martes, 12 de diciembre de 2017

Oferta navideña 2017 - Libros Networking


Por fiestas de fin de año, compra el Manual Protocolo de Internet versión 6 (IPv6) y llévate el BRIDGE A MITAD DE PRECIO.

Costo final del paquete: 265 Bolivianos.

* Oferta válida hasta el 5 de Enero de 2018 o hasta agotar stock del BRIDGE.
* Oferta válida solamente en territorio boliviano.
* El costo incluye envío por courier. 
* Costos pedido individual: IPv6 @ 200 Bs. // BRIDGE @ 130 Bs. 

Solo para Cochabamba:
Estaremos con precios de feria en:



sábado, 4 de noviembre de 2017

Distancia Administrativa en diferentes fabricantes



Por Oscar Gerometta

Al considerar el algoritmo de selección de la mejor ruta utilizado en dispositivos Cisco IOS, el primer criterio para definir la mejor ruta a un destino cuando se presentan varias rutas diferentes es la confiabilidad de la información de enrutamiento que, en IOS, es representada a través del parámetro denominado Distancia Administrativa.
 
Sin embargo, un punto que olvidamos considera siempre es que la Distancia Administrativa es un parámetro propietario de Cisco. IOS asigna un valor de DA por defecto a cada protocolo de enrutamiento que es modificable luego por configuración.
 
Otros fabricantes siguen el mismo criterio utilizando un parámetro al que denominan Preferencia y que tiene el mismo valor: califica la confiabilidad de la información obtenida. 

El valor asignado por defecto a cada protocolo cambia en diferentes fabricantes aunque, en términos generales, la graduación de confianza que merece cada protocolo es semejante.
 
El siguiente gráfico presenta los valores que se asigna a cada fuente en diferentes fabricantes.



Tomado de: http://librosnetworking.blogspot.com/2017/11/distancia-administrativa-en-diferentes.html

viernes, 27 de octubre de 2017

Comandos de configuración de interfaces en dispositivos Cisco - Actualización


Por Oscar Gerometta
 
Continuando con la revisión de las publicaciones más visitadas en estos años la siguiente es esta. Escrita también durante el primer año de este blog, es la segunda más visitada, con lo que también supongo que su información es útil para muchos y por lo tanto también decidí revisarla y actualizarla.
 
Este es el resultado.

Durante el proceso de configuración de dispositivos de infraestructura llega siempre el momento de realizar o modificar la configuración de una interfaz o varias interfaces. En este sentido es fundamental que tengamos en cuenta algunos comandos Cisco IOS claves, que son comunes a todas las interfaces de los dispositivos Cisco IOS.

Ante todo, todos los comandos relacionados con la configuración de las interfaces de dispositivos IOS se ejecutan en el modo configuración de interfaz:

Router#configure terminal
Router(config)#interface [tipo] [módulo/interfaz.subinterfaz]

Un ejemplo:
Router(config)#interface GigabitEthernet 0/0

De esta forma se ingresa al modo de configuración de la interfaz tanto de routers como switches o firewalls Cisco.
 
Es necesario indicar la interfaz que se desea configurar o crear, según sea el caso.

Alternativamente, cuando debemos realizar la configuración de un grupo de interfaces de igual tipo y con los mismos parámetros (algo habitual en el caso de los switches) se puede utilizar el comando interface range:

Switch(config)#interface range FastEthernet 0/1 - 10
Switch(config-if-range)#_


Una vez en el modo configuración de interfaz se puede consultar el listado de comandos disponibles utilizando el comando de ayuda habitual: ? debemos tener presente que la lista de comandos que se genera varía de acuerdo al tipo de interfaz, la plataforma y la versión de IOS de que se trate.
 
En esta lista de comandos, algunos de los básicos son:

Router(config-if)#no shutdown
 
Las interfaces de los routers Cisco IOS tienen sus interfaces inactivas por defecto por lo que requieren ser activadas por configuración para que sean operativas.
 
Los switches Cisco Catalyst, en cambio, tienen todas sus bocas activas por defecto, motivo por el cual se sugiere que aquellas que no sean utilizadas sean desactivadas por configuración.
 
Para que una interfaz sea activa debe encontrarse en estado up/up, para lo cual en el caso de los routers es necesario que los puertos sean habilitados manualmente por el administrador utilizando el comando:

Router(config-if)#no shutdown

Al hacer copias de respaldo de los archivos de configuración es preciso recordar que este comando no se guarda en el archivo de configuración por lo que es conveniente editar esos archivos para agregar este comando en cada interfaz para facilitar que los puertos sean inmediatamente operativos cuando se haga una restauración de esa configuración.

Router(config-if)#ip address x.x.x.x x.x.x.x
 
Este comando que permite asignar una dirección IPv4 a una interfaz. El comando requiere que se ingrese tanto una dirección IPv4 como una máscara de subred, de lo contrario devolverá un mensaje de comando incompleto.

Router(config-if)#ip address 172.16.15.1 255.255.255.0

Una variante posible es activar el cliente DHCP de IOS en la interfaz de modo que obtenga una dirección IPv4 utilizando el protocolo DHCP:
Router(config-if)#ip address dhcp


Router(config-if)#ipv6 enable
Cuando se trata de implementar redes IPv6 este comando activa el protocolo enrutado en la interfaz.
 
Consecuencia inmediata de la activación del protocolo es la generación automática en la misma interfaz de la dirección IPv6 link-local (FE80::/10) correspondiente, utilizando EUI-64 para derivar la porción de nodo.
 
Cuando se ha de configurar una dirección IPv6 unicast global o unique-local este comando es opcional ya que al configurar la dirección se activa automáticamente el protocolo en la interfaz.


Router(config-if)#ipv6 address xxxx::/XX
Comando que permite asignar una dirección IPv6 a una interfaz.
 
Con diferentes variantes permite definir una dirección completamente estática o asignar solamente un prefijo de red y requerir que el ID de nodo se asigne automáticamente utilizando EUI-64. 

Requiere la identificación de la longitud del prefijo que identifica el segmento de red al que pertenece la interfaz.

Router(config-if)#ipv6 address 2001:db8:1:1::1/64
Router(config-if)#ipv6 address 2001:db8:1::/64 eui-64
Router(config-if)#ipv6 address FE80::1 link-local
En este caso también es posible activar el cliente dhcpv6 a la asignación de IPv6 utilizando la autoconfiguración stateless propia del protocolo.

Router(config-if)#ipv6 address autoconfig
Router(config-if)#ipv6 address dhcp



Router(config-if)#description
Si bien la incorporación de una descripción a la interfaz es un feature opcional es un recurso importante a tener en cuenta para facilitar la identificación de interfaces y las tareas de diagnóstico y resolución de fallos. La inclusión de una descripción clara y precisa ahorra tiempo y simplifica tareas futuras.
 
La forma de agregar una descripción en la configuración es la siguiente:
 
Router(config-if)#description LAN de ventas
 
También se puede agregar información de referencia tal como:

Router(config-if)#description enlace Eth con Acme soporte 0800-444-4444

Este tipo de anotaciones o referencias es de utilidad para facilitar tareas de resolución de problemas.


