miércoles, 28 de octubre de 2015

Conociendo Dynamic Multipoint VPN (DMVPN)


Por Jeremy Stretch

Operación de DMVPN


Una Dynamic Multipoint VPN (Red privada virtual multipunto dinámica) es una iteración evolucionada de los túneles "Hub and Spoke" (Note que DMVPN por si misma no es un protocolo, mas bien un concepto de diseño).

En una topología genérica "Hub and Spoke" se implementan túneles estáticos (usando típicamente GRE o IPSEC) entre un router "hub" ubicado en el centro y sus "Spokes" o satélites, los cuales generalmente conectan oficinas sucursales a la sede central. 

Cada nuevo "Spoke" requiere que se haga una configuración adicional en el router "Hub" y el tráfico entre los "Spokes" debe ser desviado a través del "HUB" para que salga de un túnel y luego ingrese en otro. Mientras que esta podría ser una solución aceptable a pequeña escala, se vuelve difícil de manejar cuando los "Spokes" van multiplicándose y creciendo en número.

DMVPN ofrece una solución elegante a este problema: Túneles GRE multipunto.

Recordemos que un túnel GRE encapsula paquetes IP con un encabezado GRE y un nuevo encabezado IP para poder transportar el paquete a través de una red no confiable.

Los túneles GRE punto a punto tienen exactamente dos extremos y cada túnel en el router requiere una interface virtual separada con su propia configuración independiente. 

Contrariamente, un túnel multipunto GRE permite que existan mas de dos extremos y es tratado como una red de acceso múltiple sin broadcast (NBMA).

Usemos esta topología de ejemplo:



Formación de túneles GRE multipunto:



Mientras que una configuración típica de "Hub and Spoke" requeriría tres túneles separados expandiéndose desde el router R1 hacia cada uno de los router "Spoke", el GRE multipunto permite que los cuatro routers puedan comunicarse usando una sola única interface túnel en la misma subred IP (192.168.0.0/24). Esta configuración NBMA es habilitada por el Next Hop Resolution Protocol el cual permite que los túneles multipunto sean construidos dinámicamente.

Next Hop Resolution Protocol (NHRP)


NHRP (definido en el RFC 2332) es el "catalizador" que facilita el establecimiento del túnel dinámico, al proveer una resolución de direcciones "túnel a interface física". Los clientes NHRP (los router "Spoke") realizan una solicitud al "next hop server" (NHS) (el router HUB) para obtener la dirección física de otro router "Spoke".



Es interesante notar que, en nuestro escenario, la designación como el NHS es el único atributo que distingue al router R1 como el router "Hub".

Configuración DMVPN


Comencemos por examinar la configuración del router R1:


interface FastEthernet0/0
 ip address 172.16.15.2 255.255.255.252
!
interface Tunnel0
 ip address 192.168.0.1 255.255.255.0
 ip nhrp map multicast dynamic
 ip nhrp network-id 1
 tunnel source 172.16.15.2
 tunnel mode gre multipoint

La primera cosa que seguramente notaremos es que el túnel no tiene un destino especificado explícitamente. Esto es porque los túneles multipunto son construidos dinámicamente desde los "Spokes" DMVPN hacia el router "Hub"; el router "Hub" no necesita tener preconfigurada las direcciones de los "Spokes".

También note que el modo de túnel ha sido designado como "GRE multipoint".

El comando ip nhrp network-id 1 identifica de manera única la red DMVPN, los túneles no se formarán entre routers con un ID diferente de red.

El comando ip nhrp map multicast dynamic habilita el reenvío de tráfico multicast a través del túnel a los "Spoke" dinámicos (lo cual es requerido por la mayoría de los protocolos de enrutamiento dinámico). 

La configuración de los router "Spoke" es muy similar a la del router "Hub". A continuación se presenta aquí la configuración tomada del router R2:

interface FastEthernet0/0
 ip address 172.16.25.2 255.255.255.252
!
interface Tunnel0
 ip address 192.168.0.2 255.255.255.0
 ip nhrp map 192.168.0.1 172.16.15.2
 ip nhrp map multicast 172.16.15.2
 ip nhrp network-id 1
 ip nhrp nhs 192.168.0.1
 tunnel source 172.16.25.2
 tunnel mode gre multipoint 

Ahora vemos dos nuevos comandos en comparación con los usados en el router "Hub". El comando ip nhrp nhs 192.168.0.1 designa a router R1 como el NHS (que es la única funcionalidad única del router "Hub"), y ip nhrp map 192.168.0.1 172.16.15.2 que mapea estáticamente la dirección NHS hacia la dirección física del router R1.


