Bridge A CCNA 200-301 - Demo

Está en la página 1de 39

Pág. 2 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.

0
Biblioteca CCNA®

Bridge a CCNA
De CCNA R&S 200-125 a CCNA 200-301
Versión 7.0

Oscar Antonio Gerometta

EDUBOOKS
www.edubooks.com.ar

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 3


Gerometta, Oscar Antonio

Bridge a CCNA : de CCNA R&S 200-125 a CCNA 200-301 / Oscar Antonio


Gerometta. - 1a edición para el alumno - Ciudad Autónoma de Buenos Aires :
Edubooks, 2021.
Libro digital, PDF

Archivo Digital: descarga y online


ISBN 978-987-3868-16-0

1. Desarrollo Tecnológico. 2. Computación. I. Título.


CDD 005

Todos los derechos reservados.


Ninguna parte de este libro puede reproducirse o transmitirse
bajo ninguna forma o por ningún medio impreso, electrónico o
mecánico, ni por ningún sistema de almacenamiento y
recuperación de información sin permiso por escrito del autor.

Derechos reservados © 2020.


ISBN 978-987-3868-16-0

Al adquirir este libro usted ha reconocido el esfuerzo y trabajo del autor y el


equipo de correctores, editores, ilustradores y demás personas que han
colaborado en esta obra. Con esto hace posible que la tarea de desarrollo de
nuevos materiales de estudio continúe.
Cuando un libro se copia o se distribuye de modo no autorizado, quien lo hace
se apropia indebidamente del trabajo de otros y limita los recursos que se
podrán destinar a continuar la tarea.

Cisco y el logo de Cisco son marcas registradas de Cisco y/o alguno de sus
afiliados en los Estados Unidos de Norteamérica y otros países. Una lista
completa de las marcas de Cisco puede consultarse en
www.cisco.com/web/siteassets/legal/trademark.html. Las marcas comerciales
de tercero mencionadas son de propiedad de sus respectivos dueños.

Pág. 4 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


Introducción

El 10 de junio de 2019 Cisco Systems anunció una reformulación integral de su


sistema de certificaciones. Parte de esta reformulación ha sido la revisión de
las certificaciones de nivel asociado y su consolidación con la introducción de
un único examen de certificación que es ahora el examen CCNA 200-301.

Desde hace años publico diferentes materiales de estudio en castellano para


acompañar la preparación de quienes desean presentar exámenes de
certificación Cisco. Resultado de este esfuerzo ha sido la Guía de Preparación
para el Examen de Certificación CCNA R&S 200-125 adquirida por muchos
estudiantes que no llegaron a presentar su examen de certificación antes del
retiro de ese examen y se encuentran ahora con la necesidad de
complementar su estudio para presentar el nuevo examen CCNA 200-301.

Pensando en la situación particular de estos estudiantes que ya han adquirido


manuales y ahora encuentran la necesidad de un complemento que les permita
adquirir los conocimientos que no están incluidos en el temario del examen
CCNA R&S 200-125 es que preparé este “bridge” en el que desarrollo
exclusivamente las áreas temáticas nuevas que se han incorporado en el
examen 200-301 y que no estaban en el temario de su predecesor.

Por lo tanto, este manual no desarrolla todo el temario del examen 200-301
sino que es un complemento de los manuales desarrollados para el anterior
examen CCNA R&S 200-125. Quienes busquen un manual completo para el
nuevo examen deberán acudir al Apunte Rápido CCNA o a la Guía de
Preparación para el Examen de Certificación CCNA que publicaré
próximamente.

Para responder a este objetivo específico, luego de una introducción que


describe el temario y modalidad del examen CCNA 200-301 desarrollo en 6
capítulos los tópicos introducidos en este examen:

• Fundamentos de redes inalámbricas

• Introducción a QoS

• Arquitecturas y virtualización

• Automatización de redes

• Introducción a la seguridad

• Introducción a las tecnologías WAN

Deseo sinceramente que este nuevo manual dé respuesta a la necesidad que


describí antes y sea una ayuda eficaz en tu preparación para el examen de
certificación. Cualquier sugerencia, comentario o aporte que quieras hacer será
bienvenido y de gran importancia para evaluar el camino que tomaré en futuras
versiones.

Como siempre aclaro en todas mis publicaciones, el ámbito del networking y el


de las certificaciones técnicas en particular es una realidad cambiante, en
permanente actualización y evolución. Es por esto que desde el blog “Mis
Libros de Networking” me ocupo de brindar permanentemente información
actualizada sobre cualquier novedad que surja referida a estos temas. Te invito

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 5


a que visites el blog o las redes sociales asociadas (Facebook y Telegram) y
me hagas llegar cualquier comentario o sugerencia que consideres
conveniente.

 Blog “Mis Libros de Networking”


http://librosnetworking.blogspot.com

 Grupo “LibrosNetworking” en Telegram


https://t.me/LibrosNetworking

 Correo electrónico: libros.networking@gmail.com

El Autor

Oscar Antonio Gerometta es CCNA / CCNP Security / CCSI / CCBF / CCBVP.

Con una extensa trayectoria docente en el área, ha sido el primer Cisco


Certified Academy Instructor (CCAI) de la Región y responsable durante varios
años de la Capacitación de la comunidad de Instructores de Cisco Networking
Academy en Argentina, Bolivia, Paraguay y Uruguay.

Ha liderado numerosos proyectos e iniciativas como desarrollador de e-


learning. Ha sido miembro del Curriculum Review Board de Cisco Networking
Academy. Ha recibido en 5 oportunidades el reconocimiento formal de Cisco
Systems por la calidad de sus entrenamientos, tres en el área técnica y dos
más en el área de negocios.

Desde el año 2000 proporciona cursos de apoyo especialmente diseñados por


él para quienes se preparan a rendir su examen de certificación CCNA, CCNA
Sec, CCNA Wi, CCDA o CCNP, logrando entre sus alumnos un nivel de
aprobación superior al 95%.

Hoy, además de su actividad como Instructor certificado se desenvuelve como


consultor técnico y de negocios en empresas de tecnología.

Pág. 6 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


Contenidos

Introducción .............................................................................................................................................. 5
Contenidos ............................................................................................................................................... 7
El examen de certificación CCNA ............................................................................................................ 9
A. Fundamentos de redes inalámbricas ............................................................................................... 19
Tecnologías inalámbricas....................................................................................................................... 19
Arquitecturas WLAN ............................................................................................................................... 21
Frecuencias y canales ........................................................................................................................... 34
Gestión de la red inalámbrica................................................................................................................. 40
Interfaces y puertos del controlador inalámbrico .................................................................................... 43
Configuración del WLC .......................................................................................................................... 47
Anexo: Power over Ethernet (PoE) ........................................................................................................ 63
B. Introducción a QoS ............................................................................................................................ 67
El concepto de red convergente ............................................................................................................. 67
Calidad de servicio ................................................................................................................................. 69
Mecanismos de calidad de servicio ........................................................................................................ 71
Modelos de calidad de servicio .............................................................................................................. 79
Modelo de servicios diferenciados ......................................................................................................... 79
Implementación de calidad de servicio end-to-end ................................................................................ 84
C. Arquitecturas y virtualización ........................................................................................................... 89
Modelo de arquitectura .......................................................................................................................... 92
Computo en la nube ............................................................................................................................... 97
Arquitectura de los dispositivos de red ................................................................................................. 102
Fundamentos de virtualización............................................................................................................. 105
D. Automatización de redes ................................................................................................................. 113
Redes inteligentes................................................................................................................................ 113
Redes definidas por software ............................................................................................................... 116
Gestión de la red y programabilidad .................................................................................................... 122
Gestión de la configuración .................................................................................................................. 138
DNA Center .......................................................................................................................................... 143
E. Introducción a la seguridad ............................................................................................................. 155
Amenazas a la seguridad ..................................................................................................................... 155
Tecnologías de defensa ....................................................................................................................... 173
Introducción a técnicas criptográficas .................................................................................................. 182
Redes privadas virtuales seguras ........................................................................................................ 188
Seguridad en las redes inalámbricas ................................................................................................... 197
Hardening de dispositivos de infraestructura ....................................................................................... 204
F. Introducción a las tecnologías WAN ............................................................................................... 229
Opciones de conectividad .................................................................................................................... 229
Redes Privadas Virtuales (VPN) .......................................................................................................... 237
Índice ..................................................................................................................................................... 243

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 7


Pág. 8 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0
El examen de certificación CCNA

Antes de comenzar propiamente el estudio del temario preparado para este


bridge es importante detenernos unos momentos a revisar la información
disponible sobre el examen de certificación CCNA 200-301 y algunas
sugerencias respecto de la utilización de este manual.

El Examen de Certificación CCNA 200-301


El programa de certificaciones de Cisco Systems tiene ya una trayectoria de
décadas y un reconocimiento internacional único en el área. Es considerado
por los especialistas del área uno de los más prestigiosos (si no el más
prestigioso) y reconocidos en la industria de las tecnologías de
comunicaciones.