Router(config-if)#bandwitdh
Este es también un comando opcional pero necesario ya que es utilizado por diferentes algoritmos de cálculo que utiliza el sistema operativo. 

Entre ellos el algoritmo de aquellos protocolos de enrutamiento que utilizan el ancho de banda para sus cálculos de métrica, los algoritmos de asignación de recursos (QoS), los cálculos de nivel de utilización de las interfaces.
 
Es importante tener en cuenta que este comando declara el ancho de banda en Kbits. Los valores por defecto son diferentes en interfaces LAN o WAN.
 
En interfaces Ethernet se toma como valor BW la velocidad a la que ha negociado la interfaz cuando está habilitada la autonegociación, o la velocidad definida en el puerto cuando se ha optado por una configuración estática. 
 
En interfaces seriales el valor por defecto es el correspondiente a una interfaz E1: 1544 Kb.

Router(config-if)#bandwidth 1024

El valor efectivamente en uso en cada interfaz puede ser consultado utilizando el comando show interfaces.


Router(config-if)#duplex auto
Router(config-if)#speed auto

Se trata de comandos relacionados con las interfaces de la familia Ethernet de routers y switches.
 
Estos son dos comandos de suma importancia, ya que los valores de operación de ambos extremos de un enlace deben coincidir y en definitiva determinan la operación y performance de un segmento de red.
 
Por ejemplo, para configurar una interface como Fastethernet en modo full dúplex:

Router(config-if)#speed 100
Router(config-if)#duplex full

Los valores de velocidad (speed) posibles dependen del hardware del dispositivo.  En general, por defecto, las interfaces están en modo autosensitivo:

Router(config-if)#speed auto
Router(config-if)#duplex auto


Switch(config-if)#switchport xxxxx
Se trata de un comando propio de switches (no en routers), que permite colocar definir características de operación de puertos que operan en capa 2. De este comando dependen diferentes prestaciones: enlace troncal o de acceso, port-security, etc.
 
Por ejemplo, para configurar una interfaz en modo acceso o troncal:

Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 14
Switch(config-if)#switchport mode trunk

También se utiliza este comando en switches capa 3 para definir un puerto específico como puerto capa 2 o capa 3. Por ejemplo, para que un puerto comience a operar como interfaz ruteada:

Switch(config-if)#no switchport



Tomado de: http://librosnetworking.blogspot.com/2017/10/comandos-de-configuracion-de-interfaces.html

domingo, 8 de octubre de 2017

Precios de Feria en Cochabamba!



Estamos en la Feria del Libro de Cochabamba con precios de Feria:

Bridge CCNA de 200-120 a 200-125 
Precio regular Bs. 130 
Precio de feria: 90 Bs.
Info de la publicación: https://ccnabolivia.blogspot.com/2016/11/disponible-en-bolivia-bridge-ccna-200.html

Manual de IPv6
Precio regular Bs. 200
Precio de feria: 150 Bs
Info de la publicación: https://ccnabolivia.blogspot.com/2017/01/aprende-todo-sobre.html

Aprovecha! 

Stand de Dragofenix LR Editorial , Stand 03-04, Pabellón Cochabamba, Campo ferial de Feicobol, Cochabamba.





viernes, 22 de septiembre de 2017

¿Nos afecta el Wifi a la Salud?



Las Redes inalámbricas y la Salud


Un tema recurrente tanto en nuestra ámbito técnico como fuera de él es el del impacto en la salud de las personas de la redes inalámbricas.

Muchas veces se hacen elucubraciones sobre el tema utilizando vocabulario técnico o científico aunque sin precisiones claras y necesarias.

Es por eso que me pareció pertinente elaborar algunas respuestas a estas situaciones, al menos a las más frecuentes.

1- "Las redes inalámbricas utilizan emisiones de radiofrecuencia que irradian nuestros cuerpos y esto puede afectar seriamente la salud."

La sola utilización de términos como "irradiación" hace pensar en radiaciones que pueden ser dañinas a la salud de los seres vivos pero no es así. Hay en la naturaleza diferentes tipo de radiaciones y no todas ellas afectan de igual manera.

Ante todo, todos los seres vivos estamos sometidos en la naturaleza a diferentes tipos de radiaciones sin que podamos evitarlo. Nuestro cuerpo es atravesado por múltiples ondas electromagnéticas de origen natural que por su tipo o su potencia no llegan a tener impacto directo en nuestra salud (al menos un impacto que podamos demostrar).

Pero no todas las ondas electromagnéticas nos afectan de la misma manera. La distinción más básica es entre radiaciones ionizantes y no ionizantes.

Las radiaciones ionizantes son emisiones electromagnéticas de alta carga de energía que consiguientemente pueden afectar la estructura de los átomos y como resultado tener algún efecto en los seres vivos. 

En general todos los seres vivos que habitamos el planeta estamos expuestos a niveles bajos de este tipo de radiación procedente de diferentes fuentes (entre ellas el sol), pero en niveles altos de exposición pueden causar quemaduras, enfermedades, tumores y hasta la muerte. Es el caso de los rayos X utilizados en radiología (en altas dosis), rayos beta, gamma, etc.


Las radiaciones no ionizantes, en cambio, son emisiones electromagnéticas de baja carga de energía que consiguientemente no son capaces de afectar la estructura de los átomos. Se trata de aquellas ondas que están en un rango de frecuencia por debajo de la radiación ultravioleta.
 

Estas radiaciones pueden tener un impacto limitado en los seres vivos, particularmente aquellas emisiones que se encuentran dentro de los rangos correspondientes a la luz visible y la emisión ultravioleta (mayormente afectan la visión).

 

Las ondas utilizadas en redes inalámbricas y telefonía celular corresponden al espectro radioeléctrico y están muy por debajo aún del rango de la luz visible (como se puede verificar en el gráfico de arriba) y en su implementación se utilizan niveles de potencia muy bajos lo que hace que el mayor efecto posible sea, en algunos casos, algo de calor.

2 - "Estas radiaciones nos hacen sentir enfermos"


Hay una diferencia esencial entre sentirse y estar enfermos.
 
Como muestran múltiples estudios realizados por diferentes organizaciones en diferentes países no se han podido encontrar evidencias de una relación directa entre el uso de telefonía celular o redes inalámbricas y la aparición de tumores o el cáncer.

Una muestra de estos reportes es esta publicación del Instituto Nacional del Cáncer de los Estados Unidos de Norteamérica en la que se referencia diferentes estudios realizados con diferentes metodologías.

Como dice el Instituto Nacional del Cáncer, el único efecto biológico reconocido firmemente de este tipo de radiación es el calentamiento. La exposición del cuerpo a las potencias utilizadas por la telefonía celular o las redes inalámbricas no llega a producir calentamiento.

 
Todo esto no quita que algunas personas puedan aducir dolores de cabeza o cansancio, pero en este caso su causa no es de orden físico sino psicosomático.

3 - "Aún así, las radiaciones de radiofrecuencia pueden producir tumores cerebrales o cáncer."
 

El informe antes citado indica claramente que el análisis de los datos aportados por los estudios de epidemiología entre el año 1992 y 2006 muestran con claridad que no hay un aumento de la incidencia de cáncer de cerebro u otros cánceres vinculados al sistema nervioso central a pesar del aumento importantísimo que ha registrado en igual período el uso de telefonía celular y las redes inalámbricas. Estos resultados son consistentes en estudios realizados en diferentes países y con períodos de tiempo variables.
 

