martes, 8 de noviembre de 2016

Diferencias entre NX-OS - IOS

A continuación se detallan algunas diferencias entre los sistemas operativos NX-OS - IOS.

En los equipos Nexus NX-OS todas las interfaces son tratadas como Ethernet independiente de su velocidad.

En los equipos Nexus NX-OS no existe el modo usuario ">" cuando nos conectamos al dispositivo ingresamos directamente al modo EXEC "#".

 En los equipos Nexus NX-OS solo existe el método de encapsulamiento de VLAN dot1Q, desapareciendo totalmente ISL para los Nexus.

En los equipos Nexus NX-OS la imagen instalada tiene todas las funcionalidades, lo que cambia es la habilitación de estas funcionalidades la cual debe realizarse a través del licenciamiento.

En los equipos Nexus NX-OS existe una VRF management que estará asignada a una VRF y que se utiliza para administrar al dispositivo, esta VRF es distinta a las asociadas a las interfaces de datos.

En los equipos Nexus NX-OS existen dos archivos binarios (imágenes) el Kickstart (kernel) y el System Image (imagen del sistema), por lo tanto si se desea actualizar el sistema operativo deben actualizarse ambos archivos.

En los equipos Nexus NX-OS se deben habilitar las funcionalidades antes de poder configurarlas. Ejemplo Nexus(config)# feature vtp.

En los equipos Nexus NX-OS al momento de configurar la máscara de subred dentro de la interface se utiliza el modo “/x”. Ejemplo para la máscara de subred 255.255.255.255 se utilizara /30.

En los equipos Nexus NX-OS el servicio de Telnet se encuentra deshabilitado de forma predeterminada, SSH se encuentra habilitado por defecto.


Licenciamiento Cisco Nexus

Para adquirir las licencias correspondientes a equipos Cisco Nexus es necesario contar con un Código PAK (Product Activation Key) que es entregado al momento realizar la compra de la licencia vía correo a través de un documento PDF, luego será necesario ingresar a la página de Cisco (indicada a continuación) e ingresar el número de PAK y el serial del dispositivo Nexus a cual se va a asociar esta licencia.

https://slexui.cloudapps.cisco.com/SWIFT/LicensingUI/Home

A continuación se muestra el comando que nos permitirá conocer el serial del equipo Nexus.

Nexus# show license host-id
License hostid: VDH=SSI199909RY

Para poder instalar la licencia se debe ingresar el siguiente comando;

Nexus# install license bootflash:license_file.lic

Nota: Una licencia entrega una o más funcionalidades.

El comando “show license usage” nos mostrara el listado de licencias disponibles.

Es importante tener en cuenta que los Nexus usan imágenes globales, en el sentido en que no es necesario actualizar la imagen para habilitar una funcionalidad (diferente a IOS), basta con adquirir la licencia e instalarla para poder habilitar una nueva funcionalidad.

Si deseamos probar una funcionalidad antes de adquirir una licencia podemos habilitar un periodo de gracia (Grace Period), el cual nos permitirá probar todas las funcionalidades (features) del dispositivo Nexus obteniendo el  acceso ilimitado a todas las funcionalidades del equipo por un máximo de 120 días.


Nexus(config)# license grace-period


martes, 27 de septiembre de 2016

La anécdota de Bohr

Sir Ernest Rutherford, presidente de la Sociedad Real Británica y Premio Nobel de Química en 1908, contaba la siguiente anécdota:

"Hace algún tiempo, recibí la llamada de un colega. Estaba a punto de poner un cero a un estudiante por la respuesta que había dado en un problema de física, pese a que este afirmaba con rotundidad que su respuesta era absolutamente acertada. Profesores y estudiantes acordaron pedir arbitraje de alguien imparcial y fui elegido yo. Leí la pregunta del examen: 'Demuestre cómo es posible determinar la altura de un edificio con la ayuda de un barómetro'.

"El estudiante había respondido: 'lleve el barómetro a la azotea del edificio y átele una cuerda muy larga. Descuélguelo hasta la base del edificio, marque y mida. La longitud de la cuerda es igual a la longitud del edificio'.

