la máscara de subred 2 bits hacia la izquierda.
  • Esta primera ruta sumaria es entonces 10.2.4.0/22, y comprende desde la subred 10.2.4.0 a la 10.2.7.0/24.
  • El valor inicial del remanente que nos queda es 8 (de 10.2.8.0), que también es una potencia de 2; a partir de él podemos sumarizar un máximo de 8 subredes (2 al cubo).
  • Para sumarizar 8 subredes, debemos correr la máscara de subred 3 bits hacia la izquierda.
  • En consecuencia la segunda ruta sumaria es 10.2.8.0/21, y comprende desde la subred 10.2.8.0 a la 10.2.15.0/24.
¿Cuándo se puede sumarizar todo en una sola ruta?
Para poder sumarizar en una única ruta, el conjunto de redes o subredes a sumarizar debe reunir una serie de condiciones:

  • El conjunto de direcciones de red a sumarizar, en su octeto crítico, debe iniciar en un valor decimal que sea múltiplo de una potencia de 2.
    Por ejemplo en 10.10.72.0/24, 72 es múltiplo de 8 que es una potencia de 2.
  • La amplitud del rango de direcciones a sumarizar debe ser igual a esa potencia de 2.
    En nuestro ejemplo, de 10.10.72.0/24 hasta 10.10.79.0/24 (ocho subredes).
  • Si se cumplen ambas condiciones, la ruta sumarizada será igual a la dirección de subred inicial del rango, con una máscara de subred igual a la máscara inicial menos el exponente de la potencia de 2 en juego.
    En nuestro ejemplo, 10.10.72.0/21.
Recursos en línea:

Bibliografía sugerida:
Cuadernillo: Subredes IPv4 - Oscar Gerometta
¿Tenés alguna información o comentario para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

10 de junio de 2009

Certificación wireless de nivel professional

Bien, finalmente hay algunas precisiones respecto de la nueva certificación de nivel professional de Cisco para redes wireless. No hay mucha información aún, pero si la suficiente para saber de qué se trata.

El antecedente
Hace ya un tiempo, al anunciar los llamados CCNA Concentrations, Cisco lanzó la certificación CCNA wireless.
Esta certificación tiene como requisito previo CCNA, y está ampliamente difundida en este momento.
No está dicho aún, pero es de esperar que CCNA wireless (IUWNE) sea condición previa para desarrollar la certificación de nivel professional.

La novedad
Un par de meses atrás se publicó que durante este mes de junio se anunciaría una nueva certificación de nivel professional, explíticamente dedicada a wireless.
Esa certificación estará compuesta por 4 exámenes de certificación y sus respectivos cursos:
  • Implementing Cisco Unified Wireless Mobility Services (IUWMS)
    Cubre los conocimientos necesarios para integrar servicios de movilidad en la red de campus, ajustar y resolver problemas de configuración de estos servicios; y la implementación de redes wireless mesh indoor.
    Entrenamiento sugerido: IUWMS versión 1.0
    Examen de certificación: 642-746
  • Implementing Cisco Unified Wireless Voice Networks (IUWVN)
    Brinda los conocimientos necesarios para la integración de servicios VoWLAN en la red WLAN existente, considerando la implementación no sólo de VoWLAN, sino también de QoS y aplicaciones con requerimiento de alto ancho de banda.
    Entrenamiento sugerido: IUWVN versión 1.0
    Examen de certificación: 642-741
  • Conducting Cisco Unified Wireless Site Survey (CUWSS)
    Este curso brinda información y práctica para el planeamiento técnico y la realización del site survey; el diseño de RF de la red y la revisión posterior a la puesta en funcionamiento para asegurar que se cumple con los requerimientos establecidos. Entre las herramientas que deberá majerar el técnico se encuentran las herramientas de planeamiento de WCS, Cisco Spectrum Expert y Air Magnet Survey Pro.
    Entrenamiento sugerido: CUWSS versión 1.0
    Examen de certificación: 642-731

  • Implementing Advanced Cisco Unified Wireless Security (IAUWS)
    En este examen se evalúan los conocimientos necesarios para asegurar una red wireless mediante la implementación de políticas adecuadas y buenas prácticas, y asegurar una adecuada implementación de los estándares de seguridad vigentes con las configuraciones adecuadas.
    Entrenamiento sugerido: IAUWS versión 1.0
    Examen de certificación: 642-736

Como en otras certificaciones de nivel professional, los cursos y exámenes pueden presentarse en cualquier orden. No hay un orden preestablecido.
De esta forma se completará un path de certificación específico para técnicos que deben operar en redes WLAN IEEE 802.11:

CCNA > CCNA w > CCNP w > CCIE w

Temas conexos
Junto al anuncio de este nuevo CCNP wireless aparecen todo un conjunto de preguntas. Algunas tienen respuesta, otras todavía no. Las respuesta que conozco por el momento son las siguientes:
  • El anuncio oficial se hará hacia fines de este mes de junio.
  • Los exámenes de certificación, se ha anunciado, estarán disponibles a partir del próximo mes de septiembre.
  • De las certificaciones de specialist vigentes (design, field, sales) no se ha dicho nada explícitamente, con lo que se espera que las especialidades sigan vigentes, al menos por el momento.
  • Respecto del módulo de WLAN Fundamentals que se dicta en Cisco Networking Academy, por el momento no he visto nada publicado..
Enlaces relacionados:
Tu comentario es siempre un aporte importante.
Bienvenido.
Oscar Gerometta..

23 de mayo de 2009

Cisco Learning Network en español

Hace ya un tiempo, Cisco habilitó un servicio muy importante para técnicos certificados o no, al que dió el nombre de "The Cisco Learning Network", una comunidad en línea de técnicos Cisco, en la que podemos encontrar una variedad amplia e interesante de recursos: foros de discución, conferencias en línea, presentaciones, documentos, tests, y por sobre todo, toda la información actualizada respecto de las certificaciones Cisco y los recursos disponibles en línea.
Cisco Learning Network, sin embargo, presenta una limitación para algunos técnicos, especialmente del nivel Associate: está íntegramente en inglés. Hay mucho material, sumamente interesante e importante, pero todo en inglés.
Pues bien, días atrás The Cisco Learning Network ha puesto en línea y anunciado su página de Recursos Educativos en Español. Una iniciativa muy importante que abre un nuevo recurso para la comunidad de técnicos de habla hispana. Esto no sólo abre un canal de comunicación en nuestra lengua (lo cual me parece ciertamente muy importante), sino que también nos proporciona un recurso importante para mantenernos informados sobre los eventos que tienen lugar en países de la región o en nuestro idioma. Es ahora nuestra tarea, aportar para enriquecerlo.
Tu comentario es siempre un aporte importante.
Bienvenido.
Oscar Gerometta

16 de mayo de 2009

Configurando un switch multilayer

Hace unas semanas revisamos la configuración básica de un switch LAN capa 2, un Catalyst 2960. Dado que surgieron algunas consultas referidas a la configuración de switches multilayer o switches capa 3, vamos ahora a ver los aspectos básicos de la configuración de este tipo de dispositivos.
Para esto, una vez más, tomaremos como base una topología simple que nos servirá de ejemplo:
En nuestro ejemplo:
  • Se han configurado w VLANs (VLAN 2 y 3) en un switch capa 2 (Catalyst 2960).
  • Cada VLAN ha sido mapeada a una subred diferente: VLAN 2 a la 172.16.2.0/24, VLAN 3 a la 172.16.3.0/24.
  • Nuestro switch capa 2 se conecta al switch multicapa utilizando un enlace troncal IEEE 802.1Q a través del cual se transportan todas las VLANs.
  • El switch multilayer, a su vez, está conectado el router de borde utilizando un enlace capa 3 que corresponde a la subred 172.16.1.0/24.
Veamos ahora los aspectos específicamente referidos a capa 3 en el switch Catalyst 3560. He insertado en forma de comentario resaltado en rojo diferentes notas respecto de esta configuración:

version 12.2
!
! Activa el enrutamiento IP
ip routing
!
! Creación y configuración de VLAN
! Esto no aparece en el archivo de configuración
vlan 2
name VENTAS
vlan 3
name ADMIN
!
!
! Configuración del enlace troncal
interface FastEthernet0/2
description puerto troncal
switchport trunk encapsulation dot1q
switchport mode trunk
!
! Definición de la interfaz capa 3
interface FastEthernet0/24
description conexion Cat3560 -- Cisco28xx
no switchport
ip address 172.16.1.10 255.255.255.0
no shutdown
!
! Creación de una SVI para la VLAN 2
interface Vlan2
description Gateway de la VLAN 2
ip address 172.16.2.1 255.255.255.0
no shutdown
!
! Creación de una SVI para la VLAN 3
interface Vlan3
description Gateway de la VLAN 3
ip address 172.16.3.1 255.255.255.0
no shutdown
!
! Configuración del protocolo de enrutamiento
no ip classless
router rip

version 2
network 172.16.0.0
!
!
end

Algunas notas:
  • Los switches capa 3 no operan por defecto en capa de red, por lo que es necesario, en primer lugar, activar el enrutamiento IP. Si no lo hace, el switch Catalist no le permitirá configurar una IP en las interfaces físicas.
  • Los puertos del switch operan por defecto como puertos de capa 2, por lo tanto es necesario deshabilitarlos para el switching de capa 2 utilizando el comando "no switchport".
  • Para genera en el switch un puerto capa 3 que será el default gateway de una VLAN es preciso crear una interfaz virtual para cada VLAN (SVI), utilizando el comando "interface vlan".
Enlaces relacionados:
¿Tenés alguna información o comentario para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