Este programa de certificaciones no ha sido ajeno a la complejidad y diversidad


de tecnologías que aborda Cisco en el universo de las comunicaciones. Es así
que después de un período de mucha diversidad y atomización de las
certificaciones el 10 de junio de 2019 Cisco Systems lanzó una reformulación
completa de su sistema de certificaciones que tiene varias características:

• Se mantienen los 3 niveles tradicionales de certificación: Asociado,


Profesional y Experto.

• Sin embargo, se remueven todos los prerrequisitos existentes y ahora


es posible acceder de modo directo al nivel de certificación deseado
sin necesidad de cubrir requisitos previos.

• Se reformula la política de recertificación y a partir de ahora todas las


certificaciones tienen un período de validez de 3 años.

• Más allá de la ausencia de prerrequisitos, la certificación de inicio en el


área técnica de Cisco es claramente desde ahora la certificación
CCNA. Una única certificación de ingreso para toda la variedad de
tecnologías.

• Se eliminaron algunos de los trayectos de certificación (eran 10),


simplificando el sistema en los siguientes trayectos:

o Enterprise

o Security

o Collaboration

o Data Center

o Service Provider

o CyberOps

• Se introduce un nuevo trayecto de certificación completamente


independiente dedicado a los temas de automatización y
programabilidad: DevNet.

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 9


 Para obtener la información oficial y actualizada respecto de cada
uno de estos trayectos, sus respectivas certificaciones,
exámenes, y las diferentes especializaciones, visite el sitio oficial
de Cisco:
https://www.cisco.com/c/en/us/training-events/training-
certifications/next-level-certifications.html

Pág. 10 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


La certificación CCNA que nos ocupa, se obtiene con el único requisito de
aprobar el examen de certificación CCNA 200-301 en un Pearson VUE Testing
Center Autorizado.

El temario oficial del examen CCNA 200-301 lo presentaré en las siguientes


páginas de este manual.

 Para obtener información oficial respecto de la certificación Cisco


Certified Network Associate, visite el sitio oficial de Cisco:
http://www.cisco.com/go/ccna

Recertificación

A partir del 24 de febrero de 2020 Cisco Systems aplica una nueva política de
recertificación para todas sus certificaciones con el propósito de asegurar el
nivel de actualización de los técnicos certificados y la necesaria adecuación de
los perfiles técnicos a las características cambiantes del mercado laboral de las
diferentes tecnologías de comunicaciones que se despliegan.

Cisco otorga a todas sus certificaciones una validez de 3 años, por lo que si se
desea mantener el nivel adquirido es preciso recertificar antes de que se
cumpla ese período de 3 años. El período de validez se computa a partir de la
fecha de aprobación del examen de certificación.

 Toda certificación tiene una fecha de caducidad. Ese día caduca


la validez de la certificación sin importar que la fecha coincida
con un día festivo o de fin de semana.

La recertificación de CCNA se puede obtener por cualquiera de los siguientes


caminos:

• Aprobar cualquier examen de nivel asociado (actualmente CCNA,


CyberOps Associate o DevNet Associate).

• Aprobar cualquier examen de especialización de nivel profesional.

• Aprobar un examen core de nivel profesional.

• Aprobar el examen práctico (laboratorio) de CCIE.

• Obtener 30 créditos de educación continua de Cisco.

Hay que tener en cuenta que, al obtener una certificación de nivel superior,
mientras se mantenga actualizada esa certificación permanece actualizada
automáticamente la certificación CCNA. En caso de que la certificación de nivel
superior caduque, por cualquier causa, de modo conjunto caduca la
certificación CCNA que se encontraba asociada, a menos que se recertifique
por otro camino.

 La información oficial y actualizada respecto a las políticas de


recertificación de Cisco Systems pueden revisarse en el sitio de
Cisco: https://www.cisco.com/c/en/us/training-events/training-
certifications/recertification-policy.html

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 11


Características del Examen de Certificación

Examen 200-301 CCNA – Cisco Certified Network Associate Exam

• Duración: 120 minutos.


Si toma este examen en inglés en un país de lengua hispana se
otorgan 30 minutos adicionales para compensar el hecho de realizarlo
en lengua no materna. Por este motivo en países de habla hispana se
observa que la duración del examen es de 150 minutos.

 Cuando usted se acredite para rendir el examen de certificación


recibirá un correo electrónico de confirmación en el que, entre
otras cosas se le informa que usted cuenta con 170 minutos para
completar el examen: 20 minutos para el tutorial previo y 150
(120+30) para el examen.

 No se confunda, el tiempo no es acumulativo. Aunque usted


utilice menos de 20 minutos para el tutorial, no tendrá más que
los mencionados 150 minutos para completar el examen.

• Idiomas en que se encuentra disponible: inglés y japonés.


Al momento de redactar esta versión del Bridge no se ha anunciado
una versión en español y no hay indicios de la posibilidad futura de
una.

• Entidad registrante: Pearson VUE.


Para presentar el examen de certificación es necesario registrarse en
un Pearson VUE Testing Center (hay absoluta libertad para elegir el
Testing Center).
Al registrarse deberá definir fecha y hora en que desea realizar el
examen, y el idioma en que lo hará; también deberá realizar el
correspondiente pago.
Si bien la elección de fecha y hora puede cambiarse hasta 24 hs. antes
del examen, la elección de idioma no puede ser modificada.

 En el contexto de la pandemia de COVID-19 se habilitó la


posibilidad de rendir sin concurrir a un testing center.
Para acceder a esta posibilidad hay que cumplir requisitos muy
estrictos respecto de equipamiento y ambiente en que se habilita
el examen.
Para conocer los detalles revise el sitio oficial de Pearson VUE:
www.vue.com/cisco

• Período de recertificación: 3 años.

Temario del examen

El siguiente es un listado no oficial (porque la traducción es mía) y no


exhaustivo de los objetivos que debe alcanzar un técnico que desea la
certificación CCNA. Estos objetivos se encuentran agrupados por área de
interés según el sistema de calificación del examen.

Pág. 12 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


 En el temario destaco en itálica y color aquellos puntos que son
introducciones novedosas respecto del examen anterior (CCNAX
200-125)

1. Fundamentos de networking 20% de la carga del examen.

a. Explique el rol y función de los componentes de una red.


Routers.
Switches capa 2 y capa 3.
NGFW y NGIPS.
Access points.
Controladores (DNA Center y WLC).
Terminales.
Servidores.

b. Describa las características de las diferentes topologías y


arquitecturas de red.
2 capas
3 capas.
Spine-leaf.
WAN.
SOHO.
On-premise y nube.

c. Compare las interfaces físicas y los tipos de cableado


Fibra monomodo, fibra multimodo y cobre.
Conexiones Ethernet y punto a punto.
Conceptos de PoE.

d. Identifique problemas en las interfaces y el cableado


(colisiones, errores, mismatch de dúplex y/o velocidad).

e. Compare TCP y UDP.

f. Configure y verifique direccionamiento IPv4 y asignación de


subredes.

g. Describa la necesidad de direccionamiento IPv4 privado.

h. Configure y verifique direccionamiento IPv6.

i. Compare los diferentes tipos de direcciones IPv6.


Global unicast.
Unique local.
Link local.
Anycast
Multicast.
EUI 64 modificado.

j. Verifique parámetros IP en clientes de sistemas operativos


Windows, Linux y Mac OS).

k. Describa los principios de redes inalámbricas.


Canales Wi-Fi no sobrepuestos.
SSID.
RF.
Cifrado.

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 13


l. Explique los fundamentos de virtualización de máquinas
virtuales.

m. Describa los conceptos de switching.


Aprendizaje de MAC.
Reenvío de tramas.
Inundación de tramas.
Tabla de direcciones MAC.

2. Acceso a la red 20% de la carga del examen.

a. Configure y verifique VLANs a través de múltiples switches.


Puertos de acceso (voz y datos).
VLAN por defecto.
Conectividad.

b. Configure y verifique conectividad entre switches.


Puertos troncales.
IEEE 802.1Q.
VLAN nativa.

c. Configure y verifique protocolos de descubrimiento de capa 2


(CDP y LLDP).

d. Configure y verifique EtherChannel de capa 2 y capa 3


(LACP).

e. Describa la necesidad y operación básica de Rapid PVST+ e


identifique la operación básica.
Root port, root bridge y otros tipos de puertos.
Estados de puertos.
Beneficios de PortFast.

f. Compare las arquitecturas wireless de Cisco y los modos de


los APs.

g. Describa la infraestructura de conexión física de los


componentes de una WLAN (AP, WLC, puertos de acceso y
troncales, y LAG).

h. Describa la conexión para el acceso a la gestión de APs y


WLC (telnet, SSH, HTTP, HTTPS, consola,
TACACS+/RADIUS).

i. Configure los componentes del acceso inalámbrico a la LAN


para clientes utilizando GUI (creación de una WLAN,
configuración de seguridad, perfiles QoS y configuración
avanzada de la WLAN).

3. Conectividad IP 25% de la carga del examen.

a. Interprete los componentes de la tabla de enrutamiento.