"Realmente, el estudiante había planteado un serio problema con la resolución del ejercicio, porque había respondido a la pregunta correcta y completamente. Por otro lado, si se le concedía la máxima puntuación, podría alterar el promedio de su año de estudios, obtener una nota más alta y así certificar su alto nivel en física; pero la respuesta no confirmaba que el estudiante tuviera ese nivel. Sugerí que se le diera al alumno otra oportunidad. Le concedí seis minutos para que me respondiera la misma pregunta, pero esta vez con la advertencia de que en la respuesta debía demostrar sus conocimientos de física.

"Habían pasado cinco minutos y el estudiante no había escrito nada. Le pregunté si deseaba marcharse, pero me contestó que tenía muchas respuestas al problema. Su dificultad era elegir la mejor de todas. Me excusé por interrumpirle y le rogué que continuara. En el minuto que le quedaba escribió la siguiente respuesta: coja el barómetro y láncelo al suelo desde la azotea del edificio. Calcule el tiempo de caída con un cronómetro. Después, aplique la formula altura = 0,5 A por T2. Y así obtenemos la altura del edificio. En este punto le pregunté a mi colega si el estudiante se podía retirar. Le dio la nota más alta.

"Tras abandonar el despacho, me reencontré con el estudiante y le pedí que me contara sus otras respuestas a la pregunta. Bueno, respondió, hay muchas maneras; por ejemplo, coges el barómetro en un día soleado y mides la altura del barómetro y la longitud de su sombra. Si medimos a continuación la longitud de la sombra del edificio y aplicamos una simple proporción, obtendremos también la altura del edificio.

"Perfecto, le dije, ¿y de otra manera? Sí, contestó, éste es un procedimiento muy básico para medir un edificio, pero también sirve. En este método, coges el barómetro y te sitúas en las escaleras del edificio en la planta baja. Según subes las escaleras, vas marcando la altura del barómetro y cuentas el número de marcas hasta la azotea. Multiplicas al final la altura del barómetro por el número de marcas que has hecho y ya tienes la altura.

"Es un método muy directo. Por supuesto, si lo que quiere es un procedimiento más sofisticado, puede atar el barómetro a una cuerda y moverlo como si fuera un péndulo. Si calculamos que cuando el barómetro está a la altura de la azotea la gravedad es cero, y si tenemos en cuenta la medida de la aceleración de la gravedad al descender el barómetro en trayectoria circular al pasar por la perpendicular del edificio, de la diferencia de estos valores, y aplicando una sencilla fórmula trigonométrica, podríamos calcular, sin duda, la altura del edificio. En este mismo estilo de sistema, atas el barómetro a una cuerda y lo descuelgas desde la azotea a la calle. Usándolo como un péndulo puedes calcular la altura midiendo su periodo de precisión. En fin, concluyó, existen otras muchas maneras. Probablemente, la mejor sea coger el barómetro, golpear con él la puerta de la casa del conserje y, cuando abra, decirle: 'Señor conserje, aquí tengo un bonito barómetro. Si usted me dice la altura de este edificio, se lo regalo'.

En ese momento de la conversación, le pregunté si no conocía la respuesta convencional al problema (la diferencia de presión marcada por un barómetro en dos lugares diferentes nos proporciona la diferencia de altura entre ambos lugares). Dijo que la conocía, pero que durante sus estudios, sus profesores habían intentado enseñarle a pensar".


El estudiante se llamaba Niels Bohr, físico danés, premio Nobel de Física en 1922, más conocido por ser el primero en proponer el modelo de átomo con protones y neutrones y los electrones que lo rodeaban. Fue fundamentalmente un innovador de la teoría cuántica.

miércoles, 25 de mayo de 2016

Port Profiles Nexus 5K

Port Profiles permite agrupar comandos que se utilizan frecuentemente y pueden ser configurados a una o a un rango de interfaces. Cada Port Profile puede ser aplicado solamente a un tipo de interface (Ethernet, VLAN, o PortChannel) y pueden aplicarse a interfaces de L2 y L3.

