martes, 29 de marzo de 2016

Cisco anuncia nuevo CCNP Wireless


Por Oscar Gerometta

Cisco anunció la actualización de la certificación CCNP Wireless

Cisco ha anunciado una nueva revisión de la certificación Cisco Certified Network Professional Wireless que ahora cuenta con 4 nuevos cursos oficiales y exámenes.

De esta manera, los técnicos wireless de nivel profesional contarán ahora con una certificación que acredita conocimientos en las últimas tecnologías y estándares disponibles en el mercado y en sintonía con el proceso de digitalización creciente y la extensión de IoE.

Los cambios realizados en los contenidos de la certificación pueden revisarse en el documento CCNP Wireless Exam Revisions.

Los nuevos exámenes



Cuatro nuevos exámenes reemplazan los vigentes hasta el momento:

  • 300-360 WIDESIGN
  • 300-365 WIDEPLOY
  • 300-375 WISECURE
  • 300-370 WITSHOOT
Los exámenes actuales estarán disponibles hasta el 21 de septiembre de 2016, por lo que quienes están preparando en este momento alguno de estos exámenes tienen hasta esa fecha para aprobarlo.

Por otra parte, quienes ya tienen alguno de los exámenes aprobados y necesitan completar la secuencia de 4 para obtener la certificación cuentan con una herramienta de migración que pueden consultar en línea para revisar cómo se complementan los exámenes. 

En términos generales la correspondencia de los exámenes en retirada y los nuevos es la siguiente:
  • 300-360 WIDESIGN   Reemplaza a 640-732 CUWSS
  • 300-365 WIDEPLOY  Reemplaza a 640-742 IUWVN
  • 300-375 WISECURE  Reemplaza a 640-737 WISECURE
  • 300-370 WITSHOOT  Reemplaza a 640-747 IUWMS
Hasta el 21 de septiembre próximo es posible elegir rendir unos u otros indistintamente. Cualquiera de los exámenes que se retiran y que haya sido aprobado a esa fecha da los créditos correspondientes al nuevo examen, en orden a obtener la certificación.


Nuevos entrenamientos


Las nuevas certificaciones están acompañadas de nuevos entrenamientos oficiales que estarán disponibles a través de los Cisco Learning Partners en fecha que aún no ha sido anunciada:
  • Designing Cisco Wireless Enterprise Networks (WIDESIGN) 1.0
    Un entrenamiento de 40 hs. previsto para ser dictado en 5 días.
    Ofrece nuevas perspectivas para el diseño de redes inalámbricas, incluyendo el proceso que va desde las primeras conversaciones con el cliente hasta la entrega de los reportes luego de la implementación, incluyendo el site-survey.
  • Deploying Cisco Wireless Enterprise Networks (WIDEPLOY) 1.0
    También previsto como un entrenamiento de 40 hs. en 5 días.
    Orientado al despliegue de redes inalámbricas basadas en controlador y arquitecturas unificadas en switches. Aplica el nuevo Cisco AireOS 8.0 Prime Infrastructure release 2.2 y el MSE (Mobility Services Engine) release 8.0
  • Troubleshooting Cisco Wireless Enterprise Networks (WITSHOOT) 1.0
    Es un entrenamiento de 24 hs. de duración previsto para ser dictado en 3 días.
    Presenta herramientas y metodologías necesarias para identificar y resolver problemas de conectividad o performance de los clientes, y eventos vinculados a radiofrecuencia.
  • Securing Cisco Wireless Enterprise Networks (WISECURE) 1.0
    Otro entrenamiento de 40 hs. de duración, dictado en 5 días.
    Ofrece orientación para la implementación de seguridad en arquitecturas WiFi considerando Cisco AireOS 8.0, Prime Infrastructure release 2.2 e ISE versión 1.3
Enlaces de utilidad
Tomado de: http://librosnetworking.blogspot.com/2016/03/cisco-anuncio-la-actualizacion-de-la.html

jueves, 24 de marzo de 2016

Cinco herramientas para descubrir que ocurre en tu red


Ya sea que usted está tratando de identificar un problema o hacer seguimiento a un dispositivo en especial, es frecuentemente útil ver una lista de los dispositivos que están conectados a su red.