El comando ip nhrp multicast también difiere ligeramente de como está aplicado en el router "Hub" en que el tráfico de multicast está solamente permitido desde los "Spokes" hacia el "Hub", no desde un "Spoke" a otro "Spoke".


Después de completar la configuración de túnel en cada router, podemos verificar que las sesiones DMVPN se han establecido entre el router "Hub" y cada "Spoke":

R1# show dmvpn
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
    N - NATed, L - Local, X - No Socket
    # Ent --> Number of NHRP entries with same NBMA peer

Tunnel0, Type:Hub, NHRP Peers:3, 
 # Ent  Peer NBMA Addr Peer Tunnel Add State  UpDn Tm Attrb
 ----- --------------- --------------- ----- -------- -----
 1     172.16.25.2     192.168.0.2    UP 00:57:47 D    
 1     172.16.35.2     192.168.0.3    UP 00:45:56 D    
 1     172.16.45.2     192.168.0.4    UP 00:45:46 D 

Tunelización Dinámica


Mientras que DMVPN sin duda provee una configuración ordenada, lo que resulta brillante  es su habilidad para establecer dinámicamente túneles "Spoke" a "Spoke". 

En una configuración típica de una topología "Hub and Spoke", un paquete destinado desde R2 a R4 necesitaría ser enrutado a través del router R1, salir del túnel R2 y ser re-encapsulado para ingresar en el túnel R4.

Claramente un mejor camino se encuentra a través de R5 y DMVPN nos permite tomar esta ventaja.

Vea en esta captura de paquetes el tráfico desde R2 a R4. El tráfinco inicialmente sigue el camino a través de R1 como se describió previamente, mientras un túnel dinámico se esta construyendo desde R2 a R4 usando NHRP. Luego que el nuevo túnel se ha establecido, el tráfico fluye a través de él, obviando completamente el router R1. Podemos ver que un nuevo túnel se ha establecido luego que se ha detectado tráfico destinado para R4:


R2# show dmvpn
...

Tunnel0, Type:Spoke, NHRP Peers:1, 
 # Ent  Peer NBMA Addr Peer Tunnel Add State  UpDn Tm Attrb
 ----- --------------- --------------- ----- -------- -----
 1     172.16.15.2     192.168.0.1    UP 01:08:02 S

R2# ping 192.168.0.4

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.0.4, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/37/56 ms

R2# show dmvpn
...

Tunnel0, Type:Spoke, NHRP Peers:2, 
 # Ent  Peer NBMA Addr Peer Tunnel Add State  UpDn Tm Attrb
 ----- --------------- --------------- ----- -------- -----
 1     172.16.15.2     192.168.0.1    UP 01:08:27 S    
 1     172.16.45.2     192.168.0.4    UP 00:00:03 D 

Note que el túnel a R4 ha sedo marcado como dinámico, en contraste con el túnel estático hacia el Hub/NHS.

Añadiendo cifrado

Hasta este punto los túneles han sido configurados como texto plano por simplificar el ejemplo, pero en el mundo real probablemente quisiéramos incluir protección IPsec a los túneles que atraviesan rutas no confiables.

Afortunadamente, la solución es tan simple como aplicar una política de protección IPsec a la interface túnel en cada router. Aquí se presenta un perfil IPsec usando una llave ISAKMP pre-compartida para demostración:

crypto isakmp policy 10
 authentication pre-share
crypto isakmp key P4ssw0rd address 172.16.0.0 255.255.0.0
!
crypto ipsec transform-set MyTransformSet esp-aes esp-sha-hmac
!
crypto ipsec profile MyProfile
 set transform-set MyTransformSet
!
interface Tunnel0
 tunnel protection ipsec profile MyProfile

Después de reiniciar las interfaces de túnel, podemos ver que las sesiones DMVPN ha sido reconstruidas mostrando esta vez encriptación. 