La configuración de cada Port Profile creado será asociada a las interfaces, permitiendo al sistema aplicar todos los comandos a cada una de las interfaces.

Nota: En alguna serie de equipos las puertas Ethernet son por defecto L3, para esto se debe ingresar el comando “switchport” para cambiar el perfil de la puerta a L2.

A continuación se detalla la configuración del servicio de Port Profile.



Adicionalmente, Se pueden anidar configuraciones de Port Profile, lo cual permite a un inicial Port Profile asumir todos los comandos de un segundo Perfil.



lunes, 23 de mayo de 2016

Unidirectional Link Detection (UDLD) en Nexus 5K

UDLD permite a los dispositivos detectar enlaces unidireccionales dentro de la red. Cuando un enlace unidireccional es detectado baja la puerta LAN afectada y alerta al usuario (opcionalmente puede generar un mensaje syslog). Los enlaces unidireccionales pueden causar múltiples problemas, incluyendo loops de STP.

UDLD trabaja con protocolos de capa 1 para determinar el estado físico del enlace. En la capa 1 la auto negociación administra la señalización física y la detección de fallas. En la capa 2 detecta la identidad de vecinos  y deja abajo las puertas mal conectadas. Cuando la auto negociación y UDLD son habilitados en forma conjunta, las funciones de detección de capa 1 y capa 2 trabajan juntas para prevenir conexiones unidireccionales físicas y lógicas.

Un enlace unidireccional ocurre cuando el tráfico que existe en dos direcciones de pronto se ve reducido viajando en una sola dirección. Si un hilo de fibra es desconectado, la auto negociación asegura que el enlace se suspenda, en este caso UDLD no toma ninguna acción. UDLD trabajara cuando existe la condición de flujo unidireccional.

Los switches periódicamente transmiten paquetes UDLD a los equipos vecinos sobre las puertas LAN en los que UDLD se encuentra habilitado. Si no se recibe un acuse de recibo de un paquete el enlace es marcado como unidireccional y la puerta es dejada shut down.  Los dispositivos en ambos extremos del enlace debe soportar UDLD para que pueda funcionar normalmente.

UDLD utiliza una dirección MAC especial: 0100.0CCC.CCCC 

Se debe configurar en todas las interfaces de fibra óptica de los switches conectados entre sí.

1.- Habilitar el servicio UDLD

Después de habilitar el servicio todas las interfaces de 10Gb (fibra) correrán automáticamente UDLD, sin embargo para las interfaces de 1Gb (cobre) UDLD deberá ser habilitado manualmente en cada una de las interfaces.

2.- Habilitar el modo agresivo para todas las interfaces de fibra óptica (opcional).

UDLD soporta dos modos operacionales; normal (por defecto) y agresivo, el cual debe ser especificado. EL modo agresivo puede ser solamente soportado en enlaces punto a punto.


Cuando una puerta deja de recibir tramas UDLD, esta tratara de reestablecer la conexión 8 veces antes de deshabilitar la puerta.



viernes, 20 de mayo de 2016

Interfaces Nexus 5K

Todas las interfaces físicas de los switches Nexus son designadas como interface ethernet slot/port independiente del tipo de interface y velocidad que sea.


Cuando se configuran múltiples interfaces con los mismos parámetros, podemos utilizar el rango de interfaces. Este modo permite utilizar (-) para interfaces continuas y (,) para interfaces separadas, en este método se debe especificar el tipo de medio.

Los Nexus 5000/7000 pueden operar con puertas L2 o L3. Utilizando el comando “no switchport”, permitirá a la puerta del equipo trabajar en L3.

Por defecto todas las puertas de los Nexus7000 trabajan en capa 3, para poder cambiar una puerta a L2 se debe configurar system default switchport para cambiar su comportamiento.


Cisco NX-OS soporta los siguientes tipos de interfaces;

Physical:   Interfaces Ethernet (10/100/1000/10G)
Logical:    PortChannel, loopback, null, SVI, tunnel, subinterface.
In-Band:    Sup-eth0, Sup-Core0
Management: Management, CMP



Recovery Password Nexus 5K

Paso 1: Reiniciar Cisco Nexus 5000


Paso 2: Visualice cuidadosamente el inicio del dispositivo, al momento de que aparezca el mensaje Loading system softwarepresione “Ctrl + ]”.


