lunes, 28 de diciembre de 2015

¿Qué es una VRF?

En la entrada anterior se describe brevemente como funciona un router y el proceso que lleva a instalar un ruta en la tabla de ruteo, el control plane se comunica con otros routers utilizando los protocolos de ruteo e intercambia información de la red.

Este proceso se lleva a cabo por defecto para la tabla de ruteo global y todas las interfaces conectadas a una red participan de esta tabla de ruteo.

La tecnología Virtual Routing Forwarding nos permite separa información de ruteo en el control plane en diferentes instancias, aislando la tabla de ruteo global de la tabla de ruteo de otra VRF. Cuando se utiliza únicamente para aislar las tablas de ruteo, se llama VRF Lite.
Esto permite que el router se comporte como si fueran varios router a la vez, haciendo posible la existencia virtual de varios dispositivos.

Para configurar una vrf hay varios métodos, utilizaré el que recomienda Cisco, aunque hay uno más reciente que de momento no sé que se incluya en alguna certificación.

Definimos el nombre de la VRF, le asignamos un Route Distinguisher y la familia de direcciones que se relaciona con la VRF, con el método anterior sólo podía utilizarse IPv4, con este método se soporta IPv4 e IPv6.
**Este no es el caso, pero cuando se utilizan las address families en conjunto mBGP (u OSPF) se pueden formar VPN layer 3 de MPLS utilizando route-targets.

Pueden ver que ambos routers están conectados directamente del puerto E0/0 al puerto E0/3, y he creado 4 subinterfaces y una instancia de OSPF en 2 VRF para simular que tenemos una red compleja, la prueba será un ping desde el R1 Loopback1 a la Loopback 2 en el mismo R1, el traceroute nos mostrará el camino entre las diferentes VRF y podemos ver que aunque ambas interfaces están en el mismo router, no pueden comunicarse directamente pues el proceso de virtualización las mantiene aisladas:

domingo, 27 de diciembre de 2015

¿Cómo funciona un router Cisco?

Un router es una computadora de propósito específico que se divide en 3 partes principales:

  • Control Plane
que ejecuta todas las operaciones de los protocolos en el router, por ejemplo PIM; OSPF; EIGRP, LACP, BFD, ARP, etc. e interactúa con otros routers.


  • Data plane
que es responsable de recibir y transmitir los paquetes que fluyen en la red, así como aplicar políticas de calidad de servicio (QoS) o de seguridad como las access lists.


  • Management Plane
que se encarga de las conexiones del dispositivo para su administración, como sesiones de SSH, Telnet, FTP, etc.

Dentro del control plane se ejecutan las decisiones sobre que rutas deben instalarse en la tabla de ruteo o RIB (Routing information Base), y las fuentes de esas rutas pueden ser estáticas o dinámicas.
Dentro de las estáticas están las interfaces conectadas en el router, o las rutas que nosotros incluímos por medio de un comando.
Dentro de las dinámicas están las aprendidas de los diferentes protocolos de ruteo que pueden ser
del tipo

  • Vector Distancia como RIP, basado en saltos.
  • Vector Distancia Mejorado, como EIGRP, basado en saltos, delay, ancho de banda, confiabilidad, ocupación y MTU del enlace.
  • Estado del enlace, como OSPF e IS-IS, basados en costo de cada enlace en el dominio de ruteo
  • Vector Trayectoria (path vector) como BGP, basado en "saltos" a través de diferentes sistemas autónomos.

viernes, 25 de diciembre de 2015

Licencias en Cisco IOS

Hay una pregunta muy frecuente que es hecha por usuarios tanto principiantes como expertos, ¿por qué mi router/switch no acepta el comando?

El IOS de Cisco comenzó en las versiones 8, saltó a la 12 y siguió su evolución hasta las presentes 15 y comienzan a salir algunas versiones 16. En esas primeras etapas, el almacenamiento y la memoria de ejecución eran limitadas por un tema principalmente económico, al abaratarse el almacenamiento y la memoria RAM, fue posible incluir mas características en una versión.

Con las versiones 12 se tenían licencias de diferentes niveles, cada una contenía un conjunto de diferentes tecnologías que el usuario podía utilizar, y que por tanto permitía que el dispositivo aceptara o no ciertos comandos que podían no estar incluídos en la versión.
Los diferentes niveles eran algo así:
  • IP Base
    • IP Voice
      • Advanced Security
      • SP Services
      • Enterprise Base
        • Advanced IP Services
        • Advanced Enterprise
          • Advanced Enterprise Services

Con las versiones 15, Cisco migró a un IOS versión Universal, lo que significa que el IOS contiene todos los comandos y tecnologías disponibles para esa plataforma en particular, pero que son activados o desactivados de acuerdo a la licencia instalada en el equipo.

Un ejemplo muy frecuente son los Switches Catalyst 4500 que utilizan software IOS XE, (lo que les permite ser equipos multiprocesador y ejecutar las funciones del equipo en procesos separados, lo cual les da una mayor estabilidad ante posibles fallas o errores). El IOS XE usualmente viene con licencias IP BASE, y por tanto al ejecutar EIGRP sólo se érmite el modo stub, lo que limita la funcionalidad del ruteo al comunicar sólo rutas locales, conectadas o sumarizadas en el router, y muy frecuentemente los usuarios creen que es un problema del equipo porque no reenvía información que recibió de otros vecinos.

Este pequeño inconveniente se resuelve adquiriendo e instalando la licencia de IP Services, o se puede hacer una solución parcial al utilizar un leak-map de EIGRP para permitir ciertas rutas.

Hay mucha información en Cisco sobre las licencias, como instalarlas, como utilizar versiones de prueba y como adquirirlas.

Pero a veces también es necesario saber, este router o switch ¿hacen lo que yo necesito? por ejemplo, ¿pueden correr FlexVPN?, ¿soportan túneles de GRE?. Para esto se puede utilizar el Feature Navigator, seleccionamos la plataforma, versión y licenciamiento que tenemos y nos dirá que tecnologías incluye; o al revés, seleccionamos la tecnología y nos dirá en que dispositivos se soporta, con que versiones y en que licenciamiento.

Un ejemplo de esto es el soporte de GRE, casi todos los usuarios dan por sentado que un dispositivo que tiene un comando tunnel es porque soporta túneles de GRE, pero en los switches 3750 no es una tecnología soportada, viene en el software, pero activarla podría causar problemas en el dispositivo.

Así que, utilicen también esta información para referencia cuando planeen una red, o cuando un problema de capacidad en los equipos se presente, no siempre es un tema de error en el hardware o software, también podría ser un tema de licencias o capacidades en los routers o switches.