Por otro lado, este informe es consistente también con los reportes de la Organización Mundial de la Salud y otras organizaciones dedicadas a estos temas.

En conclusión: no es posible afirmar que hay relación alguna entre emisiones de radiofrecuencia de redes inalámbricas y la aparición de tumores.

4 - "Es cierto que hay algunas pruebas pero no se han hecho las suficientes"
 

Puede que a alguien no le resulten suficientes múltiples estudios específicos realizados desde apenas iniciada la década de los '90 por diferentes organizaciones en distintas regiones.
 

Pero entonces es necesario apelar al sentido común.

La humanidad ha estado expuesta a emisiones de radiofrecuencia generadas por el hombre por un período de ya más de cien años (radio AM, FM, onda corta, televisión, antenas de microondas). Estas emisiones se han incrementado en los últimos treinta años fruto de la introducción de la telefonía celular y las redes inalámbricas. Esto parece un período suficiente de tiempo para poder sacar algunas conclusiones.

Si las emisiones de radiofrecuencia tuvieran impacto en la generación de tumores o cáncer, esto debiéramos verlo a nivel poblacional como un incremento en la proporción de personas afectadas por esas dolencias.
 

Sin embargo no es posible encontrar una correlación de este tipo ya que no se registra un incremento en este tipo de afectaciones, cosa que sí es claramente verificable en el caso de afecciones de la piel relacionadas con la exposición excesiva a la radiación solar o la luz ultravioleta.

Sintetizando


  • Las redes inalámbricas operan en un rango de frecuencias que está entre los 2 y los 5 GHZ.
  • Se trata de ondas del espectro radioeléctrico, no ionizante, muy alejadas de aquellas frecuencias claramente dañinas para la salud, incluso aún por debajo del espectro de la luz visible.
  • No hay mecanismo biológico que explique la posibilidad de que radiaciones no ionizantes generen cualquier tipo de tumor.
  • Tampoco hay evidencia estadística que permita respaldar una afirmación de este tipo.
  • El efecto posible de estas frecuencias en el cuerpo humano es algún nivel de calentamiento, lo cual no se registra en los niveles de potencia utilizados en sistemas inalámbricos conocidos como WiFi.
  • En conclusión: No hay evidencia que permita afirmar que la radiación generada por dispositivos inalámbricos como access points, laptops, tablets o smartphones tenga impacto directo en la salud de las personas.
Tomado de: http://librosnetworking.blogspot.com/2017/08/las-redes-inalambricas-y-la-salud.html

viernes, 7 de julio de 2017

4 claves para certificar CCNA





Para poder rendir exitosamente un examen de certificación CCNA es necesario hacer una preparación disciplinada con un solo objetivo en mente: aprobar el examen. 

Hace años leí en un libro acerca de la importancia de tener mentores en el mundo de los negocios. Para obtener una certificación ocurre lo mismo, es importante que tu tengas un mentor que pueda guiarte durante el proceso de preparación hacia el examen. En este caso un mentor tiene que ser una persona que ya haya vencido el examen y certificado CCNA. Esa persona es la mas adecuada para poder indicarte cuales son los pasos clave para lograr vencer el examen de certificación y posiblemente pueda recomendarte el mejor material para prepararte adecuadamente, así como los datos sobre testing centers, costos del examen, etc. 

Con este post pretendo convertirme, por un momento, en un mentor y darte algunos consejos en base a mi propia experiencia rindiendo exámenes de certificación. Sin embargo mis consejos surgen de mi experiencia personal y puedo equivocarme en alguna apreciación. Estoy seguro que también podrás encontrar otros consejos efectivos en posts de otros autores que hablan sobre este mismo tema. De todos modos te cuento mi experiencia y espero te ayude a lograr la certificación.


Desde mi punto de vista personal, estas son las 4 claves para vencer el examen de certificación CCNA:


Clave # 1 - Tomar la decisión de certificar y comprometerse con uno(a) mismo(a).


Posiblemente el punto de inflexión clave, que te llevará al éxito, es este primer punto:

Lo primero que debes hacer es tomar y asumir la decisión de certificar CCNA y llevar adelante esta decisión a pesar de todos los contratiempos que puedan aparecer. Lo más importante es crear un compromiso contigo mismo(a).

Esto significa hacer sacrificios durante un tiempo y no existe otra forma de hacerlo. Tendrás que dejar de ir a las reuniones semanales de amigos, sacrificar tiempo de descanso de los Domingos, sábados, días feriados o cualquier otro momento de tiempo libre que tengas y dedicarlo al estudio y repaso tanto como el cuerpo te dé. Toma siempre en cuenta que esto es solo va a ser necesario mientras dura tu preparación porque luego, cuando certifiques, podrás disfrutar con mas ganas y placer de tu tiempo libre.

Debes también crear un compromiso social. Esto te pondrá, inevitablemente, cierta presión sobre las espaldas, que es necesaria para que tu mismo logres ese apoyo que necesitas para poder volcarte a tu preparación para certificar. Entonces avisa a todo el mundo que estas comenzando a prepararte para un examen de certificación, pégalo en tu muro de Facebook y colocalo como mensaje de estado en Whatsapp, Skype, Twitter o donde tu veas conveniente. Díselo a tus familiares, al novio o novia, a los amigos y amigas, avisales a todos que te vas a poner a estudiar para rendir un examen de certificación. Las demás personas no solo entenderán tu decisión, sino que te apoyarán y sabrán que estas comenzando un proceso de preparación relacionado con tu desarrollo profesional.

Y debes, como parte de tu compromiso, desconectarte de todas las distracciones posibles. Tienes que estar dispuesto a dejar de mirar Facebook, desconectarte del Whatsapp, cerrar tus programas de chat, desinstalar ese juego de tu PC, etc. Recuerda: Es solo por un tiempo, no te vas a perder de nada importante.

En este punto es mejor si tu mismo(a) pones una fecha tentativa o al menos un mes como meta para rendir el examen. Por ejemplo "Estoy preparándome para certificar en Septiembre". Todas las demás personas sabrán y comprenderán que hasta esta fecha estarás ocupado(a) y tendrás menos tiempo disponible. Es más, de alguna manera, la gente comenzará a colaborar con tu causa y a apoyarte en las tareas que sueles hacer, dejándote mas tiempo disponible para el estudio.

Un consejo final: En algunos momentos durante la preparación te sentirás tentado(a) de tomar un descanso o aflojar en tus estudios, de distraerte un rato en Facebook o mirando la tele. Pero no debes permitir que tu mente te gane, debes perseverar. La perseverancia es una característica fundamental para el éxito. En esos momentos de debilidad recuerda que el tiempo de preparación para el examen es temporal, después del examen tendrás mucho tiempo para revisar el Facebook, mirar tele, ir al teatro, etc.  


Clave # 2 - Hacer un repaso completo del contenido del examen

En esta clave es importante conseguir un texto de apoyo para poder hacer un estudio enfocado en los ejes temáticos del examen. Uno de los libros favoritos en el mundo son los Certification Guide de CiscoPress. Sin embargo a veces es difícil comprarlos fuera de los estados unidos y solo se publican en idioma inglés.