Paso 3: Si es ingresada la secuencia “Ctrl + ]” en forma correcta, el equipo Nexus deberá quedar con el siguiente prompt;

switch(boot)#

Paso 4: A continuación ingrese los siguientes comandos.

switch(boot)# config t
Enter configuration commands, one per line.  End with CNTL/Z.
switch(boot)(config)# admin-password Cisco123.
WARNING! Enabling local authentication for login through console due to password recovery
switch(boot)(config)# exit
switch(boot)# load bootflash:n5000-uk9.5.2.1.N1.9.bin 

Paso 5: Una vez que se inicia al equipo ingresar con las credenciales correspondientes;

User Access Verification
switch login: admin
Password: Cisco123.

martes, 19 de abril de 2016

Canales Agregados ( Channel Aggregation )

El estándar 802.11n mejora el throughput de un canal de 20 MHz aumentando el número de subportadoras de datos hasta 52 (cada canal OFDM de 20 MHz tiene 48 subportadoras para transportar datos en paralelo). 802.11n permite doblar un canal de 20 MHz hasta 40 MHz permitiendo lograr el doble de throughput. Los canales agregados deben ser siempre dos canales adyacentes de 20 MHz, por ejemplo para formar un canal de 40 MHZ este puede ser formado por los canales 36 y 40 de la banda de 5 GHz. 

En la siguiente figura se muestra la formación de un canal de 40 MHz (Canales 36 y 40). Nótese que cada canal de 20 MHz tiene una separación entre canales. Cuando dos canales de 20 MHz son unidos los espacios son mantenidos para separar el canal de 40 MHz de los otros canales. Sin embargo el espacio utilizado entre los dos canales de 20 MHz pueden ser usados para adicionar subportadoras en el canal de 40 MHz, entregando un total de 108. A mayor número de subportadoras más datos pueden ser transportados por el canal.



Cuando se utilizan los canales agregados el número de canales disponibles sin sobrelaparse en la banda de 5 GHz disminuye desde 23 canales hasta solo 11 canales.

En la banda de 2.4 GHz, en donde existen solamente 3 canales que no se sobrelapan no es practico ni recomendado realizar agregación de canales.


lunes, 18 de abril de 2016

Estándares 802.11 de la Banda de 5 GHz - 802.11n

El estándar 802.11n fue publicado en el 2009 como un esfuerzo para permitir escalar las redes Wireless a un rendimiento teórico de 600 Mbps. el estándar define una técnica conocida como "high throughput" (HT) que puede ser aplicada a las bandas de 2.4 GHz o 5 GHz. 802.11n fue diseñada para ser compatible con 802.11b, 802.11g y 802.11a.

Antes de 802.11n, los dispositivos Wireless usaban un simple transmisor y receptor. En otras palabras los componentes formaban una sola señal de radio, dando como resultado una simple "radio chain". También esto es conocido como sistema "single-in, single-out" (SISO).
Los dispositivos 802.11n pueden tener múltiples antenas transmisoras y receptoras (formando múltiples radio chain). Esto es conocido como sistema "multiple-input, multiple-output (MIMO).

Los dispositivos 802.11n son caracterizados de acuerdo al número de radio chains disponibles. Esto es descrito de la forma TxR, donde T es el número de transmisores y R el número de receptores. Ejemplo; un dispositivo 2x2 MIMO tiene dos transmisores y dos receptores, un dispositivo 2x3 MIMO  tiene dos transmisores y tres receptores. El estándar 802.11n requiere que al menos existan dos radio chains (2x2) hasta un máximo de cuatro (4x4).

La siguiente figura compara el dispositivo tradicional  1x1 SISO con dispositivos 2x2 y 2x3 MIMO.



Múltiples radio chains pueden ser logradas de una variedad de formas. 802.11 tiene un conjunto de servicios que pueden hacer en muchos aspectos una comunicación Wireless más eficiente.

