sábado, 16 de enero de 2016

Recursos para estudiar.

Este sólo es un comentario al aire, muchos utilizan GNS3 para practicar, y se pueden utilizar muchos tipos de dispositivos, algunos son gratuitos, otros son restringidos, pero entre los gratuitos está un router Cisco 1000v, y que pueden utilizar para algunas pruebas.

Además hay otras opciones que están limitadas a empleados de Cisco,como IOU o IOL.

Pero si no son empleados, hay alternativas para utilizar IOL de manera legal, pueden pagar una licencia de VIRL anual de $79 USD con propósitos académicos que les permite similar una red, de una manera más completa que usar GNS3.

Explicado esto, si alguien que no es empleado de Cisco, pero tiene acceso al TAC de Cisco, y hace un laboratorio en GNS3, NO LLAMEN AL TAC para pedir ayuda.

  • La primera razón es que el TAC provee soporte breack & fix, es decir, funciona, deja de funcionar y el TAC lo arregla.
  • La segunda es que el software utilizado para correr en GNS3 no es legal, y se pueden meter en un problema.
  • Y la tercera es que el TAC no ayuda con 'laboratorios' o estudios, no dan clases, no enseñan, no son instructores.
Para eso existen los forus de ayuda, la documentación de los fabricantes, como las guías de configuración de Cisco y la bibliografía disponible.

Incluso, si no quieren comprar un libro de $80USD o más, hay opciones, como Safari Books,  que les da acceso a la gran mayoría de libros de Cisco Press por una memebresía anual.

lunes, 28 de diciembre de 2015

¿Qué es una VRF?

En la entrada anterior se describe brevemente como funciona un router y el proceso que lleva a instalar un ruta en la tabla de ruteo, el control plane se comunica con otros routers utilizando los protocolos de ruteo e intercambia información de la red.

Este proceso se lleva a cabo por defecto para la tabla de ruteo global y todas las interfaces conectadas a una red participan de esta tabla de ruteo.

La tecnología Virtual Routing Forwarding nos permite separa información de ruteo en el control plane en diferentes instancias, aislando la tabla de ruteo global de la tabla de ruteo de otra VRF. Cuando se utiliza únicamente para aislar las tablas de ruteo, se llama VRF Lite.
Esto permite que el router se comporte como si fueran varios router a la vez, haciendo posible la existencia virtual de varios dispositivos.

Para configurar una vrf hay varios métodos, utilizaré el que recomienda Cisco, aunque hay uno más reciente que de momento no sé que se incluya en alguna certificación.

Definimos el nombre de la VRF, le asignamos un Route Distinguisher y la familia de direcciones que se relaciona con la VRF, con el método anterior sólo podía utilizarse IPv4, con este método se soporta IPv4 e IPv6.
**Este no es el caso, pero cuando se utilizan las address families en conjunto mBGP (u OSPF) se pueden formar VPN layer 3 de MPLS utilizando route-targets.

Pueden ver que ambos routers están conectados directamente del puerto E0/0 al puerto E0/3, y he creado 4 subinterfaces y una instancia de OSPF en 2 VRF para simular que tenemos una red compleja, la prueba será un ping desde el R1 Loopback1 a la Loopback 2 en el mismo R1, el traceroute nos mostrará el camino entre las diferentes VRF y podemos ver que aunque ambas interfaces están en el mismo router, no pueden comunicarse directamente pues el proceso de virtualización las mantiene aisladas:

domingo, 27 de diciembre de 2015

¿Cómo funciona un router Cisco?

Un router es una computadora de propósito específico que se divide en 3 partes principales:

  • Control Plane
que ejecuta todas las operaciones de los protocolos en el router, por ejemplo PIM; OSPF; EIGRP, LACP, BFD, ARP, etc. e interactúa con otros routers.


  • Data plane
que es responsable de recibir y transmitir los paquetes que fluyen en la red, así como aplicar políticas de calidad de servicio (QoS) o de seguridad como las access lists.


  • Management Plane
que se encarga de las conexiones del dispositivo para su administración, como sesiones de SSH, Telnet, FTP, etc.

Dentro del control plane se ejecutan las decisiones sobre que rutas deben instalarse en la tabla de ruteo o RIB (Routing information Base), y las fuentes de esas rutas pueden ser estáticas o dinámicas.
Dentro de las estáticas están las interfaces conectadas en el router, o las rutas que nosotros incluímos por medio de un comando.
Dentro de las dinámicas están las aprendidas de los diferentes protocolos de ruteo que pueden ser
del tipo

  • Vector Distancia como RIP, basado en saltos.
  • Vector Distancia Mejorado, como EIGRP, basado en saltos, delay, ancho de banda, confiabilidad, ocupación y MTU del enlace.
  • Estado del enlace, como OSPF e IS-IS, basados en costo de cada enlace en el dominio de ruteo
  • Vector Trayectoria (path vector) como BGP, basado en "saltos" a través de diferentes sistemas autónomos.

viernes, 25 de diciembre de 2015

Licencias en Cisco IOS

Hay una pregunta muy frecuente que es hecha por usuarios tanto principiantes como expertos, ¿por qué mi router/switch no acepta el comando?