R1# show dmvpn
...

Tunnel0, Type:Hub, NHRP Peers:3, 
 # Ent  Peer NBMA Addr Peer Tunnel Add State  UpDn Tm Attrb
 ----- --------------- --------------- ----- -------- -----
 1     172.16.25.2     192.168.0.2    UP 00:02:28 D    
 1     172.16.35.2     192.168.0.3    UP 00:02:26 D    
 1     172.16.45.2     192.168.0.4    UP 00:02:25 D

R1# show crypto isakmp sa
IPv4 Crypto ISAKMP SA
dst             src             state          conn-id slot status
172.16.15.2     172.16.35.2     QM_IDLE           1002    0 ACTIVE
172.16.15.2     172.16.25.2     QM_IDLE           1001    0 ACTIVE
172.16.15.2     172.16.45.2     QM_IDLE           1003    0 ACTIVE


 ----------------------------------------------------------
Post Original: http://packetlife.net/blog/2008/jul/23/dynamic-multipoint-vpn-dmvpn/

Traducción por: José R. Torrico Gumucio - Instructor Cisco Networking Academy

sábado, 24 de octubre de 2015

Ultimos días de Feria!

Aprovecha los últimos días de la feria y los precios de Feria!

Desde el próximo Lunes 26 estamos subiendo el costo de las guías para poder utilizar un mejor servicio de Courier en los despachos de las guías a las diferentes ciudades de Bolivia.

Guía de Preparación para la Certificación CCNA R&S 200-120 (Nuevo) - Oscar Gerometta - 340 Bolivianos (Precio de feria) - Mas info sobre esta publicación aquí: http://librosnetworking.blogspot.com/2015/01/guia-de-preparacion-ccna-r-200-120-v51.html

* Configuración de dispositivos ASA (Nuevo) - Oscar Gerometta - AGOTADO



CCNP R&S Certification Guide (2da mano, penultima versión) - Cisco Press - 450 Bolivianos los 3 libros

CCNP R&S Foundation Learning Guide (2da mano, penultima versión) - Cisco Press - 450 Bolivianos los 3 libros


* CCNA Routing and Switching 200-120 Official Cert Guide Library (Nuevo, Versión ACTUAL, Tapa dura) - AGOTADO


Cisco ASA: All-in-one Next-Generation Firewall, IPS, and VPN Services, 3rd Edition  (2da mano, tapa blanda) - 550 Bolivianos - Mas info sobre esta publicación aquí: http://www.ciscopress.com/store/cisco-asa-all-in-one-next-generation-firewall-ips-and-9781587143076

VoIP Performance Management and Optimization ("Como nuevo", tapa blanda) - 600 Bolivianos - Mas info sobre esta publicación aquí: http://www.ciscopress.com/store/voip-performance-management-and-optimization-9780133433609

End-to-End QoS Network Design: Quality of Service for Rich-Media & Cloud Networks, 2nd Edition ("Como nuevo", tapa dura) -  700 Bolivianos - Mas info sobre esta publicación aquí: http://www.ciscopress.com/store/end-to-end-qos-network-design-quality-of-service-for-9781587143694

Data Center Virtualization Fundamentals: Understanding Techniques and Designs for Highly Efficient Data Centers with Cisco Nexus, UCS, MDS, and Beyond ("Como nuevo", tapa blanda) - 550 Bolivianos  - http://www.ciscopress.com/store/data-center-virtualization-fundamentals-understanding-9781587143243



Mas información sobre la FIL Cochabamba aqui

Consultas: libros.networking.bolivia@gmail.com

sábado, 17 de octubre de 2015

Precios de feria: Ya estamos en la Feria Internacional del Libro de Cochabamba


Ya estamos listos en la Feria Internacional del Libro de Cochabamba! - La feria está abierta hasta el Domingo 25 de Octubre.

Consulta los horarios de la Feria y los buses GRATIS aquí: http://ccnabolivia.blogspot.com/2015/10/feria-del-libro-cochabamba-buses-gratis.html

Tenemos oferta de libros de Cisco nuevos y de 2da mano:


Estamos en el Stand 99 y 100 de la feria, prácticamente al lado de la puerta de ingreso.


