7 de abril de 2018

Comandos: show interfaces status

El comando show interfaces status es un comando introducido en .IOS 12.1 pero que no está presente en todas las plataformas.
Es un comando presente en plataformas Cisco Catalyst, y es de suma utilidad para tareas de diagnóstico y monitoreo.

Permite verificar de modo sintético y simple el estado de operación de las diferentes interfaces (tanto capa 2 como capa 3) que es presentado en el formato de una tabla en la que cada fila corresponde a una interfaz diferente.

Consideremos en primer lugar un ejemplo tomado de un switch con capacidades de ruteo (capa 3) para luego revisarlo con mayor detalle.

Switch> show interfaces status

 Port   Name     Status     Vlan      Duplex Speed Type
 Fa0/1           disabled   routed      auto  auto 10/100BaseTX
 Fa0/2           disabled   routed      auto  auto 10/100BaseTX
 Fa0/3           disabled   routed      auto  auto 10/100BaseTX
 Fa0/4           disabled   routed      auto  auto 10/100BaseTX
 Fa0/5           disabled   routed      auto  auto 10/100BaseTX
 Fa0/6           connected  10        a-full a-100 10/100BaseTX
 Fa0/7           connected  10        a-full a-100 10/100BaseTX
 Fa0/8           connected  200       a-half a-100 10/100BaseTX
 Fa0/9           connected  trunk     a-full a-100 10/100BaseTX
 Fa0/10          disabled   routed      auto  auto 10/100BaseTX
 Fa0/11          disabled   routed      auto  auto 10/100BaseTX
 Fa0/12          disabled   routed      auto  auto 10/100BaseTX
 Fa0/13          disabled   routed      auto  auto 10/100BaseTX
 Fa0/14          disabled   routed      auto  auto 10/100BaseTX
 Fa0/15          disabled   routed      auto  auto 10/100BaseTX
 Fa0/16          disabled   routed      auto  auto 10/100BaseTX
 Fa0/17          disabled   routed      auto  auto 10/100BaseTX 
 Fa0/18          connected  200       a-half a-100 10/100BaseTX
 Fa0/19          connected  trunk     a-full a-100 10/100BaseTX
 Fa0/20          disabled   routed      auto  auto 10/100BaseTX
 Fa0/21          disabled   routed      auto  auto 10/100BaseTX
 Fa0/22          disabled   routed      auto  auto 10/100BaseTX
 Fa0/23          disabled   routed      auto  auto 10/100BaseTX
 Fa0/24          disabled   routed      auto  auto 10/100BaseTX
 Gi0/1           disabled   routed      full  1000 10/100/1000BaseTX
 Gi0/2           notconnect 1           full  1000 10/100/1000BaseTX


Lectura del comando

Switch> show interfaces status

 Port   Name     Status     Vlan      Duplex Speed Type
 Fa0/1           disabled   routed      auto  auto 10/100BaseTX
 Fa0/2           disabled   routed      auto  auto 10/100BaseTX

  • Port: Presenta la nomenclatura estándar de identificación de interfaces: tipo y ID.
  • Status: Indica el estado del puerto.
    Disabled: puerto administrativamente no habilitado.
    Connected: puerto habilitado y operativo (up/up).
    Notconnected: puerto habilitado pero no operativo (down/down).
  • Vlan: Permite verificar si el puerto está operanto en capa 3, o si está en capa 2 si se trata de un puerto troncal o de acceso.
    Los puertos que están más arriba son puertos ruteados, es decir, operan como interfaces capa 3.
  • Dúplex: Muestra la operación de modo dúplex.
    auto: configurado para negociación automática, pero no negocia pues no es un puerto connected.
  • Speed: Muestra la velocidad a la que opera el puerto.
    auto: configurado para negociación automática, pero no negocia pues no es un puerto connected.
  • Type: tipo de puerto.
    En este caso se trata de interfaces FastEthernet de cobre (RJ-45).

 Fa0/7           connected  10        a-full a-100 10/100BaseTX
 Fa0/8           connected  200       a-half a-100 10/100BaseTX

  • Vlan 200: Se trata de un puerto que opera en capa 2 como puerto de acceso y está asignado a la VLAN 200.
  • Dúplex a-full: El puerto negocia dúplex y ha negociado modo full dúplex.
    Dúplex a-half: El puerto negocia dúplex y ha negociado modo half dúplex.
  • Speed a-100: El puerto negocia velocidad y ha negociado operar a 100 Mbps.

