1 de septiembre de 2019

Actualización de rutas en OSPFv2

Cuando un enlace de la red OSPFv2 cambia de estado se desencadena un proceso de comunicación y actualización de las bases de datos de estado de enlaces de cada uno de los dispositivos del área en la que se encuentra ese enlace.


Cuando un dispositivo recibe LSAs tipo 1 y 2 (cambio de topología intra-área) en un update, a continuación corre el algoritmo para revisar si debe cambiar la mejor ruta a un destino. 
En cambio los LSAs tipo 3 no desencadenan recálculo de rutas ya que la información del cálculo de la mejor ruta no cambia. En el caso de rutas inter-área el algoritmo considera la mejor ruta hacia el ABR que generó el LSA tipo 3, no hacia el destino final.

  • Además de este procedimiento de notificación de cambios de estado cada 30 minutos se envía una actualización con un sumario de las entradas de la LSDB con el fin de asegurar que se mantiene la sincronización de las bases de datos de los diferentes dispositivos.
  • Cada entrada de la base de datos tiene un tiempo máximo de 60 minutos, pasado ese tiempo, si no hay una actualización la entrada se elimina.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



24 de agosto de 2019

Tipos de LSA en OSPFv2

Un elemento que suele confundirse al momento de estudiar OSPFv2 son los diferentes tipos de paquetes OSPF con los tipos de SLAs.

Se denomina LSA a cada uno de los bloques de información que constituyen la base de datos de estado de enlaces OSPF. Cada LSA tiene un encabezado de 20 bytes de longitud y a continuación los campos con la información correspondiente.


Hay 11 tipos diferentes de LSAs:



LSAs Tipo 1. LSA de Router

  • Los dispositivos OSPF generan este tipo de LSA para cada una de las áreas en las que están conectados.
  • Están dirigidos a todos los routers conectados al área en la que se originan.
  • Describen el estado de los enlaces directamente conectados a un router.
  • Se inundan solamente dentro del área en la que se encuentra conectado el dispositivo.
  • Están identificados con el RID de origen. Adicionalmente incluyen una clasificación de los enlaces según 4 tipos y se indica si se trata de un ABR o un ASBR.

LSAs Tipo 2. LSA de Red

  • Se generan para cada red de tránsito multiacceso que se encuentra dentro de un área, sea de broadcast o nonbroadcast.
  • Son utilizados por los routers DR para anunciar la red multiacceso a través de los demás enlaces que forman parte del área.
  • Incluye la información correspondiente a todos los routers conectados a la red multiacceso, incluyendo el DR y la máscara de subred utilizada en la red.
  • Estos LSAs nunca a traviesan la frontera del área.
  • Están identificados con la dirección IP de la interfaz del DR que lo publica.

LSAs Tipo 3. LSA Sumario

  • Son publicados por los routers ABR.
  • Publican todos los enlaces pertenecientes a un área hacia el resto de las áreas conectadas a ese ABR.
  • No sumariza las rutas por defecto.
  • Por defecto publican hacia el backbone todas las subredes contenidas en un área. Por lo tanto debe considerarse la necesidad de implementar sumarización manual de rutas en el ABR.
  • Se utiliza como identificador de estos LSA la dirección de red con la máscara.


LSAs Tipo 4. LSA Sumario de un AS externo

  • Sólo se utilizan cuando existe un ASBR.
  • Son generados por los ABR para anunciar una ruta hacia el ASBR.
  • Cuando un ABR recibe un LSA tipo1 generado por un ASBR, entonces inunda su área con LSA tipo 4.
  • Se utiliza como identificador el RID del ASBR.


LSAs Tipo 5. LSA Externo

  • Describe rutas externas al sistema autónomo.
  • Son generados por el ASBR e inundados hacia el sistema autónomo.
  • Operan en modo conjunto con los LSA Tipo 4, que son los que identifican el ASBR.
  • El identificador es la dirección de red externa.
  • Se inunda en todas las áreas, salvo las áreas especiales (stub).


Los diferentes tipos de LSAs quedan reflejados en la LSDB o Tabla Topológica que visualizamos utilizando el comando show ip ospf database. En esta tabla los LSA se ordenan primero por tipo y luego por ID.
Cuando se trata de un ABR, los LSA se agrupan por cada área a la que está conectado el dispositivo.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



14 de agosto de 2019

Consideraciones al momento de buscar trabajo

En esta oportunidad quiero dedicar un espacio a la reflexión sobre un tema no técnico pero si estrechamente vinculado a nuestra realidad de todos los días. La búsqueda de trabajo.

