16 de noviembre de 2019

Introducción a Cisco FirePower NGFW

Las amenazas a la seguridad de datos en empresas y organizaciones son una realidad en permanente evolución y crecimiento. Una realidad que es preciso atender adecuadamente y para ello se requieren herramientas adecuadas.
Los firewalls de última generación (NGFW) se han impuesto como una herramienta imprescindible para la implementación de políticas de seguridad en redes corporativas.

En el caso de Cisco Systems, Firepower es esa herramienta.
Considerada en algunas evaluaciones entre los mejores NGFW del mercado (por innovación y prestaciones), es una herramienta compleja que nos obliga a repensar lo que sabemos sobre la implementación de firewalls.
Es por eso que desarrollé hace ya más de un año un conjunto de entrenamientos y talleres orientados al diseño, implementación y gestión de estos dispositivos.
Pongo ahora a disposición este primer módulo que ofrece una introducción a Firepower en el que se introducen tanto los sensores (Firepower Threat Defense - FTD) como el sistema de gestión inteligente (Firepower Management Center - FMC).

Espero que sea de utilidad.









Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



2 de noviembre de 2019

Método sencillo para el cálculo de subredes

Entre las novedades que introduce el nuevo examen de certificación CCNA 200-301 (disponible a partir del 24 de febrero de 2020) hay una actualización en el mecanismo de cálculo de subredes.

Algo de historia
El diseño original del direccionamiento IPv4 (RFC 791) no consideraba subredes, sino que la estructura jerárquica de las direcciones de 2 niveles (red / host) estaba vinculada únicamente a la división de clases.
Más tarde (RFC 950 de 1985) se introdujo el concepto de subred y con él los mecanismos de cálculo de máscara de subred y cantidad de host.
Eran los tiempos del enrutamiento classful y RIPv1. Esto imponía ciertas limitaciones al diseño que luego con el tiempo fueron superadas. Pero a raíz de estas limitaciones no sólo era necesario mantener la misma máscara de subred en todas las subredes, sino que también, al implementar subredes se "perdían" la primera y última subred que ya no eran utilizables.
Eran las subredes cero y all-ones.
Esto hacía que la fórmula de cálculo tradicional de la cantidad de subredes disponibles fuera:
    2[bits de subred] – 2 = subredes utilizables
La norma era que siempre se perdían dos subredes completas.

La introducción del enrutamiento classless y los protocolos de enrutamiento classless (RIPv2, OSPF, etc.), entre otras novedades permitieron la utilización de las subredes cero y all-one, lo que está soportado por defecto en Cisco IOS desde la versión 12.0.
Sin embargo el aprovechamiento de esta posibilidad exigía que estuviera soportada en la totalidad de los dispositivos de enrutamiento del dominio de enrutamiento, lo que imponía una limitación.
Esto explica que a través de los años Cisco haya mantenido en su consideración respecto del cálculo de subredes que, en principio, se perdían dos subredes al implementar subredes salvo que explícitamente se indicara lo contrario.
Y así se llevó a los exámenes de certificación.
En el cálculo de subredes exigido por el examen de certificación siempre se pierden 2 subredes salvo que explícitamente se indique lo contrario.
Pero esto cambió.
En el nuevo CCNA (orientado al examen de certificación 200-301) el cálculo de subredes considera como utilizables las subredes cero y all-ones.
Por esto consideré conveniente reformular el método sencillo para el cálculo de subredes que presento desde hace varios años para adaptarlo a este nuevo requerimiento.

El método de cálculo reformulado
Antes de comenzar con la tarea usted debe tener 2 datos básicos:
  • Cuál es el número total de subredes que se requieren, incluyendo la consideración de un posible crecimiento de la red.
  • Cuál es el número de nodos que se requieren o prevén en cada subred, teniendo en cuenta también en este caso la posible expansión y crecimiento.
A partir de aquí, responda estas 6 preguntas básicas:
  1. ¿Cuántas subredes son necesarias?
  2. ¿Cuántos nodos se necesitan por subred?
  3. ¿Cuáles son los números reservados de subred?
  4. ¿Cuáles son las direcciones reservadas de broadcast?
  5. ¿Cuál es la primera dirección de nodo válida de cada subred?
  6. ¿Cuál es la última dirección de nodo válida de cada subred?
Con lo que se obtienen 6 respuestas.