 Fa0/9           connected  trunk     a-full a-100 10/100BaseTX

  • Vlan trunk: El puerto opera en capa 2 como puerto troncal. El comando no indica cuáles son las VLANs permitidas en ese troncal.

Variantes del comando

Switch> show interfaces status err-disabled 

  • Muestra las interfaces que han ingresado por algún motivo en estado err-disabled.

 Port    Name               Status       Reason
 Fa0/4                      notconnect   link-flap

  • Presenta de modo sintético los puertos que han ingresado en estado err-disabled, el estado actual de ese puerto y la razón que motivó el paso a error de cada puerto.

 informational error message when the timer expires on a cause
 --------------------------------------------------------------


 5d04h:%PM-SP-4-ERR_RECOVER:Attempting to recover from link-flap err-disable state on Fa0/4

  • Mensaje de estado que se mostratá al momento de que el puerto vuelva al estado operacional.


Router> show interfaces status inactive 

  • Permite verificar los puertos que se encuentran inactivos. Son puertos que como es el caso del ejemplo están up/up pero no operan de la operación de reenvío de tráfico regular del switch.

 Port    Name               Status       Reason 

 Fa0/2                      inactive     remote-span-vlan 



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


31 de marzo de 2018

Comandos: show ip interface brief

Un comando de diagnóstico que no siempre apreciamos lo suficiente es show ip interface brief
Es por esto que me parece importante dedicar un post específicamente a este comando ya que brinda una información clave, de modo sintético y esencial al momento de diagnosticas problemas de conectividad.

El comando ha sido introducido en IOS 9.3.0 y desde entonces no ha sufrido modificaciones. La keyword "brief" es un opcional que genera una tabla sintética con la información más relevante de la operación de cada interfaz del dispositivo, orientada primariamente a la usabilidad de cada interfaz.

Está disponible en modo EXEC privilegiado.

Propongo como siempre en primer lugar un ejemplo del resultado de este comando para luego revisarlo con mayor detalle.

Router#show ip interface brief

Interface             IP-Address      OK?   Method Status   Protocol
GigabitEthernet0/1    unassigned      YES   unset  up       up
GigabitEthernet0/2    192.168.190.235 YES   DCHP   up       up
GigabitEthernet0/3    unassigned      YES   unset  up       up
GigabitEthernet0/4    192.168.191.2   YES   NVRAM  up       up
TenGigabitEthernet2/1 unassigned      YES   unset  up       up
TenGigabitEthernet2/2 unassigned      YES   unset  up       up
TenGigabitEthernet2/3 unassigned      YES   unset  up       up
TenGigabitEthernet2/4 unassigned      YES   unset  down     down

Lectura del comando

Router#show ip interface brief

Interface             IP-Address      OK?   Method Status   Protocol
GigabitEthernet0/1    unassigned      YES   unset  up       up

  • Interface: tipo de interfaz siguiendo la nomenclatura estándar de IOS para las interfaces de los dispositivos.
  • IP-Address: Dirección IP asignada a la interfaz (no incluye longitud del prefijo IP).
    Solo muestra direccionamiento IPv4.
    Si no hay IPv4 asignada a la interfaz aparece como "unassigned".
  • OK?: Verifica que el direccionamiento IPv4 asignada es actualmente válido. "YES" indica la validez de la asignación. "NO" indica un direccionamiento IPv4 no válido.
  • Method: Indica el procedimiento utilizado para la asignación del direccionamiento referido antes.

    Tiene múltiples valores posibles. Los más usuales son:
    TFTP - La configuración se ha obtenido de un servidor TFTP.
    manual - Se ha configurado manualmente a través de la CLI.
    NVRAM - Configuración leída de un archivo en la NVRAM.
    DHCP - Configuración obtenido a través de DHCP.
    unassigned - No tiene dirección IPv4 asignada.
    unset - No configurado.
  • Status: Indica el estado de la interfaz.

    up - Interfaz habilitada administrativamente.
    down - interfad habilitada administrativamente pero no operativa a nivel físico.
    administratively down - Interfaz no habilitada adminsitrativamente.
  • Protocol: Indica si se encuentra operacional el protocolo en la interfaz.