Los siguientes servicios pueden mejorar el “throughput” de la red inalámbrica;

·         Channel aggregation
·         Spatial multiplexing (SM)
·         MAC layer efficiency

Los siguientes servicios permiten mejorar la confiabilidad de las señales de RF 802.11n.

·         Transmit beam forming (T×BF)
·         Maximal-ratio combining (MRC)

viernes, 15 de abril de 2016

Estándares 802.11 de la Banda de 5 GHz - 802.11a

802.11a

Ambos 802.11b y 802.11g comparten un mismo problema; conviven en la banda ISM de 2.4 GHz. 802.11a utiliza las bandas U-NII de 5 GHz para redes Wireless. Solamente una de las cuatro bandas U-NII es asignada como ISM, por lo tanto,  la probabilidad que se produzca interferencia en esta banda es muy baja. En resumen existen muchos más canales disponibles para su uso. 802.11a restringe a los dispositivos  a utilizar OFDM solamente. El resultado final es un conjunto de técnicas de modulación y tasas de datos que son idénticas a las utilizadas por 802.11g, pero con menor probabilidad de interferencia y con más espacio para crecer. A continuación se muestran las tasas de datos disponibles para 802.11a.


Banda       Tipo de Transmisión     Modulación        Tasa de datos
5 GHz             OFDM              BPSK 1/2             6 Mbps
 BPSK 3/4             9 Mbps
 QPSK 1/2            12 Mbps
 QPSK 3/4            18 Mbps
16-QAM 1/2           24 Mbps
16-QAM 3/4           36 Mbps
64-QAM 2/3           48 Mbps
64-QAM 3/4           54 Mbps

802.11a no fue diseñada para ser compatible con ningún otro estándar, por lo tanto no necesita soportar tasa de menores a 6 Mbps o soportar DSSS.


802.11a está basado en canales OFDM de 20 MHz de ancho. Aun cuando las bandas U-NII tienen canales separados en 20 MHz las señales entre canales adyacentes pueden tener una pequeña cantidad de sobrelapamiento, por lo tanto se recomienda a transmisores que se encuentran en la misma área geográfica ser separados en un canal. Ejemplo, si un transmisor utilizara el canal 36 el otro debería usar el canal 44 y no el canal adyacente 40. 


viernes, 8 de abril de 2016

Configuración inicial de WLC

Configuración inicial de WLC al momento de su instalación.

Welcome to the Cisco Wizard Configuration Tool
Use the ‘-‘ character to backup

Nota: El cararcter “ - “ permite devolverse una linea al momento de ingresar cada configuracion.

Would you like to terminate autoinstall? [yes]: no

AUTO-INSTALL: starting now. . .
System Name [Cisco_32:05:20] (31 characters max):  vWLC
Enter Administrative User Name (24 characters max): admin
Enter Administrative Password (3 to 24 characters):********
Re-enter Administrative Password                 : ********

Service Interface IP address Configuration [static] [DHCP]: DHCP

Management Interface IP Address: 192.168.109.20
Management Interface Netmask: 255.255.255.0
Management Interface Default Router: 192.168.109.1
Management Interface VLAN Identifier (0 = untagged): 109

Nota: Corresponde a la Interface de administración del WLC.
Permite la comunicación L2 LWAPP entre WLC y los APs.
Debe ser alcanzada por los AP y otros WLC de la red.
Los AP utilizan esta interface para descubrir al WLC.
Virtual Gateway IP Address: 1.1.1.1

Nota: Sirve como Gateway para los clientes wireless. Cuando el Roaming se efectúa a otro AP conectado a otro WLC que se encuentra en el mismo mobility group, los clientes tratan de alcanzar el Gateway para renovar sus credenciales.
Las credenciales son pasadas entre WLC cuando el cliente hace el roaming. Para que el WLC deba ser reconocido como Gateway, la IP Virtual debe ser la misma en todos los WLC y deben estar en el mismo mobility group. IP no necesita ser ruteable.

