18 de mayo de 2019

Preparando CCNP ROUTE en 30 días

Continuando con la propuesta de proporcionar programas de estudio que nos ayuden a preparar los exámenes de certificación en el término de 30 días, les presento ahora un programa para preparar el examen CCNP ROUTE 300-101.

Como ya aclaré en el caso de la propuesta para preparar CCNA 200-125, este programa de estudio tiene varios supuestos.
En primer lugar no es para establecer un punto de partida desde cero. Supone que tenemos los conocimientos básicos de un CCNA R&S, que quien lo utiliza tiene alguna experiencia en el área de configuración de los protocolos de enrutamiento y que ha cursado en una Academia u otro entrenamiento regular de ROUTE. En ese caso, es posible apuntar a completar la preparación del examen en 30 días con una dedicación diaria de al menos 2 horas.

En la confección de este programa de estudio he incluido:

  • Un repaso de los temas de enrutamiento IP incluidos en el temario de CCNA R&S.
  • El estudio del temario teórico necesario para cubrir el examen.
  • Una serie de laboratorios prácticos para fijar conocimientos teóricos en todos los casos, y preparar las habilidades de configuración requeridas por el examen.
El plan de estudio propuesto
Día 1

  • Revisión: el reenvío de paquetes
  • Revisión: tabla de enrutamiento
  • Revisión: distancia administrativa y métrica
  • Revisión: CEF
  • Revisión: Rutas estáticas IPv4 e IPv6
Día 2
  • Revisión: protocolos de enrutamiento interior y exterior
  • Revisión: concepto de sistema autónomo
  • Revisión: enrutamiento por vector distancia y por estado de enlace
  • Revisión: sumarización de rutas
  • Revisión: tipos de tráfico (unicast, multicast, anycast, broadcast)
  • Revisión: tipos de redes (point-to-point, broadcast, NBMA)
Día 3
  • Repaso
Día 4
  • RIP v1/v2
  • RIPng
  • Configuración de ruta por defecto
  • Monitoreo
  • Laboratorio: configuración y monitoreo de RIPv2
  • Laboratorio: configuración y monitoreo de RIPng
  • Repaso de RIP
Día 5
  • Introducción a EIGRP
  • Operación de EIGRP (paquetes, descubrimiento de vecinos)
  • El algoritmo DUAL
  • Métricas de EIGRP
  • Temporizadores de EIGRP
  • Implementación de EIGRP
Día 6
  • Monitoreo de EIGRP
  • Configuración de una ruta por defecto y sumarización de rutas
  • Laboratorio: Configuración básica de EIGRP
  • Laboratorio: Observación y análisis de métricas EIGRP
Día 7
  • EIGRP sobre Frame Relay
  • EIGRP sobre Frame Relay utilizando unicast
  • Laboratorio: EIGRP sobre redes Frame Relay
  • EIGRP sobre VPN MPLS
  • Balanceo de carga en EIGRP
  • Laboratorio: Balanceo de carga en rutas EIGRP de igual y diferente métrica
Día 8
  • Enrutamiento stub en EIGRP
  • Laboratorio: Enrutamiento stub en EIGRP
  • Graceful shutdown
  • EIGRP en redes IPv6
  • Named EIGRP
  • Laboratorio: configuración de enrutamiento IPv6 con EIGRP
Día 9
  • Repaso de EIGRP
Día 10
  • Introducción a OSPF
  • Operación de OSPF
  • Arquitectura jerárquica de áreas OSPF
  • Paquetes OSPF
  • Establecimiento de adyacencias
  • Métrica de OSPF
Día 11
  • Configuración básica
  • Verificación de la configuración
  • Laboratorio: configuración básica de OSPF en redes IPv4
  • Impacto del MTU
  • Temporizadores
  • Interfaces pasivas
Día 12
  • Tipos de redes OSPF
  • Configuración de OSPF en redes NBMA
  • Laboratorio: configuración de OSPF en una red Frame Relay
  • OSPF sobre VPNs MPLS
  • Tipos de LSAs
  • Actualización de rutas OSPF
Día 13
  • Enlaces virtuales (virtual link)
  • Laboratorio: Implementación de virtual link
  • Sumarización de rutas
  • Tipos especiales de áreas OSPF
  • OSPFv3
  • Configuración básica de OSPFv3
  • Laboratorio: configuración de OSPFv3 para redes IPv6
Día 14
  • Repaso de OSPF
Día 15
  • Redistribución de rutas, escenarios
  • La métrica por defecto
  • Configuración de redistribución de rutas IPv4
  • Configuración de redistribución de rutas IPv6
Día 16
  • Tipos de redistribución
  • Redistribución utilizando listas de distribución
  • Redistribución utilizando listas de prefijos
  • Redistribución utilizando route maps
  • Manejo de la distancia administrativa
  • Etiquetado de rutas (route tags)
Día 17
  • Laboratorio: redistribución de rutas IPv4
  • Laboratorio: redistribución de rutas IPv6
  • Laboratorio: redistribución de rutas IPv4 usando route maps
Día 18
  • Repaso de redistribución de rutas
Día 19
  • Policy Based Routing
  • Configuración de PBR
  • Laboratorio: configuración de PBR
  • IP SLA
  • IP SLA y PBR
  • Laboratorio: configuración de IP SLA
Día 20
  • Repaso de PBR e IP SLA
Día 21
  • Modelo de conexión corporativa a Internet
  • Utilización de ID de sistema autónomo propio
  • Utilización de espacio de direccionamiento IP propio
  • NAT
  • NAT Virtual Interface
  • Conexión IPv6 single-homed
  • ACLs IPv6
  • Monitoreo de ACLs IPv6
  • Modelo dual-homed
  • Modelo multi-homed
Día 22
  • Introducción a BGP
  • Tipos de mensajes BGP
  • Operación básica de BGP
  • Configuración básica de BGP
  • El próximo salto BGP
  • Estados de las sesiones BGP
  • Reinicio de las sesiones BGP
  • Laboratorio: configuración inicial de BGP en el borde corporativo
Día 23
  • Atributos de BGP
  • Proceso de selección de la mejor ruta BGP
  • Manipulación de las actualizaciones BGP
  • Uno de route maps para manipular las actualizaciones
  • Orden de filtrado de actualizaciones
  • Hard reset / soft reset
  • BGP peer groups
  • Laboratorio: configuración de BGP utilizando peer groups
Día 24
  • Laboratorio: modificación de atributos utilizando route maps
  • BGP para conexión a Internet con IPv6
  • Rutas IPv6 sobre sesiones IPv4
  • Rutas IPv6 sobre sesiones IPv6
  • Filtrado de prefijos IPv6
  • Laboratorio: implementación de BGP para intercambio de rutas IPv6
Día 25