GigabitEthernet0/2    192.168.190.235 YES   unset  up       up
GigabitEthernet0/3    unassigned      YES   unset  up       up
GigabitEthernet0/4    192.168.191.2   YES   unset  up       up
TenGigabitEthernet2/1 unassigned      YES   unset  up       up
TenGigabitEthernet2/2 unassigned      YES   unset  up       up
TenGigabitEthernet2/3 unassigned      YES   unset  up       up
TenGigabitEthernet2/4 unassigned      YES   unset  down     down


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


27 de marzo de 2018

Comandos: show cdp traffic


Entre los comandos asociados al monitoreo y diagnóstico de CDP hay algunos de mucha importancia para diagnosticas la operación pero a los cuales no les solemos dar mayo relevancia.

Es el caso de show cdp y show cdp traffic. Por eso vamos a detenernos a dar una mirada a estos comandos.

show cdp
Este comando permite verificar la información global de CDP incluyendo temporizadores.
Fue introducido en IOS 10.3 y se ha mantenido desde entonces sin variantes significativas. Este comando no incluye argumentos más específicos por lo que es de ejecución muy sencilla.

Consideremos en primer lugar un ejemplo para luego revisarlo con mayor detalle.

Router#show cdp
Global CDP information:
 Sending CDP packets every 60 seconds
 Sending a holdtime value of 180 seconds

 Sending CDPv2 advertisements is enabled

Lectura del comando

Router#show cdp
Global CDP information:
 Sending CDP packets every 60 seconds
  • Intervalo en segundos entre emisión de publicaciones CDP.
    Refleja lo definido utilizando el comando
    cdp timer.
 Sending a holdtime value of 180 seconds
  • Espacio de tiempo expresado en segundo que el dispositivo mantendrá un publicación CDP de un vecino antes de descartarla.
    Se puede modificar utilizando el comando
    cdp holdtime.
 Sending CDPv2 advertisements is enabled
  • Versión del protocolo utilizada para publicar información CDP por el dispositivo. Tiene 2 estados posible: "enabled" o "disabled".
    Esta información responde al comando
    cdp advertise v2.
show cdp traffic
Comando que permite verificar información referida al tráfico de paquetes CDP entre dispositivos. Es un comando introducido en IOS 10.3 que no ha tenido modificación a partir de ese momento y que no tiene argumentos.

Un ejemplo:

Router# show cdp traffic

 Total packets output: 543, Input: 333
 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
 No memory: 0, Invalid: 0, Fragmented: 0
 CDP version 1 advertisements output: 191, Input: 187

 CDP version 2 advertisements output: 352, Input: 146

Lectura del comando

Router# show cdp traffic

 Total packets output: 543, Input: 333
  • Packets output: Cantidad de publicaciones CDP enviadas por el disposirito.
    Es la suma de las publicaciones CDP versión 1 y versión 2 que se han enviado.
  • Input: Cantidad de publicaciones CDP recibidas por este dispositivo de los dispostiivos vecinos.
    Es la suma de las publicaciones CDP versión 1 y versión 2 recibidas.
 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
  • Hdr syntax: Cantidad de publicaciones CDP con errores de encabezado recibidas.
  • Chksum error: Cantidad de publicaciones recibidas que fallaron la verificación del checksum de la trama.
  • Encaps failed: Cantidad de veces que el dispositivo local no pudo enviar una actualización CDP a causa de un error en el puerto local.
 No memory: 0, Invalid: 0, Fragmented: 0
  • No memory: Cantidad de veces que el dispositivo local no dispuso de la memoria suficiente para almacenar las publicaciones de CDP cuando intentó procesar las actualizaciones  recibidas.
  • Invalid: Número de publicaciones CDP inválidas recibidas y enviadas por el dispositivo local.
  • Fragmented: Número de veces que fragmentos o porciones de una publicación CDP fueron recibidas por el dispositivo en lugar de publicaciones completas.
 CDP version 1 advertisements output: 191, Input: 187
  • Advertisements output: número de publicaciones de CDP versión 1 enviadas por este dispositivo.
  • Input:  número de publicaciones CDP versión 1 recibidas por este dispositivo.
 CDP version 2 advertisements output: 352, Input: 146
  • Advertisements output: número de publicaciones de CDP versión 2 enviadas por este dispositivo.
  • Input: número de publicaciones CDP versión 2 recibidas por este dispositivo.


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


24 de marzo de 2018

Comandos: show cdp neighbors


Cuando nos iniciamos en la utilización de la CLI de IOS, uno de los primeros protocolos que encontramos es CDP. Un protocolo propietario de Cisco empleado para descubrir dispositivos vecinos y brindar soporte a implementaciones de calidad de servicio, PoE, etc.