Se entiende mucho mejor con un ejemplo:
Tomemos como referencia una red clase C, la red 192.168.1.0 y consideremos dividirla utilizando la máscara 255.255.255.224.


Como ya dije, se trata de una red clase C (el primer octeto es 192), que utiliza 24 bits para identificar la red (255.255.255.xxx), 3 bits para identificar la subred (xxx.xxx.xxx.224) y 5 bits (32 bits totales – 24 bits de la clase C – 3 bits de subredes = 5) para identificar los nodos.

-1-
¿Cuántas subredes son necesarias?
La cantidad de subredes utilizables se calcula tomando como base la cantidad de bits de la porción del nodo que se toman para generar subredes.
Si la máscara de subred es 224 en la porción de subred (cuarto octeto de nuestro ejemplo), esto indica que están tomando 3 bits para generar subredes (128+64+32=224). Aplicando la fórmula siguiente obtenemos la cantidad de subredes utilizables:

2[bits de subred] = subredes utilizables

2[bits de subred] – 2 =  subredes utilizables cuando no se aplica ip subnet-zero

Ejemplo:
23 = 8  =  8  subredes utilizables
23 – 2 =  8  –  2  =  6  subredes utiilizables sin ip subnet-zero

-2-
¿Cuántos nodos se necesitan por subred?
La cantidad de direcciones de nodo o direcciones IP útiles que proporciona cada subred surge de la aplicación se la siguiente fórmula, que toma como base la cantidad de bits que quedan para identificar los nodos:

2[bits de nodo] – 2 =  nodos útiles

Ejemplo:
25 – 2 =  32  –  2  =  30

-3-
¿Cuáles son los números reservados de subred?
La dirección reservada de la primera subred útil surge de restar a 256 el valor decimal de la porción de la máscara de subred en la que se define el límite entre subred y nodo:

256  –  [máscara]  =  [primera subred útil y rango de nodos]

Las direcciones de las subredes siguientes surgen de seguir sumando la misma cifra.

Ejemplo:
256  –  224  =  32

  192.168.1.0 subred 0 
192.168.1.32 subred 1
+ 32 192.168.1.64 subred 2
+ 32 192.168.1.96 subred 3
+ 32 192.168.1.128 subred 4
+ 32 …  …  …

-4-
¿Cuáles son las direcciones reservadas de broadcast?
Las direcciones reservadas de broadcast se obtienen restando 1 a la dirección reservada de subred de la subred siguiente:

Ejemplo:
 32  –  1  =  31    192.168.1.31 broadcast de la subred 0
 64  –  1  =  63    192.168.1.63 broadcast de la subred 1
 96  –  1  =  95    192.168.1.95 broadcast de la subred 2
128  – 1  =  127   192.168.1.127         broadcast de la subred 3
… … … 

-5-
¿Cuál es la primera dirección de nodo válida de cada subred?
La dirección IP del primer nodo útil de cada subred se obtiene sumando uno a la dirección reservada de subred:

Reservada de subred + 1 = primer nodo utilizable 

Ejemplo:
   0  +  1  =    1     192.168.1.1         primera IP útil de la subred 0
 32  +  1  =  33     192.168.1.33 primera IP útil de la subred 1
 64  +  1  =  65     192.168.1.65 primera IP útil de la subred 2
 96  +  1  =  97     192.168.1.97 primera IP útil de la subred 3
128 +  1  =  129   192.168.1.129      primera IP útil de la subred 4
… … …

-6-
¿Cuál es la última dirección de nodo válida de cada subred?
La dirección IP del último nodo útil de cada subred se obtiene restando 1 a la dirección reservada de broadcast:

 31  –  1  =  30    192.168.1.30 última IP útil de la subred 0
 63  –  1  =  62    192.168.1.62 última IP útil de la subred 1
 95  –  1  =  94    192.168.1.94       última IP útil de la subred 2
127 –  1  = 126   192.168.1.126      última IP útil de la subred 3
… … … 

Siguiendo este procedimiento paso a paso, podemos completar una tabla de subredes disponibles como la que sigue.