El IOS de Cisco comenzó en las versiones 8, saltó a la 12 y siguió su evolución hasta las presentes 15 y comienzan a salir algunas versiones 16. En esas primeras etapas, el almacenamiento y la memoria de ejecución eran limitadas por un tema principalmente económico, al abaratarse el almacenamiento y la memoria RAM, fue posible incluir mas características en una versión.

Con las versiones 12 se tenían licencias de diferentes niveles, cada una contenía un conjunto de diferentes tecnologías que el usuario podía utilizar, y que por tanto permitía que el dispositivo aceptara o no ciertos comandos que podían no estar incluídos en la versión.
Los diferentes niveles eran algo así:
  • IP Base
    • IP Voice
      • Advanced Security
      • SP Services
      • Enterprise Base
        • Advanced IP Services
        • Advanced Enterprise
          • Advanced Enterprise Services

Con las versiones 15, Cisco migró a un IOS versión Universal, lo que significa que el IOS contiene todos los comandos y tecnologías disponibles para esa plataforma en particular, pero que son activados o desactivados de acuerdo a la licencia instalada en el equipo.

Un ejemplo muy frecuente son los Switches Catalyst 4500 que utilizan software IOS XE, (lo que les permite ser equipos multiprocesador y ejecutar las funciones del equipo en procesos separados, lo cual les da una mayor estabilidad ante posibles fallas o errores). El IOS XE usualmente viene con licencias IP BASE, y por tanto al ejecutar EIGRP sólo se érmite el modo stub, lo que limita la funcionalidad del ruteo al comunicar sólo rutas locales, conectadas o sumarizadas en el router, y muy frecuentemente los usuarios creen que es un problema del equipo porque no reenvía información que recibió de otros vecinos.

Este pequeño inconveniente se resuelve adquiriendo e instalando la licencia de IP Services, o se puede hacer una solución parcial al utilizar un leak-map de EIGRP para permitir ciertas rutas.

Hay mucha información en Cisco sobre las licencias, como instalarlas, como utilizar versiones de prueba y como adquirirlas.

Pero a veces también es necesario saber, este router o switch ¿hacen lo que yo necesito? por ejemplo, ¿pueden correr FlexVPN?, ¿soportan túneles de GRE?. Para esto se puede utilizar el Feature Navigator, seleccionamos la plataforma, versión y licenciamiento que tenemos y nos dirá que tecnologías incluye; o al revés, seleccionamos la tecnología y nos dirá en que dispositivos se soporta, con que versiones y en que licenciamiento.

Un ejemplo de esto es el soporte de GRE, casi todos los usuarios dan por sentado que un dispositivo que tiene un comando tunnel es porque soporta túneles de GRE, pero en los switches 3750 no es una tecnología soportada, viene en el software, pero activarla podría causar problemas en el dispositivo.

Así que, utilicen también esta información para referencia cuando planeen una red, o cuando un problema de capacidad en los equipos se presente, no siempre es un tema de error en el hardware o software, también podría ser un tema de licencias o capacidades en los routers o switches.

martes, 17 de marzo de 2015

Servicios IP (network services)

De la lista de temas a evaluar en el examen de CCIE, tenemos los servicios IP (5.3 Network services), en este artículo veremos algunos, son temas muy extensos que sólo menciono brevemente porque es importante conocerlos, pero que no son tan importantes como para explorarlos a fondo; pero son configuraciones que se deben dominar, ya que son temas comunes en cualquier red, comenzaermos con una configuración básica de DHCP en el router Green2, configurando el ip helper address en el Green1 para poder asignarle una IP al router dhcp_client. Usaré la topología anterior, simulando un ISP que nos provee de conexión mediante MPLS entre el PE1 y el PE2, estando esta parte de la red "oculta" a nuestros routers de la VRF Green.
Los servicios son: DHCP, NTP, SNMP, Syslog, WCCP, Netflow, Cisco IOS Embedded Event Manager, Remote Monitoring, FTP, TFTP y SCP en un router, acceso http, https, telnet y ssh, y por último IP SLA.

DHCP

Primero en dhcp_client desactivamos el ruteo (para simular un host), habilitamos un puerto con la configuración de cliente de dhcp, configuramos el router con el ip helper, es decir, le indicamos la dirección IP que tiene el servicio de DHCP, en este caso es la loopback 100 del router Green2, y en este último configuramos el servicio de DHCP, indicando la red,  el default gateway que se debe asignar a los clientes, así como el dominio y el servidor de DNS; es importante también configurar las direcciones IP que no queremos que sean asignadas con este servicio:
documento en cisco.com

DHCP_client#

no  ip routing
!
interface Ethernet0/1
 ip address dhcp
 no ip route-cache