Asociados a la operación del protocolo (del que hoy contamos con un estándar que es LLDP) IOS brinda una serie de comandos de verificación entre los cuales uno de los más utilizados es show cdp neighbors
El comando fue introducido en IOS 10.3 y no tiene mayores variaciones al día de hoy.
Como venimos haciendo ya en casos anteriores, consideremos un ejemplo para luego revisar la información que nos presenta el comando.

Router#show cdp neighbors
 Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                   S - Switch, H - Host, I - IGMP, r - Repeater

 Device ID        Local Intrfce     Holdtme    Capability  Platform   Port ID
 lab-7206         Eth 0              157          R        7206VXR    Fas 0/0/0
 lab-as5300-1     Eth 0              163          R        AS5300     Fas 0
 lab-as5300-2     Eth 0              159          R        AS5300     Eth 0
 lab-as5300-3     Eth 0              122          R        AS5300     Eth 0
 lab-as5300-4     Eth 0              132          R        AS5300     Fas 0/0
 lab-3621         Eth 0              140         R S       3631-telco Fas 0/0
 008024 2758E0    Eth 0              132          T        CAT3000    1/2

Lectura del comando

Router#show cdp neighbors
 Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                   S - Switch, H - Host, I - IGMP, r - Repeater

  • Presenta los códigos de interpretación de la información contenido más abajo en la columna "capability" de la tabla de información que presenta.

 Device ID        Local Intrfce     Holdtme    Capability  Platform   Port ID
 lab-7206         Eth 0              157          R        7206VXR    Fas 0/0/0

  • Device ID: Hostname del dispositivo vecino. Si no hay un hostname disponible se indica la dirección MAC o el número de serie del dispositivo.
  • Local Intrfce: Interface del dispositivo en el cual se ejecuta el comando, a través de la cual se recibe la información CDP del dispositivo vecino.
  • Holdtime: Tiempo remanente en segundos por el cual este dispositivo aguardará una nueva actualización del dispositivo vecino, antes de descartar la entrada.
  • Capability: Tipo de dispositivo que ha generado la información CDP que se ha recibido. Puede ser un router (R), bridge transparente (B), switch (S), host (H), dispositivo IGMP (I) o repetidor (r)
  • Platform: ID de producto o  modelo de dispositivo vecino del cual se ha recibido la información.
  • Port ID: ID de puerto del dispositivo vecino que generó el paquete de información que se ha recibido.

 lab-as5300-1     Eth 0              163          R        AS5300     Fas 0
 lab-as5300-2     Eth 0              159          R        AS5300     Eth 0
 lab-as5300-3     Eth 0              122          R        AS5300     Eth 0
 lab-as5300-4     Eth 0              132          R        AS5300     Fas 0/0
 lab-3621         Eth 0              140         R S       3631-telco Fas 0/0
 008024 2758E0    Eth 0              132          T        CAT3000    1/2


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


17 de marzo de 2018

¿Un laboratorio para CCNA en Packet Tracer?

Hace ya un tiempo propuse una maqueta que permite ejercitar todas las tecnologías incluidas en el examen de certificación CCNA 200-125. Esta es también la maqueta que utilizo para proponer los laboratorios incluidos en los manuales que he publicado para la certificación CCNA.
Como indico en los manuales, a los fines de preparar el examen de certificación esta maqueta puede armarse tanto con dispositivos físicos como virtualizados (GNS3 o Eve-NG), como en el simulador más extendido que a mi entender es Packet Tracer.

Dado que no todos tienen la misma experiencia en el uso de estas herramientas es que escribo este post para dar algunos tips básicos para el armado de la maqueta en Packet Tracer.

¿Qué routers utilizar?
En Packet Tracer la maqueta puede desarrollarse utilizando routers Cisco 2911.


Para poder cubrir los requerimientos de estos 4 routers los routers Cisco 2911 en Packet Tracer cuentan con 3 interfaces GigabitEthernet (0/0, 0/1 y 0/2) y la posibilidad de incorporar en el chasis un módulo HWIC-2T para incorporar 2 interfaces seriales.


De esta forma, utilizando routers Cisco 2911 con un módulo HWIC-2T se pueden cubrir todos los requerimientos de la maqueta ya que desde la perspectiva del software Packet Tracer simula un IOS 15.1 (4)M4 que está alineado con el requerimiento del examen de certificación.