Los precios de los libros EN LA FERIA te los dejamos a continuación:


Guía de Preparación para la Certificación CCNA R&S 200-120 (Nuevo) - Oscar Gerometta - 340 Bolivianos (Precio de feria) - Mas info sobre esta publicación aquí: http://librosnetworking.blogspot.com/2015/01/guia-de-preparacion-ccna-r-200-120-v51.html

Configuración de dispositivos ASA (Nuevo) - Oscar Gerometta - 80 Bolivianos - Mas info sobre esta publicación aquí: http://librosnetworking.blogspot.com/2012/07/configuracion-de-dispositivos-cisco-asa.html


CCNP R&S Certification Guide (2da mano, penultima versión) - Cisco Press - 450 Bolivianos los 3 libros

CCNP R&S Foundation Learning Guide (2da mano, penultima versión) - Cisco Press - 450 Bolivianos los 3 libros


CCNA Routing and Switching 200-120 Official Cert Guide Library (Nuevo, Versión ACTUAL, Tapa dura) - Cisco Press - 800 Bolivianos los dos libros - Mas info sobre esta publicación aquí: http://www.ciscopress.com/store/ccna-routing-and-switching-200-120-official-cert-guide-9781587143878


Cisco ASA: All-in-one Next-Generation Firewall, IPS, and VPN Services, 3rd Edition  (2da mano, tapa blanda) - 550 Bolivianos - Mas info sobre esta publicación aquí: http://www.ciscopress.com/store/cisco-asa-all-in-one-next-generation-firewall-ips-and-9781587143076

VoIP Performance Management and Optimization ("Como nuevo", tapa blanda) - 600 Bolivianos - Mas info sobre esta publicación aquí: http://www.ciscopress.com/store/voip-performance-management-and-optimization-9780133433609

End-to-End QoS Network Design: Quality of Service for Rich-Media & Cloud Networks, 2nd Edition ("Como nuevo", tapa dura) -  700 Bolivianos - Mas info sobre esta publicación aquí: http://www.ciscopress.com/store/end-to-end-qos-network-design-quality-of-service-for-9781587143694

Data Center Virtualization Fundamentals: Understanding Techniques and Designs for Highly Efficient Data Centers with Cisco Nexus, UCS, MDS, and Beyond ("Como nuevo", tapa blanda) - 550 Bolivianos  - http://www.ciscopress.com/store/data-center-virtualization-fundamentals-understanding-9781587143243

Consultas: libros.networking.bolivia@gmail.com

miércoles, 14 de octubre de 2015

Feria del Libro Cochabamba - Buses gratis para ir a la feria

La organización de la Feria Internacional de Libro de Cochabamba ha dispuesto el servicio de buses gratuitos que partirán de 4 puntos de la ciudad, aquí los horarios

Plaza Colón



Plaza Corazonistas



Parque Kanata



Jardín Botánico


Costo de las entradas y horarios:

 

 Fuente: Facebook de la FIL 2015 Cochabamba

lunes, 12 de octubre de 2015

Subnetting en IPv6


Por Oscar Gerometta

Diseño de subredes en IPv6

Cuando abordamos el diseño de redes IPv6 inevitablemente surge el tema del "cálculo de subredes IPv6". 

Durante un tiempo me he resistido a hablar de este tema. Esta resistencia de mi parte tiene un motivo claro: Cuando mencionamos el término "subred" automáticamente todos los que hemos trabajado redes IPv4 pensamos en los mecanismos habituales de cálculo de la máscara de subred en función de cantidad de nodos y cantidad de subredes necesarias e intentamos trasladar esos conceptos al marco del nuevo protocolo. Esto no es aplicable a IPv6. En IPv6 no existe la máscara de subred.