En nuestro ejemplo, con esa máscara de subred se obtienen 8 subredes, cada una de ellas con una capacidad máxima de 30 nodos (32 direcciones IP), de acuerdo al siguiente detalle:




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



26 de octubre de 2019

Examen 300-401 ENCOR - Implementing Cisco Enterprise Network Core technologies

Cuando Cisco anunció el 10 de junio pasado la renovación de su sistema de certificaciones encontramos muchas novedades importante.
Se introducía un sistema de puntaje para la recertificación de cualquier certificación, se eliminaban los pre-requisitos para el nivel profesional, se cambiaba la estructura de las certificaciones de nivel profesional y se modificaban los exámenes escritos para acceder a CCIE y se modificaba la estructura de rutas de certificación.
Entre estos cambios una muy significativo y quizás el de mayor impacto, fue la consolidación de las certificaciones profesionales de routing & switching, wireless y diseño en una única certificación, el CCNP Enterprise.

Las principales características de esta certificación son:
  • Tiene 3 años de vigencia.
  • No tiene pre-requisitos. 
  • Ee obtiene con la aprobación de 2 exámenes.
  • El examen de core requerido es ENCOR 350-401
  • Hay 6 especializaciones disponibles.
    * Routing y servicios avanzados que requiere el examne ENARSI (300-410)
    * Soluciones SD-WAN con el examen ENSDWI (300-415)
    * Diseño de redes corporativas aprobando el examen ENSLD (300-420)
    * Diseño de redes wireless corporativas con el examen ENWLSD (300-425)
    * Implementación de redes wireless corporativas aprobando el examen ENWLSI (300-430)
    * Implementación de automatización para redes corporativas con el examen ENAUTO (300-435).
Los exámenes de especialización, en términos generales (salvo en el caso de ENAUTO), tienen precedentes en el sistema de certificaciones vigente a esta fecha.
La novedad central es el examen ENCOR.
¿En qué cosiste este examen?

El examen ENCOR 350-401
  • Requerido para obtener las certificaciones Certified Specialist Enterprise Core, CCNP Enterprise, CCIE Enterprise Infrastructure y CCIE Enterprise Wireless.
  • Duración: 120 minutos.
  • Idioma: Inglés.
  • Entrenamiento sugerido:
    Implementing Cisco Enterprise Network Core Technologies (ENCOR), próximamente disponible en los Cisco Learning Partner.
  • Regitro del examen: Pearson VUE.
  • Disponible a partir del 24 de febrero de 2020.
Temario del examen ENCOR 350-401
El temario está organizado en 6 unidades temáticas:

1. Architecture                 (15% del examen)
  • Explique los diferentes principios de diseño utilizados en una red corporativa.
    a. Diseño de redes corporativas tier 2, tier 3 y planeamento de la capacidad.
    b. Técnicas de alta disponibilidad como redundancia, FHRP y SSO.
  • Analice los principios de diseño de una implementación WLAN.
    a. Modelos de implementación wireless (centralizada, distribuida, sin controlador, basada en controlador, nube, sucursal remota).
    b. Servicios de localización en un diseño WLAN.
  • Diferencie entre implementaciones de infraestructura on-premises y de nube.
  • Explique los principios de operación de una solución Cisco SD-WAN.
    a. Elementos de los planos de control y datos SD-WAN,
    b. Soluciones WAN tradicional y SD-WAN.
  • Explique los principios de operación de una solución Cisco SD-Access,
    a. Elementos de los planos de control y datos SD-Access.
    b. Interoperabilidad del campus tradicional con SD-Access.
  • Describa conceptos de QoS en la red inalámbrica y cableada.
    a. Componentes QoS.
    b. Políticas QoS.
  • Diferencie los mecanismos de conmutación de hardware y software.
    a. Process y CEF.
    b. Tabla de direcciones MAC y TCAM.
    c. FIB vs. RIB.
2. Virtualization                (10% del examen)
  • Describa las tecnologías de virtualización de dispositivos.
    a. Hipervisores tipo 1 y 2.
    b. Máquina virtual.
    c. Virtual switching.
  • Configure y verifique tecnologías de virtualización de la ruta de datos.
    a. VRF.
    b. Tunelizado GRE e IPsec.
  • Describa conceptos de virtualización de red.
    a. LISP.
    b. VXLAN.
3. Infrastructure               (30% del examen)
  • Capa 2.
    a. Diagnostique protocolos de trunking 802.1q estáticos y dinámicos.
    b. Diagnostique EtherChannels estático y dinámico.
    c. Configure y verifique Spanning Tree Protocols (RSTP y MST).
  • Capa 3.
    a. Compare conceptos de enrutamiento de EIGRP y OSPF (vector distancia avanzado vs. estado de enlace, balanceo de carga, selección de rutas, operación de rutas, métricas).
    b. Configure y verifique entornos OSPF simples, incluyendo múltiples áreas normales, sumarización y filtrado (adyacencia de vecinos, redes tipo point-to-point y broadcast, interfaces pasivas).
    c. Configure y verifique eBGP entre vecinos directamente conectados (algoritmo de selección de la mejor ruta y relación entre vecinos).
  • Wireless.
    a. Describa conceptos de capa 1, tales como potencia RF, RSSI, SNR, ruido o interferencia, banda y canal, y capacidades de los dispositivos clientes inalámbricos.
    b. Describa modelos de AP y tipos de antenas.
    c. Describa los procesos de discovery y join de los APs (algoritmos de descubrimiento, procesos de selección del WLC).
    d. Describa los principios y casos de uso de roaming de capa 2 y capa 3.
    e. Diagnostica problemas de configuración inalámbrica y de conectividad de clientes inalámbricos.
  • Servicios IP.
    a. Describa NTP.
    b. Configure y verifique NAT/PAT.
    c. Configure protocolos FHRP como HSRP y VRRP.
    d. Describa protocolos de multicast como PIM e IGMP v2, v3.
4. Network Assurance     (10% del examen)
  • Diagnostique problemas de la red utilizando herramientas como debugs, debugs condicionales, trace route, ping, SNMP y Syslog.
  • Configure y verifique el monitoreo de dispositivos utilizando syslog para monitoreo remoto de eventos.
  • Configure y verifique NetFlow y Flexible NetFlow.
  • Configure y verifique SPAN/RSPAN/ERSPAN.
  • Configure y verifique IPSLA.
  • Describa el flujo de trabajo de Cisco DNA Center para aplicar configureciones de red, monitoreo y gestión.
  • Configure y verifique NETCONF y RESTCONF.
5. Security                       (20% del examen)
  • Configure y verifique el control de acceso a los dispositivos.
    a. Protección de líneas y claves.
    b. Autenticación y autorización utilizando AAA.
  • Configure y verifique características de seguridad de la infraestructura.
    a. ACLs.
    b. CoPP.
  • Describe la seguridad de REST API.
  • Configure y verifique features de seguridad wireless.
    a. EAP.
    b. WebAuth.
    c. PSK
  • Describa los componenetes del diseño de seguridad de la red.
    a. Threat defense.
    b. Seguridad de terminales.
    c. Wext-generation firewall.
    d. TrustSec, MacSec.
    e. Control de acceso a la red con 802.1X, MAB y WebAuth.
6. Automation                  (15% del examen
  • Interprete los componentes básicos y un scripts de Python.
  • Construya archivos con código JSON válido.
  • Describa los principios de alto nivel y los beneficios de un lenguaje de modelizada de datos como YANG.
  • Describa APIs para Cisco DNA Center y vManage.
  • Interprete los códigos de respuesta REST API y los resultados utilizando Cisco DNA Center y RESTCONF.
  • Contruya applets EEM para automatizar la configuración, diagnosticar o colectar datos. 
  • Compare herramientas de orquestación con agentes vs. sin agentes tales como Chef, Puppet, Ansible y SaltStack.

Creo que de la simple revisión del temario del examen de certificación se desprende fácilmente la conclusión de que este examen está muy lejos de ser una simple síntesis de los exámenes ROUTE y SWITCH de la certificación CCNP R&S que se está retirando.