¿Cómo montamos el servidor de autenticación?
Para montar el servidor de autenticación utilizamos el servidor genérico incluido en las opciones de equipos terminales de Packet Tracer,


Una vez instalado el servidor, para contar con un servicio RADIUS o TACACS+ es necesario abrir la configuración del dispositivo, y seleccionar la solapa "Services".
En esta solapa el menú de la izquierda nos permite seleccionar los servicios que se desea activar. Es posible utilizar este servidor para montar servicios TFTP, FTP, NTP, SYSLOG en la red. En este caso lo que nos interesa es el servicio AAA.
Una vez seleccionado el menú de AAA es necesario "encender" el servicio seleccionando la opción "On", y luego el protocolo a utilizar: RADIUS o TACACS+.


El resto de la configuración ya es tema del desarrollo del laboratorio.

Espero que estas notas sean de utilidad para quienes se inician en el uso de Packet Tracer y desean aprovecharlo para su preparación para el examen.




Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


13 de marzo de 2018

Comandos: show ip route

Un comando de diagnóstico ampliamente utilizado para tareas de diagnóstico de enrutamiento es show ip route.

El comando tiene múltiples variantes, una de las cuáles es la que nos permite verificar la ruta que el dispositivo utilizará para enrutar un paquete con una IP de destino específica:
show ip route x.x.x.x

Este comando nos pemite verificar configuración específica y detallada respecto de la ruta que se utilizará para reenviar un paquete específico.
El comando fue introducido en IOS 9.2 y ha tenido una evolución muy importante sobre todo en lo que hace a las opciones e información que se brinda.

Como suelo hacer en estos casos, consideremos un ejemplo para revisar el resultado del comando:

Router#show ip route 192.168.5.130
Routing entry for 192.168.5.128/28
  Known via "eigrp 1", distance 90, metric 2172416, type internal
  Redistributing via eigrp 1
  Last update from 192.168.5.162 on Serial0/0/0.2, 00:20:16 ago
  Routing Descriptor Blocks:
  * 192.168.5.128, from 192.168.5.162, 00:20:16 ago, via Serial0/0/0.2
      Route metric is 2172416, traffic share count is 1
      Total delay is 20100 microseconds, minimum bandwidth is 1544 Kbit/sec
      Reliability 255/255, minimum MTU 1500 bytes
      Loading 1/255, Hops 1

Lectura del comando

Router#show ip route 192.168.5.130
Routing entry for 192.168.5.128/28

  • Prefijo IP (red/máscara) de la ruta que se utilizará para efectivamente reenviar el paquete con la dirección IP de destino que se especifica.

  Known via "eigrp 1", distance 90, metric 2172416, type internal

  • "Know via": indica la fuente de información a partir de la cuál se incorpora esta ruta en la tabla de enrutamiento. Refleja la información que se plasma en la columna izquierda de la tabla de enrutamiento con algunas letras.
  • "distance" indica la distancia administrativa asignada a la ruta.
  • "metric" muestra la métrica que se ha calculado para esta ruta.
  • "tag" muestra la etiqueta asignada a esta ruta. En el ejemplo que elegí la ruta no tiene asignada etiqueta (las rutas no tienen por defecto asignada una etiqueta).
  • "type" especifica el tipo de ruta de que se trata, el resultado depende del protocolo utilizado. En el caso de EIGRP se diferencian rutas internas de rutas externas.

  Redistributing via eigrp 1

  • Indica cómo se redistribuirá esta información de enrutamiento. En este caso se utilizará el proceso de EIGRP sistema autónomo 1.

  Last update from 192.168.5.162 on Serial0/0/0.2, 00:20:16 ago

  • "from" Indica la dirección IP de origen de los paquetes del protocolo de enrutamiento en los que llegó la información que dió origen a esta ruta.
    Es la dirección IP del puerto a través del cuál el dispositivo vecino envió el paquete EIGRP en este caso.
    En los protocolos de enrutamiento interior (IGP) esta es la dirección IP del próximo salto que se mostrará en la tabla de enrutamiento. En BGP la definición de la dirección del próximo salto es diferente.
  • "on" muestra la interfaz local a través de la cual se recibió el paquete.
  • Finalmente indica el tiempo transcurrido desde que se recibió la última actualización.

  Routing Descriptor Blocks:

  • Muestra la información detallada de la ruta recibida.

  * 192.168.5.128, from 192.168.5.162, 00:20:16 ago, via Serial0/0/0.2

  • Se repite la dirección de red destino.
  • Se indica la dirección IP del próximo salto.
  • El tiempo transcurrido desde la última actualización recibida.
  • Interfaz local a través de la cual se recibió la actualización.