Por eso el material favorito en Latinoamérica son las guías de Oscar Gerometta (Argentina) las cuales tienen un contenido completamente desarrollado en idioma español y enfocado los ejes temáticos del exámen de certificación. Posiblemente al leer este post te estarás preparando para la versión 200-125 del examen CCNA. Al momento de publicar este post las guías para esta versión de examen no están terminadas de desarrollar. Sin embargo el camino exitoso para muchas personas ha sido este: Te preparas con la guía para la versión 200-120 (Si no sabes como conseguirla, pregúntame aquí) y te nivelas con el texto Bridge, también desarrollado por Oscar Gerometta. Mira el siguiente testimonio:




Si quieres saber como conseguir las guías y publicaciones de Oscar Gerometta, puedes visitar la página Web de la editorial Edubooks: http://www.edubooks.com.ar/

Otra pregunta frecuente durante este proceso es: cuanto tiempo debe durar la preparación?. El tiempo que durará tu preparación es relativo pues va a depender de cuanto conocimiento y experiencia tienes. Sin embargo el tiempo recomendable, desde mi punto de vista, debería estar entre un mes y medio a 3 meses. De todos modos tu sabrás, mientras te preparas, cuales son tus puntos fuertes y cuales son aquellos temas que requieren mas tiempo de repaso y estudio por tu parte.

En esta etapa de preparación pueden aparecer otros temas que llamen tu atención (Digamos MPLS). Pero no debes distraerte ahora, enfócate solamente en los temas del examen, después del examen podrás investigar sobre otras tecnologías y temas nuevos. 

Clave # 3 - Usar un banco de preguntas y/o simuladores

Una vez que completaste el repaso de los contenidos teóricos con las guías y los manuales es tiempo de registrarse en el Testing center (puedes fijar la fecha para rendir el examen a unas 2 o 3 semanas del día del registro), y luego comenzar a entrenar en resolver preguntas y respuestas. Para esta parte de la preparación los bancos de preguntas son una excelente herramienta. Existen muchos bancos de preguntas disponibles y, hasta donde yo sé, todos son pagos. Posiblemente tengas que considerar la compra de un banco de preguntas o, como también se los conoce, de un simulador de examen CCNA. De todos modos busca en la Internet por si existe uno gratuito. Siempre ten en cuenta que los bancos de preguntas y simuladores pueden contener errores, si tu sientes que la respuesta del banco de preguntas no es correcta revisa tus apuntes, chequea la información y reafirma tu conocimiento.

Es importante que te registres en el Testing Center al comenzar esta etapa. Esto ya te dará una fecha, hora y lugar para tomar tu examen y te pondrá ya en una situación de "recta final" hacia el examen. Debes continuar tu preparación sin descanso hasta el día previo al examen. Si surgiera algún imprevisto, podrías re-programar el examen avisando al Testing Center con al menos 24 horas hábiles de anticipación al examen.

Clave # 4 - Rendir el examen

El día del examen es un día especial. Tu debes llegar confiado(a) al testing center. Para ello debes haber dormido bien la noche anterior, aunque seguramente sentirás la fatiga normal de haber estado preparándote durante todo el tiempo que te tomó la preparación.

La noche previa al examen sal a caminar a una plaza o un parque. Tómate un helado o un jugo. Conversa con la familia o amigos sobre cualquier tema diferente al examen (fútbol, cine, etc). Distrae tu mente un poco. Duerme temprano.

Pide permiso o vacación en la oficina para el día del examen, nada debe perturbarte. Sal de casa con al menos 30 minutos a 1 hora de anticipación en dirección al Testing Center, no puedes dejar que un contratiempo o un embotellamiento te ponga en estrés. Toma tus previsiones para tener el tiempo suficiente de llegar con tiempo suficiente al testing center.

No lleves nada al testing center excepto tus ganas de truinfar. No está permitido ingresar a la sala donde rendirás examen objetos como el teléfono celular, laptop, apuntes, bolígrafos, reloj pulsera .... nada!. Esas son las reglas del juego. Deberás dejar también, con el(la) administrador(a) del testing center tu billetera, cartera, llaves de la casa, etc. Entonces es mejor que vayas liviano(a).

Es bueno y recomendable llegar temprano al testing center porque deberás llenar y firmar algunos formularios. También deberás recibir y entender todas las instrucciones que el(la) encargado(a) del testing center te dará.

Cuando ya estés sentado(a) frente al computador designado, tomate un tiempo para ponerte cómodo(a) y en la hoja que te asignaron arma tus tablas. Es bueno armar por ejemplo la tabla de conversión de binario a decimal de las máscaras de subred (0, 128, 192, 240, etc). También puede resultar útil tener a mano la tabla para convertir los 16 dígitos hexadecimales a sus equivalentes binarios de 4 bits. Prepara las herramientas que tu creas convenientes para ganar tiempo.

Una vez que hayas completado el tutorial del examen, tendrás que presionar el botón "iniciar examen". Una vez presionado este botón comienza el examen y ya no hay vuelta atrás.

Durante las preguntas del examen solo tendrás disponible el botón "Siguiente" o "Next". 

Tendrás una sola pregunta por pantalla y una vez presionado el botón "Siguiente" ya no podrás volver a la misma pregunta nuevamente.

El tiempo es siempre un factor crítico en los exámenes de certificación Cisco. Al momento de enfrentar las preguntas es mejor no dudar. Dudar quita mucho tiempo. Entonces, si no tienes identificada claramente la respuesta correcta, comienza a descartar las incorrectas, así reduces tus posibilidades y te puedes concentrar en elegir la respuesta correcta. Finalmente usa tu intuición, pero no gastes tiempo dudando, en el examen el tiempo es algo tan valioso que no puedes darte el lujo de perder un segundo.

Al finalizar el examen aparece un botón que indica que vas a enviar tu examen para calificar. Este siempre es un momento de tensión y de nerviosismo. 

Al recibir la respuesta sabrás si lograste la nota de certificación o no. Pero si seguiste los consejos que te dí, es altamente probable que apruebes el examen. Si lograste certificar desde ya te felicito!. 

Si no logras la nota de aprobación... te cuento en el siguiente párrafo mi propia experiencia.

En el primer examen CCNA que rendí en mi vida, el año 2005, no logré la nota de aprobación. Ese momento me sentí muy enojado y frustrado. Esto puede pasarle a cualquiera que rinde por primera vez el examen porque es tu primera experiencia con exámenes de Cisco y a veces uno subestima el nivel de complejidad al que serás enfrentado. Pero que esto no te desanime, "lo que no te mata te hace mas fuerte". Si te ocurre esto puedo recomendarte (por propia experiencia) que te tomes entre 2 a 3 semanas de descanso y vuelvas a comenzar tu preparación desde los manuales y guías. Esta vez te tomará menos tiempo completar tu preparación. Yo intenté nuevamente después de prepararme por un par de meses más y logré certificar exitosamente en mi segundo intento. Desde ese día, hasta el momento que escribo este post, he rendido 2 veces mas el examen CCNA, una el CCNA Security, una el CCNP Switch y he aprobado todos los examenes en el primer intento.