Afortunadamente muchas herramientas pueden ayudarle. Algunas son gratuitas y otras son comerciales, pueden variar en las capacidades desde un simple "barredor de pings" hasta herramientas de inventario completas.

Aquí hay cinco herramientas que usted puede considerar:

1 - Ping Tester



El Ping Tester usa pings ICMP para detectar dispositivos en su red. Adicionalmente de realizar "barridos de ping", puede testear conectividad a Internet haciendo ping a sitios web conocidos, como Google o Yahoo.

El Ping Tester ofrece algunas funciones avanzadas como la posibilidad de configurar parámetros individuales para pruebas de ping y programar el horario o momento para realizarlas. La herramienta también puede realizar pruebas de TRACERT,

El Ping Tester es vendido por $39.95, pero tiene una versión de prueba gratis disponible para descarga.

Link para la descarga: http://download.cnet.com/Ping-Tester/3000-2085_4-10819112.html

2 - Network Inventory Advisor



El Network Inventory Advisor puede ayudarle a descubrir una variedad de recursos conectados a su red. Utiliza una interface simple basada en un asistente y proporciona una lista de los dispositivos descubiertos clasificados por el sistema operativo. También provee reportes relacionados al Software, licencias en uso, Hardware y alertas.

El Network Inventory Advisor necesita tener credenciales de nivel administrativo de los dispositivos escaneados para poder recolectar esta información.

El Network Inventory Advisor es vendido por $89.00, pero tiene una versión de prueba gratuita disponible para descarga.

Links para la descarga: http://download.cnet.com/Network-Inventory-Advisor/3000-2651_4-75999373.html

3 - Belarc Advisor



El Belarc Advisor es una herramienta gratuita que está pensada principalmente para proporcionar información detallada acerca del sistema operativo de una PC y su hardware. Podría no ser una herramienta que usted normalmente la considere como una herramienta de descubrimiento de la red, pero incluye capacidades de descubrimiento.

Belarc provee la herramienta gratuita como una forma de promocionar el BelManage, el cual es la versión enterprise del Belarc Advisor. Como tal, el Belarc Advisor demuestra algunas de estas caracteristicas enterprise realizando descubrimiento de dispositivos de red. El software muestra la dirección IP, tipo de dispositivo, detalles del dispositivo y los roles del dispositivo para cada dispositivo descubierto.

Link para la descarga: http://download.cnet.com/Belarc-Advisor/3000-2094_4-10007277.html

4 - Advanced IP Scanner



El Advanced IP Scanner es una herramienta gratuita para escanear un rango de direcciones IP para recolectar datos de dispositivos en la red. Una de las ventajas de esta herramienta es que puede ser usada como una herramienta portable que no requiere una instalación tradicional.

El Advanced IP Scanner despliega el estado, nombre, dirección IP, fabricante y dirección MAC de cada dispositivo descubierto. Usted puede ingresar rangos de direcciones IP manualmente o puede escanear direcciones desde un archivo. El software también permite conectarse a los dispositivos descubiertos usando protocolos como HTTP, HTTPS, FTP y RDP.

Link para la descarga: http://download.cnet.com/Advanced-IP-Scanner/3000-18508_4-10115592.html

5 - Wireless Network Watcher




El Wireless Network Watcher es una herramienta gratuita diseñada para descubrir dispositivos en su red inalámbrica. De todas maneras, parece no diferenciar entre dispositivos inalámbricos de los alámbricos, lo cual generalmente no es un problema.

Para cada dispositivo descubierto, el Wireless Network Watcher muestra las direcciones IP, nombre del dispositivo, direcciones MAC, fabricante de la tarjeta de red, información del dispositivo, el nombre de usuario y la fecha en la cual el dispositivo fue descubierto por última vez.

Debido a que esta herramienta está diseñada para escanear redes inalámbricas también puede ser usada como una herramienta de seguridad. Usted puede configurarla para mantener líneas de base y generar una alerta cuando un nuevo dispositivo inalámbrico ha sido descubierto.

