Certificaciones Cisco, ¿Cómo saber cuál estudiar?

En estos tiempos donde el conocimiento del ingeniero depende solamente de su hambre de aprender, existen muchos caminos que tomar ya que toda la información está a la mano.

Conocemos a muchos ingenieros recién egresados de su universidad y tienen muchas ganas de aprender pero resulta que es demasiada información que no se le ve ni pies ni cabeza, esto pasa seguido con las certificaciones de Cisco.

Hay muchas! y lo interesante es identificar en qué nos ayuda cada una de ellas. Para esto, aquí te damos una breve descripción de cada uno de ellas

.

CCNA Cloud.
Servicios en la nube: cómputo, almacenamiento y redes. Te recomendamos ampliamente que revises primero el CCNA R&S y el Data Center.

CCNA Collaboration.
Contempla la plataforma de colaboración (Telefonía, mensajería empresarial, video, reuniones virtuales e interacciones con otras tecnologías. Requiere nociones básicas de redes.

CCNA Cyber Ops (disponible en Noviembre del 2016).
La introducción a un ambiente de seguridad informática, métodos de ataques y su procedimiento en el SOC (Security Operations Center). Básicamente es para iniciarte en el mundo de seguridad pero no esperes que te enseñen a realizar hacking.

CCNA Data Center.
Introducción en el mundo del Data Center, una de las certificaciones más extensas a nivel asociado. Entenderás sobre la operación de los servidores cisco, redes de alto rendimiento y la conexión al mundo del almacenamiento y la LAN. Te recomendamos nociones básicas de almacenamiento y avanzadas de redes.

CCNA Design.
Enfocado a la metodología de Cisco sobre cómo se deben apreciar las redes y recomendaciones de como proceder para realizar un diseño de red exitoso. Recomendable acreditar el nivel profesional de R&S.

CCNA Industrial.
Habla sobre el portafolio de Internet of Things (IoT) y su implementación, conocerás de protocolos de redes y de programación.

CCNA Rounting and Switching.
El que todo ingeniero debe considerar para comenzar, cuenta con las bases de las redes y otras tecnologías, es tan extenso que su estudio puede tomar meses.

CCNA Security.
Desarrolla habilidades sobre la infraestructura de seguridad empresarial, desde Firewall perimetrales o para Data Center, hasta dispositivos para proteger el correo empresarial. Aquí tampoco te enseñan temas de hacking.

CCNA Service Provider.
Observarás tecnologías que solo aplican los proveedores de servicios de Internet, MPLS, redes metropolitanas, etc. La exigencia del conocimiento es alto para poder mantener los niveles de acuerdo de servicios (SLA) como lo marcan los contratos con sus clientes. Sólo te lo recomendamos si trabajas o quieres trabajar en un Carrier.

CCNA Wireless.
Muchos desprecian esta tecnología pensando que es algo irrelevante, sin embargo, es un arte. Un mal diseño de una red inalámbrica genera muchos dolores de cabeza para sus administradores. Aquí aprenderás las bases de la radiación en canales 2.4 y 5 Ghz.

 

Básicamente todos se enfocan en Identificar, administrar, aprovisionar, monitorear y resolver problemas básicos (excepto diseño).

A estas alturas hay muchos sabores en el portafolio de Cisco, te recomendamos entender a qué se dedica cada uno para que puedas invertir tu tiempo de una forma eficaz.

Éxito!

Subneteo, ¿Qué es y para qué me sirve?

Últimamente, con el futuro en las redes basadas en software, me ha tocado ver en apuros a algunos desarrolladores ya que no queda claro el concepto del “Subnetting”.

Hay muchos temas que hablar para poder explicar a fondo esto de los tipos de direccionamiento, en esta entrada no hablaremos de estos temas como las traducciones de direccionamiento privado a público o sobre las distintas clasificaciones de las IP´s. Nos enfocaremos en explicar el subneteo.

Básicamente el subneteo trata de partir una red en varias subredes.

¿Recuerdas la entrada sobre la segmentación de redes? La segmentación se refería a generar VLAN´s para separar subredes, se requiere subnetear para generar el direccionamiento de esas subredes.

Ejemplo de segmentación:

VLAN Nombre Segmento Máscara
10 Administración 192.168.10.0 255.255.255.0
20 Empleados 192.168.20.0 255.255.255.0
30 Wireless 192.168.30.0 255.255.255.0
40 Cámaras 192.168.40.0 255.255.255.0
50 Telefonía 192.168.50.0 255.255.255.0
60 Dirección 192.168.60.0 255.255.255.0
100 Servidores 192.168.100.0 255.255.255.0

Ejemplo de subneteo:

Segmento Máscara
Red 192.168.0.0 255.255.0.0
Subred 1 192.168.10.0 255.255.255.0
Subred 2 192.168.20.0 255.255.255.0
Subred 3 192.168.30.0 255.255.255.0

La idea principal es no permitir tráfico que pudiera no ser necesario, con esto previenes muchos dolores de cabeza en resolución de problemas.