Management Interface Port Num [1 to 8]: 1

Nota: Puerta en la que se encuentra la conexión entre el WLC y la red del cliente 

Management Interface DHCP Server IP Address: 192.168.99.25

Mobility/RF Group Name: Lab-vWLC
Network Name (SSID): Lab01
Allow Static IP Addresses [YES][no]: yes
Configure a RADIUS Server now? [YES][no]: no
Warning! The default WLAN security policy requires a RADIUS server.
Please see documentation for more details.
Enter Country Code list (enter 'help' for a list of countries) [US]:  CL

Enable 802.11b Network [YES][no]: yes
Enable 802.11a Network [YES][no]: yes
Enable 802.11g Network [YES][no]: yes

Enable Auto-RF [YES][no]: yes

Configure a NTP server now? [YES][no]: no
Configure the system time now? [YES][no]: no

Warning! No AP will come up unless the time is set.
Please see documentation for more details.

Configuration correct? If yes, system will save it and reset. [yes][NO]: yes

**** WLC Reiniciándose ****




jueves, 24 de marzo de 2016

Estándares 802.11 de la Banda de 2,4 GHz - CCNA Wireless

802.11

Estándar original ratificado en 1997.solamente transmite en FHSS y DSSS en la banda de 2.4 GHz con tasas de datos de 1 y 2 Mbps.

Banda       Tipo de Transmisión     Modulación       Tasa de datos
2.4 GHz           FHSS                  —                1, 2 Mbps
                  DSSS                DBPSK               1 Mbps
   DQPSK               2 Mbps

802.11b

Fue introducido en 1999. Ofrece tasas de datos de 5.5 y 11 Mbps a través del uso de “Complementary Code Keying” (CCK). Debido a que 802.11b está basado en DSSS y se utiliza en la banda de 2.4 GHz es compatible con el estándar original, por lo tanto los dispositivos pueden seleccionar tasas de 1, 2, 5.5 o 11 Mbps simplemente cambiando la modulación y las técnicas de codificación.

Banda       Tipo de Transmisión     Modulación       Tasa de datos
2.4 GHz           DSSS                 CCK             5.5, 11 Mbps


802.11g

Fue introducido en 2003 y se basa en OFDM.

Banda       Tipo de Transmisión     Modulación       Tasa de datos
2.4 GHz           ERP-OFDM          BPSK 1/2             6 Mbps
 BPSK 3/4             9 Mbps
 QPSK 1/2            12 Mbps
 QPSK 3/4            18 Mbps
16-QAM 1/2           24 Mbps
16-QAM 3/4           36 Mbps
64-QAM 2/3           48 Mbps
64-QAM 3/4           54 Mbps

Seleccionando una de las 8 técnicas de modulación los dispositivos Wireless pueden elegir entre tasas de datos de 6, 9, 12, 18, 24, 36, 48 o 54 Mbps. Las altas tasas pueden ser usadas cuando existe una fuerte señal y una tasa de señal ruido (SNR) optima.

Los estándares 802.11g y 802.11b utilizan tipos de transmisión completamente diferentes (OFDM – DSSS) esto significa que los dispositivos 802.11g y 802.11b no pueden comunicarse directamente entre si debido a que no pueden entender el otro tipo de señales de RF.

Debido a que 802.11g fue diseñado para ser compatible con 802.11b, los dispositivos usando 802.11g y OFDM son capaces de bajar y entender los mensajes DSSS de 802.11b. Sin embargo, al contrario no es posible, los dispositivos 802.11b están limitados a DSSS y no son capaces de entender los datos  OFDM.

Cuando dos dispositivos 802.11g se están comunicando con OFDM, los equipos 802.11b no pueden entender la comunicación y pueden interrumpirla con su propia transmisión.

Para permitir que los dispositivos OFDM y DSSS puedan coexistir en una misma Wireless LAN, 802.11g ofrece un mecanismo de protección. La idea es que cada transmisión 802.11g OFDM la precedan unos “flags” DSSS que permita que los equipos 802.11b pueden entenderla.