Mucho éxito! 

Por José R. Torrico Gumucio -  El autor ha rendido exámenes CCNA, CCNA Security y CCNP Switch. Es instructor de Cisco Networking Academy desde el año 2006. También está habilitado para capacitar a instructores CCNA. 

martes, 4 de julio de 2017

Terminología NAT - Gráfica



Por Oscar Gerometta

Al implementar y analizar NAT es necesario considerar la terminología que es propia de esta implementación.  El punto de referencia es primariamente el mismo NAT server o NAT box.

  • Red inside.
    Red que se encuentra del lado “interno” del dispositivo NAT.
    Habitualmente coincide con la red LAN.
  • Red outside.
    Red del lado “externo” del dispositivo NAT.
    Habitualmente coincide con la red WAN o Internet.

Se deben considerar también las diferentes direcciones IPv4 en juego en este proceso:
  • Inside Local Address
    Dirección asignada a los dispositivos que se encuentran conectados a la red Inside y que utilizan para sus comunicaciones locales.
  • Inside Global Address.
    Dirección admitida en la red Outside que han de utilizar los dispositivos de la red Inside para establecer comunicaciones a través de la red Outside.
    Es la que representa a una terminal de la red Inside en la red Outside.
  • Outside Local Address.
    Dirección configurada en los dispositivos que se encuentran conectados a la misma rede local, pero en la red Outside.
  • Outside Global Address.
    Dirección que representa a un dispositivo de la red Outside en la red Global.
Tomado de: http://librosnetworking.blogspot.com/2017/07/terminologia-nat-grafica.html

martes, 25 de abril de 2017

Que es el Power over Ethernet? (PoE)


Por Oscar Gerometta


Una tecnología a la que no prestamos siempre la debida atención es la que popularmente denominamos de modo genérico PoE.
 
Es decir, el suministro de alimentación eléctrica a través del cableado Ethernet tradicional (UTP).
 
Hoy ya no lo podemos considerar un "opcional" que puede o no estar presente en un switch corporativo. Teléfonos, cámaras IP, access points e incluso terminales pueden recibir su suministro de energía a través del cableado de red. Y este "pueden" toma mayor fuerza cuando consideramos que para el despliege de dispositivos conectados puede ser suficiente el cableado de datos y que por lo tanto no exigiría despliegue de tendido eléctrico.
 
El tema es que no todo PoE es PoE.
 
Es decir... lo que llamamos genéricamente PoE es un conjunto de tecnologías diferentes, cada una de las cuales da prestaciones específicas y diferentes.
 
En dispositivos Cisco hay al menos 5 categorías que debemos considerar:

  • Inline Power
  • PoE (IEEE 802.3af)
  • Enhanced PoE
  • PoE+ (IEEE 802.3at)
  • Universal PoE
 

Paso a continuación a revisar cada una de estas opciones.

Cisco Inline Power

  • Pre-estándar propietario de Cisco.
  • Proporciona hasta 6,3 Watts por puerto.
  • Diseñado para dar soporte a teléfonos IP como los Cisco 7906G, 7911G, 7941G, etc.

IEEE 802.3af (PoE)

  • Primer estándar definido por la IEEE en el junio de 2003.
  • Proporciona hasta 15,4 W por puerto.
  • Son 12,95 W al dispositivo considerando la pérdida de 100 m. de UTP.
  • Utiliza solamente 2 pares del cable UTP categoría 5e.
  • Permite dar alimentación eléctrica a  teléfonos 7941G-GE, 7985G y access points.

Enhanced PoE

  • Extensión del estándar 802.3af propietaria de Cisco.
  • Proporciona hasta 20 W por puerto.

IEEE 802.3at (PoE+)

  • Nuevo estándar presentado por la IEEE en el año 2009.
  • Proporciona hasta 30 W por puerto.
  • Son 25,5 W al dispositivo considerando la pérdida de 100 m. de UTP.
  • Utiliza solamente 2 pares del cable UTP categoría 5e.
  • Extiende la posibilidad de suministro eléctrico a access points 802.11n, cámaras de seguridad, etc.

Universal PoE

  • Desarrollo propietario presentado por Cisco en el año 2011.
  • Proporciona hasta 60 W por puerto.
  • Son 51 W al dispositivo considerando la pérdida de 100 m. de UTP.
  • Utiliza los 4 pares del cable UTP categoría 5e.
  • Puede implementarse en sistemas cableados estándar que soportan 802.3at.
  • Soporta la alimentación eléctrica de switches Catalyst compactos, sistemas de telepresencia personales, etc.

Más allá de la variante de PoE que implemente cada switch, es importante considerar la capacidad de alimentación eléctrica del dispositivo ya que no depende exclusivamente de la cantidad de puertos con capacidad PoE, sino también de la fuente de alimentación eléctrica implementada.

Tomado de: http://librosnetworking.blogspot.com/2017/04/power-over-ethernet.html

lunes, 10 de abril de 2017

Voz sobre IPv6, TV sobre IPv6 y la implementación empresaria


Tecnologías que se benefician con IPv6


Mas allá de la necesidad impuesta por el agotamiento de direcciones IPv4 y la incorporación de algunas mejoras, hay tecnologías o servicios que se han implementado en los últimos años en Internet que se ven particularmente beneficiados por el despliegue de IPv6.

Voz sobre IPv6


La implementación de IPv6 simplifica significativamente la implementación de sistemas de telefonía IP en redes de gran despliegue. Adicionalmente los sistemas de telefonía sobre IP se ven beneficiados con la posibilidad de transferencia directa entre terminales, la mejora de los tiempos de configuración de la llamada y la reducción de la cantidad de señalización requerida.

Televisión sobre IPv6


El despliegue de IPTV es semejante al despliegue de telefonía IP. Pero en este caso, es un despliegue generalmente realizado por el service provider, para lo cual se dedica una red separada para asegurar la calidad de la imagen y sonido.



En este caso, el paso a IPv6 de las redes IPTV permite aprovechar la multiplicidad de grupos de multicast disponibles y la facilidad para el diseño del direccionamiento.

Como contrapartida, la implementación de CPEs con soporte IPv6 no supone desafíos mayores, con lo que es posible plantear el reemplazo progresivo de los CPEs en uso por CPEs con soporte IPv6.

La implementación empresaria


La implementación de IPv6 en redes corporativas tiene desafíos importantes que se deben sortear: problemas con la compatibilidad de equipamiento (Balanceadores de tráfico, firewalls, etc.) y de software, aplicaciones que no soportan IPv6 como sistemas de gestión, servidores de autenticación, etc. Esto puede no ser causa de la postergación de la implementación pero si de la extensión del periodo de mantenimiento de estructuras dual stack.

Pero por otra parte, la implementación de nuevas aplicaciones de negocios, el despliegue de la virtualización de escritorio, la implementación del IoE y otras tecnologías de última generación empujan hacia la implementación de IPv6. En este punto, la escalabilidad y simplicidad lógica son sumamente importantes por su impacto en el costo operativo de la red.