Hace ya unos años que se habla de una profunda transformación social y tecnológica a la cual muchos especialistas denominan "cuarta revolución industrial". Según marca Deloitte Consulting esta transición está caracterizada por siete disruptores:

  • La cuasi onmipresencia de tecnología en todos los ámbitos.
  • La multiplicación de datos.
  • El consecuente desarrollo e implementación de inteligencia artificial para gestionar esos datos y convertirlos en información útil.
  • La afectación de aquellos trabajos que son suceptibles de automatización.
  • El incremento del trabajo eventual.
  • La diversidad y el cambio generacional.
  • El cambio en la naturaleza de las carreras laborales.

De estos siete disruptores enunciados por Deloitte cuatro están directamente relacionados con el trabajo y los perfiles laborales que están cambiando y los que están surgiendo. Este es un punto esencial que debemos considerar particularmente aquellos que pretendemos desempeñarnos en el área de la tecnología de las comunicaciones ya que es una de las áreas que lidera este proceso de transformación.

En este sentido me parece singularmente interesante considerar que más del 60% de las empresas están rediseñando sus modelos o planes de carrera internos, y más del 83% están considerando un modelo de carrera interna flexible. Estos cambios impactan especialmente en las nuevas incorporaciones que realizan las empresas y en la formulación de los nuevos puestos de trabajo.

Consecuentemente esto requiere un nuevo perfil personal en quienes aspiran a incorporarse en el mercado laboral y particularmente en el área técnica. 
Este nuevo perfil ya no está centrado en la capacitación o los títulos de grado (que no dejan de tener relevancia, por supuesto), sino en las llamadas “habilidades blandas”.

Como sostiene una publicación del Foro Económico Mundial, “las habilidades son la nueva moneda en el mercado laboral”.
En un mundo en el que la experiencia y habilidades requeridas para cubrir un determinado rol cambian rápidamente, los “títulos” no pueden ser ya referencia suficiente porque en general están desactualizados en el mismo momento en que se obtienen. El currículum tradicional que reseña formación y experiencia laboral ya no es suficiente para la selección de los candidatos a cubrir los nuevos puestos de trabajo.
La referencia creciente son ahora las habilidades como expresión clara del dinamismo y capacidad de adaptación del candidato a la realidad social y laboral que surge.
Estas habilidades pueden variar según geografía, sector, tipo de trabajo o población, pero tienen algunos elementos en común.
Desde esta perspectiva entre las habilidades blandas que destacan en la actualidad pueden encontrarse las siguientes:

  • Creatividad e innovación.
  • Adaptación al cambio.
  • Capacidad de trabajo en equipo.
  • Empatía.
  • Capacidad y disposición al aprendizaje.
  • Habilidades digitales.
  • Gestión de proyectos.
  • Liderazgo y capacidad de negociación.

¿Cómo impacta esto entonces en las certificaciones técnicas?

En el ambiente técnico estamos acostumbrados a buscar trabajo con nuestro currículum en la mano en la convicción de que el grado universitario y alguna certificación técnica son suficientes para postularnos para alguna vacante.
Pero es frecuente también encontrar en los foros mensajes o reflexiones embargadas por un clima de decepción porque a pesar de haber obtenido la certificación no se consigue un puesto;‌ esto al mismo tiempo que otros muestran gran optimismo reflejando que su certificación o su grado le han servido para incrementar sus ingresos o conseguir un mejor puesto.
Por supuesto que en ambos casos es posible que haya otras diferencias, pero lo que objetivamente podemos revisar son los puntos que están vinculados a estas habilidades blandas de las que hablaba:

  • ¿Qué habilidades comunicacionales estamos mostrando?‌
    ¿Buena expresión oral y escrita?
    ¿Capacidad de desarrollar una presentación ante un equipo o un cliente?
    ¿Manejo de idiomas?
  • ¿Estamos mostrando capacidad de trabajo en equipo?
    ¿Capacidad de empatía y desarrollo colaborativo?
    ¿Buena relación interpersonal?
  • ¿Mostramos un proyecto de carrera personal?
    ¿Cuál es la actitud antes el cambio?
    ¿Cuál es nuestra disposición a la innovación y el reentrenamiento?
  • ¿Tenemos capacidad de innovación y creatividad?
    ¿Somos capaces de desarrollar pensamiento lateral?
    ¿Aceptamos la multiplicidad de perspectivas y la ejercitamos?

Esto no significa que la carrera de grado o la certificación carezcan de importancia. Por supuesto que la tienen.
No solo muestran conocimientos, sino también capacidad de esfuerzo, disposición a desarrollar una tarea sostenida en el tiempo, aceptación de reglas de juego comunes. Pero solas no alcanzan.