Una vez que cuentas con segmentación y redes subneteadas, necesitas de un Router para poder enlazar las VLAN´s y que dispositivos en distintos segmentos puedan comunicarse. Adicional a esto, hay distintas formas de establecer seguridad a nivel granular en estos enlaces entre VLAN´s, desde colocar listas de acceso hasta un Firewall dedicado a analizar los paquetes entre dispositivos.

Ejemplo de listas de acceso entre VLAN´s

Origen Destino Acceso?
Administración Producción Si
Wireless Si
Cámaras Si
Telefonía Si
Dirección Si
Servidores Si
Empleados Administración No
Wireless Si
Cámaras No
Telefonía Si
Dirección No
Servidores No

Redes inalámbricas, ¿Porqué tengo mala calidad?

Actualmente, el requerimiento de los usuarios de mantener sus equipos conectados a Internet es mayor, tanto en dispositivos como en ancho de banda.

Se está haciendo costumbre colgar a la red distintos dispositivos y es cuando llega el momento de tener problemas con la red inalámbrica. Por ejemplo, un directivo lleva consigo su teléfono personal, el de la empresa,  smartwatch, iPad, laptop, AppleTv y el teléfono IP inalámbrico empresarial, incluso hasta el roku!

¿Porqué llegamos a tener problemas?

Los puntos de acceso (Access Points) o AP´s tienen algunas limitantes, dependiendo el modelo y sus características pero obviamente todo tiene un límite. En este caso, la cantidad de dispositivos, el ancho de banda, la cobertura, interferencias provocadas por un mal diseño o las aplicaciones que exigen poca latencia como el video son las principales causas de una mala experiencia del usuario.

Estamos acostumbrados a un mal diseño de estas redes inalámbricas, desde la falta de segmentación de redes, el acceso a visitantes no controlado, la colocación de AP´s “donde sea más sencillo o no se vean feo”, la mala planeación de canales radiados provocando interferencias entre los mismos AP´s.

En algunas ocasiones he escuchado a personas comentar que elevando la potencia de transmisión del Access Point tendrán mejor cobertura. ERROR, ya que esto no significa que el dispositivo (Smartphone, tablet, laptop, etc.) tendrá la potencia para regresar la señal al AP.

Puedes revisar tu mismo con algunas herramientas gratuitas el traslape de canales, como por ejemplo la aplicación para Android Wifi Analyzer (https://play.google.com/store/apps/details?id=com.farproc.wifi.analyzer&hl=es), donde te será sencillo identificar las interferencias y poder ajustar los canales de las frecuencias 2.4 y 5 Ghz. Para el resto de problemas te recomendamos un análisis a fondo ya que hay muchos factores que pueden intervenir.

Segmentación de redes, ¿Qué tan necesario es?

Últimamente, me he encontrado muchas instalaciones con redes planas y me dí cuenta que adicional a ser un problema de presupuesto el adquirir Switches planos (por baratos), es también un problema de conocimiento.

Algunas ocasiones no se le presta atención a la segmentación de redes si no hasta cuando es un problema. ¿Qué tipos de problemas puedo tener si no está segmentada mi red?, ¿Qué necesito para solucionar esto?

Para resolver estas dudas, comenzaremos con definir la segmentación de redes con una frase sencilla. “Peras con peras y manzanas con manzanas”.

¿A qué me refiero con esto? Sencillo, Una red de usuarios, otra de servidores, otra Wireless, otra para cámaras, controles de acceso, IoT, teléfonos, y una para cada tipo de dispositivo en tu red junto con todas las variantes que esto pueda generar, por ejemplo, hablando de usuarios pudieras tener distintas áreas (Recursos Humanos, Visitantes, Producción, Administración, Dirección, etc.).

Ahora, ya que lo tienes segmentado, esto te ayudará a mantener aislados los ambientes de cada área, pudiendo colocar un Firewall o al menos listas de acceso entre subredes y poder detectar ataques en tus redes.

Además que, recordemos que las redes tradicionales conocen su camino a través de la difusión masiva (Broadcast), por lo tanto, cuando un equipo requiere conectarse con alguno otro desconocido de la red éste provoca inundaciones (flooding) para poder determinar el camino a su destino. Si cuentas con una red segmentada verás que el desempeño será beneficiado.

Con esto esperamos que sea un poco más claro el porqué la segmentación de redes se considera una buena práctica.

Recuerda escribirnos tus comentarios, son muy importantes para nosotros.

Gracias por su lectura!