Fragmento tomado del libro: Protocolo de Internet Versión 6 v3.1 de Oscar Gerometta



Quieres aprender mas sobre IPv6? ... Mira las opciones para comprar el libro aqui: https://ccnabolivia.blogspot.com/2017/01/aprende-todo-sobre.html

domingo, 2 de abril de 2017

Características avanzadas de SpanningTree: PortFast, BPDU Guard y BPDU Filter


Las características avanzadas del protocolo STP es, posiblemente, uno de los temas menos comprendidos en cualquiera de los niveles de estudio de certificación Cisco. Por lo que se ha podido ver, estas características no han sido claramente documentadas o incluso la documentación existente presenta errores. En este post se describe la operación de PortFast, BPDU guard, y BPDU filter en detalle.

PortFast

La característica de PortFast fue originalmente desarrollada para resolver una situación donde una PC no logra obtener una dirección mediante DHCP debido a que el puerto del Switch no logra una transición al estado de reenvío (Forwarding) a tiempo. Esto se debe al STP que pasa por los estados de escuchar (Listening) y apreder (Learning), los cuales normalmente toman 30 segundos.

 


PortFast permite que el puerto entre en un estado de Forwarding inmediatamente, pasando por alto los estados Listening y Learning. 

Debido a que el objetivo del PortFast es minimizar el tiempo que el puerto debe esperar a que el STP converja pasando por alto los estados de la transición normal solo debe ser configurado en puertos de borde (Edge ports) conectados a dispositivos finales.

Si PortFast está conectada a una interface conectada otro Switch, un bucle (loop) temporal de STP puede crearse. Esto es potencialmente perjudicial para la red. Por eso, el IOS de Cisco muestra un mensaje de advertencia cuando PortFast es habilitado.


Existe mucha desinformación sobre los detalles operacionales de PortFast circulando por la Internet.

Uno de los errores mas comunes es que el PortFast efectivamente deshabilita el STP y no se envían, ni reciben, BPDUs . Absolutamente todo en esta declaración es equivocado. 

El puerto habilitado con PortFast no solamente TRANSMITE BPDUs, sino que el estado operacional del PortFast de hecho depende de los BPDUs de entrada. Si el puerto recibe BPDUs, la característica de PortFast queda deshabilitada.

Ahora, es importante entender la diferencia entre el estado administrativo y operacional del PortFast. El estado administrativo se refiera a que es lo que está configurado en el dispositivo y el estado operacional define si la característica realmente está habilitada o deshabilitada.

Existen básicamente dos formas de habilitar el PortFast: Globalmente (spanning-tree portfast default) o por interface (spanning-tree portfast). Ambos comandos habilitan el PortFast en puertos que están operacionalmente como puertos de acceso. Por ejemplo, un puerto que es configurado administrativamente para negociar un enlace troncal pero falla en hacerlo, entonces opera en modo acceso.

Demos un vistazo a la línea de comandos. Una PC está conectada al Switch S1 en Eth0/2. El puerto está configurado en modo dynamic desirable y el PortFast está configurado en esa interface. Este es el estado administrativo. El Switch S1 no va a establecer un enlace troncal con la PC, entonces el puerto va a volver a modo de acceso y el PortFast va a estar habilitado. Este es el estado operacional.

S1#show run interface eth0/2
interface Ethernet0/2  
switchport mode dynamic desirable
spanning-tree portfast

S1#show interface eth0/2 switchport
Name: Et0/2
Switchport: Enabled
Administrative Mode: dynamic desirable

Operational Mode: static access

S1#show spanning-tree interface eth0/2 portfast
VLAN0001           
enabled  


Y que acerca de los BPDUs? Todavía son enviados desde este puerto? Vamos a averiguarlo!.

S1#show spanning-tree interface eth0/2 detail | include BPDU
  BPDU: sent 580, received 0

Claramente el puerto está enviando BPDUs. El STP está activo y corriendo.
Y que pasa si conectamos temporalmente un Switch Root a este puerto? El puerto va a recibir BPDU y la característica PortFast es efectivamente deshabilitada.

S1#show spanning-tree interface eth0/2 detail | include BPDU
BPDU: sent 724, received 10   

S1#show spanning-tree interface eth0/2 portfast
VLAN0001            disabled

Para el siguiente ejemplo, la PC es nuevamente conectada al S1 Eth0/2. Que ocurre si explícitamente configuramos la interface como troncal?  La característica de PortFast ya no va a estar habilitada.

S1#show run interface eth0/2
interface Ethernet0/2               
switchport trunk encapsulation dot1q                                         
switchport mode trunk
spanning-tree portfast 

S1#show interface eth0/2 switchport               
Name: Et0/2
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk

S1#show spanning-tree interface eth0/2 portfast
VLAN0001            disabled

Existe un comando adicional de nivel de interface, spanning-tree portfast trunk, el cual habilita PortFast en enlaces troncales. La documentación puede ser un poco engañosa respecto de este comando. El documento dice, "Este comando habilita PortFast en la interface incluso en modo troncal," y luego dice, "Este comando permite configurar PortFast en enlaces troncales.". La primera frase es precisa. La segunda podría ser interpretada como habilitar PortFast solo en enlaces troncales, lo cual no es cierto y, de hecho, no es posible. No existe un comando para configurar PortFast solamente en puertos troncales operacionales.

S1(config)#interface eth0/2
S1(config-if)#no spanning-tree portfast
S1(config-if)#spanning-tree portfast trunk   

S1#show interface eth0/2 switchport
Name: Et0/2
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk

S1#show spanning-tree interface eth0/2 portfast
VLAN0001            enabled

Si se cambia la interface a modo acceso, la característica PortFast va a permanecer habilitada.

S1#show run interface eth0/2
interface Ethernet0/2
switchport mode access
spanning-tree portfast trunk

S1#show interface eth0/2 switchport       
Name: Et0/2
Switchport: Enabled
Administrative Mode: static access                     
Operational Mode: static access

S1#show spanning-tree interface eth0/2 portfast   
VLAN0001            enabled

Una convergencia más rápida es, posiblemente, el principal beneficio de la característica PortFast, pero no es la única. El Switch nunca genera una Notificación de Cambio de Topología (TCN) cuando el estado de un puerto habilitado con PortFast cambia. En redes muy grandes (y planas) se puede llegar a un punto en el que la red está en un constante cambio de topología. Esto puede derivar en grandes problemas como una inundación excesiva de tráfico unicast, el cual puede hacer que la red se ponga lenta. Por eso es importante implementar correctamente el PortFast en la red.

BPDU Guard

 

BPDU guard previene que un puerto reciba BPDUs. Si el puerto recibe un BPDU, el puerto es colocado en un estado de error-disabled como una manera de proteger el puerto.

De la misma manera que la característica PortFast, el BPDU Guard tiene dos opciones de configuración: Global (spanning-tree portfast bpduguard default) y por interface (spanning-tree bpduguard enable). Como ya se puede observar de la sintaxis del comando, si es configurado globalmente  BPDU Guard dependerá del estado operacional del  PortFast. Sin importar como PortFast fue configurado, a partir de que ha sido habilitado el BPDU Guard va a estar activo. En el caso de la configuración por interface esta habilita incondicionalmente  BPDU Guard en el puerto, independientemente del PortFast o del modo access/trunk.


Vamos a ver este comportamiento en la línea de comandos.

Los Switches S1 (root) y S2 estan directamente conectados en ambos extremos en el puerto Eth0/0. Vamos a verificar que el comando global no tiene efecto a no ser que esté relacionado con la característica con el PortFast.

Las interfaces están configuradas en modo de acceso, el BPDU Guard está habilitado globalmente, y portfast no está configurado. La configuración es idéntica en ambos switches.

S2#show interface eth0/0 switchport
Name: Et0/0
Switchport: Enabled
Administrative Mode: static access                  
Operational Mode: static access

S2#show spanning-tree interface eth0/0 portfast
VLAN0001            disabled

S2(config)#spanning-tree portfast bpduguard default
S2#show spanning-tree summary
Switch is in pvst mode
Root bridge for:            none
Extended system ID          is enabled
Portfast Default            is disabled
PortFast BPDU Guard Default is enabled
Como puede verse, el BPDU Guard está habilitado globalmente. Solamente mirando el resultado de este comando podría sacarse una conclusión equivocada porque podría esperarse que el puerto esté en err-disabled después de recibir BPDUs. De todos modos, se están recibiendo BPDUs, pero el puerto todavía está transmitiendo. En este caso el PortFast no está habilitado, entonces el BPDU Guard nunca dispara el puerto hacia el estado de err-disable.

S2#show spanning-tree interface eth0/0 detail | include BPDU
  BPDU: sent 0, received 136    

S2#show spanning-tree interface eth0/0 portfast
VLAN0001            disabled

S2#show spanning-tree | begin Interface           
Interface          Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- ------
Et0/0              Root FWD 100      128.1    Shr

Vamos a activar el PortFast globalmente en S1.

S1(config)#spanning-tree portfast default

S1#show spanning-tree summary
Switch is in pvst mode          
Root bridge for: VLAN0001
Extended system ID           is enabled   
Portfast Default             is enabled
PortFast BPDU Guard Default  is enabled                                       
S1#show spanning-tree interface eth0/0 portfast   
VLAN0001            enabled

S1#show spanning-tree | begin Interface

Interface          Role Sts Cost      Prio.Nbr Type     
------------------- ---- --- --------- -------- ----------
Et0/0              Desg FWD 100      128.1 Shr Edge       

En este punto pueden surgir algunas preguntas: Porque el puerto está todavía reenviando tramas después que la característica PortFast ha sido habilitada? Porque no hay mensajes de log?. La respuesta recae en la operación normal del STP. El Switch está corriendo PVST+, y solamente el root switch envía BPDUs a cada intervalo Hello a no ser que ocurra un cambio en la topología. Debido a que S1 el el root switch y no han ocurrido eventos que provoquen que el S2 envíe un TCN, el S1 no ha recibido ningún BPDUs.

S1#show spanning-tree interface eth0/0 detail | include BPDU|Bpdu 
  Bpdu guard is enabled by default                      BPDU: sent 631, received 0

Ejecutemos el mismo comando en el S2.

S2(config)#spanning-tree portfast default

Tan pronto como el S2 ha recibido el siguiente BPDU del S1, el puerto cambia a err-disabled y los mesajes de error se presentan en la consola.

*Mar  3 11:26:15.503: %SPANTREE-2-BLOCK_BPDUGUARD: Received BPDU on port Ethernet0/0 with BPDU Guard enabled. Disabling port.
*Mar  3 11:26:15.503: %PM-4-ERR_DISABLE: bpduguard error detected on Et0/0, putting Et0/0 in err-disable state
*Mar  3 11:26:16.504: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/0, changed state to down
*Mar  3 11:26:17.503: %LINK-3-UPDOWN: Interface Ethernet0/0, changed state to down

S2#show interface status err-disabled
Port      Name    Status        Reason      Err-disabled Vlans
Et0/0              err-disabled  bpduguard

Existen dos formas de recuperar un puerto en estado de err-disabled, una es ingresando manualmente los comandos shutdown y no shutdown y la otra forma es con el comando errdisable recovery cause bpduguard. El intervalo de recuperación por defecto es de 300 segundos, pero puede cambiarse con el comando errdisable recovery interval.

S2#show errdisable recovery
ErrDisable Reason           Timer Status
-----------------           --------------
arp-inspection               Disabled
bpduguard                    Enabled
channel-misconfig (STP)      Disabled       

--- output omitted ---                                       
                                                                               
Timer interval: 300 seconds

Interfaces that will be enabled at the next timeout:

Interface      Errdisable reason      Time left(sec)
---------      -----------------      --------------
Et0/0                  bpduguard          275

Obviamente, la recuperación automática no arregla la causa del problema. Después de 300 segundos el puerto debe ser rehabilitado por un breve periodo de tiempo hasta que entre nuevamente en estado de err-disabled cuando el siguiente BPDU desde el root switch sea recibido.

Ahora probemos rápidamente que la configuración de nivel de interface BPDU Guard es de hecho independiente del estado operacional PortFast o el modo access/trunk.

S2(config)#no spanning-tree portfast default
S2(config)#no spanning-tree portfast bpduguard default
S2(config)#interface Eth0/0
S2(config-if)#spanning-tree bpduguard enable

S2#show spanning-tree interface eth0/0 portfast
VLAN0001            disabled  

S2#show spanning-tree interface eth0/0 detail | include Bpdu|BPDU
Bpdu guard is enabled
BPDU: sent 0, received 140

Cuando el primer BPDU es recibido, la interface se coloca en err-disabled.

*Mar  3 12:55:33.953: %SPANTREE-2-BLOCK_BPDUGUARD: Received BPDU on port Et0/0 with BPDU Guard enabled. Disabling port.
*Mar  3 12:55:33.953: %PM-4-ERR_DISABLE: bpduguard error detected on Et0/0, putting Et0/0 in err-disable state
*Mar  3 12:55:35.325: %LINK-3-UPDOWN: Interface Ethernet0/0, changed state to down

S2#show interface status err-disabled

Port      Name    Status        Reason      Err-disabled Vlans
Et0/0            err-disabled  bpduguard

BPDU Filter


La función BPDU Filter previene que ciertos puertos específicos envíen o reciban  BPDUs. 

Nuevamente, existen dos metodos para configurar esta característica: Globalmente (spanning-tree portfast bpdufilter default) y por interface (spanning-tree bpdufilter enable). La configuración por interface filtra incondicionalmente BPDUs en ambos sentidos, de ingreso y de salida - Independientemente del estado operacional del PortFast o del modo access/trunk.

Este es efectivamente el equivalente a apagar el STP. Pero hacer esto puede ser muy peligroso porque se puede crear fácilmente un loop permanente. Llama la atención que el IOS no muestre un mensaje de advertencia cuando este comando se aplica. Habilitar PortFast en la interface equivocada no representa un gran riesgo como en el caso del BDPU Filter, pero el IOS en ese caso si manda una advertencia al administrador.

Vamos a ver esto en acción. Los Switches S1 (root) y S2 están conectadas con los enlaces. Eth0/1 en S2 está bloqueado.

S1#show spanning-tree | begin Interface
                                       
Interface          Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------
Et0/0              Desg FWD 100      128.1    Shr
Et0/1              Desg FWD 100      128.2    Shr

S2#show spanning-tree | begin Interface
Interface          Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------
Et0/0              Root FWD 100      128.1    Shr
Et0/1              Altn BLK 100      128.2    Shr

Que ocurre si se habilita BPDU Filter en el S2?