Link para la descarga: http://www.nirsoft.net/utils/wireless_network_watcher.html

------------------------------------------------

Tomado de: http://www.techrepublic.com/blog/five-apps/five-tools-for-finding-out-whats-on-your-network/?_utm_source=1-2-2

Traducido por José R. Torrico Gumucio - Cisco Networking Academy Instructor

viernes, 18 de marzo de 2016

MPLS: El concepto de PHP (Penultimate Hop Popping)


En MPLS, PHP viene del inglés penultimate hop popping (Algo como "Remover en el penultimo salto") y en el contexto de MPLS significa remover la etiqueta un salto antes del destino del paquete. Se refiere al proceso mediante el cual la etiqueta mas externa de un paquete etiquetado con MPLS es removida por un LSR (Label Switch Router) antes que el paquete sea pasado a un router vecino EDGE (LER - Label Edge Router).





El proceso es importante en un entorno de MPLS VPN de capa 3 porque reduce la carga en el LER. Si no fuera por este proceso, el router LER tendría que realizar al menos dos inspecciones de etiquetas:

  1. La etiqueta externa, que identifica que el paquete estaba destinado a que le retiren la etiqueta en este router.
  2. La etiqueta interna, para identificar cual instacia de router VRF ( Virtual Routing and Forwarding ) va a ser usada para realizar la siguiente busqueda IP.
En una red grande esto podría resultar en un CPU muy cargado en el router LER, alcanzando niveles de saturación inaceptables.

Teniendo PHP en un router LER en los LSRs conectados a el, la carga es distribuida hacia los routers vecinos.

Para evitar este trabajo extra en el ultimo router LSR, MPLS usa una característica llamada PHP ( penultimate hop popping ) (Penultimate simplemente significa "1 menos que el último")



Entonces el penúltimo salto no es el ultimo router LSR que procesa un paquete etiquetado, es el segundo antes del ultimo que procesará un paquete etiquetado. PHP hace que el penúltimo router LSR remueva la etiqueta externa, de forma que el ultimo LSR - o el último salto si prefiere - recibe un paquete que solo tiene la etiqueta VPN. 

Con solo esta única etiqueta, el router EGRESS PE necesita solamente hacer una única inspección en la Base de Información de Conmutación de etiquetas ( Label Forwarding Information Base - LFIB).





PHP es usado solamente para subredes conectadas directamente o rutas agregadas. 

En el caso de una interface conectada directamente, la inspección de capa 3 es necesaria para obtener la información correcta de siguiente salto para un paquete que es enviado hacia un destino directamente conectado.

Si el prefijo es una ruta agregada, una inspección de capa 3 es también necesaria para encontrar la ruta mas específica que es usada para enrutar el paquete hacia su destino correcto. En todos los demás casos, la información de salida de capa 2 está disponible en la LFIB y, en consecuencia, una inspección de capa 3 no es necesaria y el paquete puede ser conmutado por etiqueta.

Con PHP el router EDGE-LSR puede requerir una operación de retiro de etiqueta de sus vecinos que están camino al backbone de la red. Por ejemplo, en una súper red grande, el router Washington remueve la etiqueta del paquete y envía un paquete IP puro al router New York. Entonces el router New York realiza una inspección simple de capa 3 y enruta el paquete hacia su destino final.


Tomado de: http://www.networksbaseline.in/2016/02/the-concept-of-php-penultimate-hop.html

miércoles, 16 de marzo de 2016

El modelo Cisco de 3 capas


La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a hacerlas más predecibles. 

En si, definimos funciones dentro de cada capa, ya que las redes grandes pueden ser extremadamente complejas e incluir múltiples protocolos y tecnologías; así, el modelo nos ayuda a tener un modelo fácilmente entendible de una red y por tanto a decidir una manera apropiada como aplicar una configuración.

Entre las ventajas de separar las redes en 3 niveles tenemos que es más fácil diseñar, implementar, mantener y escalar la red, además de que la hace más confiable, con una mejor relación costo/beneficio. 



Cada capa tiene funciones específicas asignadas y no se refiere necesariamente a una separación física, sino lógica; así que podemos tener distintos dispositivos en una sola capa o un dispositivo haciendo las funciones de más de una de las capas.

Las capas y sus funciones típicas son:

La capa de Acceso (access layer)

Conmutación (switching); controla a los usuarios y el acceso de grupos de trabajo (workgroup access) o los recursos de internetwork, y a veces se le llama desktop layer. 

Los recursos más utilizados por los usuarios deben ser ubicados localmente, pero el tráfico de servicios remotos es manejado aquí, y entre sus funciones están la continuación de control de acceso y políticas, creación de dominios de colisión separados (segmentación), conectividad de grupos de trabajo en la capa de distribución (workgroup connectivity). 

En esta capa se lleva a cabo la conmutación Ethernet (Ethernet switching), DDR y ruteo estático (el dinámico es parte de la capa de distribución). 


Es importante considerar que no tienen que ser routers separados los que efectúan estas funciones de diferentes capas, podrían ser incluso varios dispositivos por capa o un dispositivo haciendo funciones de varias capas. 

La capa de Distribución (distribution layer)


Enrutamiento (routing); también a veces se llama workgroup layer, y es el medio de comunicación entre la capa de acceso y el Core. 

Las funciones de esta capa son proveer ruteo, filtrado, acceso a la red WAN y determinar que paquetes deben llegar al Core. 

Además, determina cuál es la manera más rápida de responder a los requerimientos de red, por ejemplo, cómo traer un archivo desde un servidor.



Aquí además se implementan las políticas de red, por ejemplo: ruteo, access-list, filtrado de paquetes, cola de espera (queuing), se implementa la seguridad y políticas de red (traducciones NAT y firewalls), la redistribución entre protocolos de ruteo (incluyendo rutas estáticas), ruteo entre VLANs y otras funciones de grupo de trabajo, se definen dominios de broadcast y multicast.

Debemos evitar que se hagan funciones en esta capa que son exclusivas de otras capas.

La capa de Núcleo (core layer)


Backbone; es literalmente el núcleo de la red, su única función es switchear tráfico tan rápido como sea posible y se encarga de llevar grandes cantidades de tráfico de manera confiable y veloz, por lo que la latencia y la velocidad son factores importantes en esta capa. 



El tráfico que transporta es común a la mayoría de los usuarios, pero el tráfico se procesa en la capa de distribución que a su vez envía las solicitudes al core si es necesario. 

En caso de falla se afecta a todos los usuarios, por lo que la tolerancia a fallas es importante.

Además, dada la importancia de la velocidad, no hace funciones que puedan aumentar la latencia, como access-list, ruteo interVLAN, filtrado de paquetes, ni tampoco workgroup access. 

Se debe evitar a toda costa aumentar el número de dispositivos en el Core (no agregar routers), si la capacidad del Core es insuficiente, debemos considerar aumentos a la plataforma actual (upgrades) antes que expansiones con equipo nuevo.


Debemos diseñar el Core para una alta confiabilidad (high reliability), por ejemplo con tecnologías de Data Link (capa 2) que faciliten redundancia y velocidad, como FDDI, Fast Ethernet (con enlaces redundantes), ATM, etc, y seleccionamos todo el diseño con la velocidad en mente, procurando la latencia más baja, y considerando protocolos con tiempos de convergencia más bajos.


Tomado de: https://ipref.wordpress.com/2008/11/28/modelo-jerarquico-de-red/ con mejoras del editor del BLOG.

lunes, 14 de marzo de 2016

¿Que es MPLS? (Multiprotocol Label Switching)



El Multiprotocol Label Switching (MPLS) es un protocolo para acelerar y organizar los flujos de tráfico en la red.

MPLS permite que la mayoría de los paquetes sean conmutados a nivel de Capa 2 (la capa de conmutación o Switching) en lugar de hacerlo teniendo que usar mecanismos de la Capa 3 (la capa de enrutamiento o routing).


Cada paquete es etiquetado en la entrada a la red del Service Provider en el router "Ingress". Todos los siguientes routers o switches router realizan la conmutación de los paquetes basándose solamente en esas etiquetas (sin mirar el encabezado IP). Finalmente el router "Egress" remueve la etiqueta y reenvía el paquete hacia su destino final.