Recursos en línea


Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



El CCNP R&S actual y el nuevo CCNP Enterprise

Hace ya varios meses, a raíz del anuncio por parte de Cisco de su nuevo sistema de certificaciones denominado genéricamente "next level", publiqué aquí mismo un post titulado "No cambió CCNA... ¡Cambió todo!".
Es que mientras todos esperábamos una actualización de las actuales certificaciones Cisco anunció que a partir del próximo 24 de febrero hay un cambio profundo de su universo de certificaciones.
Y el cambio es ciertamente profundo.
Como dije en aquel post, hay rutas de certificación que se consolidan en una sola y una profunda modificación de los pre-requisitos, de las certificaciones de nivel profesional y del sistema de recertificaciones.

Es por esto que se vuelve difícil responder a las preguntas que intentan establecer comparaciones entre el sistema actual y el que estará disponible a partir del 24 de febrero. Y esto es particularmente así para el caso de la certificación CCNP R&S que de hecho desaparece y es absorbida por una certificación completamente nueva que es CCNP Enterprise.
Veamos primero qué cambia en las certificaciones de nivel profesional:

Las nuevas certificaciones de nivel profesional
En lo que se refiere a las certificaciones de nivel profesional hay varias novedades significativas:


  • Las certificaciones de nivel profesional (todas ellas) no tienen ahora ningún pre-requisito.
    Es decir, ya no es necesario tener una certificación de nivel asociado para certificar el nivel profesional.
  • Todas las certificaciones de nivel profesional se obtienen con la presentación de solamente 2 exámenes:
    - Un examen de Core, diferente para cada ruta de certificación.
    - Un examen de especialización de los varios disponibles para cada ruta de certificación.

  • El período de recertificación se mantiene en 3 años, pero ahora hay un sistema de créditos que permite capitalizar otras acciones (que no son necesariamente exámenes de certificación) para lograr la recertificación.
  • Hay ahora solamente 6 rutas de certificación:
    * CCNP Enterprise
    * CCNP Data Center
    * CCNP Security
    * CCNP Service Provider
    * CCNP Collaboration
    * CCNP DevNet (completamente nueva)
La actual certificación CCNP Routing & Switching
La certificación CCNP R&S es quizás la más popular de las certificaciones de nivel profesional de Cisco en la actualidad. Esta certificación ya no estará disponible a partir del 24 de febrero y las tecnologías que engloba han sido incluidas dentro del nuevo CCNP Enterprise.
Las características principales de esta certificación son:

  • Tiene la certificación CCNA R&S como pre-requisito.
  • Se obtiene luego de aprobar 3 exámenes: ROUTE (300-101), SWITCH (300-115) y TSHOOT (300-135).
  • Tiene 3 años de vigencia.
  • Para recertificar es necesario aprobar cualquier examen de certificación de nivel profesional o cualquier examen escrito de nivel CCIE. 
En la transición:

  • Quienes han certificado CCNP R&S tendrán a partir del 24 de febrero la certificación CCNP Enterprise sin más trámite.
  • A quienes tengan aprobados los exámenes ROUTE y SWITCH al 24 de febrero se les dará por aprobado el nuevo examen ENCOR (350-401).
  • Para más variantes en la transición sugiero revisar la herramienta en línea "Migration Tool".

La posibilidad, en la transición, de que quienes están hoy certificados CCNP R&S obtendrán la certificación CCNP Enterprise el 24 de febrero de 2020 ha generado en muchos la convicción de que es posible comparar par a par ambas certificaciones.
A mi juicio no es posible una comparación directa ya que la nueva certificación CCNP Enterprise es completamente nueva y no solo integra un conjunto de tecnologías antes dispersas en varias certificaciones diferentes, sino que también lo hace con una estructura diferente.

La nueva certificación CCNP Enterprise
La nueva certificación CCNP Enterprise aborda en una única área un conjunto de tecnologías que son de implementación habitual en las llamadas redes corporativas o redes de campus: routing, switching, wireless, QoS, automatización, SDN,
Esto la convierte en una certificación completamente diferente.
Sus principales caracterísiticas son:

  • Como todas las certificaciones de nivel profesional next level tiene 3 años de vigencia, no tiene pre-requisitos y se obtiene con la aprobación de solamente 2 exámenes (el examen de core y un examen de especialización).
  • El examen de core requerido es
    ENCOR 350-401
    Este examen engloba temas de arquitectura dual stack (IPv4/IPv6), virtualización, infraestructura, aseguramiento de la red, seguridad y automatización.
  • Hay 6 especializaciones disponibles.* Routing y servicios avanzados que requiere el examne ENARSI (300-410)
    * Soluciones SD-WAN con el examen ENSDWI (300-415)
    * Diseño de redes corporativas aprobando el examen ENSLD (300-420)
    * Diseño de redes wireless corporativas con el examen ENWLSD (300-425)
    * Implementación de redes wireless corporativas aprobando el examen ENWLSI (300-430)
    * Implementación de automatización para redes corporativas con el examen ENAUTO (300-435).

Todos los exámenes mencionados estarán disponibles a partir del 24 de febrero de 2020.

Como se puede apreciar rápidamente, el examen ENCOR está lejos de ser un compilado de los actuales exámenes ROUTE y SWITCH, sino que más bien abarca un conjunto de conocimientos básicos que debe poseer un profesional que hoy trabaja en una red corporativa.

Retomando el tema de las comparaciones, creo que estas son relativamente posibles (no totalmente) en otras rutas de certificación como Service Provider, Data Center, Seguridad y Colaboración. En algunas más fácil la comparación que en otras.
Pero ciertamente la creo muy complicada e inexacta cuando se trata de CCNP Enterprise.

Recursos en línea:




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



12 de octubre de 2019

TRILL - TRansparent Interconnection of Lots of Links

TRansparent Interconnection of Lots of Links


Estándar desarrollado por la IETF y documentado en el RFC 5556 de mayo de 2009 y posteriormente en el RFC 6325.
Es parte de un conjunto de protocolos elaborados para reemplazar STP, particularmente en el contexto de data centers, maximizando la conectividad al mismo tiempo que se minimiza la cantidad de saltos y la latencia asociada. El objetivo es mantener una topología libre de bucles sin desperdiciar la posibilidad de utilizar múltiples enlaces.
Combina técnicas de bridging y algoritmos de estado de enlace (Dijkstra) para gestionar de modo automático las rutas de capa 2 en una red conmutada.
Por tratarse de un protocolo de capa de enlace es compatible con redes IPv4 e IPv6 y es "invisible" para la red ruteada.

Características generales
Los dispositivos TRILL utilizan mecanismos de análisis de estado de enlace para definir la ruta utilizar entre todas las disponibles en la red.
Cada dispositivo intercambia información sobre los enlaces que tiene directamente conectados de modo que todos los dispositivos de la red tienen información sobre todos los dispositivos que la componen y la conectividad entre ellos. 
A partir de esta información cada dispositivo computa independientemente las rutas óptimas para la propagación del tráfico de unicast y calcula un árbol de distribución de las tramas de multicast y broadcast.

De esta forma, en una red conformada con dispositivos que soportan TRILL, cada uno de esos dispositivos sabe anticipadamente a través de qué interfaz debe reenviarse la trama y a través de qué camino se transportará
Comparación con STP

STP es un protocolo desarrollado en 1985 por Radia Perlman para resolver la problemática que plantean los posibles bucles de enrutamiento en capa 2. Esto lo resuelve bloqueando los caminos redundantes de modo que obliga a utilizar un único camino para resolver todo el tráfico reservando los demás como posibles caminos de respaldo en caso de falla.
Desde la perspectiva de la utilización de los recursos de conectividad disponibles STP es un protocolo ineficiente ya que no permite utilizar todas las rutas posibles para transportar tráfico entre 2 puntos de la red. Por otro lado, dados los mecanismos de control y temporizadores que implementa es un protocolo de convergencia lenta.