Código de protocolo de enrutamiento.
Prefijo.
Máscara de red.
Próximo salto.
Distancia administrativa.
Métrica.
Gateway of last resort.

Pág. 14 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


b. Determine cómo un router elabora la decisión de reenvío por
defecto.
Longest match.
Distancia administrativa.
Métrica del protocolo de enrutamiento.

c. Configure y verifique rutas estáticas IPv4 e IPv6.


Ruta por defecto.
Ruta a una red.
Ruta a un host.
Ruta estática flotante.

d. Configure y verifique OSPFv2 en única área.


Adyacencias.
Punto a punto.
Broadcast (elección de DR/BDR).
Router ID.

e. Describa el propósito de los protocolos de redundancia en el


primer salto (FHRP).

4. Servicios IP 10% de la carga del examen.

a. Configure y verifique inside source NAT estática y dinámica.

b. Configure y verifique la operación de NTP en modo cliente y


servidor.

c. Explique el rol de DHCP y DNS dentro de la red.

d. Explique la función de SNMP en la operación de la red.

e. Describa el uso de funciones de syslog incluyendo facilidades


y niveles.

f. Explique PHB para QoS incluyendo clasificación, marcado,


encolado, control de congestión, policing y shaping.

g. Configure dispositivos de red para utilizar SSH para el acceso


remoto.

h. Describa las capacidades y funciones de TFTP y FTP en la


red.

5. Fundamentos de seguridad 15% de la carga del examen.

a. Defina los conceptos claves de seguridad (amenaza,


vulnerabilidad, exploits y técnicas de mitigación).

b. Describa los elementos de un programa de seguridad


(monitoreo de usuarios, entrenamiento y control del acceso
físico).

c. Configure control de acceso a los dispositivos utilizando claves


locales.

d. Describa los elementos de políticas de seguridad de claves


tales como gestión, complejidad y alternativas de claves
(autenticación de factor múltiple, certificados y biometría).

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 15


e. Describa las VPNs de acceso remoto y site-to-site.

f. Configure y verifique listas de control de acceso.

g. Configure prestaciones de seguridad de capa 2 (DHCP


snooping, Dynamic ARP inspection y port security).

h. Diferencie los conceptos de autenticación, autorización y


registro.

i. Describa los protocolos de seguridad inalámbrica (WPA,


WPA2 y WPA3).

j. Configure una WLAN utilizando WPA2 PSK a través de GUI.

6. Automatización y programabilidad 10% de la carga del examen.

a. Explique cómo la automatización impacta la gestión de la red.

b. Compare las redes tradicionales con las redes basadas en


controlador.

c. Describa la arquitectura basada en controlador y definida por


software (overlay, underlay, y fabric).
Separación de plano de control y plano de datos.
APIs north-bound y south-bound.

d. Compare la gestión tradicional de dispositivos de campus con


la gestión de dispositivos implementando Cisco DNA Center.

e. Describa las características de las APIs basadas en REST


(CRUD, HTTP verbs y data encoding).

f. Reconozca las capacidades de configuración de mecanismos


de gestión Puppet, Chef y Ansible.

g. Intérprete JSON encoded data.

Respecto del examen precedente (200-125) se han retirado los objetivos


referidos a algunas tecnologías específicas además de Las incorporaciones
que se señalan en el detalle anterior.

Respecto de las ausencias, se puede destacar:

• En materia de protocolos de enrutamiento el tema quedo reducido a


OSPFv2. No están más incluidos en el temario RIP y EIGRP.

• No se incluye más BGPv4.

• El enrutamiento IPv6 queda reducido al enrutamiento estático.

• Tampoco se incluyen ACLs IPv6.

• En switching no se consideran temas específicos como stack, SPAN,


VTP y se han recortado contenidos de STP.

• No se incluye en este temario switching L3, ni tampoco SVIs.

Pág. 16 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


• Se han reducido los contenidos referidos a FHRP.

• Ya no se incluye IP SLA.

 Para revisar la información oficial y actualizada respecto de este


examen de certificación puede visitar el sitio oficial de Cisco:
https://learningnetwork.cisco.com/community/certifications/ccna-
cert/ccna-exam/exam-topics

Si bien no se aclara formalmente en ninguno de los puntos referidos antes,


tenga en cuenta las siguientes notas al momento de preparar su examen de
certificación:

• Las preguntas referidas a switches, toman como modelo de referencia


el switch Cisco Catalyst 2960.

• Las preguntas referidas a routers, toman como modelos de referencia


a los routers Cisco Series Cisco 4000.

• Las preguntas referidas a sistemas operativos, toman como referencia


Cisco IOS 16.0 y siguientes.

Esto es de suma importancia ya que, las características, prestaciones y


comandos varían sensiblemente de acuerdo al modelo de dispositivo y la
versión de sistema operativo de la que se trate.

 La mayoría de los simuladores que se ofrecen actualmente en el


mercado para preparar el examen de certificación permiten armar
topologías utilizando dispositivos como los mencionados.

Este manual
Para el anterior examen de certificación desarrollé varios manuales, con
diferentes propósitos. Esos manuales son el Apunte Rápido CCNA R&S 200-
125, CCNA R&S en 30 días y la Guía de Preparación para el Examen de
Certificación CCNA R&S 200-125.

Si bien el desarrollo de cada uno de estos manuales está orientado a


completar el temario oficial del viejo examen de certificación CCNAX 200-125,
el desarrollo de cada uno de los temas es permanente y por lo tanto sigue
siendo completamente válido. Por lo tanto, cualquiera de ellos es apto para
preparar el examen de certificación CCNA 200-301 parcialmente. En definitivo
OSPF sigue siendo OSPF y no depende del examen en el que se pregunte
sobre él.

Muchos estudiantes han adquirido los manuales correspondientes al examen


200-125 pero no han logrado aprobarlo antes de la fecha de su retiro definitivo
(24 de febrero de 2020). Es por eso que he concebido este manual en el que
desarrollo solamente los temas necesarios para completar el temario del
examen 200-301.

El manual que tiene en este momento en sus manos NO es una guía de


preparación completa para el examen 200-301, sino que ha sido concebido
como un complemento de los manuales desarrollados para el examen 200-
125.

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 17


La metodología de estudio debería ser:

• Tome como guía de referencia el temario oficial del examen de


certificación cuya versión en castellano está publicada un poco antes
en este mismo manual.

• Utilice como base cualquier guía de preparación para el examen


CCNAX 200-125 (por supuesto que sugiero la Guía de Preparación
para el Examen de Certificación CCNA 200-125 de mi autoría) dejando
de lado los temas que no están incluidos en el nuevo temario.

• Complete el estudio con el contenido de este manual para adquirir los


conocimientos que se han agregado en el examen de certificación
actual.

 Tenga en cuenta que este libro tiene como objetivo completar el


temario sobre la base de una guía de preparación para el
examen CCNAX 200-125.

 Este manual NO reemplaza por sí solo a una guía de


preparación para el examen 200-301.

Es por esto que el desarrollo del manual está en base a solamente 5 capítulos
que no abordan la integridad del temario del examen:

• Fundamentos de redes inalámbricas

• Introducción a QoS

• Arquitecturas y virtualización

• Automatización de redes

• Introducción a la seguridad

• Introducción a las tecnologías WAN

Pasemos entonces al desarrollo de este temario.

Pág. 18 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


A. Fundamentos de redes inalámbricas

 Las abreviaturas y siglas utilizadas en este manual se encuentran


desarrolladas en el Glosario de Siglas y Términos de Networking
que está disponible de modo gratuito en la Librería en Línea de
EduBooks:
https://www.scribd.com/document/292165924/Glosario-de-Siglas-
y-Terminos-de-Networking-version-1-6

Es estudio de las redes inalámbricas ha sido uno de los grandes ausentes en


el temario del examen de certificación CCNA 200-125. Por este motivo no
encontrará en manuales escritos para ese examen de certificación contenidos
referidos al tema.

El temario del examen 200-301 recupera este punto, a mi modo de ver de


suma relevancia en las redes actuales, por lo que este es un capítulo
totalmente nuevo dentro del estudio para el examen de certificación.

 Sugiero abordar este capítulo luego de haber comprendido


suficientemente la operación de las redes LAN conmutadas.

La mayoría de las redes corporativas actuales incluyen en su acceso redes


inalámbricas de área local (WLAN). La mayoría de los dispositivos ahora tienen
posibilidades de conexión inalámbricas, lo que incorpora la posibilidad de
movilidad para los usuarios.

El tamaño y la cantidad de implementaciones de redes WiFi han aumentado


rápidamente en los últimos años. Muchas veces se inicia con un único access
point (AP) que reemplaza un cable en el piso, y a partir de ese punto tiende a
convertirse en una opción habitual en el acceso a la red LAN corporativa. En
muchos casos termina siendo el acceso principal en almacenes o depósitos
completos e incluso campus que utilizan esta opción para ofrecer conectividad
de red a miles de computadoras portátiles, tablets y teléfonos inteligentes.