S2(config)#interface range eth0/0 - 1
S2(config-if-range)#spanning-tree bpdufilter enable

S1#show spanning-tree
                                     
VLAN0001                                          
  Spanning tree enabled protocol ieee
  Root ID   Priority    32769 
            Address aabb.cc00.1f00                  
            This bridge is the root
            Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
                                                                               
  Bridge ID  Priority    32769  (priority 32768 sys-id-ext 1)
            Address    aabb.cc00.1f00
            Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
            Aging Time  300 sec
                                                                               
Interface          Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- -----------------------
Et0/0              Desg FWD 100      128.1    Shr                   
Et0/1              Desg FWD 100      128.2    Shr

S2#show spanning-tree
VLAN0001                                                                       
  Spanning tree enabled protocol ieee                        
  Root ID    Priority    32769                  
             Address    aabb.cc00.2000
            This bridge is the root
            Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
                                                                               
  Bridge ID  Priority    32769  (priority 32768 sys-id-ext 1)
            Address    aabb.cc00.2000
            Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
            Aging Time  300 sec
                                                                               
Interface          Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- -----------------------
Et0/0              Desg FWD 100      128.1    Shr
Et0/1              Desg FWD 100      128.2    Shr

Ambos Switches ahora piensan que son el root y todas sus interfaces están en estado de forwarding. Las BPDUs no se envían ni reciben en S2.

S2#show spanning-tree interface eth0/0 detail | include Bpdu|BPDU
  Bpdu filter is enabled
  BPDU: sent 0, received 0

S2#show spanning-tree interface eth0/1 detail | include Bpdu|BPDU
  Bpdu filter is enabled
  BPDU: sent 0, received 0

Demos un vistazo a la utilización del ancho de banda. Son muchos paquetes!.

S2#show interface eth0/0
Ethernet0/0 is up, line protocol is up (connected)
  30 second input rate 12481000 bits/sec, 20262 packets/sec
  30 second output rate 12482000 bits/sec, 20264 packets/sec

S2#show interface eth0/1 
Ethernet0/1 is up, line protocol is up (connected)
  30 second input rate 12477000 bits/sec, 20256 packets/sec
  30 second output rate 12474000 bits/sec, 20250 packets/sec

Este es un ejercicio emulado en IOL. Además de los dos switches, no existen otros dispositivos y ningún otro tráfico. Entonces usted se puede imaginar como esta configuración podría rápidamente colapsar la red. Use con mucha precaución este comando.

La configuración global es mas intrincada. De manera similar a la característica BPDU Guard, el BPDU Filter global es habilitado en las interfaces que tiene el estado PortFast operational. En modo global, el switch no filtra los BPDUs de entrada, pero la mayoría (aunque no todas) las BPDUs de salida son filtradas. Cuando un puerto se enciende, se mandan 11 BPDUs. Si se reciben BPDUs las características PortFast y BPDU Filter se deshabilitan.

Vamos a ver como trabaja esto. Ambas interfaces en S1 han sido configuradas con BPDU Filter de interface. Ambas interfaces en S2 tienen el spanning-tree portfast trunk configurado entonces PortFast va a estar operacional y BPDU Filter está habilitado globalmente.

S1#show spanning-tree interface eth0/0 detail | include Bpdu|BPDU
  Bpdu filter is enabled
  BPDU: sent 0, received 0
                                                                         
S1#show spanning-tree interface eth0/1 detail | include Bpdu|BPDU
  Bpdu filter is enabled
  BPDU: sent 0, received 0

S2#show spanning-tree summary
Switch is in pvst mode
Root bridge for: VLAN0001
Extended system ID           is enabled
Portfast Default             is disabled
PortFast BPDU Guard Default  is disabled        
Portfast BPDU Filter Default is enabled

El puerto manda 11 BPDUs y se detiene.

S2#show spanning-tree interface eth0/0 detail | include Bpdu|BPDU
  Bpdu filter is enabled by default
  BPDU: sent 11, received 0

S2#show spanning-tree interface eth0/1 detail | include Bpdu|BPDU
  Bpdu filter is enabled by default
  BPDU: sent 11, received 0

Note lo que ocurre en S2 cuando el BPDU Filter de interface es deshabilitado en S1.

S1(config)#interface range eth0/0 - 1
S1(config-if-range)#no spanning-tree bpdufilter enable

S2#debug spanning-tree events
*Mar  3 15:01:09.027: STP: VLAN0001 heard root 32769-aabb.cc00.1f00 on Et0/1
*Mar  3 15:01:09.027: supersedes 32769-aabb.cc00.2000
*Mar  3 15:01:09.027: STP: VLAN0001 new root is 32769, aabb.cc00.1f00 on port Et0/1, cost 100 *Mar  3 15:01:09.027: STP: VLAN0001 new root port Et0/0, cost 100
*Mar  3 15:01:09.027: STP: VLAN0001 sent Topology Change Notice on Et0/0
*Mar  3 15:01:09.027: STP[1]: Generating TC trap for port Ethernet0/1
*Mar  3 15:01:09.027: STP: VLAN0001 Et0/1 -> blocking

El S2 escucha BPDUs superiores, deshabilita efectivamente el BPDU Filter y retorna el STP a su operación normal. El Eth0/0 se convierte en root port y Eth0/1 queda bloqueado.

S2#show spanning-tree | begin Interface
Interface          Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------
Et0/0              Root FWD 100      128.1    Shr
Et0/1              Altn BLK 100      128.2    Shr

Resumen

En este artículo hemos presentado características avanzadas de STP de manera extensa, pero a continuación nos gustaría resaltar los puntos más importantes:
  • PortFast mueve inmediatamente el puerto al estado de forwarding, pasando por alto los estados listening y learning.
  • Un puerto con PortFast habilitado continua enviando BPDUs.
  • Si se recibe un BPDU, PortFast se deshabilita.
  • El switch nunca genera un TCN cuando un puerto habilitado con PortFast cambia entre up o down.
  • Existe diferencia entre estado administrativo y estado operacional.
  • El comando spanning-tree portfast trunk habilita PortFast en puertos de acceso y troncales.
  • BPDU Guard y BPDU Filter en modo global son dependientes de PortFast operacional.
  • BPDU Guard y BPDU Filter en modo interface es incodicional.
  • Un BPDU Filter mal configurado es mucho mas peligroso que un PortFast mal configurado, aun así el IOS no genera un mensaje de advertencia acerca de esto.
  • PortFast puede crear un loop temporal de maximo 2 segundos (intervalo por defecto del Hello) hasta que el siguiente BPDU se recibe y el PortFast queda deshabilitado. El BPDU Filter puede crear un loop permanente porque todos los BPDUs son ignorados.
  • Recuerde la operación del STP - en que casos los BPDUs son enviados y cuando no
Tomado de: https://learningnetwork.cisco.com/blogs/vip-perspectives/2016/03/10/advanced-stp-features-portfast-bpdu-guard-and-bpdu-filter
Traducido por José R. Torrico Gumucio, Instructor Cisco Networking Academy