En estos aspectos TRILL es más eficiente ya que puede mapear toda la red, descubirla y calcular el camino más corto y conveniente entre dos puntos, permitiendo utilizar múltiples rutas y distribuir el tráfico.
A partir de la construcción de una tabla de rutas para el transporte de las tramas TRILL no bloquea enlaces sino que evita los buches en las rutas y permite utilizar de modo simultáneo múltiples rutas y gestionar potenciales fallos.

Estructura de una trama TRILL
Cuando un dispositivo TRILL recibe un paquete que debe ser reenviado a través de la red lo encapsula con una cabecera TRILL que indica cuál es el punto de salida de la topología TRILL. Ese encabezado es retirado por el dispositivo de salida antes de reenviarlo hacia su destino.


El encabezado TRILL es un encabezado de 32 bits (4 Bytes) compuesto por varios campos entre los que se incluyen una cuenta de saltos y el nickname tanto del dispositivo de entrada como el de salida.



Cuando el dispositivo de ingreso recibe una trama busca en su tabla si tiene una ruta para alcanzar el destino; si lo tiene encapsula con un encabezado TRILL indicando el punto de egreso; si no lo tiene encapsula con un encabezado con el campo multidestino (M) activado y envía la trama a todos los dispositivos conectados.


Cada dispositivo se identifica con un nickname o apodo único que lo idientifica dentro de la red. Este apodo puede definirse de modo dinámico o configurarse manualmente.

La implementación
Los dispositivos que implementan TRILL reciben el nombre de routing bridges (RBridges) y su fabricación supone incorporación de hardware específico a nivel de circuitos ASICs.

Su adopción por diferentes fabricantes es dispar en función de este requerimiento de hardware y la existencia de alternativas para la solución de situaciones semejantes.
Entre las tecnologías cuya utilización reduce o reemplaza se suele mencionar:

  • Link aggregation
  • Link aggregation multichasis
  • SPB (802.1aq)
  • IRF
  • VSS
  • Virtual Chassis
  • QFabric
  • OpenFlow
Entre los fabricantes que están considerando la implementación de este protocolo se encuentran Extreme, Cisco, Brocade, Dell, HP y Huawei. Como muchas de estas implementaciones son basadas en el pre-estándar, son propietarias y no interoperables.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



28 de septiembre de 2019

Subredes, VLSM, CIDR

IPv4 es un protocolo de capa de Internet no orientado a la conexión definido originalmente en el RFC 791. 
Es un protocolo de máximo esfuerzo, no orientado a la conexión.

Su esquema de direccionamiento es un esquema de 2 niveles: red y host. En su versión inicial aplica el concepto de “clase” para definir qué porción de la dirección identifica la red y qué porción identifica el host, y para establecer categorías de direcciones
Cada categoría o clase define cuántos bits u octetos se utilizan para identificar la red, y cuántos quedan para identificar cada nodo individual.

Este mecanismo de división del espacio de direccionamiento según clases recibe el nombre de “direccionamiento classful” y fue el inicialmente adoptado por IANA. 
Este esquema dio lugar a las conocidas direcciones clase A, B, C, D y E y define cuántos bits se utilizan para identificar la red (8, 16 o 24) y cuántos para identificar el nodo (24, 16 u 8).
De esta manera el espacio de direccionamiento IPv4 utilizando este esquema se divide en clases que permiten identificar redes pequeñas, medianas y grandes.

En este modelo inicial una red clase C es, por ejemplo, la siguiente:
192.168.1.0
Los 3 primeros octetos identifican la red, el último identifica el host.

Subred
Una red classful puede ser una red inmensamente grande en términos de la cantidad de hosts que puede alojar. Y esta red es un único dominio de broadcast, lo que compromete notoriamente la estabilidad y performance de la red.
Es por esto que rápidamente se buscó un mecanismo que permita dividir internamente esas redes.
Las redes classful puede ser divididas en dominios de broadcast más pequeños a partir de la misma estructura del direccionamiento IP. A estos segmentos de una red classful es a los que se denomina subredes. 
El concepto de subred fue introducido en 1985 por la RFC 950.
Cada subred se comporta dentro de la red como un dominio de broadcast, y es identificada utilizando al menos los primeros 2 bits (desde la izquierda) de la porción del host de la dirección IP.
Para poder dividir la red de esta manera se utiliza una herramienta lógica denominada máscara de subred y que permite indicar la función que el Administrador de la red asigna a cada uno de los bits de la porción de host de la dirección IP.