A medida que crecen las redes inalámbricas también crece la complejidad del
diseño de la red que se correlaciona con su implementación. Para crear y
mantener una WLAN operativa y segura en el entorno actual es importante que
comprendamos los diversos componentes y arquitecturas inalámbricas que se
pueden usar.

Inicialmente la única arquitectura WLAN posible fue la arquitectura de APs


autónomos. En un entorno de campus, donde hay 20, 30 o más APs, la
configuración de la red inalámbrica se torna compleja y muy difícil de
mantener. Ahí es donde la implementación centralizada ofrece la facilidad de
administración centralizada, seguridad y movilidad. Cisco ofrece tal flexibilidad
con los Controladores WLAN (WLC), que generalmente usan una interfaz
gráfica de usuario para configurar y administrar varias funciones.

Tecnologías inalámbricas

En la actualidad, para el desarrollo de conexiones de acceso LAN inalámbrico


las tecnologías más utilizadas son:

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 19


• Conexiones de acceso utilizando emisiones infrarrojas (IR).
Son dispositivos que utilizan bajos niveles de energía y tienen corto
alcance, basados en la luz como portadora, por lo que no pueden
atravesar paredes u obstáculos semejantes.
Utilizan puertos infrarrojos denominados IrDA.
En general se utilizan en comunicaciones que requieren bajas tasas de
transmisión y corto alcance con línea de vista directa entre los puertos.
Es el caso de algunas PDAs, teléfonos celulares con conexión
infrarroja y especialmente sistemas de control remoto.

• Conexiones de acceso utilizando emisiones de radio frecuencia (RF).


Estos medios de transmisión permiten establecer comunicaciones a
través de paredes u obstáculos semejantes. De esta manera que
permite establecer conexiones a distancias más significativas y sin
necesidad de vista directa.
En este rango hay actualmente dos implementaciones de tipo LAN que
utilizan radio frecuencia:

o Bluetooth.
Utiliza la banda de 2,4 GHz para comunicaciones de baja
velocidad y corto alcance.

o Wireless LAN, también llamada WiFi.


Utiliza las bandas de 2,4 y 5 GHz, con mayores potencias de
transmisión, con lo que se consigue establecer
comunicaciones a mayores distancias y con mayor ancho de
banda.

 En el desarrollo de este manual me centraré en las tecnologías


Wireless LAN (WLAN) que operan en las bandas de 2,4 y 5 GHz,
también conocidas como WiFi.
Circunstancialmente me referiré a Bluetooth, en tanto que es una
fuente importante de interferencias en las redes WiFi.
No abordaré la temática de las tecnologías de acceso infrarrojo.

Sin embargo, la amplia variedad de tecnologías disponibles que utilizan una


señal portadora de radio frecuencia permite generar diferentes categorías de
redes inalámbricas. Estas diferentes categorías pueden definirse en función del
alcance o radio de cobertura que cada una de ellas ofrece.

Así, podemos considerar 3 rangos diferentes de redes inalámbricas:

• WMAN (Wireless Metropolitan Area Network)


Redes de cobertura geográfica extendida a un espacio generalmente
identificado con una zona urbana o suburbana.
Son las redes de proveedores de servicios que implementan enlaces
de última milla inalámbricos tanto para servicios de datos e Internet,
como telefonía y video.
En esta categoría podemos incluir las llamadas redes inalámbricas de
banda ancha: WiMAX, LTE, 4G, 5G y otras semejantes.

Pág. 20 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


• WLAN (Wireless Local Area Network)
Redes de alcance limitado a un radio del orden de hasta 100 metros y
que se identifican generalmente con las redes LAN convencionales,
aunque con un acceso inalámbrico a los recursos de red.
El objetivo de estas conexiones es conectar dispositivos terminales a
una red existente sin necesidad de cables.
Este tipo de redes ha tenido gran evolución en los últimos años dando
lugar al desarrollo de redes WiFi que cubren grandes predios, campus
o incluso pequeñas ciudades.
Se basan en el estándar IEEE 802.11.

Estándar: 802.11 a/b/g/n/ac/ax


Capacidad: 1 Mbps a 9 Gbps
WiMAX, LTE, 4G, 5G Alcance: < 100 m.
Capacidad: Hasta 1,2 Gbps
Alcance: < 10 Km.
Redes de servicios.
Estándar: Bluetooth, Zigbee
WMAN Velocidad: < 24Mbps
Alcance: 5 a 10 m.
WLAN

WPAN

CCNA 200-301 se centra específicamente en las redes de tipo


WLAN.

• WPAN (Wireless Personal Area Network)


Redes de cobertura relativamente pequeña, que permiten sostener la
comunicación entre varios dispositivos cercanos tales como
computadoras, impresoras, escáneres, etc.
El caso más conocido es el de las tecnologías Bluetooth, actualmente
definidas en el estándar IEEE 802.15 (Bluetooth, Zigbee).
En los últimos años se ha incorporado también en este tipo de redes el
uso de tecnologías IEEE 802.11 conocidas como WiFi Direct.

En términos generales debemos tener en cuenta que los límites de cada una
de estas categorías son difusos y difíciles de precisar con claridad.

Por otra parte, se trata de tecnologías en permanente evolución, por lo que los
rangos de operación y las tasas de transferencia soportadas por cada una de
ellas están siempre en crecimiento.

Arquitecturas WLAN

Las redes LAN inalámbricas generalmente constan de estos componentes:

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 21


• Terminales con adaptador inalámbrico.

• Access points.
Se trata de dispositivos de capa 2 cuya función principal es intermediar
entre el tráfico WLAN 802.11 y el tráfico Ethernet 802.3. Los APs
pueden tener antenas integradas (internas) o externas para irradiar la
señal inalámbrica y proporcionar cobertura inalámbrica.

La implementación de los APs puede ser en 2 modos diferentes:

• Autónomo (independiente)
Estos APs se administran individualmente.

• Centralizado
Se trata de APs administrados por un Cisco Wireless LAN Controller
(WLC).
El controlador es un punto central para la administración de los APs, su
configuración y la terminación del tráfico de usuarios.

Más allá de esta arquitectura básica, hay diferentes formas de implementación.

Redes ad hoc
Reciben la denominación de redes inalámbricas ad hoc aquellas que se forman
conectando directamente entre si terminales sin la intermediación de un
access-point.

• Crean lo que se identifica como un conjunto de servicios básico (IBSS


– Independent Basic Service Set).

• Los terminales inalámbricos se comunican directamente entre sí.

• El número de dispositivos es muy limitado debido a los problemas de


coordinación y la aparición de colisiones.

Este tipo de redes puede constituirse cuando dos dispositivos con placa de red
inalámbrica están uno dentro del alcance del otro. En esa situación particular
solo necesitan compartir un conjunto común de parámetros básicos
(frecuencia, SSID, etc.) para poder comunicarse.

• La primera terminal define los parámetros de radio y el nombre del


grupo (SSID).

Pág. 22 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


• La segunda estación solo necesita detectar el nombre del grupo. A
partir de esto ajusta sus parámetros a los parámetros que definió la
primera estación.

• Como consecuencia se forma un grupo que se conoce como red ad


hoc. La mayoría de los sistemas operativos están diseñados para
hacer que este tipo de red sea fácil de configurar.

Un conjunto de servicios básicos (BSS) es el área dentro de la cual se puede


acceder a una computadora a través de su conexión inalámbrica. Debido a que
las computadoras en una red ad hoc se comunican sin otros dispositivos (AP,
conmutador, etc.), el BSS en una red ad hoc se denomina IBSS.

La comunicación inalámbrica de computadora a computadora se conoce


comúnmente como red ad hoc, IBSS o red punto a punto (inalámbrica).

WiFi Direct
Variante de IEEE 802.11 definida por la Alianza WiFi que permite conectar de
modo directo, sin la intermediación de un access point, una terminal
inalámbrica al servicio inalámbrico de una impresora, un monitor, etc.

• Se trata de conexiones entre pares, sin intermediación de un AP.

• No funciona en modo IBSS.


Opera como una extensión del modo infraestructura.

• Incluye WPS (WiFi Protected Setup) para facilitar la configuración de la


conexión con seguridad.

• Pueden operar uno a uno, o uno a muchos.

Incluye una serie de servicios predefinidos:

• Miracast permite que un dispositivo muestre archivos multimedia en un


monitor externo o televisor.

• DLNA (Digital Living Network Alliance) permite que los dispositivos


transmitan música y video entre ellos.

• WiFi Direct Print da la capacidad de imprimir directamente desde un


terminal inalámbrico (laptop, teléfono o tablet).

Modo infraestructura
Estructura básica de la red inalámbrica de tipo corporativo en la que un access
point intermedia o concentra la comunicación entre los clientes inalámbricos.
Es el AP el que define la frecuencia que se utiliza para la conexión y la
configuración de cada aspecto de la red inalámbrica.

• Cada terminal debe conectarse al access point para comunicarse con


otros terminales y acceder a los recursos de la red.