Cuando un dispositivo está listo para transmitir datos en el modo protegido, este primero envía un mensaje “Request to Send” (RTS) y un “Clear to Send” (CTS) usando DSSS (a bajas tasas de datos) informando a todos los dispositivos 802.11b que una transmisión OFDM vendrá a continuación. Cualquier equipo 802.11b que este escuchando deberá esperar un tiempo predefinido hasta que la transmisión este completa.

El modo protección es forzado si un dispositivo 802.11b es detectado en la Wireless LAN. Si este equipo sale de la red local, el modo protegido se suprime. Cuando este mecanismo de protección es habilitado para que los dispositivos 802.11b y 802.11g compartan el medio, también se reduce significativamente a un tercio, a la mitad o menos el “troughput” de la red. Para tener el mayor rendimiento en la red 802.11g se debería estar seguro que no existe ningún equipo 802.11b siendo utilizado.


Las limitaciones de 802.11g corresponden a que se utiliza en la banda de 2,4 GHz, por lo tanto posee 3 canales que no se sobrelapan o interfieren. Además los dispositivos OFDM son limitados a transmitir un máximo de potencia de 15 dBm, menor a la potencia DSSS de 20 dBm.


miércoles, 23 de marzo de 2016

Canales de la banda de 5 GHz U-NII - CCNA Wireless

La banda de 5 GHz está separada en 4 bandas pequeñas; U-NII-1, U-NII-2, U-NII-2 Extended y U-NII-3, todas estas bandas son divididas en canales de 20 MHz.

A continuación se detalla cada una de las bandas con sus correspondientes canales de la banda de 5 GHz.

Banda       Canal       Frecuencia (GHz)
U-NII-1     36          5.180
                 40          5.200
                 44          5.220
                 48          5.240

U-NII-2     52          5.260
                 56          5.380
                 60          5.300
                 64          5.320

U-NII-2-E          100         5.500
104         5.520
108         5.540
112         5.560
116         5.580
120         5.600
124         5.620
128         5.640
132         5.660
136         5.680
140         5.700

U-NII-3              149         5.745
153         5.765
157         5.785
161         5.805

¿Por qué el primer canal de la banda U-NII-1 es llamado canal 36 en vez de canal 1? La respuesta se encuentra en el estándar 802.11: el espacio de frecuencia es definida como una secuencia de canales separadas por 5 MHz, comenzando con el canal 0 a 5.000 GHz. Por lo tanto, el primer canal U-NII-1 está ubicado en la frecuencia de 5.180 GHz lo cual corresponde al canal 36. Cada canal U-NII tiene un ancho de 20 MHz, entonces un canal adyacente está localizado a cuatro canales de 5 MHz o cuatro números de canales.

La siguiente figura muestra cada una de los canales que están siendo utilizados en las cuatro bandas de 5 GHz.





El estándar 802.11 solamente permite la modulación OFDM en las bandas U-NII. OFDM requiere de canales de 20 MHz, lo cual cae perfectamente en el espaciado de canales de las bandas U-NII. En otras palabras, los canales vecinos pueden ser usados en la misma área sin tener problemas de sobrelapamiento o interferencia, teniendo un total de 23 canales disponibles. 



Carga de certificado (CA) en equipo Cisco ISE

A continuación se detalla cómo instalar certificado dentro del ISE obtenido desde la CA.

TAREA 1: Instalar certificado de la CA en el almacén de certificados del browser.

Paso 1.1: Desde el equipo de administración abrir “Firefox” y navegar a la dirección del servidor AD (Windows Server 2008 R2) 
http://192.168.109.25/certsrv.



Paso 1.2: Seleccionar Download a CA Certificate, Certificate Chain, or CRL 
Paso 1.3: Seleccionar Install CA certificate
Paso 1.4: Seleccionar Trust this CA to Identify Websites y OK

NOTA: Se utiliza Firefox debido a que tiene su propio almacén de certificados, separado del sistema operativo, el certificado debe ser instalado en Firefox.

TAREA 2: Bajar el Certificado CA.