Por eso creo muy positivo que, cuando no logramos el puesto laboral que nos hemos propuesto o que estamos buscando, antes de poner la responsabilidad del resultado en los otros aprovechemos la situación para reflexionar qué es lo que nos faltó desarrollar o mostrar para poder mejorar hacia adelante. 
De los rechazos también se aprende, no sólo de los manuales. 




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


13 de agosto de 2019

Paquetes OSPF v2

Para su operación OSPF utiliza 5 tipos diferentes de paquetes, cada uno de ellos con una función específica:




  • Los diferentes paquetes OSPF se encapsulan con un encabezado IP, ID de protocolo 89.
  • Direcciones de multicast que se utilizan: - 224.0.0.5  -  Todos los routers OSPF. - 224.0.0.6  -  Todos los routers OSPF DRs.
  • OSPF no utiliza encabezado de capa de transporte (no implementa protocolo de capa 4), es un protocolo IPv4 nativo.
  • Como el funcionamiento del protocolo requiere confiabilidad en la entrega de la información, el protocolo define su propio sistema de acknowledge que se basa en la utilización de los paquetes tipo 5 ya que no utiliza encabezado de capa 4.
  • En todos los casos hay un formato de paquete único que utiliza una serie de campos en común y un sector de datos que tiene diferente contenido y forma en función del tipo de paquete del que se trate.





Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



3 de agosto de 2019

El servidor DHCPv6 en IOS

Los routers Cisco IOS pueden actuar, del mismo modo que en entornos IPv4, como servidores DHCPv6 a través de las interfaces que tienen habilitado el protocolo. Sus capacidades como servidores DHCPv6 les permiten actuar como servidor pleno o solamente como DHCPv6 lite si es necesario.
Es importante tener en cuenta que el servicio DHCPv6 es un servicio completamente diferente e independiente del servicio DHCPv4, si bien operan de modo semejante.

En términos generales su implementación es similar a la del servicio DHCP para redes IPv4 de IOS:

  • Se crea un pool DHCPv6 que contiene todos los parámetros de configuración que se deben aplicar a los clientes.
  • Es posible definir tanto prefijos de pool que se deben distribuir entre los clientes que requieran configuración como prefijos específicos para clientes en particular.
  • El pool se asocia a la interfaz a través de la cual se desea prestar el servicio.
  • Este servidor DHCPv6 mantiene en la memoria del router o switch una base de datos con las direcciones asignadas a cada cliente. Esta base de datos puede ser almacenada también de modo permanente tanto en la memoria flash local del dispositivo como en un servidor TFTP externo.
Cada pool DHCPv6 puede incluir:

  • Uno o varios prefijos con sus temporizadores para tiempo en de preferencia y validez para la configuración asignada.
  • Una lista de prefijos para un cliente en particular.
  • Una lista de direcciones IPv6 de servidores DNS.
  • Una lista de dominios de nombre para resolución de DNS.
NOTA: Una acabada comprensión del servicio requiere conocimientos claros de direccionamiento IPv6.

Configuración básica del servicio DHCPv6
Switch(config)# ipv6 dhcp pool PRUEBA
Switch(config-dhcp)# address prefix 2001:db8:1:1::/64
Switch(config-dhcp)# address prefix 2001:db8:1:1::/64 lifetime [validez] [preferencia] 
Switch(config-dhcp)# dns-server 2620:119:35::35
Switch(config-dhcp)# dns-server 2620:119:35::53
Switch(config-dhcp)# domain-name cisco.com.ar
Switch(config-dhcp)# exit
Switch(config)# interface vlan 20
Switch(config-if)# ipv6 enable
Switch(config-if)# ipv6 dhcp server PRUEBA
Switch(config-if)# no shutdown

NOTA: IOS no incluye en DHCPv6 un comando que permita excluir direcciones del pool declarado. Sin embargo, en redes IPv6 no hay lugar para direcciones duplicadas merced a la implementación de DAD.

Configuración del servicio DHCPv6 Lite
Switch(config)# ipv6 dhcp pool COMPLEMENTO
Switch(config-dhcp)# dns-server 2620:119:35::53
Switch(config-dhcp)# domain-name cisco.com.ar
Switch(config-dhcp)# exit
Switch(config)# interface vlan 20
Switch(config-if)# ipv6 dhcp server COMPLEMENTO
Switch(config-if)# ipv6 nd other-config-flag

NOTA: La diferencia básica entre un servicio DHCPv6 stateful y un servicio DHCPv6 stateless (o lite) es la ausencia de un comando address prefix

Configuración de un servicio DHCPv6 rapid commit
Switch(config)# ipv6 dhcp pool Prueba
Switch(config-dhcp)# address prefix 2001:db8:1:1::/64
Switch(config-dhcp)# dns-server 2620:119:35::53
Switch(config-dhcp)# domain-name cisco.com.ar
Switch(config-dhcp)# exit
Switch(config)# interface vlan 20
Switch(config-if)# ipv6 dhcp server Prueba rapid-commit