• El access point opera como un bridge que intermedia entre la red


Ethernet 802.3 (la red cableada) y la red 802.11 (la red inalámbrica).

• La red inalámbrica es una red half-dúplex.

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 23


• El access point genera un área básica de cobertura de servicio que
recibe la denominación de BSA (Basic Service Area) o celda.

• Se denomina BSS (Basic Service Set) al conjunto de características


del servicio de conexión inalámbrica que proporciona el AP.

DS - Distribution System

BSA
Access
Point

• Dentro de la celda todos los dispositivos operan en la misma


frecuencia o canal.

• Como consecuencia, la comunicación puede darse con origen en un


único dispositivo a la vez (no es posible mantener varias
comunicaciones simultáneamente). La comunicación es half-dúplex.

• Las comunicaciones no se dan directamente entre terminales sino


siempre mediadas por el access point.

• El AP reenvía el tráfico hacia la red Ethernet o hacia la red inalámbrica


según cuál sea la dirección MAC de destino de cada trama.

• El access point ofrece, dentro de su área, un BSS. No un IBSS ya que


el AP es un dispositivo dedicado.

• Dado que las terminales (o estaciones cliente) se conectan a un


dispositivo central este tipo de red se dice que opera en modo
infraestructura.

ESS – Extended Service Set

Cuando el Distribution System (la red cableada) comunica entre sí dos o más
access points el conjunto recibe la denominación de ESS. Este es el escenario
habitual en el caso de redes WiFi corporativas y es el que permite que
terminales inalámbricas en diferentes áreas de la red se comuniquen entre sí y
llegado el caso realicen roaming.

Pág. 24 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


El roaming ocurre cuando un terminal se desplaza desde una celda a la que
estaba conectada originalmente y cuya área de cobertura abandona, para
asociarse a un segundo AP a cuya área de cobertura o celda está ingresando.

DS - Distribution System

Canal 1 Canal 6

BSA BSA

Si la red ha estado correctamente diseñada la terminal detecta la señal del


segundo AP o AP destino antes de perder conexión con el primer AP o AP
origen. Para esto es necesario prever la superposición de las celdas de ambos
access points. Si se estuviera utilizando algún mecanismo de autenticación el
AP origen envía las credenciales del usuario al AP destino a través del
Distribution System (la red cableada) de modo que la conexión permanece
intacta.

 El punto en el que se realiza el roaming (paso de un AP a otro)


depende siempre del cliente inalámbrico.

Dado que las celdas están superpuestas, en este caso cada AP debe funcionar
en una frecuencia (canal) diferente. De lo contrario cada celda operará como
interferencia co-canal sobre la otra afectando las comunicaciones en ambas
áreas.

Identificador del BSS

Al momento de hacer roaming dentro de la red es necesario que los APs estén
publicando el mismo BSS. Cada BSS recibe un nombre o identificador de 32
caracteres de longitud que se denomina SSID (Service Set IDentifier). Este
identificador debe estar configurado tanto en el AP como en las terminales que
se conectan a él.

El identificador, propiamente, se denomina SSID, pero también suele


denominarse WLAN. En general WLAN se utiliza como un término genérico
que agrupa tanto al SSID como a los parámetros asociados al mismo (VLAN,
seguridad, calidad de servicio, etc.).

Cuando se configura un SSID el AP asocia a ese identificador una dirección


MAC que frecuentemente se deriva de la MAC de la radio del AP.

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 25


Consecuentemente el mismo SSID, en diferentes APs está asociado a
diferente MAC; de esta manera la terminal que recibe el mismo SSID de 2 APs
diferentes puede identificar a qué AP corresponde cada señal.

Esta dirección MAC asociada a un SSID se denomina BSSID (Basic Service


Set IDentifier).

• El BSSID identifica un BSS dentro del área de cobertura de un AP.

• El SSID identifica un BSS en el área de cobertura de un conjunto de


APs.

• Un mismo SSID está asociado a diferentes BSSIDs en diferentes APs.

Controla el flujo de
tráfico de la celda
Igual SSID

SSID: Oficina
10 – 15 %
BSSID: aaaa.bbbb.cccc SSID: Oficina
Canal: 1 BSSID: 1111.bbbb.aaaa
Canal 6
Diferente canal

Bridging
Superposición
802.3 / 802.11
para asegurar el

Esto le permite también al AP soportar varios SSIDs en una sola celda. De esta
manera se pueden crear varios SSIDs en el mismo AP como consecuencia de
lo cual una terminal puede conectarse a uno u otro servicio de red en el mismo
AP.

Cada BSSID es, básicamente, un AP virtual ya que todos los SSIDs comparten
el mismo dispositivo físico, una misma frecuencia o canal. Consecuentemente;

• Si 2 usuarios de 2 SSIDs diferentes, pero en el mismo AP transmiten al


mismo tiempo, las tramas colisionan.

• 2 SSIDs diferentes no implican espacios de radiofrecuencia diferentes.

• Múltiples BSSID es solamente una manera de diferenciar el tráfico que


llega al AP, no una forma de aumentar la capacidad del AP.

SSID oculto vs. SSID publicado

Los SSIDs pueden o no ser publicados por los APs. Los SSIDs se envían en
tramas que publica periódicamente el AP y también como respuesta a las
solicitudes que pueden enviar las terminales.

Más allá de eso, aún así la red que corresponde al SSID oculto (no publicado)
puede ser detectado.

Pág. 26 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


• Las terminales por defecto detectan automáticamente los SSIDs que
se están publicando por el AP.

• La terminal puede ser configurada manualmente para conectarse a un


SSID que no es publicado por el AP.

En algunos casos la publicación de los SSIDs es considerada un riesgo de


seguridad ya que un atacante puede publicar el mismo SSID para atraer a
usuarios incautos y conectarlos a una red intrusa para luego capturar
información relevante del usuario.

Arquitectura centralizada
Hay 2 modelos básicos de infraestructura a considerar:

• Arquitectura WLAN Autónoma.


Es el esquema de infraestructura tradicional en el que cada access
point opera de un modo independiente y por lo tanto cada uno es
configurado y administrado individualmente.
Es la solución típica para entornos hogareños, pequeñas empresas o
estudios profesionales, en los que suele ser suficiente con colocar un
único access point o a lo sumo dos o tres para lograr una cobertura
adecuada.

• Arquitectura WLAN centralizada o basada en controlador (también


llamada lightweight).
Estas soluciones consideran la red WLAN como una unidad operativa
en la que la administración de los access points que componen la red
se realiza de modo centralizado y dinámico a través de un dispositivo
de control centralizado que recibe el nombre de WLC (Wireless LAN
Controller) o simplemente “controlador” en castellano.
Es la solución pensada para redes de tipo empresario que requieren la
instalación de múltiples access points, muchas veces distribuidos
geográficamente en diferentes posiciones, y/o con prestaciones
avanzadas tales como roaming, VoIP sobre Wireless (VoW),
localización, etc.

La solución basada en controlador

Las arquitecturas basadas en controlador utilizan como concepto básico el


modelo o arquitectura “split MAC” que distribuye el procesamiento de la
información de operación de 802.11 entre el access-point y el Controlador
WLAN.

Las características de split MAC son:

• 2 túneles que centralizan el tráfico de usuarios al WLC.


Un túnel para el tráfico del plano de datos y otro para el tráfico del
plano de control.

• Coordinación de todo el sistema para la asignación de potencia y


canales de radiofrecuencia, detección de APs intrusos y ataques de
seguridad, mitigación de interferencias y roaming.

En este modelo el access-point asume las operaciones que requieren


respuestas en tiempo real mientras que las demás funciones en las que el
tiempo no es una prioridad y que requieren una visibilidad más amplia de la red
son ejecutadas desde el controlador.

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 27


De esta manera, el access point se ocupa de:

• Negociación inicial con intercambio de tramas con el AP cuando el


cliente se conecta a la red.

• Intercambio de tramas entre el cliente y el AP al transferir una trama.

• Transmisión de tramas de señalización que anuncian los SSIDs no


ocultos.

• Almacenamiento en búfer y transmisión de tramas para clientes que


están en modo ahorro de energía.

• Proporcionar información de calidad de la señal en tiempo real al WLC


con cada trama recibida.

• Monitoreo de todos los canales de radio en busca de interferencias y


otras WLAN y monitoreo de la presencia de otros APs.

• Cifrado y descifrado de tramas 802.11.

Las demás tareas son gestionadas por el WLC, dado que no son sensibles a
una demora. Estas tareas incluyen:

• Autenticación IEEE 802.11 e IEEE 802.1X.

• Asociación y re-asociación de clientes IEEE 802.11 en roaming.

• Conversión de tramas IEEE 802.11 / Ethernet.

• Gestión de RF.

• Gestión de seguridad.

• Gestión de QoS.

Los APs en una arquitectura centralizada pueden tener diferentes modos de


operación:

• Modo local
Modo operativo predeterminado de los AP.
Cuando un AP está funcionando en modo local todo el tráfico de los
usuarios se envía al WLC donde se definen las VLANs.