IPv6 es un protocolo diferente de IPv4, una evolución ciertamente, pero una evolución importante que incorpora una multitud de conceptos nuevos que apuntan a resolver las dificultades que ha presentado IPv4 en los últimos 30 años:

  • IPv6 incorpora un espacio de direccionamiento más amplio.
    Esto a veces hace pensar en un espacio de direccionamiento inagotable, y si bien no estoy de acuerdo con esa afirmación, no podemos negar que la cantidad de direcciones posibles es claramente muy grande.
  • IPv6 incorpora múltiples tipos de direcciones de unicast que no están presentes en IPv4: link local, unique local y globales.
  • En el diseño mismo de las direcciones globales IPv6 se considera una estructura jerárquica tripartita: red global | red local | nodo.
  • La nomenclatura estándar adoptada para las direcciones utiliza 32 dígitos hexadecimales (cada dígito represente 4 bits) separados en 8 campos de 4 dígitos cada uno.
  • IPv6 incorpora nuevos mecanismos de asignación de configuración y de ID de nodo. Asignación stateless de configuración y autoconfiguración de la porción de nodo.

Un tema importante: los diferentes tipos de direcciones de unicast

En IPv6 hay 3 tipos básicos de direcciones unicast: link local, unique local y globales.

De estos 3 tipos, las que se suelen tomar como referencia son las direcciones globales. 

Estas direcciones tienen una estructura jerárquica de 3 niveles como ya dije, sin que el RFC indique que cada uno de esos niveles tenga asignada una longitud obligatoria. El único límite son los 128 bits.

Sin embargo, en la implementación concreta del direccionamiento global se recomienda observar algunas prácticas:
  • Al llamado identificador de red global se recomienda asignar un total de 48 a 56bits.
    Sobre esta base, los organismos regionales de asignación de direcciones suelen asignar prefijos de hasta /32 bits a los ISPs (en algunos casos incluso prefijos más cortos) con la recomendación de que se utilicen prefijos /48 o /56 para los clientes corporativos. De esta manera se aseguran que toda la red de un ISP pueda ser sintetizada (sumarizada) en un único prefijo /32 o menor.
  • Por otra parte, se sugiere que el identificador de red local sea un /64, de modo tal que en una red corporativa se pueden utilizar 8 o 16 bits para identificar la red local, permitiendo dividir de esta manera la red corporativa en 256 o 65536 redes internas que se publican como una sola red /56 o /48 hacia el ISP.
  • Finalmente se sugiere que los últimos 64 bits se reserven para el identificador de nodo.



De esta forma, sin necesidad de definir una márcara de subred, la estructura misma de la dirección IP y los mecanismos de asignación de direcciones globales dejan entre 8 y 16 bits para la división interna de la red en subredes o redes locales.


¿Por qué dejar 64 bits para el identificador de nodo?


Para quienes estamos acostumbrados a trabajar en la escasez propia de IPv4, utilizar 64 bits para identificar el nodo puede parecer un exceso. Pero debemos recordar que IPv6 no está diseñado a partir de la escasez sino de la funcionalidad y la practicidad.

Entre las funciones nuevas que introduce IPv6 están las direcciones de link local y el proceso de autoconfiguración stateless. En ambos casos se recurre a la generación automática de un identificador de nodo único dentro del segmento sin necesidad de intervención del Administrador al que denominamos autoconfiguración del ID de nodo.

Hay 2 mecanismos definidos con este propósito:
  • EUI-64, que opera a partir de la dirección MAC de la interfaz.
  • ID Privado, que se genera a partir de una variable pseudo random.
En ambos casos el ID de nodo que se genera automáticamente es un ID de 64 bits de longitud. Por este motivo la recomendación es dejar 64 bits para el ID de nodo siempre.  

Si no lo hiciéramos no se podrían utilizar los procedimientos de autoconfiguración y sería necesario recurrir a la configuración estática de las interfaces o a la implementación obligatoria de DHCPv6.

¿Cómo habría que diseñar las subredes entonces?


Si tenemos en cuenta lo dicho hasta aquí, tomemos un ejemplo para hacer el diseño del direccionamiento de redes locales (subredes).