  • Repaso de BGP
Día 26

  • Mejores prácticas para la protección del enrutamiento
  • SSH
  • Implementación de ACLs para la protección de la infraestructura
  • Seguridad de SNMP
  • Respaldo automático de configuraciones
  • Implementación de registro de eventos
  • Desactivación de servicios no utilizados
Día 27

  • Laboratorio: Implementación de ACLs de protección en el borde corporativo
  • Laboratorio: Implementación de respaldo automático de configuraciones
  • Laboratorio: Configuración de registro de eventos
  • Laboratorio: Desactivación de servicios no utilizados
Día 28
  • Autenticación de protocolos de enrutamiento
  • Configuración de autenticación en EIGRP
  • Laboratorio: configuración de autenticación EIGRP
  • Configuración de autenticación OSPF v2
  • Laboratorio: configuración de autenticación OSPFv2
  • Configuración de autenticación OSPF v3
  • Laboratorio: configuración de autenticación OSPFv3 utilizando AH
  • Configuración de autenticación de BGP
  • Laboratorio: configuración de autenticación BGP
Día 29
  • Repaso
Día 30
  • Revisión general del temario
Los días 1 a 3 son una revisión o repaso de la temática de enrutamiento IP que debiste estudiar en su momento para certificar CCNA R&S. En este sentido puede serte de utilidad cualquier material de estudio CCNA que tengas: currículum de Academia, Guía de estudio, etc.
A partir del día 4 comienza el temario específico de CCNP ROUTE, para esto necesitarás un manual desarrollado para el examen de certificación ROUTE 300-101, como por ejemplo el Apunte Rápido ROUTE que publiqué con EduBooks.
No cuento por el momento con una guía de laboratorios para este desarrollo. 
Para poner en práctica estos conceptos se requiere trabajar sobre IOS 15.x utilizando GNS3 o EVE-NG.


Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


15 de mayo de 2019

Preparando un CCNA R&S en 30 días

Muchas veces me preguntan cuánto tiempo es necesario para preparar el examen CCNA 200-125.
Una respuesta muy específica debiera ser que es imposible dar un tiempo único para cualquier persona porque depende esencialmente de la experiencia previa, la capacidad de estudio y concentración de cada uno, el historial de entrenamientos que cada uno tenga, los elementos con los que desea estudiar.
Sin embargo, la experiencia demuestra que, más allá de las diferencias y variaciones, quienes ya tienen experiencia y conocimientos en el área de redesTCP/IP y sistemas operativos de Cisco, han cursado en algún momento la Academia u otro entrenamiento regular de CCNA, pueden completar su preparación con autoestudio en unos 30 días.

¿30 días?
Hace algunos años en una charla de café un amigo Instructor en Networking Academy me preguntó si era posible preparar en el término de 30 días a sus alumnos egresados de CCNA 4 para que presenten el examen de certificación.
Mi respuesta fue que, contando con el compromiso personal de cada uno, contando con que ya tienen conocimientos y alguna experiencia en la línea de comando, y una dedicación diaria (incluyendo fines de semanas y feriados) exclusivamente al estudio por al menos 2 horas, era totalmente posible.
Continuando con la charla me pidió que le preparara un plan de estudio para sus alumnos, cosa que hice y que vuelco a continuación.