Verificación de la operación de DHCPv6
Switch# show ipv6 dhcp interface vlan 25

Switch# show ipv6 dhcp pool



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



28 de julio de 2019

Distribución de carga en un link aggregation

Link aggregation balancea automáticamente el tráfico sobre el canal virtual que se forma entre los diferentes enlaces físicos que lo componen. Este balanceo se hace utilizando un algoritmo de hashing que utiliza como información de base para el cálculo algunos campos de los encabezados de cada trama o paquete.
Los campos que se utilizan en este cálculo por defecto y las variantes disponibles difieren de acuerdo a la plataforma. En la mayoría de las plataformas Catalyst la opción por defecto es src-dst-ip.


Las opciones disponibles son:


El algoritmo de hash calcula un patrón binario que identifica el enlace físico del canal a través del cual se reenvía la trama. 
Un canal de 2 enlaces físicos utiliza el último bit del hash para definir el enlace que utiliza; un canal de 3 o 4 enlaces físicos utiliza los dos últimos bits; un canal de entre 5 y 8 enlaces físicos utiliza los últimos 3 bits.


Este mecanismo de distribución de la carga asegura que no se utiliza un enlace en desmedro de otros, pero no puede asegurar una distribución uniforme de la carga ya que esto dependerá del tráfico que genere cada dispositivo terminal que atraviesa el canal en su ruta al destino. Por lo tanto, puede ocurrir que un enlace físico tenga significativamente más carga que otros.
NOTA:

No es posible controlar que una conversación utilice un puerto en particular. Sólo se puede modificar el método que se utiliza para la distribución de carga.





Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



22 de julio de 2019

Configuración de "llavero" para autenticación de enrutamiento

Inicialmente Cisco IOS permitía autenticar el origen de la información de enrutamiento configurando una clave de autenticación sobre la interfaz que debía negociar el intercambio con el dispositivo adyacente.
A partir de IOS 12.0 este procedimiento se enriqueció con la introducción del concepto de "llavero" (key chain).
El llavero generó varios beneficios:

  • Permitió pre-definir múltiples claves
  • Facilitó la renovación de claves
  • Posibilitó la reutilización de una misma configuración en múltiples interfaces o protocolos.

Un llavero es un conjunto de claves (o llaves) utilizadas para autenticar comunicaciones entre dispositivos.

Características
Un llavero es identificado por un nombre y está compuesto por un conjunto organizado de elementos:

  • Para autenticar tráfico saliente se utiliza la primera llave que se encuentre activa en ese momento.
  • Para autenticar tráfico entrante el paquete se verifica con cada una de las llaves válidas al momento de la recepción.
  • Las llaves se analizan según ID en orden creciente.
  • Esto facilita la rotación permanente de claves de autenticación en los protocolos sin provocar interrupciones en el flujo de tráfico o intercambio de actualizaciones de enrutamiento.
  • El período de validez de una llave se establece definiendo un start-time y un end-time. No se aceptan llaves fuera de su período de validez.
  • Si la autenticación está activada y en ese momento no hay una llave activa disponible, entonces la autenticación falla y no se establece (o se rechaza) una relación de vecindad o adyacencia.

Configuración

Router(config)#key chain [nombre]

  • Crea un llavero identificado con el nombre que se le asigna, e ingresa al modo de configuración del llavero. El nombre es de relevancia puramente local.

Router(config-keychain)#key [ID]

  • Cada llave está identificada internamente con un ID, que es un número entero diferente de cero.

Router(config-keychain-key)#key-string [llave]

  • Establece la llave o contraseña
Router(config-keychain-key)#accept-lifetime [desde] [hasta]

  • Define el período de tiempo durante el cual la llave será aceptable para que otro dispositivo se autentique ante el dispositivo local.
  • En primer lugar se indica el inicio del período de validez señalando la hora (hh:mm:ss) y fecha (month date year o date month year). Si se ingresa el keyword now será válida a partir del momento en que se complete la configuración.
  • A continuación se indica la finalización del período de validez, con el mismo formato. Si se ingresa el keyword infinite el período de validez no finalizará. Por defecto el comando asume infinito.

Router(config-keychain-key)#send-lifetime [desde] [hasta]

  • Define el período de tiempo durante el cual la llave será válida para que este dispositivo se autentique ante dispositivos vecinos.
  • El formato de definición del período de tiempo es el mismo que el utilizado para el período de aceptación.

Router(config-keychain-key)#exit
Router(config-keychain)#key [ID]

Router(config-keychain-key)#key-string [llave]





Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.