Paso 2.1: Seleccionar Encoding method: DER
Paso 2.2: Seleccionar Download CA certificate y bajar el archivo certnew.cer
Paso 2.3: Renombrar el archivo certnew.cer a


TAREA 3: Instalar nuevo Certificado en cada nodo ISE

Paso 3.1: Desde el equipo de administración  abrir “Firefox” y navegar al equipo ISE https://192.168.109.20/admin/login.jsp
Paso 3.2: En el equipo ISE navegar a;
Administration> System> Certificates> Trusted Certificates
Paso 3.3: Seleccionar Import e importar un nuevo certificado desde el almacén de certificados pki-sise-ca.cer desde Examinar


TAREA 4: Generar un CSR

Paso 4.1: En el equipo ISE navegar a;
Administration> System> Certificates> Certificate Signing Request y seleccione generate Certificate Signing Request.


Paso 4.2: Ingresar los siguientes datos;
            Usage Certificate(s) will be used for Admin
            Node(s) Generate CSR's for these Nodes: ise

            Common Name (CN)      ise.soporte.cl   (hostname.dominioDNS)
            Key Length   2048
            Digest to Sign With   SHA-256

Seleccionar Generate y luego Export. El archivo exportado en este caso será IseAdmin.pem.


TAREA 5: Enrolar ISE con CA externa.

Paso 5.1: Desde el equipo de administración abrir “Firefox” y navegar a la dirección del http://192.168.109.25/certsrv. 


Paso 5.2: Seleccionar Request a Certificate
Paso 5.3: Seleccionar Advanced Certificate Request
Paso 5.4: Abrir el archivo IseAdmin.pem con WordPad y copiar el contenido en Saved Request y realice click en Submit.


Paso 5.5: Opcionalmente puede aparecer el siguiente mensaje:


Paso 5.6: En la CA debe ser firmado el certificado para que esta pueda ser válido. Una vez que sea firmado la operación estará completa y el certificado se encontrara dentro de la carpeta “Issued Certificates”.


Paso 5.7: En la CA se debe ir a la revisión de los certificados pendientes que se encuentran pendientes para verificar si la CA los firmo (paso anterior). Seleccionar View the status of a pending certificate request  


Paso 5.8: Seleccionar Saved Request Certificate


Paso 5.9: Seleccionar Download certificate para bajar el certificado recientemente firmado.



Paso 5.10: Renombrar el archivo certnew.cer ise1-cert.cer

TAREA 6: Instalar certificado al ISE.

Paso 6.1: En el equipo ISE navegar a;
Administration> System> Certificates> Certificate Signing Request
Paso 6.2: Selección el certificado instalado 
Paso 6.3: Selección Bind Certificate


Paso 6.4: Seleccionar Examinar
Paso 6.5: Seleccionar el archivo del certificado anteriormente bajado.
Paso 6.6: Seleccionar Submit
Paso 6.7: Seleccionar Yes, se recibirá una notificación de reinicio del sistema.

NOTA: Durante esta operación el equipo no se está reiniciando, solamente las aplicaciones de ISE son reiniciadas. Dependiendo de la infraestructura esto podrá tomar entre 5 a 15 minutos. Se puede verificar el estado de la aplicación conectándose al equipo vía SSH o Consola con el comando show applications status ise.


TAREA 7: Verificación de certificado en el ISE.

Paso 7.1: Desde el equipo de administración  abrir “Firefox” y navegar al equipo ISE https://192.168.109.20/admin/login.jsp
Paso 7.2: Verificar el certificado desde el browser de acceso. Seleccionar Más información.


Paso 7.3: Para obtener más detalles del certificado se debe seleccionar Ver certificado.




Paso 7.4: Verificar certificado instalado en el equipo ISE, dirigirse a;
Administration> System> Certificates> System Certificates


Paso 7.5: Eliminar certificado por defecto, dirigirse a;
Administration> System> Certificates> System Certificates. 
Paso 7.6: Seleccionar Default self-signed server certificate
Paso 7.7: Seleccionar Delete
Paso 7.8: Seleccionar Ok




Instalación de modulo PoE ISR-1100-POE4 en Router Cisco series 1100

  El documento detalla la habilitación del servicio PoE (Power over Ethernet) en equipo Router Cisco C1111-4PWA, permitiendo la alimentación...