Un plan de estudio para preparar el examen CCNA R&S en 30 días
El plan de estudio fruto de aquella charla, actualizado para el examen 200-125 actualmente vigente, es el siguiente:

Día 1
  • Introducción a los modelos de referencia
  • Capa física del modelo OSI
  • La Arquitectura Ethernet
Día 2
  • Direccionamiento de capa 2 y capa 3
  • La capa de Transporte
  • Cloud computing
  • Network Programmability en redes corporativas
Día 3
  • Direccionamiento IP versión 4
  • Diagnóstico de problemas asociados con el direccionamiento IP
  • Direccionamiento IP versión 6
Día 4
  • Implementación de subredes en redes IPv4
  • Variable-Length Subnet Mask (VLSM)
  • Classless Interdomain Routing (CIDR)
Día 5
  • Cálculo de subredes
Día 6
  • Repaso
Día 7
  • Cisco IOS
  • Conexión al dispositivo
  • Componentes de Hardware de un dispositivo
  • Modos
Día 8
  • La línea de comando (CLI) de Cisco IOS
  • Comandos show
  • Laboratorio: Manejo de la línea de comandos de IOS
Día 9
  • El sistema de archivos de Cisco IOS
  • Gestión del archivo de configuración
  • Gestión de la imagen de IOS
  • Metodología de diagnóstico y resolución de fallos
  • Herramientas de diagnóstico
Día 10 
  • Secuencia o rutina de Inicio
  • Procedimiento para recuperación de claves
  • CDP Cisco Discovery Protocol
  • LLDP
Día 11 
  • Repaso
Día 12
  • Instalación del switch
  • Stack de switches
  • Configuración básica del switch Catalyst 2960
  • Optimización de performance de la red conmutada
  • Diagnóstico de problemas frecuentes en los switches
Día 13
  • Laboratorio: Configuración inicial de un switch Catalyst
  • Laboratorio: Operación del swtich
Día 14 
  • Diseño de la red corporativa
  • Segmentación de la red implementando VLANs
  • VLAN Trunk Protocol (VTP)
  • Laboratorio: Configuración de VLANs y troncales
Día 15 
  • Spanning Tree Protocol
  • Optimización de redes STP
  • EtherChannel
  • Laboratorio: Configuración de la topología activa de STP
  • Laboratorio: Configuración y verificación de EtherChannel
Día 16 
  • Enrutamiento entre VLANs
  • Laboratorio: Configuración de Router on a Stick
  • Redundancia en el primer salto (FHRP)
  • Laboratorio: Configuración de HSRP
  • Control de acceso a la red conmutada
Día 17
  • Repaso
Día 18 
  • Principios del enrutamiento IP
  • Configuración de las interfaces del router
  • Laboratorio: Configuración inicial de un router Cisco
  • Laboratorio: Utilización de CDP
Día 19 
  • Enrutamiento estático
  • Laboratorio: Configuración de rutas estáticas
  • Enrutamiento dinámico
  • RIP versión 2
  • Laboratorio: Configuración y verificación de RIP v2
Día 20 
  • Enrutamiento IPv6
  • Laboratorio: Configuración básica de IPv6
  • Laboratorio: Configuración de enrutamiento estático IPv6
  • Enhanced Interior Gateway Routing Protocol (EIGRP)
  • Laboratorio: Configuración y verificación de EIGRP
  • Laboratorio: Configuración de enrutamiento EIGRP para IPv6
Día 21 
  • Open Shortest Path First (OSPF)
  • Laboratorio: Configuración y verificación de OSPF
  • OSPFv3 para IPv6
  • Laboratorio: Configuración de enrutamiento OSPF v3
  • Border Gateway Protocol
  • Laboratorio: Configuración y verificación de eBGP
Día 22
  • Repaso
Día 23 
  • Asignación automática de direcciones IP
  • Laboratorio: Configuración IPv4 asignada por DHCP
  • Domain Name System - DNS
  • Listas de Control de Acceso
  • Laboratorio: Configuración de listas de control de acceso
Día 24 
  • Network Address Translation (NAT)
  • Laboratorio: Configuración de NAT
  • Mitigación de amenazas en el acceso
  • Laboratorio: Implementación de autenticación externa con RADIUS y TACACS+
Día 25 
  • Laboratorio: Configuración y monitoreo de NTP
  • Laboratorio: Configuración de Syslog
  • Simple Network Management Protocol (SNMP)
  • Diagnóstico de conectividad en redes IPv4
  • Introducción a QoS
Día 26
  • Repaso
Día 27 
  • Terminología WAN
  • Direccionamiento IP asignado por el proveedor de servicio
  • Opciones de conexión WAN
  • Líneas punto a punto
  • PPP
  • Multilink PPP
  • PPPoE
  • Laboratorio: Configuración y verificación de enlaces PPP
Día 28 
  • Laboratorio: Configuración y verificación de MLPPP
  • Laboratorio: Configuración y verificación de un cliente PPPoE
  • Túneles GRE
  • Laboratorio: Configuración y verificación de un túnel GRE
  • iWAN
Día 29
  • Repaso
Día 30
  • Revisión general del temario
Este es el temario que propongo para revisar la integridad del contenido teórico y práctico del examen de certificación 200-125 en un término de 30 días, considerando un promedio de 2 horas de dedicación diaria.
Recuerde, no hay temas secundarios.
La diferencia entre aprobar y no aprobar el examen puede ser una sola pregunta.

Por supuesto, quien ya conoce los manuales que he publicado, puede reconocer en este el orden y secuenciamiento de temas que propongo en CCNA R&S en 30 días. Este es el manual fruto de aquella conversación inicial.


Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


11 de mayo de 2019

Operación de DHCP relay

La operación de requerir a un servidor DHCP una configuración IP se inicia desde un cliente DHCP instalado en una terminal que aún no tiene asignada una dirección IP.
Dado que el inicio de la operación del protocolo se realiza sin contar con una dirección IP de origen y utilizando broadcast como destino, las solicitudes DHCP (discovery) no son de suyo ruteables hacia otras redes o subredes. De aquí que en principio el protocolo supone que el servidor y el cliente DHCP se encuentran instalados en el mismo dominio de broadcast (red o subred).

Cuando se desea utilizar servidores DHCP alojados en una red o subred diferente de aquella en la que se encuentran las terminales a las que debe responder se puede utilizar un agente DHCP relay. 
Un DHCP relay es un dispositivo que recibe las solicitudes de los clientes en formato de broadcast y las reenvía como unicast dirigido a la dirección del servidor DHCP.

El procedimiento para obtener configuración IP a través de un DHCP relay es el siguiente:

  • 1- DHCP Discovery.
        El cliente DHCP envía una solicitud en formato de broadcast.
  • 2- DHCP Relay.
        El agente DHCP relay que recibe el broadcast lo retransmite a uno o más servidores DHCP remotos utilizando formato unicast e incluyendo la dirección de la interfaz en la cual recibió la solicitud como dirección de gateway (origen) de la solicitud.
  • 3- DHCP Offer.
        El servidor utiliza la dirección de gateway que recibe en la solicitud para determinar a qué subred pertenece el host solicitante y asigna entonces una configuración que corresponda esa red o subred.
    El servidor DHCP reserva una dirección IP para el cliente y envía la respuesta en un paquete unicast a la dirección del gateway.
  • 4- El DHCP relay recibe la respuesta del servidor y la reenvía al cliente.
  • 5- DHCP Request.
        El cliente responde en formato broadcast realizando la solicitud explícita de la configuración ofrecida por el servidor.
  • 6- El agente DHCP relay interviene nuevamente reenviando la solicitud al servidor DHCP en formato unicast.
  • 7- DHCP Acknowledgement.
        El servidor marca la dirección como utilizada y envía un paquete en formato unicast al DHCP relay confirmando los parámetros.
  • 8- El DHCP relay reenvía la confirmación al cliente.
        Esto completa el proceso.


En estos casos el servidor DHCP responde al DHCP relay y este se ocupa de reenviarlo al cliente DHCP. El servidor DHCP puede estar alojado en cualquier punto de la red, ya que al convertirse los paquetes a unicast, son completamente ruteables.

Cisco IOS incluye funciones de DHCP realy en todos los dispositivos capa 3 (switches y routers). Esta funcionalidad se invoca utilizando el comando ip helper-address.



Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


7 de mayo de 2019

Port Aggregation - Distribución de carga

Port aggregation balancea el tráfico sobre el canal virtual ente los diferentes enlaces físicos que lo componen. Este balanceo se hace utilizando un algoritmo de hashing que utiliza como información de base para el cálculo algunos campos de los encabezados de cada paquete.

Los campos que se utilizan en este cálculo por defecto y las variantes disponibles difieren de acuerdo a la plataforma. En la mayoría de las plataformas Catalyst la opción por defecto es src-dst-ip.
  • dst-ip             Dirección IP destino
  • dst-mac         Dirección MAC destino
  • src-dst-ip       Direcciones IP de origen y destino
  • src-dst-mac   Direcciones MAC de origen y destino
  • src-ip             Dirección IP origen
  • src-mac         Dirección MAC origen
  • src-port          Puerto capa 4 de origen
  • dst-port          Puerto capa 4 de destino
  • src-dst-port    Puertos capa 4 de origen y destino
El algoritmo de hash calcula un patrón binario que identifica el enlace físico del canal a través del cual se reenvía la trama. Un canal de 2 enlaces físicos utiliza el último bit del hash para definir el enlace que utiliza; un canal de 4 enlaces físicos utiliza los dos últimos bits; un canal de 8 enlaces físicos utiliza los últimos 3 bits.
Este mecanismo de distribución de la carga asegura que no se utiliza un enlace en desmedro de otros pero no puede asegurar una distribución uniforme de la carga ya que esto dependerá del tráfico que genere cada dispositivo terminal que atraviesa el canal en su ruta al destino. Por lo tanto, puede ocurrir que un enlace físico tenga significativamente más carga que otros.






  • NOTA
    No es posible controlar que una conversación utilice un puerto en particular. Sólo se puede modificar el método que se utiliza para la distribución de carga.


Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


4 de mayo de 2019

Port Aggregation (EtherChannel)

La escalabilidad en la capacidad de las redes LAN es un elemento crítico para la evolución de las mismas. En un área dominada por Ethernet se escala básicamente de 10 en 10: 10 Mbps, 100 Mbps, 1 Gbps…
Escalar en la capacidad de los enlaces Ethernet requiere actualización de hardware y esto es un costo significativo. Este es el lugar para el desarrollo e implementación de recursos como Port Aggregation, también conocido como EtherChannel.

EtherChannel es la tecnología propietaria de Cisco derivada de un desarrollo inicial de Kalpana (empresa de switching adquirida por Cisco) para dar respuesta a esta necesidad de escalabilidad y puesta de operación en los años ‘90.
Con el paso del tiempo dio lugar a la publicación por parte de la IEEE del estándar 802.3ad denominado Link o Port Aggregation.

Ambos protocolos no son compatibles entre sí,
uno es claramente estándar mientras el otro no,
sin embargo, muchas veces los términos EtherChannel, Port Aggregation y Link Aggregation se utilizan como sinónimos lo que puede dar lugar a confusiones.


Características del port aggregation
Al configurar port aggregation es conveniente tener presentes algunos puntos:
  • El canal port aggregation está conformado por cada uno de los enlaces físicos (entre 2 y 8) que lo integran y una interfaz virtual (interface port-channel).
  • El port aggregation conforma una conexión uno a uno. Esto significa que conectan un dispositivo individual a otro dispositivo individual, no uno a varios.
  • Una vez configurado un port aggregation cualquier configuración que se aplica a la interfaz port-channel afecta a la operación de todo el canal.
    Cualquier modificación de configuración que se realiza sobre un puerto físico afecta exclusivamente a ese puerto físico.
  • Todas las interfaces físicas que se integran en el port-channel deben ser de iguales características físicas (medio físico, capacidad).
  • Todas las interfaces físicas deben estar operando a la misma velocidad y en el mismo modo dúplex (por eso se sugiere no dejar estos aspectos librados a la autonegociación).
  • Todas las interfaces físicas deben estar asignadas a la misma VLAN o estar configuradas como troncales con iguales características (VLAN nativa, VLANs permitidas, tec.).
  • Las interfaces físicas que conforman un un canal pueden tener asignado diferente costo de STP.
  • En los switches Catalyst ME, solamente los puertos NNI y ENI soportan negociación dinámica con LACP o PAgP.

Mecanismos de negociación
Hay 2 mecanismos básicos para la definición de un port-channel:
  • Configuración estática.
  • Negociación dinámica.
    Independientemente del protocolo elegido introduce carga de tráfico y demora en la inicialización de los puertos.
    - PAgP
      Es el protocolo propietario de Cisco.
    - LACP
      Es el protocolo estándar definido por la IEEE.

Link Aggregation Control Protocol
  • Corresponde a la especificación IEEE 802.3ad.
  • Permite agrupar varios puertos físicos en un único canal lógico.
  • Permite la negociación automática del canal.
  • Al ser estándar permite interoperabilidad entre fabricantes.
  • Verifica la consistencia de configuración de los puertos y gestiona el agregado de enlaces los posibles fallos entre los 2 switches.
  • Si se modifica la configuración de un puerto físico ese cambio se traslada automáticamente a los demás puertos físicos que forman el canal.
  • Ambos dispositivos intercambian paquetes LACP sobre los puertos del canal.
  • El switch con menos prioridad define cuáles son los puertos físicos que participan del canal.
  • Los puertos son miembros activos del canal de acuerdo a su prioridad; menor valor de prioridad indica una prioridad más alta.
  • Se pueden asociar hasta 16 enlaces físicos a un canal lógico, solamente 8 de esos enlaces serán activos de modo simultáneo.
  • LACP permite 2 modos de operación:
    Activo
      
    Se activa LACP incondicionalmente.
    Pasivo
      
    Sólo se activa LACP si detecta otro dispositivo LACP.

Port Aggregation Protocol
  • Proporciona servicios semejantes a los de LACP.
  • Es un protocolo propietario de Cisco por lo que no permite interoperabilidad con otras marcas.
  • Los paquetes se intercambian a través de los puertos que componen el canal.
  • Se comparan las capacidades de los puertos y se establece el canal con aquellos puertos que tienen iguales características.
  • Sólo se integran en el canal puertos con idéntica configuración de VLANs o troncales.
  • Cuando se modifica uno de los puertos que componen el canal, se modifican automáticamente esos parámetros en todos los puertos del canal.
  • No es compatible con LACP.
  • PAgP presente 2 modos de operación:
    Desirable
      
    Activa PAgP sin condiciones.
    Auto
      
    Activa PAgP solamente si detecta en el otro extremo un dispositivo PAgP.



Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


2 de mayo de 2019

Los procesos asociados al enrutamiento IP

En lo que rápidamente denominamos "enrutamiento IP" hay asociados un conjunto de procesos diferentes cada uno de los cuales tiene objetivos específicos y diferentes, algunos de los cuáles son condición o punto de partida para otros.
Conocer y ordenar estos diferentes procesos es necesario para comprender el enrutamiento IP.
Los principales procesos involucrados son:
  • Obtención de la información de enrutamiento.
  • Conformación de la tabla de enrutamiento.
  • Optimización de la información de enrutamiento.
  • Selección de la mejor ruta para cada paquete.
Intentaré revisar la secuencia de ellos, del modo más sencillo posible.

Obtención de información de enrutamiento
El primer paso del proceso requiere obtener información de enrutamiento, es decir, información referida a la existencia de redes remotas y el modo de acceder a esas redes remotas.
La información de enrutamiento se obtiene a partir de 3 mecanismos.
  • Las interfaces del dispositivo incorporan las redes a las que se encuentran directamente conectadas en el momento en que se vuelven operativas. Serán las conocidas como redes directamente conectadas.
  • Se pueden generar manualmente rutas estáticas.
  • Se pueden utilizar diferentes protocolos de enrutamiento para que la tarea de descubrimiento y generación de las rutas se realice dinámicamente.
Para que los protocolos de enrutamiento generen información dinámica es necesario activar el proceso del protocolo que se desea implementar y asociar a ese proceso las interfaces a través de las cuáles se intercambiará el protocolo.
El corazón de la operación de cada protocolo es el algoritmo para el cálculo de los rutas que, en términos generales, puede ser el algoritmo de Bellman-Ford o el de Dijkstra.
Siempre es posible que un protocolo (también puede ocurrir con rutas estáticas) descubra múltiples caminos posibles hacia una red de destino. Para resolver estas situaciones se implementa la métrica de las rutas. La ruta de mejor métrica (menor) es la mejor ruta y la que el protocolo propone para ser incorporada a la tabla de enrutamiento.
Si varias rutas tienen igual métrica, entonces pueden proponerse varias rutas para integrar la tabla de enrutamiento.

Métrica: indica la mejor ruta seleccionada por un protocolo.

Conformación de la tabla de enrutamiento
El paso siguiente es la conformación de la tabla de enrutamiento.
La tabla de enrutamiento o RIB es el corazón del proceso de enrutamiento IP.
Su suministro básico es la información de enrutamiento provista por las diferentes fuentes.
En este caso también puede ocurrir que se reciba información de enrutamiento que apunta al mismo destino a partir de diferentes fuentes, p.e. rutas estáticas y rutas aprendidas por un protocolo; o rutas aprendidas por dos protocolos de enrutamiento diferentes.
En este caso, se selecciona la mejor ruta disponible a cada destino posible, y para definir cuál es la mejor ruta se utiliza la distancia administrativa que es un parámetro que refleja la confiabilidad que se le asigna a cada fuente de información de enrutamiento.
En caso de contar con varias rutas de igual métrica e igual distancia administrativa al mismo destino se ingresan varias rutas a la tabla de enrutamiento para luego hacer balanceo de tráfico.

Distancia administrativa: indica la mejor ruta seleccionada entre diferentes fuentes de información de enrutamiento.

Optimización de la información de enrutamiento
Para lograr mayor performance y agilizar el mantenimiento de la información de enrutamiento el contenido de la tabla de enrutamiento en la mayoría de las plataformas Cisco es procesado utilizando Cisco Express Forwarding para generar 2 bases de datos:
  • La Forwarding Information Base
    Precalcula la interfaz de salida para cada destino posible y los ordena de manera decreciente a partir de la longitud de la máscara de subred (primero los prefijos de 32 bits, luego los de 31 bits, etc.).
  • La Tabla de Adyacencias
    Precalcula el encabezado de capa de enlace de datos que ha de utilizarse para encapsular cada paquete que se reenvía a través de una interfaz hacia un próximo salto asignado por la FIB.



Selección de la mejor ruta
Finalmente, cada vez que llega un paquete al dispositivo de enrutamiento debe ser procesado para determinar a través de qué interfaz y a qué próximo salto debe ser reenviado ese paquete.
Con este propósito hay 3 mecanismos básicos disponibles:
En la actualidad, los dispositivos Cisco implementan CEF por defecto.
Sin embargo, estos diferentes mecanismos tienen todos un mismo propósito: encontrar la mejor ruta para alcanzar la dirección IP destino del paquete.

Para esto, entre las rutas posibles que se encuentran en la FIB se elegirá la ruta más precisa para alcanzar ese destino (longest prefix match). La FIB indicará a través de qué interfaz se debe reenviar el paquete, con esa información, la tabla de adyacencias proporcionará el encabezado de trama necesario para encapsular ese paquete y enviarlo hacia el próximo salto.

Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


30 de abril de 2019

Un poco más de CEF

Ya en varias oportunidades abordé la temática de cómo se ejecuta en los dispositivos el reenvío de tráfico IP, IP forwarding o enrutamiento IP.