Supongamos el el ISP ALFA ha recibido del organismo regional correspondiente el prefijo

2001:abcd::/32

La empresa BETA solicita a nuestro ISP un espacio de direccionamiento global, como consecuencia de lo cual se le asigna el prefijo

2001:abcd:a1::/48

Sobre la base de este prefijo, el Administrador de la red necesita definir 8 redes locales o subredes, las que podría hacer de la siguiente manera:

2001:abcd:a1:0::/64   Gestión de la red
2001:abcd:a1:1::/64   Telefonía
2001:abcd:a1:2::/64   Red inalámbrica interna
2001:abcd:a1:3::/64   Red inalámbrica de visitantes
2001:abcd:a1:4::/64   Ventas
2001:abcd:a1:5::/64   Administración
2001:abcd:a1:6::/64   Gerencia
2001:abcd:a1:7::/64   Operaciones

De esta manera:
  • Contamos con una red diferente para cada una de las áreas de la empresa.
  • Tenemos la posibilidad de crecer con nuevas redes en la medida en que se requiera, sin que esto signifique una dificultad o requiera rediseño.
  • La Empresa publica una única ruta global hacia el ISP (2001:abcd:a1::/48).
  • El ISP publica una única ruta global hacia Internet (2001:abcd::/32).
  • Internamente se puede implementar autoconfiguración en aquellos dispositivos que no requieran configuración estática o que no soporten o que por política no sea necesario que reciban configuración por DHCPv6.
  • El cuarto campo de la dirección IP identifica claramente la red local a la que pertenece cada IP.
  • No son necesarios cálculos de máscaras de subred de ningún tipo.
Enlaces relacionados
Tomado de: http://librosnetworking.blogspot.com/2015/10/diseno-de-subredes-en-ipv6.html

lunes, 5 de octubre de 2015

Cómo aprobar el examen CCNA

CCNA (Cisco Certified Network Associate, por sus siglas en inglés) es una de las certificaciones de nivel de asociado más respetadas en el mundo hoy. Conseguir un CCNA definitivamente te ayudará a conseguir un mejor trabajo o al menos encaminarte en el campo profesional de las redes. Cuando llegas a conocer a una persona que tiene una certificación CCNA, se notará que sabe sobre redes. Este artículo describirá y te proporcionará algunos consejos de cómo lograr la certificación CCNA.


1 - Prepárate tú mismo mentalmente. 

Piensa seriamente sobre el porqué vas a obtener el CCNA y por qué quieres ser un certificado CCNA. Debes decidir y creer firmemente que obtendrás el CCNA en alrededor de los próximos tres a seis meses. 

Procura planificar bien tu tiempo de estudio. Si eres una persona muy sociable deberás limitar tu tiempo de vida social por el próximo par de meses. Tus amigos y tu familia entenderán. Una vez que consigas el certificado podrás recuperar el tiempo que hayas perdido para ser sociable.  


2 - Consigue material de estudio apropiado. 


Hay mucha controversia sobre esto y algunas personas se exceden con guías de estudio, libros, simuladores y cosas similares. 

Puedes usar los dos libros publicados por Cisco, la tercera edición actualizada ICND 1 y ICND 2. Realmente están bien escritos y son fáciles de seguir. Otro libro útil es "31 días antes de tu Examen CCNA" publicado por CISCO, es una guía de referencia muy buena para recordar los conceptos y los comandos IOS. Este pequeño libro de consulta es como la biblia para que hagas tu revisión. 

Uno de los textos favoritos en Latinoamérica es la Guía de Preparación para el Examen de Certificación CCNA R&S 200-120 del reconocido autor Argentino Oscar Gerometta. La guía está pensada para quienes necesitan una visión completa y sistemática de todo el contenido teórico y práctico que se requiere para preparar el examen de certificación. Es el caso de quienes preparan el examen a partir del auto-estudio, o que han hecho algún entrenamiento o Academia pero el tiempo ha pasado y necesitan tener un recorrido sistemático y completo del temario del examen. El autor también tiene algunos apuntes rápidos y otro material de networking que puedes ver en http://www.edubooks.com.ar/

Foto: Guías de preparación para la Certificación CCNA de Oscar Gerometta

Asegúrate de conseguir la última versión. También querrás conseguir alguna clase de simulador que te permita practicar los comandos y también te dará mayor seguridad. Puedes comprar un equipo real pero podría ser caro. Asóciate al foro de certificación CISCO. El foro es grande y conseguirás bastantes respuestas, consejos y recomendaciones útiles en forma muy rápida. 