• Modo FlexConnect
Solución inalámbrica de Cisco para implementaciones de sucursales y
oficinas remotas que elimina la necesidad de implementar un WLC en
cada ubicación.
En el modo FlexConnect, el tráfico del cliente puede reenviarse
localmente en el AP en lugar de centralizarse en el WLC.

Para realizar estas tareas se implementa un protocolo que encapsula el tráfico


entre los access points y el controlador y brinda servicios de management y
control entre ambos dispositivos.

Para esto se utiliza un protocolo desarrollado por la IETF denominado


CAPWAP (Control and Provisioning of Wireless Access Points) definido en el
RFC 5412.

Pág. 28 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


Control y provisionamiento de los APs

CAPWAP es el protocolo utilizado para administrar APs vinculados a un WLC.


Opera tanto en redes IPv4 como en redes IPv6.

Para operar el protocolo genera un túnel entre AP y controlador utilizando un


encabezado UDP a nivel de la capa de transporte:

• El túnel para el tráfico del plano de control utiliza el puerto UDP 5246.

• El túnel para el tráfico del plano de datos utiliza el puerto UDP 5247.

Terminal Access Controlador


Inalámbrica Point Inalámbrico

Trama 802.11 Túnel CAPWAP Trama 802.3

CAPWAP es un protocolo abierto que permite que un controlador inalámbrico


administre un conjunto de APs inalámbricos. Los mensajes de control se
intercambian entre el WLC y los APs a través de un túnel cifrado.

Cada AP utiliza CAPWAP para iniciar un proceso de descubrimiento y registro


en el controlador para que luego en controlador descargue el firmware a cada
AP y la configuración. A partir de ese punto y con el AP ya asociado el
controlador se inicia la recolección de estadísticas de operación y la
implementación de las políticas de seguridad inalámbrica.

Después de que el AP descubre el WLC, se constituyen dos túneles CAPWAP


entre el WLC y el AP: una para el tráfico de control, otro para el tráfico de
datos. Esto túneles pueden operar sobre IPv4 o IPv6. CAPWAP solo admite
que los APs ejecuten el descubrimiento del WLC en capa 3.

 Algunos protocolos propietarios que precedieron a CAPWAP


(como es el caso de LWAPP en Cisco) podían realizar el
descubrimiento tanto en capa 2 como en capa 3.

Una vez que un AP se registra en un WLC, ese AP descargará del controlador


cualquier actualización de software o cambio de configuración. Si en la ruta
entre el controlador y los APs hay un firewall debe tenerse presente que es
necesario permitir los puertos UDP 5246 y 5247 para que puedan establecerse
los túneles de control y datos.

Mapeo de SSIDs a VLANs

La asociación de diferentes VLANs a cada SSID proporciona un mecanismo de


segregación del tráfico de los usuarios conectados a diferentes SSIDs de la red
inalámbrica cuando es reenviado hacia la red cableada. Al asociar cada SSID a
una VLAN diferente es posible separar el tráfico de los usuarios también en la
porción Ethernet de la red manteniendo la separación que se realiza en la
WLAN a través de diferentes SSIDs.

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 29


SSID “Invitados” SSID “Administracion”
VLAN 10 VLAN 20
Subred 192.168.1.0/24 Subred 192.168.2.0/24

Enlace troncal que


transporta las
diferentes VLANs

SSID: Invitados SSID: Administracion


MAC: 0a80:1111:2222 MAC: 0a80:2222:3333
IP: 172.16.10.4 IP: 172.16.20.11

Cada SSID se mapea a una VLAN:


SSID - tag VLAN - Subred

Cuando las tramas circulan en diferentes SSIDs en la red inalámbrica están


aisladas unas de otras “en el aire”. Los diferentes mecanismos de
autenticación y cifrado que se definen para cada SSID los aíslan a pesar de
que están circulando en el mismo espacio de radiofrecuencia.

Cuando las tramas provienen la red inalámbrica y llegan al WLC contienen la


información del SSID en el encabezado de la trama 802.11. El WLC utiliza la
información del encabezado para determinar en qué SSID está conectado el
cliente.

En la configuración del WLC se ha asociado previamente cada SSID a una


VLAN. De este modo cada SSID está mapeado a un tag de VLAN. Como
resultado de esta configuración el WLC cambia el encabezado de la trama
802.11 por un encabezado 802.3 y agrega el ID de VLAN que según la
configuración está asociado con el SSID. A continuación, la trama se envía a
través del enlace troncal IEEE 802.1Q etiquetado con ese ID de VLAN.

Configuración de VLANs

Hay tres grupos de VLANs que es necesario tener en cuenta cuando se diseña
la red capa 2 que conecta una red inalámbrica:

• VLAN de gestión del WLC.


VLAN que utiliza la interfaz de gestión del controlador.
Los access points deben registrarse a través de esa interfaz del
controlador, por lo que deben estar o tener acceso a esa VLAN.

• VLAN de los APs.


Cuando los APs se incluyen en una VLAN diferente a la VLAN de
gestión del WLC se utiliza para esto una VLAN dedicada asociada a un
pool de direcciones DHCP.
Los APs iniciarán el descubrimiento del controlador desde esta VLAN y
debe estar ruteada a la VLAN de gestión del WLC.

• VLAN de datos de clientes.


Son las VLANs que se utilizan para mapear el tráfico de datos de los
clientes asociados a los diferentes SSIDs que ofrece la red
inalámbrica.

Pág. 30 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


A estas VLANs también se suele asociar un pool DHCP para asignar
direcciones a cada cliente inalámbrico.

 La práctica habitual es utilizar para los APs una VLAN y un pool


de direcciones IP diferente del utilizado para la gestión del WLC.

Switch#configure terminal
Switch(config) #vlan 5
Switch(config-vlan)#name WLC_management
Switch(config-vlan)#vlan 9
Switch(config-vlan)#name AP_management
Switch(config-vlan)#vlan 10
Switch(config-vlan)#name Invitados
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name Administracion

Definidas las VLANs que utilizará la red inalámbrica es necesario configurar el


enrutamiento de capa 3 para dar a cada VLAN su gateway y permitir que la
VLAN de los APs acceda a la VLAN de gestión del WLC. Esto puede realizarse
en cualquier dispositivo capa 3 (switch capa 3, firewall o router), a modo de
ejemplo elijo acá desarrollar la configuración de un enlace capa 3 al cual llegan
las VLANs a través de un enlace troncal.

 La configuración de VLANs y enlaces troncales se desarrolla en


detalle en el capítulo correspondiente a Conmutación LAN.

Switch#configure terminal
Switch(config)#ip routing
Switch(config)#interfaz GigabitEthernet1/0/4
Switch(config-if)#description WLC
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 5,9,10,20
Esta es la posible configuración de la interfaz del
switch a la que está conectado el controlador
inalámbrico.
La limitación de las VLANs admitidas en el troncal
responde a la recomendación de seguridad que
indica que solo se deben permitir las VLANs
necesarias.
Switch(config-if)#exit
Switch(config)#interface vlan 5
Switch(config-if)#description Gateway_WLC
Switch(config-if)#ip address 172.16.5.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#interface vlan 9
Switch(config-if)#description Gateway_APs
Switch(config-if)#ip address 172.16.9.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#interface vlan 10
Switch(config-if)#description Gateway_Invitados
Switch(config-if)#ip address 172.16.10.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#interface vlan 20
Switch(config-if)#description Gateway_Administracion
Switch(config-if)#ip address 172.16.20.1 255.255.255.0
Switch(config-if)#exit

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 31


Las interfaces VLAN ofrecen un gateway para
cada una de las VLANs definidas en el sistema.
Opcionalmente es importante considerar la implementación de link aggregation
para agrupar múltiples puertos en el controlador agregando de este modo
mayor capacidad disponible, redundancia y distribución de carga. En este
caso:

• Los puertos del switch que se conectan al controlador se agrupan en


un link aggregation.

• La interfaz de canal que representa el link aggregation es la que


entonces se configura como puerto troncal con las VLANs necesarias
para el funcionamiento del sistema.

Configuración de los puertos que conectan los APs

Cuando el AP opera en modo centralizado, el puerto del switch en el que se


conecta está generalmente configurado como puerto de acceso de la VLAN
dedicada a la gestión de los APs. En la configuración típica todo el tráfico hacia
y desde el AP se realiza a través de los túneles CAPWAP que conectan de
modo directo el AP con el WLC.

De esta manera una configuración típica del puerto del switch al que está
conectado un AP es la siguiente:

Switch#configure terminal
Switch(config)#interface GigabitEthernet1/0/2
Switch(config-if)#description AP01
Switch(config-if)#switchport access vlan 9
Switch(config-if)#switchport mode access

Comunicación CAPWAP

1. El AP está conectado a un puerto de acceso del switch (la VLAN para


que el AP obtenga DHCP). De su lado, el WLC está conectado a un
puerto troncal del switch, lo que permite que todo el sistema establezca
las conexiones necesarias.

2. El AP y el WLC, luego del descubrimiento, generan los túneles


CAPWAP.