Algunos de los posts ya publicados sobre este tema son:
En este sentido, la introducción de CEF ha sido una respuesta a las necesidades crecientes de throughput y de reducción la latencia de las conexiones.
Los mecanismos precedentes (process switching, fast switching) son mecanismos intensivos en recursos de cómputo con lo que requieren un mecanismo que permita aumentar su eficiencia y mejorar el aprovechamiento de los recursos de cómputo.

Para dar respuesta a estas necesidades CEF optimiza las dos tareas más complejas y demandantes de recursos que incluye el proceso de enrutamiento de un paquete IP:
  • La selección de la mejor ruta (lookup de la tabla de enrutamiento) para alcanzar el destino, incluyendo la interfaz de salida a utilizar para reenviar el paquete.
    A esto busca responder con la implementación de una FIB.
  • La construcción del encabezado de capa de enlace de datos que se debe utilizar, lo que también se conoce como la reescritura de la trama (frame rewrite).
    Para esto implementa la tabla de adyacencias.
El lookup de la tabla de enrutamiento
En el esquema tradicional de operación, para encontrar la mejor ruta a un destino específico para un paquete concreto, es necesario revisar la tabla de enrutamiento (RIB) completa, entrada por entrada, y encontrar la ruta con mejor coincidencia con la dirección IP destino.
La regla primaria de esta búsqueda es encontrar la ruta con la coincidencia más extensa (longer prefix match) que surge de la comparación entre las diversas entradas posibles en la tabla de enrutamiento. Una revisión de la tabla completa debiera ser suficiente para lograr esta respuesta.
Pero si la ruta seleccionada como la más precisa sólo contiene la dirección IP del próximo salto y no la interfaz de salida (a través de la cual se debe sacar el paquete), esta búsqueda no será suficiente y se deberá repetir el proceso hasta localizar una red directamente conectada a través de la cual se puede alcanzar la dirección IP del próximo salto para entonces tener una interfaz de salida.
Esta tarea requiere generalmente entre 2 y 3 revisiones (lookups) de la tabla de enrutamiento.

El lookup de la tabla de enrutamiento es ineficiente.
Para hacer más eficiente el proceso CEF aplica varios criterios:
  • Ordena la tabla de enrutamiento en función de la longitud de los prefijos partiendo por los prefijos /32, siguiendo por los /31 y así en forma decreciente hasta llegar a la ruta por defecto (0.0.0.0/0) al final de la tabla.
  • La tabla se revisa desde su primer entrada, entrada por entrada, realizando una operación AND entre la dirección IP destino del paquete y la longitud de los prefijos; el resultado se compara con la dirección de red de cada entrada y se detiene al alcanzar la primer coincidencia.
    Dado que la tabla está organizada desde lo más específico a lo más general, la primer coincidencia es automáticamente el prefijo más largo (longest prefix).
  • La información de la ruta proporciona la interfaz de salida para evitar realizar búsquedas recursivas.
  • Esto no es la tabla de enrutamiento, es una tabla diferentes que se almacena como una tabla independiente construida a partir de la información contenida en la tabla de enrutamiento.
    Esta tabla es la Forwarding Information Base (FIB).
La FIB es una base de datos construida dinámicamente a partir de la información proporcionada por la tabla de enrutamiento; en ella se almacenan los prefijos IP vinculados con sus próximos saltos ya resueltos. Esto permite resolver el reenvío del paquete en un único lookup sin necesidad de apelar a 2 o 3 búsquedas recursivas.

La idea básica es guardar los prefijos que corresponden a todas las redes destino conocidas de la RIB en la FIB.
Pero esta base de datos, no sólo almacena las decisiones de reenvío ya resueltas sino que también las ordena de modo de optimizar la velocidad y el uso de procesamiento en la búsqueda de la coincidencia más larga.

Para esto la tabla tiene una estructura lógica de árbol de decisiones en la que la dirección de destino es analizada dígito a dígito (bit a bit, nodo a nodo) hasta encontrar la mejor coincidencia.
Dado que las direcciones IPv4 tienen 32 bits de longitud, estos registros tienen una profundidad máxima de 32 nodos o bits (33 si contamos el nodo root).

Consecuentemente, para realizar un lookup:
  • Parte de un nodo raíz como "current node".
  • Se intenta avanzar buscando un nodo del siguiente nivel que coincida con el siguiente dígito.
  • Si no hay una siguiente coincidencia , la búsqueda se detiene y la última coincidencia alcanzada representa la mayor longitud de prefijo encontrada.
  • Si hay una siguiente coincidencia, se define esta nueva posición como current node y se repite el proceso hasta completar la búsqueda o hasta que no haya nuevas coincidencias.
Así, la selección de la ruta a utilizar para una dirección IP destino demandará como máximo 32 comparaciones consecutivas para alcanzar la definición de la interfaz de salida, sin importar cuál sea la cantidad total de rutas o de prefijos IP almacenados en la tabla.

Si tomamos como ejemplo una dirección destino (para simplificar consideraré un solo octeto) de un octeto con valor 112 (01110000).