 

3 - Enfoque e inmersión profunda: 
Hay muchos diferentes enfoques para estudiar los libros. Este paso tomará la mayor parte de tu tiempo de estudio.
  • Antes que empieces a leer cualquier libro, aprende la matemática binaria (es realmente fácil) y la división en subredes hasta que lo hagas en tus sueños.
  • Lee ambos libros ocasionalmente de inicio a fin (asegúrate de cubrir la introducción y las preguntas de práctica también). Esto te dará una buena visión general.
  • Instala los discos compactos que vienen con los libros y practica algunas de las preguntas. No te preocupes si respondes mal en muchas de ellas.
  • Ahora, leerás los dos libros nuevamente pero esta vez tendrás que leerlos para realmente entender el concepto y cómo funcionan las cosas. Domina un capítulo y haz preguntas de cada capítulo hasta que te hastíes de él. Luego sigue con el siguiente capítulo.
  • Una vez que hayas dominado todos los capítulos haz bastantes preguntas y ejercicios de laboratorio. Los dos discos compactos te darán la capacidad para hacer eso.


4 - Programa el examen: 
No has terminado con el estudio aún pero realmente es bueno programar el examen una vez que hayas completado el paso 3 de este artículo. 

Esta es la razón: Si programas el examen con un mes de anticipación una vez que hayas completado el paso 3, no podrás flojear y poner excusas para no estudiar con intensidad hasta el examen y también es bueno proponerse una fecha límite uno mismo. 

Algunas veces las personas trabajan para su CCNA por dos años. Ellos dominan uno o dos capítulos, luego descansan dos meses y justo cuando piensan que están listos para el siguiente capítulo, olvidan lo que ha aprendido en el primer capítulo. 


5 - Lee ambos libros una vez más para refrescar: Esto es opcional. Si lees ambos libros en unas tres semanas. Eso te dará una semana más antes del examen para profundizar sobre el tema del siguiente paso. Así que por ahora debes haber leído ambos libros tres veces en forma completa. Relee todas las preguntas y respuestas de ambos libros una vez más.  

6 - Estudia a profundidad, estudia, estudia:  
Esta es la última parte de tu estudio y no hay vuelta atrás. La fecha límite está alrededor de tu cuello como una soga. 
 
Debes estudiar a profundidad las preguntas y respuestas por no más de diez días antes que tomes el examen. En este punto es realmente importante que consigas preguntas nuevas y diferentes aparte de las incluidas en tus discos compactos. Algunas personas reclaman que el cerebro se descarga de conocimientos o que las preguntas y respuestas son malas y perversas. 
 
En este punto tú ya habrás entendido firmemente el concepto completo del CCNA y las preguntas y respuestas solamente te ayudarán. Así que consigue algún examen con preguntas y respuestas y estúdialas a profundidad durante una semana. Ya no uses más los libros o discos compactos. No mires atrás. No te preocupes, el material de los libros retornará a ti en el momento preciso.
  • No estudies la noche o el día antes del examen. Sal con tu esposa o pareja a comer y al cine. Relájate. Es muy importante relajarse y dormir bien en la noche ya que una de las pruebas puede ser realmente intimidante. Si seguiste todos los pasos indicados anteriormente y lees los libros con intención de entender los temas y cómo funcionan las cosas (sin intentar un juego de palabras), y no solamente para aprobar el examen, ya deberías estar lo suficientemente preparado. Hemos llegado al final de este corto tutorial. Espero que este artículo te haya dado al menos algunas ideas sobre la forma de abordar el estudio para el examen CCNA. Si no apruebas el CCNA la primera vez, no te desanimes. Tendrás mayor conocimiento y confianza cuando lo intentes la próxima vez que una persona que lo haya pasado en el primer intento.
 
Tomado de: http://es.wikihow.com/aprobar-el-examen-CCNA
con algunas contribuciones del editor del BLOG

jueves, 1 de octubre de 2015

Curso intensivo CCNA SECURITY en Santa Cruz


En la ciudad de Santa Cruz, Bolivia, InCloud ofrece el Curso intensivo CCNA SECURITY, preparación para el examen de certificación, inicio de clases 13 de octubre. Mas información cursos@incloudit.info