3. La terminal se asocia al AP a través del SSID de "Administracion".

4. El AP envía al WLC los datos recibidos de la terminal marcados con el


SSID "Administracion" a través del túnel CAPWAP de datos.

5. El WLC desencapsula el tráfico recibido en el túnel CAPWAP.

6. El SSID "Administracion" está mapeado en el WLC al ID de VLAN 20.

7. El WLC cambia el encabezado de la trama 802.11 por un encabezado


802.3 y etiqueta los datos con el ID de VLAN 20 (802.1Q) antes de
copiarlos nuevamente al puerto troncal para enviarlos al switch.

8. El switch reenvía la trama a la red en función de la MAC de destino de


la trama.

Pág. 32 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


Arquitectura de APs autónomos
Para conectar los APs autónomos a la red cableada se utiliza, en general, un
puerto troncal. En ese puerto troncal es necesario definir una destinada a la
administración del AP.

En los enlaces troncales, por defecto, todas las VLAN están permitidas. Para
mejorar la seguridad general de la red se recomienda especificar qué VLANs
están permitidas a través del enlace troncal; en este sentido se deben incluir
todas las VLANs mapeadas a SSIDs en el AP y se debe incluir la VLAN de
administración del AP.

Un modelo de esta configuración podría ser el siguiente:

Switch#configure terminal
Switch(config)#interface GigabitEthernet1/0/3
Switch(config-if)#description AP2
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk native vlan 99
Switch(config-if)#switchport trunk allowed vlan 9,10,20

Comunicación a través del AP autónomo

1. El AP se encuentra conectado a un puerto troncal del switch, lo que


permite que todas las VLAN que requiere el sistema para su
funcionamiento puedan identificarse: la VLAN de administración del AP
y las VLANs de los SSIDs a los cuales están conectados los terminales
inalámbricos.

2. La terminal se asocia al AP utilizando el SSID "Administracion".

3. El SSID "Administración" se encuentra mapeado a la VLAN 20 en el


mismo AP.

4. El AP cambia el encabezado de la trama 802.11 por un encabezado


802.3 y etiqueta los datos con el ID de VLAN 20 (802.1Q) antes de
copiarlos al puerto troncal para enviarlos al switch

5. El switch reenvía la trama a la red en función de la MAC de destino de


la trama.

Redes inalámbricas malladas


Proporcionar cobertura de red inalámbrica completa es un desafío en múltiples
contextos tales como parques, almacenes al aire libre, minas a cielo abierto,
etc. Para proporcionar conectividad de red inalámbrica en estos ambientes es
necesario que implementar APs conectados entre sí a través de enlaces
inalámbricos siempre que sea necesario.

Un AP típico está diseñado para ser conectado a la red cableada a través de


un puerto Ethernet extendiendo su cobertura a menos de 100 metros (328
pies) del punto cableado en el que se implementa. Desplegar cableado
estructurado para llegar hasta cada AP para proporcionar una cobertura
completa en un espacio extenso puede ser a menudo es difícil cuando no
imposible.

La solución para este tipo de entornos es el despliegue de redes de malla


inalámbrica que proporcionan conectividad inalámbrica en áreas que son
difíciles o imposibles de conectar de modo cableado. Los APs de malla brindan

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 33


conectividad móvil a los usuarios ubicados en esas áreas, al mismo tiempo que
reenvían el tráfico a través de enlaces inalámbricos hasta alcanzar un AP que
se encuentra conectado a través de su puerto Ethernet a la red cableada.

Los AP de malla se conectan a los servicios de la red corporativa utilizando


una conexión inalámbrica. Generalmente son APs de radio dual (en el caso de
Cisco todos los APs de malla son de radio dual):

• Una radio del AP se utiliza para brindar conectividad a los clientes.


Usualmente se utiliza la radio de 2,4 GHz. con este propósito.

• La segunda radio AP es la que reenvía el tráfico de los clientes hacia


otro AP utilizando un enlace inalámbrico.
Lo habitual es utilizar la radio de 5 GHz. para esta tarea.

En esta arquitectura se implementa un protocolo de ruteo de la malla para


determinar cuál es la mejor ruta para llegar a la red cableada al mismo tiempo
que se ocupa de asegurar una rápida recuperación en caso de fallo de un AP o
enlace.

Frecuencias y canales

Las tecnologías actualmente implementadas para desarrollo de redes LAN


inalámbricas (lo que comercialmente se denomina como “WiFi”) se basan en el
aprovechamiento de las llamadas “bandas no licenciadas”.

Se denominan bandas no licenciadas a un conjunto de frecuencias definidas


por la ITU y que la mayoría de los países han reservado para uso no comercial
con el objeto de ser aprovechadas para implementaciones de tipo hogareño o
de empresas y organizaciones. El uso de estas frecuencias no requiere (en la
mayoría de los países) de la gestión de permisos o licencias para el
aprovechamiento de las mismas.

 La asignación y uso del espectro de radiofrecuencia es una


decisión soberana de cada estado nacional.
Por este motivo hay variaciones respecto de frecuencias,
potencias y tipos de antenas admitidos en cada país o región.
En todos los casos es sumamente importante verificar la
reglamentación local y ajustar lo necesario para encuadrarse en
la misma.

Hay un conjunto de frecuencias definidas por la ITU, y casi universalmente


reconocidas como no-licenciadas, que reciben la denominación genérica de
bandas ISM (Industrial, Scientific and Medical bands). El uso de estas
frecuencias difiere por país o región de acuerdo a las diferentes regulaciones.

Las bandas ISM reservadas abarcan la casi totalidad del espectro de radio
frecuencias, algunas de estas frecuencias (las más vinculadas al desarrollo de
las redes LAN inalámbricas), son las siguientes:

• La banda de 900 MHz.


902 a 928 MHz

• La banda de 2,4 GHz.


2,400 a 2,500 GHz

Pág. 34 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


• La banda de 5 GHz
5,725 a 5,875 GHz

• La banda de 60 GHz
61 a 61,5 GHz

Frecuencia

Ultra Violeta
Frecuencia
Frecuencia

Frecuencia

Luz Visible
Infra Rojo

Rayos X
Media
Baja

Alta
902 – 928 MHz 2,4 – 2,4835 5.150 a 5.825
GHZ GHZ
802.11b/g/n/ax 802.11a/n/ac/ax

Las redes WiFi se basan en el estándar IEEE 802.11 y operan en las bandas
de 2,4 GHz y 5 GHz.

Muy próximos a estos rangos de frecuencias hay otros servicios inalámbricos


tales como la telefonía celular y servicios de comunicación personal de
microondas que en determinadas situaciones pueden provocar o sufrir
interferencia por la operación de este tipo de redes.

Como ya mencioné, las bandas no licenciadas no requieren de trámites o


permisos especiales en la mayoría de los países. En términos generales el
fabricante o importador realiza un trámite denominado de “homologación” ante
los entes reguladores y a través del cual se acredita que el equipo ofrecido se
ajusta a la reglamentación local.

Como contrapartida, estas frecuencias no son de uso exclusivo por lo que


siempre se debe considerar la presencia de señales “parásitas” ajenas al
funcionamiento de nuestra red y que han de coexistir con la misma. Por
ejemplo, la banda de 2,4 GHz también es utilizada para transmisiones de
video, Bluetooth, hornos de microondas y teléfonos inalámbricos. Esto hace
que la interferencia y la degradación de la señal sea siempre un riesgo
potencial cuando se trata de redes LAN inalámbricas, especialmente en el
rango de los 2,4 GHz.

Sobre esta base a partir de 1997 se desarrolló una serie de estándares


nucleados en lo que se da en llamar la “familia de estándares IEEE 802.11”
que da una variedad muy amplia de prestaciones:

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 35


802.11b 802.11a 802.11g 802.11n 802.11ac 802.11ax

1° Gen. 2° Gen. 3° Gen. 4° Gen. 5° Gen. 6° Gen.

Año de
1999 1999 2003 2009 2013 2019
Aprobación

2,4 GHz 2,4 GHz


Banda 2,4 GHz 5 GHz 2,4 GHz 5 GHz
5 GHz 5 – 6 GHz

DSSS /
Transmisión DSSS OFDM OFDM OFDM OFDMA
OFDM

1° ola < 1,3


Tasa de < 11 Gbps
< 54 Mbps < 54 Mbps < 600 Mbps < 9,6 Gbps
Transmisión Mbps 2° ola < 6,9
Gbps

Nota Incompatible Compatible MU-MIMO MU-MIMO


MIMO
Adicional con 802.11b con 802.11b downlink Down/Uplink

Ancho de 20 / 40 / 80 20 / 40 / 80 /
22 MHz 20 MHz 22 MHz 20 / 40 MHz
canal / 160 MHz 160 MHz

Al momento de revisar las frecuencias o canales en los que opera cada AP hay
que tener en cuenta que se trata de radio frecuencia y por lo tanto tener
consideraciones específicas del elemento con el que estamos trabajando.