Continuando con nuestro ejemplo podemos dividir la red clase C que teníamos utilizando una máscara de subred de 26 bits de longitud (255.255.255.192 en notación decimal):
192.168.1.0/24
   192.168.1.0/26
   192.168.1.64/26
   192.168.1.128/26
   192.168.1.192/26

VLSM
Variable-Length Subnet Mask 
La introducción de los llamados protocolos de enrutamiento classless (RIPv2, OSPF, EIGRP, etc.) permitió variar la longitud de la máscara de subred en los diferentes dominios de broadcast, teniendo de esta forma dominios de broadcast de tamaño variable.
Esto permitió un aprovechamiento más adecuado de un recurso limitado como son las direcciones IPv4 disponibles.

VLSM es una técnica introducida en 1987 por la IETF en la RFC 1009 con el objetivo de brindar mayor flexibilidad a la aplicación de subredes.
La implementación de VLSM permite a una organización dividir un único sistema autónomo utilizando más de una máscara de subred, generando de esta manera subredes de diferente tamaño dentro de la misma red.
Para implementar VLSM se deben tener en cuenta algunos que es imprescindible utilizar protocolos de enrutamiento que en sus actualizaciones incluyan no sólo la dirección de red sino también la máscara de subred. 
Son los denominados protocolos de enrutamiento classless.

Extendiendo nuestro ejemplo y tomando como punto de partida la anterior creación de subredes utilizando una máscara de subred de 26 bits, crearemos ahora segmentos más pequeños en un sector de la red utilizando una máscara de 28 bits (255.255.255.240 en notación decimal).
192.168.1.0/24
   192.168.1.0/26
      192.168.1.0/28
      192.168.1.16/28
      192.168.1.32/28
      192.168.1.48/28
   192.168.1.64/26
   192.168.1.128/26
   192.168.1.192/26

CIDR
Classless Interdomain Routing
La introducción de protocolos de enrutamiento classless permitió prescindir del esquema original de clases de IPv4 dando lugar a otras técnicas de asignación de direcciones.
En este caso, CIDR es una técnica que se aplica en sistemas de direccionamiento IPv4 que ignora completamente la estructura de clases utilizando solamente el concepto de prefijo IP y consecuentemente sólo la máscara de subred y no ya las clases para determinar las porciones de red y de nodo en cada dirección IP. 
- Este esquema es más flexible que el classful ya que no necesita utilizar octetos completos para identificar la red y consecuentemente reduce el desperdicio de direcciones IP.
- Permite realizar sumarización de rutas. De este modo se reduce el tamaño de las tablas de enrutamiento, mejora la performance de los routers y reduce los recursos necesarios para mantener la información de enrutamiento.
Está relacionado con VLSM, pero es una técnica diferente. Cuando se implementa VLSM, se generan subredes dentro de subredes permitiendo crear dominios de broadcast de diferentes tamaños dentro de una red y reducir así sensiblemente el desperdicio de direcciones IP. 
CIDR por su parte, prescindiendo de las fronteras que introducen las clases de IPv4, permite representar conjuntos de redes o subredes utilizando una única dirección y máscara. 

Aplicando una vez más nuestro ejemplo, la implementación de CIDR nos permite concentrar varias redes clase C en una única dirección que las representa. En este caso se sintetizan 4 redes clase C en una única red con una máscara de 22 bits (255.255.252.0 en notación decimal).
192.168.0.0/22
   192.168.0.0/24
   192.168.1.0/24
   192.168.2.0/24
   192.168.3.0/24


CIDR
       192.168.0.0/22
Classful
          192.168.0.0/24
Subredes
             192.168.0.0/26
             192.168.0.64/26
             192.168.0.128/26
             192.168.0.192/26
VLSM
                192.168.0.192/28
                192.168.0.208/28
                192.168.0.224/28
                192.168.0.240/28



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.