      Route metric is 2172416, traffic share count is 1

  • Métrica asignada a la ruta.
  • Cantidad de rutas que utilizan la misma métrica.

      Total delay is 20100 microseconds, minimum bandwidth is 1544 Kbit/sec

  • Delay total de la ruta hasta la red destino expresado en microsegundos.
  • Ancho de banda del enlace con menor ancho de banda de la ruta hasta el destino.

      Reliability 255/255, minimum MTU 1500 bytes

  • Confiabilidad de la ruta considerado a partir de la cantidad de paquetes perdidos y expresada como un valor en función de 8 bits, con lo que 255 = 100%
  • Menor tamaño máximo de la trama (MTU) soportado por esta ruta.


      Loading 1/255, Hops 1

  • Carga de la ruta expresada utilizado 8 bits, por lo que 255 = 100%
  • Cantidad de saltos de capa 3 que se deben atravesar para llegar a la red destino.


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


10 de marzo de 2018

¿Gestión centralizada o control centralizado?

Las redes de datos están en permanente evolución y nos encontramos en este momento en el punto particular en el que avanzamos hacia arquitecturas definidas por software (SDN), lo que marca una modificación radical no sólo en el modo en que se gestionan las redes, sino sobre todo en el modo en que operan.
Por eso me ha parecido importante retomar y revisar algunos de los conceptos que ya hemos discutido en post anteriores a fin de comenzar a visualizar claramente en qué consiste SDN.

Los planos de operación
Un punto sobre el que ya trabajamos hace un tiempo, es la división en planos de la operación de los dispositivos.


En los esquemas tradicionales estos 3 planos de operación operan de modo independiente en cada uno de los dispositivos de la red.


Sistemas de gestión centralizada
Hace ya tiempo que, en la medida en que las redes crecían en cantidad de dispositivos y complejidad, comenzó a ser necesario simplificar los procesos de configuración de los dispositivos que integran esa infraestructura. 
El primer paso fue pasar de una gestión de dispositivos individuales a una gestión centralizada en un único sistema. Esto permitió a continuación no sólo tener un único punto de gestión, sino sumarle el uso de plantillas de configuración, la automatización del proceso de descubrimiento de los dispositivos, automatizar procesos de actualización de software, la generación de reportes integrales, la automatización de estos reportes.
El corazón de estos sistemas es SNMP, el protocolo del stack TCP/IP diseñado con este propósito específico.


A SNMP, dependiendo del sistema en uso, se pueden sumar otros protocolos tales como CDP, LLDP, SSH, HTTPS, etc.
Esto es lo que se logra con la implementación de sistemas de gestión como Cisco Prime, PRTG o Nagios. Prácticamente todos los fabricantes de dispositivos para redes corporativas tienen su herramienta de gestión basada en SNMP.

Sin embargo los sistemas de gestión centralizada son solamente herramientas de gestión de la red tradicional. Facilitan y potencian la configuración, monitoreo y reporting de los sistemas, pero cada dispositivo sigue siendo una unidad autónoma que opera de forma completamente independiente de los demás.

Sistemas de control centralizado
La introducción de las arquitecturas SDN, en cambio, introducen un concepto completamente diferente. Los dispositivos que componen la infraestructura no son ya independientes entre sí sino que se encuentran vinculados a un dispositivo central denominado controlador que es el responsable de mantener el plano de control y el de gestión.


El diálogo entre el controlador y los dispositivos de infrestructura se hace a través de interfaces API que se denominan SouthBound que aplican diferentes protocolos: OpenFlow (el estándar abierto), OpFlex (la versión propietaria de Cisco de OpenFlow), NetConf, etc.
La implementación de esta arquitectura requiere de dispositivos que soporten estas interfaces API para hacer efectiva su asociación con el controlador y el intercambio de información.

Consecuentemente, las redes de control centralizado van mucho más allá que los sistemas de gestión centralizada ya que operan la totalidad de la red como una unidad basando la toma de decisiones respecto del flujo del tráfico en una visión holística integrada de la totalidad de la red, y no ya desde la perspectiva de dispositivos individuales (el antiguo salto por salto).
Por todo esto, confundir los sistemas de gestión centralizada con arquitecturas SDN es un error ya que se trata de arquitecturas completamente diferentes, con posibilidades a futuro absolutamente distintas.


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.