La etiqueta determina cual es el camino predeterminado que el paquete va a seguir. Los caminos, o rutas, se llaman LSPs (label-switched paths), los cuales permiten al Service Provider prever cual va a ser el mejor camino para que ciertos tipos de tráfico fluyan a través de una red privada o pública.

Los proveedores de servicio pueden usar MPLS para mejorar la calidad de servicio (QoS) definiendo LSPs que pueden garantizar niveles específicos acordados (SLAs) de latencia, jitter, pérdida de paquetes y tiempo de no disponibilidad.



Por ejemplo, una red puede tener tres niveles de servicio -- un nivel para voz, otro nivel para tráfico sensible al tiempo y otro nivel para tráfico de "máximo esfuerzo".

MPLS también soporta separación de tráfico y la creación de VPNs (Virtual Private Networks), VPLS (Virtual Private LAN Services) y VLLs (Virtual Leased Lines).



MPLS recibe su nombre debido a que puede trabajar con los protocolos IP, ATM y Frame Relay. Cualquiera de estos protocolos puede ser usados para crear un LSP. MPLS fué creada a fines de los años 90s para evitar que existan algunos routers perdiendo valiosa cantidad de tiempo teniendo que examinar las tablas de enrutamiento.


Muchas personas pensaban que MPLS podía ser usado únicamente en redes privadas, pero el protocolo puede ser usado en todas las redes de los Service Provider, incluyendo los Backbones de Internet. Hoy en día, el GMPLS (Generalized Multi-Protocol Label Switching) extiende el MPLS para poder manejar TDM (Time Division Multiplexing), lambda switching y otras clases de tecnologías de Switching.

------------------------------------------------

Tomado de: http://searchenterprisewan.techtarget.com/definition/Multiprotocol-Label-Switching - Posteado por Margaret Rouse

miércoles, 2 de marzo de 2016

¿Que es VoIP?



VoIP o voz sobre protocolo de Internet (IP) constituye la base de unas comunicaciones telefónicas económicas y más avanzadas que pueden transformar la forma de hacer negocios. 

Los teléfonos VoIP pueden ayudar a su negocio a reducir costes, mejorar la colaboración y aumentar la productividad en mayor medida que los teléfonos empresariales tradicionales.


Terminología de los teléfonos VoIP


  • Por VoIP se entiende el método utilizado para transportar llamadas telefónicas sobre una red IP de datos, ya sea que se trate de Internet o de su propia red interna. Una de las principales ventajas de VoIP es la posibilidad de reducir gastos, ya que las llamadas telefónicas se transportan por la red de datos en lugar de a través de la red de la compañía telefónica.

  • La telefonía IP engloba todo el conjunto de servicios VoIP, incluidos:
    • La interconexión de teléfonos VoIP para las comunicaciones
    • Servicios relacionados como facturación y planes de acceso telefónico
    • Funciones básicas, como conferencia, transferencia, reenvío de llamadas y llamada en espera

  • Las comunicaciones IP incluyen aplicaciones comerciales que mejoran las comunicaciones en un teléfono VoIP, ofreciendo funciones tales como:
    • Mensajería unificada
    • Centros de atención y manejo de contactos integrados
    • Conferencia multimedia con voz, datos y vídeo

  • Las Comunicaciones Unificadas elevan a las comunicaciones IP a un nivel superior al utilizar tecnologías SIP (Protocolo de inicio de sesión) y de presencia junto con soluciones de movilidad, con el fin de unificar y simplificar todas las formas de comunicación en un teléfono VoIP, con independencia del lugar, tiempo o dispositivo.

Calidad de servicio telefónico VoIP

La mayoría de las empresas utilizan un teléfono VoIP a través de sus propias redes privadas gestionadas, en lugar de a través de la Internet pública, debido a que una red privada ayuda a garantizar la seguridad y la calidad del servicio. 

Además, un sistema telefónico VoIP de una red privada ofrece un mejor control de la calidad de voz, de tal forma que es tan buena, si no mejor, que la calidad que ofrecen los sistemas telefónicos tradicionales.

Tomado de: http://www.cisco.com/web/ES/solutions/es/voip_phone/index.html