Cada AP opera en un canal. El objetivo al diseñar e implementar la red es que


los APs vecinos no utilicen el mismo canal para buscar una operación óptima;
esto hace necesario contar con múltiples canales que no se superpongan. El
uso de canales superpuestos podría provocar:

• Interferencia cocanal: los APs utilizan el mismo canal y generan


interferencia o ruido uno en el otro.

• Interferencia de canal adyacente: los APs utilizan canales que están


demasiado cerca uno del otro (por ejemplo, los canales 1 y 3 en la
banda de 2,4 GHz.)

La diferencia entre la interferencia cocanal y la de canal adyacente es que la


primera simplemente ralentiza la operación inalámbrica (baja la performance),
mientras que la otra conduce a colisiones y por lo tanto interrumpe la operación
inalámbrica.

2,4 GHz.
La banda de 2,4 GHz está disponible prácticamente en todo el mundo (2,400
GHz hasta las 2,484 GHz.). Fue planificada con canales de 22 MHz. de ancho.
Estos canales han sido definidos con una separación de 5 MHz entre sí. De
esta manera se pueden lograr 11 canales disponibles en los Estados Unidos,
13 en Europa y 14 en Japón.

Pág. 36 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


Canal
Frec. Central

Pero si un dispositivo usa un canal que tiene 22 MHz de ancho (11 MHz a cada
lado del canal pico), entonces este canal invadirá los canales vecinos por
posible interferencia de canal adyacente. Como resultado, en un esquema de
11 o 13 canales solo hay tres canales que no se superponen: 1, 6 y 11.
Cualquier intento de usar canales que estén más cerca uno del otro dará lugar
a problemas de interferencia. Los canales que no se superponen deben estar
separados por al menos 25 MHz considerando la frecuencia central, o por
cuatro canales.

En Japón, se pueden usar cuatro canales (1, 6, 11 y 14) porque el canal 14


está bien separado de los otros canales. El canal 14 solo se puede usar en
redes 802.11b (no IEEE 802.11g/n).

 802.11n permite utilizar canales de 40 MHz para 2,4 GHz, pero


este tipo de implementación solo es factible en instalaciones
hogareñas.
El uso de canales de 40 MHz en la banda de 2,4 GHz reduce la
cantidad de canales no superpuestos.

5 GHz.
La banda de 5 GHz suele dividirse en varias secciones: cuatro bandas UNII y
una banda ISM. Los canales que componen cada una de estas secciones
están espaciados a intervalos de 20 MHz (sus frecuencias centrales) y se
consideran no interferentes, es decir, que no hay interferencias de canal
adyacente; sin embargo, los canales tienen una ligera superposición en el
espectro de frecuencia.

Radares Meter.

Canales WiFi

Los canales adyacentes pueden utilizarse en la cobertura de celdas vecinas,


pero dada la cantidad de canales disponibles se sugiere que las celdas vecinas
queden separadas por al menos un canal siempre que sea posible.

Considerando la cantidad de canales no superpuestos disponibles en esta


banda, es en donde mejor se puede aplicar channel bonding, es decir, fusionar
dos o más canales adyacentes para poder operar con canales más anchos (de

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 37


40 MHz, 80 MHz o 160 MHz) lo que en la práctica se traduce en conexiones de
mucha mayor capacidad de transmisión ya que se multiplica la capacidad de la
conexión por 2, 4 u 8.

Muchos dominios reguladores aplican diferentes regulaciones para cada una


de estas bandas, por lo que en cada país la operación en cada conjunto de
canales puede ser diferente. Además, algunos de los canales pueden no estar
disponibles en todos los dominios reguladores (EE. UU., Europa, Japón, China,
etc.). Solamente a modo de ejemplo la siguiente tabla muestra la diversidad de
asignación de canales en la banda UNII-1 y UNII-2 en 4 dominios regulatorios:

Canal Frecuencia USA Japón Singapur Taiwán


34 5170 ✓
36 5180 ✓ ✓
38 5190 ✓
40 5200 ✓ ✓
42 5210 ✓
44 5220 ✓ ✓
46 5230 ✓
48 5240 ✓ ✓
52 5260 ✓ ✓
56 5280 ✓ ✓
60 5300 ✓ ✓
64 5320 ✓ ✓
Potencia Max. (mW) 40 40 20 40

Originalmente, el rango de frecuencias que se encuentra entre los 5,470 y los


5.725 GHz. no podía ser utilizando en redes de datos inalámbricas ya que en
esa misma banda operan los radares de meteorología y aeronavegación. Sin
embargo, a partir de la aprobación del estándar IEEE 802.11h, se pueden
utilizar 11 canales ubicados en esa banda conocida como U-NII 2 extendida.
La utilización de estos canales exige la implementación adicional de los
protocolos TPC (Transmit Power Control) y DFS (Dynamic Frequency
Selection) establecidos en el estándar IEEE 802.11h.

 En el caso de América Latina la mayoría de los países ha


adoptado el esquema de canales admitido por la FCC para los
Estados Unidos de América.

Comparación 2,4 GHz. / 5 GHz.


Las señales en la banda de 2,4 GHz tienen por naturaleza mayor alcance y
mejor propagación (o penetración) a través de obstáculos. Pero como
contrapartida muchos dispositivos utilizan esta frecuencia lo que hace que se
considere como una banda “más sucia” o con mayor posibilidad de sufrir
interferencias. No se trata solo de dispositivos 802.11 sino que también hay
muchas otras tecnologías (hornos de microondas, teléfonos inalámbricos,
bluetooth, etc.) que operan en esta frecuencia, por lo que se trata de una

Pág. 38 BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0


porción del espectro muy utilizada. A esto se suma que el espacio de
frecuencia reservado es estrecho y por lo tanto hay una cantidad muy limitada
de canales que no se superponen.

El espectro de 5 GHz, en cambio, está menos ocupado y cuenta con una


cantidad significativamente mayor de canales no superpuestos. Sin embargo,
todavía tiene algunos inconvenientes. Los dispositivos más antiguos no
incluyen una radio dual (2,4 y 5 GHz.) lo que hace que no puedan operar en
esta frecuencia y hace necesario contar con 2,4 GHz en la red. Por otro lado,
en esta frecuencia la señal es más débil menor alcance y penetración, y, por lo
tanto, la propagación es más limitada. Además, no se trata de una frecuencia
completamente libre de interferencias ya que los radares meteorológicos y de
aeronavegación pueden funcionar en algunas bandas de esta frecuencia.

Otras fuentes de interferencias no 802.11

Debido a que la banda de 2,4 GHz es no licenciada, la frecuencia está


saturada con transmisiones de todo tipo de dispositivos como son las cámaras
de video RF, los monitores para bebés y los hornos de microondas. La mayoría
de estos dispositivos son de alta potencia y no utilizan tramas IEEE 802.11,
pero son una fuente importante de interferencias en las redes WiFi.

Por ejemplo, las cámaras de video RF establecen un flujo de video entre un la


cámara como transmisor y un receptor al que se conecta una pantalla de video.
Estas cámaras suelen operar con una potencia de 100 mW e implementan un
canal que es más estrecho que el que utiliza 802.11. El flujo de video es
constante y afecta severamente cualquier red WiFi en los canales vecinos.
Estas cámaras y la red WLAN 802.11 son incompatibles.

Otro ejemplo es el de los monitores para bebés que se encuentran en entornos


domésticos y que pueden encontrarse también en hospitales, guarderías y
muchos otros servicios sociales o entornos relacionados con la educación. La
información de actividad intercambiada entre las estaciones de monitoreo
puede ser de una o dos vías y half-dúplex. Algunos de estos monitores pueden
incluso utilizar varios canales para una estación de monitoreo para controlar
dos dispositivos. Los monitores pueden operar con una potencia de 100 mW y
no son tecnologías 802.11 pero funcionan en la misma frecuencia y potencia
que los dispositivos 802.11.

Los hornos de microondas son una fuente de interferencia en medio de la


banda de 2,4 GHz a una potencia mucho mayor que la utilizada en las redes
802.11. Las transmisiones de los APs 802.11 operan con frecuencias en el
orden de los milivatios, mientras que los hornos de microondas operan con
potencias de más de 1000 W.

Un caso particular es la iluminación fluorescente que también puede interactuar


con los sistemas de red inalámbrica pero no como interferencia. La forma de la
interacción es a partir de que las luces fluorescentes funcionan con corriente
alterna (CA), por lo que se encienden y apagan muchas veces por segundo.
Cuando estas luces están encendidas, el gas en el tubo está ionizado y es un
conductor. Debido a que el gas es conductor, refleja radiofrecuencia. Cuando
el tubo está apagado, el gas no refleja RF. El efecto final de esta acción es una
fuente potencial de una interferencia intermitente muchas veces por segundo.

En términos generales, cualquier dispositivo que use una radio debe verificarse
para determinar si funciona en o cerca de alguna de las bandas del espectro
utilizado por IEEE 802.11.

BRIDGE DE CCNA R&S 200-125 A CCNA 200-301 – v 7.0 Pág. 39

También podría gustarte