  • Current node inicial: el nodo raíz.
  • Revisa el primer bit no procesado de la dirección destino, un cero (0).
  • Se busca en el siguiente nivel de la tabla (A) un bit en cero (0) y como existe, este es ahora el current node.
  • Revisa el siguiente bit no procesado, es un uno (1).
  • Se busca en el nivel B de la tabla un bit en uno derivado del 0 en el nivel A, y como existe, este será el nuevo current node.
  • Nuevamente se toma el siguiente bit sin procesar, en este caso un uno (1).
  • Se busca nuevamente en la tabla si hay un bit en uno (1) en el nivel C asociado al 1 del nivel B, y como existe, se toma este como siguiente current node.
  • El siguiente bit no procesado es otro uno (1).
  • Se revisa la tabla para verificar la presencia de un bit en uno (1) en el nivel D asociado al 1 del nivel C. Existe y por lo tanto se toma este como current node.
  • El siguiente bit no procesado es ahora un cero (0).
  • Busca entonces en la tabla, en el nivel E, un 0 como asociado al 1 del nivel D. Existe y este pasa a ser ahora el current node.
  • Así se continúa hasta completar el análisis del prefijo y definir cuál es la entrada de la tabla FIB que da respuesta al requerimiento de definir un destino para alcanzar la dirección IP destino del paquete.
De esta manera se localiza la ruta con mejor correspondencia (longest matching prefix) con la dirección IP destino del paquete, y con ella la interfaz a través de la cual debe ser reenviado hacia el próximo salto.
El próximo paso es obtener la información necesaria para reescribir el encabezado de la trama, y para eso necesitamos la tabla de adyacencias.

La tabla de adyacencias
La FIB sólo proporciona la información referida a la interfaz a través de la cual se debe reenviar el paquete, pero no cuenta aún con la información necesaria para construir el nuevo encabezado de la trama o completar el frame rewrite.
Encapsular el paquete con el encabezado de trama correcto es un requisito para poder finalmente enviar el paquete hacia su próximo salto y esto debe repetirse para cada paquete que se envía al mismo próximo salto o vecino.

El dispositivo puede conocer cientos de miles de rutas a diferentes destino, pero en general está conectado a un número reducido de dispositivos vecinos que ofician como próximos saltos de cada ruta. 
Por este motivo múltiples entradas de la FIB utilizan el mismo próximo salto, la misma interfaz de salida y por lo tanto el mismo encabezado de la trama para el reenvío de los paquetes.
Esto hace que lo más eficiente sea que la información necesaria para concretar el envío del paquete se complete aún antes de que haya algún flujo de datos.
Los próximos saltos se conocer a partir de la RIB y sus direcciones de capa 2 se pueden obtener de mecanismos como ARP. 

Esta información se almacena en otra base de datos conocida como tabla de adyacencias.

La tabla de adyacencias es una base de datos que contiene la lista de todos los dispositivos adyacentes conocidos por nuestro router y la información correspondiente.
Una adyacencia es la información completa necesaria para reenviar el paquete a otro dispositivo que está directamente conectado: la interfaz de salida junto con el encabezado de trama que se puede utilizar para enviar los paquetes a ese vecino.

Supongamos un router conectado a otros routers vecinos a través de interfaces GigabitEthernet.
Para revisar su tabla de adyacencias debemos utilizar el comando show adjacency detail


Router# show adjacency detail
Protocol Interface            Address

...
IP       GigabitEthernet0/2   192.168.3.3(7)
                              0 packets, 0 bytes
                              epoch 0
                              sourced in sev-epoch 0
                              Encap length 14
                              005079666802CA0320A4003D0800
                              ARP

Lo que se muestra es la información necesaria para prefabricar el encabezado Ethernet.

En particular el encabezado completo:

005079666802CA0320A4003D0800

005079666802   Dirección MAC destino
CA0320A4003D   Dirección MAC origen
0800                     Ethertype del paquete que se encapsula


El contenido es semejantes cuando se trata de subinterfaces 802.1Q ya que incluye el valor del campo clase de servicio y el ID de VLAN.

Router# show adjacency detail
Protocol Interface               Address

...
IP       GigabitEthernet0/2.100  192.168.3.3(7)
                                 0 packets, 0 bytes
                                 epoch 0
                                 sourced in sev-epoch 0
                                 Encap length 14
                                 005079666802CA0320A4003D81000064
                                 0800
                                 ARP

005079666802CA0320A4003D81000064

005079666802   Dirección MAC destino

CA0320A4003D   Dirección MAC origen
8100           Ethertype para un encabezado 802.1Q
0              Clase de servicio (0)
064            Etiqueta de VLAN 100 (64 en hexadecimal)
0800           Campo Ethertype original de la trama antes del etiquetado

La FIB y la tabla de adyacencia son 2 componentes clave de CEF.

La FIB contiene los prefijos IPv4 que identifican todas las redes destino conocidas y los organiza de modo de acelerar el proceso de lookup. El resultado de la búsqueda en la FIB apunta a una entrada en la tabla de adyacencias.
La tabla de adyacencias contienen los encabezados de trama a utilizar con cada uno de los próximos saltos de modo de aplicarlos inmediatamente a los paquetes para su envío a los dispositivos adyacentes.


Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.