2 de mayo de 2009

Recuperación de claves

Prácticamente todos los fabricantes de dispositivos de networking y sistemas incluyen en su diseño un backdoor que permita, en caso de necesidad, ingresar al dispositivo a pesar de no contar con las contraseñas de seguridad en el acceso que se puedan haber configurado.
En algunos casos este procedimiento consiste en un reinicio del equipo utilizando los valores de fábrica, o más conocido como "factory default". Esto implica una desventaja: a la vez que podemos recuperar administración del equipo, perdemos los valores de configuración con los que estaba operando.
Los dispostivos Cisco (routers, switches, firewalls), incluyen en su deseño un procedimiento de "recuperación de claves" o "password recovery". Este procedimiento a diferencia del factory default, permite ingresar a la configuración del equipo y cambiar las claves en conflicto, sin perder la configuración actual del equipo.

El procedimiento
Este procedimiento se asienta en el hecho de que los dispositivos Cisco IOS tienen una estructura de modos jerárquicos y almacenan las claves de seguridad en el archivo de configuración. Por lo tanto, si se evita que el dispositivo cargue el archivo de configuración al encenderse, entonces será posible ingresar manualmente y modificar las claves.
Genéricamente descripto, el procedimiento tiene una secuencia de pasos:
  • Se reinicia el equipo.
  • Se interrumpe la secuencia de inicio para ingresar a controlar manualmente la carga del sistema operativo y el archivo de configuración.
  • Se carga el sistema operativo.
  • No se carga el archivo de configuración, con lo que el dispositivo se inicia con una configuración en blanco.
  • Se ingresa el modo de configuración.
  • Se carga la configuración de respaldo.
  • Se modifica la clave.
  • Se guarda el archivo de configuración modificado.
Un ejemplo
Veamos cómo se implementa este procedimiento en un router Cisco de la serie 2800.
  • Encendemos el dispositivo.
  • Luego de cargado el bootstrap se corta la secuencia de inicio con una señal de interrumpción (Ctrl + Break en Hyperterminal), con lo que se ingresa en modo monitor de ROM.
  • Modificamos el registro de configuración del router para que cuando se reinicie no vaya a la NVRAM a leer el archivo de configuración:
    rommon 1 >_
    rommon 2 >confreg 0x2142
  • A continuación reiniciamos el equipo.
    rommon 3 >reset
  • El router se reinicia en modo setup ya que no lee ninguna configuración:

    --- System Configuration Dialog ---
  • No iniciamos en modo setup
    Would you like to enter the initial configuration dialog? [yes/no]:no


    Press RETURN to get started!

    Router>_
  • Ingresamos al modo privilegiado.
    Router>enable
  • Ya en modo privilegiado cargamos la configuración de respaldo guardada en la NVRAM.
    Router#copy nvram:startup-config system:running-config
  • Ingresamos al modo configuración.
    LAB_A#config terminal
  • Una vez en el modo de configuración procedemos a configurar las nuevas claves que vamos a utilizar.
    LAB_A(config)#enable secret [clave]
    LAB_A(config)#line vty 0 4
    LAB_A(config-line)#login
    LAB_A(config-line)#password [clave]
    LAB_A(config-line)#line console 0
    LAB_A(config-line)#login
    LAB_A(config-line)#password [clave]
    LAB_A(config-line)#exit
  • Debemos volver el registro de configuración al valor original para que el router se inicie normalmente la próxima vez.
    LAB_A(config)#config-register 0x2102
    LAB_A(config)#exit
  • Finalmente copiamos el archivo de configuración activo que tiene las nuevas claves, en la NVRAM.
    LAB_A#copy system:running-config nvram:startup-config
Este procedimiento nos permite configurar nuevas claves, conservando la configuración ya existente en el dispositivo.
Si no interesa conservar la configuración, entonces se puede proceder a hacer una configuración completamente nueva y guardarla en la NVRAM, salteando el paso en el que copiamos la startup config a la running-config.

El procedimiento es semejante en otros dispositivos Cisco, con las debidas adaptaciones respecto del modo en que se interrumpe el proceso de inicio y los comandos necesarios para alcanzar el objetivo.

Recursos adicionales:
Tenés alguna información o comentario para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta