31 de agosto de 2014

Actualización de WLAN Timeline

He realizado una actualización del timeline de tecnologías WLAN que está publicado en la Biblioteca Scribd de EduBooks, incorporando las novedades del último año en la materia, y las expectativas que hay en el área respecto de la aparición de nuevos estándares hasta el año 2019.
Es una publicación de acceso libre, y la pueden ver a continuación o accediendo a la colección CCNA de la biblioteca de EduBooks.



24 de agosto de 2014

Configuración de interfaces IOS como clientes DHCP

Una posibilidad no muy discutida es la de configurar las interfaces de los dispositivos Cisco IOS como clientes DHCP.
Esta capacidad nos permite implementar dispositivos IOS para la conexión a servicios en los que el Service Provider asigna la configuración IP de modo dinámico, como ocurre en muchos casos con servicios de acceso a Internet.
Para esto IOS incluye tanto un cliente IPv4 DHCP como un cliente IPv6 DHCP.

Configuración en interfaces IPv4
Presento a continuación un ejemplo de configuración de una interfaz GigabitEthernet como cliente DHCP.

Router#configure terminal
Router(config)# interface GigabitEthernet 0/0
Router(config-if)#ip address dhcp

Configuración en interfaces IPv6
En el mismo ejemplo, podemos desarrollar con configuración como cliente IPv6 DHCP.

Router#configure terminal
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ipv6 address dhcp

Documentos de referencia
La configuración de este feature tiene opciones adicionales que puede revisar en los documentos disponibles en línea.



17 de agosto de 2014

Comando IPv6 de IOS que debemos conocer

No importa el nivel de conocimientos que hayamos adquirido en tecnologías Cisco IOS, hay comandos que siempre debemos utilizar y que por lo tanto debemos recordar y tener presentes, y por lo mismo es bueno repasar.
Esto es particularmente cierto en IPv6 ya que por tratarse de una tecnología en implementación siempre presenta novedades y modificaciones.
Por eso, me ha parecido conveniente revisar algunos comandos esenciales tomando como referencia IOS 15.2.

Algunos comandos que no cambian
Todos los comandos que hacen a la edición, sistema de ayuda y sistema de archivos siguen siendo los mismos ya que no dependen de una tecnología en particular, sino que son propios de IOS mismo:
  • El signo de interrogación ?
    Sigue siendo nuestra principal herramienta para revisar comandos y subcomandos disponibles en un modo en particular.
  • show running-config / show startup-config
    Como siempre, muestran el archivo de configuración activa y de respaldo respectivamente.
  • copy running-config startup-config
    El conjunto de comandos copy no ha tenido ningún cambio.
  • configure terminal
    Como siempre, es el comando para ingresar al modo de configuración global.
  • no shutdown
    El comando básico para habilitar las interfaces de los dispositivo, sigue siendo siempre el mismo.
  • show version
    Nada ha reemplazado al comando básico para revisar la configuración de hardware y software del dispositivo.
  • debug
    Si lo que necesitamos es el reporte detallado de eventos referidos a un protocolo, interfaz, etc., debug sigue siendo el comando clave.
  • interface GigabitEthernet 0/0
    Como siempre, es el comando para ingresar al submodo de configuración de una interfaz específica.
Algunos comandos que son específicos de IPv6
En primer lugar hay que destacar que en IOS, la mayoría de los comandos vinculados a la configuración de IPv6 o los protocolos de enrutamiento vinculados comienzan con la keywor "ipv6", con lo que hay una sugerencia básica: cuando no sepas cuál es el comando a utilizar, comienza por ingresar en el prompt: "ipv6 ?"
Además, para comprender acabadamente la función de los comandos que menciono a continuación es necesario antes tener conocimientos básicos de IPv6: direccionamiento, enrutamiento, sintaxis de las direcciones, etc.
Si tienes dudas en estos temas te sugiero revisar alguna de las publicaciones que menciono al final de este post.

  • ipv6 unicast-routing
    El comando esencial que no puede faltar cuando implementamos IPv6 ya que es el que habilita el reenvío de paquetes unicast de IPv6.
  • ipv6 enable
    Habilita el procesamiento de IPv6 en una interfaz que no ha sido explícitamente configurada con una dirección IPv6
  • ipv6 address...
    Permite configurar una dirección IPv6 en una interfaz.
    Tiene diferentes formatos que permiten aplicar una dirección IPv6 estática o asignada dinámicamente (eui-64); o direcciones de link-local o anycast.
    Merece una consideración aparte en un post específico.
  • show ipv6 interface
    Es el comando equivalente al conocido show ip interface en redes IPv4.
    Permite revisar la configuración completa de la interfaz en capa de red (en lo que refiere a IPv6, obvio) por ejemplo listas de acceso entrantes o salientes.
  • show ipv6 route
    Muestra la tabla de enrutamiento IPv6 del dispositivo.
    En términos generales, la estructura de la tabla de enrutamiento IPv6 en IOS es semejante a la tabla de enrutamiento IPv4.
  • ipv6 route...
    Es el comando que permite configurar rutas IPv6 estáticas.
    Su estructura sintáctica es semejante a la del comando equivalente en IPv4.
    Una ruta estática por defecto, por ejemplo, puede definirse:
    ipv6 route ::/0 Serial 0/0/0
  • ipv6 router rip etiqueta
    Ingresa al submodo de configuración del protocolo de enrutamiento IPv6.
    En este caso elegí como ejemplo RIPng, pero la lógica de todos los IGPs es semejante: En el submodo de configuración del protocolo se definen sus características globales (redistribución, distancia administrativa, etc.) y se habilitan en las interfaces.
    En el caso de RIPng es necesario especificar una etiqueta o tag que identifique el proceso.
    Este comando no es necesario ingresarlo si ya se asoció alguna interfaz al protocolo de enrutamiento, en ese momento se habilitó el proceso automáticamente.
  • ipv6 rip etiqueta enable
    Incorpora la interfaz al proceso del protocolo de enrutamiento. Se ejecuta en el submodo de configuración de las interfaces que desean participar del proceso de enrutamiento.
Para el cierre, una breve configuración de ejemplo utilizando algunos de los comandos que refiero en este post:
Router#configure terminal
Router(config)#ipv6 unicast-routing
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ipv6 address 2001:1:1:1::/64 eui-64
Router(config-if)#ipv6 rip PRUEBA enable
Router(config-if)#exit
Router(config)#ipv6 route ::/0 Serial 0/0/0
Router(config)#end
Router#_

Enlaces relacionados:



10 de agosto de 2014

Distribución de tráfico con HSRP

Hace ya tiempo publiqué un post introductorio sobre HSRP.
Con el paso del tiempo se fueron acumulando preguntas sobre tips de configuración, pero particularmente sobre las posibilidades de distribución de tráfico en redes que implementan este tipo de protocolos. De ahí, este post, que en realidad es complementario y supone algunos conocimientos básicos sobre este protocolo.

Repasando...
  • HSRP es un FHRP (First Hop Redundancy Protocol); un protocolo de gestión de redundancia de gateway o puerta de enlace.
  • Permite que en caso de fallo en el gateway, el dispositivo terminal (nuestra PC) pueda utilizar un gateway alternativo sin necesidad de realizar cambios de configuración. Para esto utiliza el concepto de IP de gateway virtual.
  • HSRP es propietario de Cisco. Una alternativa estándar es VRRP, y un protocolo estándar evolucionado con mejores prestaciones es GLBP (propietario de Cisco también).
Distribución de la carga de tráfico
De suyo HSRP no distribuye o balancea tráfico.
Cuando se integra un conjunto de interfaces en un grupo de HSRP, solo una de esas interfaces estará en estado activo y por lo tanto operativa para el reenvío de tráfico.
Una subred puede tener un sólo gateway IP (en este tipo de implementaciones) y ese gateway puede ser un gateway virtual, con lo cual HSRP permite que haya redundancia y administra esa redundancia. Pero siempre físicamente hay una única puerta de salida.
En este último concepto está la clave:
  • Una subred implementa un grupo de HSRP para administrar la redundancia de gateway.
  • Cada grupo de HSRP tiene un único miembro activo.
  • Cada VLAN es una subred.
  • Diferentes VLANs se asocian a diferentes grupos de HSRP.
  • Si diferentes VLANs se asocian a diferentes grupos HSRP, entonces, diferentes VLANs pueden utilizar diferentes gateways activos.
¿Cómo es esto?
Lo digo de otra forma.


  • Si en mi red tenga una única subred, solamente un gateway estará activo a la vez.
  • Si en mi red tengo dos o más subredes, entonces debo configurar 2 o más grupos de HSRP.
  • Cada grupo de HSRP puede tener un gateway activo diferente.
  • Consecuencia: cada VLAN (cada subred) puede utilizar un gateway diferente.
Voy con un ejemplo simple: una topología LAN con 2 VLANs en el acceso que tiene redundancia de switches layer 3 en la capa de distribución:
Siguiendo la idea que enuncié antes, vamos a configurar los switches de capa de distribución (son los gateways de la LAN), de modo tal que el SW1 (a la izquierda) opere como gateway activo de la VLAN 10 y el SW2 (a la derecha) opere como gateway activo de la VLAN 10; y que cada uno sea respaldo de su contraparte.
Para esto debemos considerar:
  • Configurar STP de modo que el root bridge de cada VLAN coincida con el gateway activo de HSRP.
  • Configurar un grupo HSRP para cada VLAN con su IP virtual respectiva.
  • Configurar HSRP de modo que el dispositivo activo de cada VLAN coincida con el root bridge de esa VLAN. Para esto utilizaré prioridad de HSRP.
  • Dado que HSRP no es "preemptivo", debemos forzar que en caso de fallos, cuando el gateway primario vuelva a estar operativo recupere el rol de activo.
Gráficamente, el objetivo de esta configuración es el siguiente:
En el ejemplo utilizaré PVTSP+, pero también se puede hacer con MST utilizando una instancia de MST diferente para cada VLAN o grupo de VLANs.
Traducido en comandos de configuración:

SW1(config)#spanning-tree vlan 10 root primary
SW1(config)#interface VLAN 10
SW1(config-if)#ip address 172.16.10.1 255.255.255.0
SW1(config-if)#standby 10 ip 172.16.10.3
SW1(config-if)#standby 10 priority 110
SW1(config-if)#standby 10 preempt
SW1(config-if)#interface VLAN 20
SW1(config-if)#ip address 172.16.20.1 255.255.255.0
SW1(config-if)#standby 20 ip 172.16.20.3
SW1(config-if)#standby 20 priority 90
SW1(config-if)#standby 20 preempt

SW2(config)#spanning-tree vlan 20 root primary
SW2(config)#interface VLAN 20
SW2(config-if)#ip address 172.16.20.2 255.255.255.0
SW2(config-if)#standby 20 ip 172.16.20.3
SW2(config-if)#standby 20 priority 110
SW2(config-if)#standby 20 preempt
SW2(config-if)#interface VLAN 10
SW2(config-if)#ip address 172.16.10.2 255.255.255.0
SW2(config-if)#standby 10 ip 172.16.10.3
SW2(config-if)#standby 10 priority 90
SW2(config-if)#standby 10 preempt

Para revisar la introducción general al protocolo que ya publiqué, ingrese aquí.
Para revisar la información sobre HSRP en el sitio de Cisco, ingrese aquí.


1 de agosto de 2014

El examen 300-135 TSHOOT

Como ya mencioné, el martes 29 de julio Cisco Systems anunció la actualización de su certificación ahora llamada CCNP R&S, y con ella también del examen certificación 300-135 TSHOOT.
Es por esto que me parece oportuno hacer una revisión de las novedades que se han introducido.

Respecto del examen en sí mismo:
  • 300-135 TSHOOT- Troubleshooting and Maintaining Cisco IP Networks
  • Sigue como siempre vinculado únicamente a la certificación CCNP R&S.
  • Duración: 135 minutos (no hay cambios).
  • Cantidad de preguntas: entre 15 y 25 (es un número significativamente menor que el del examen anterior).
  • Idiomas disponibles: a la fecha, solo inglés.
Respecto del temario del examen, en términos generales refleja las novedades introducidas en los temarios de los exámenes 300-101 ROUTE y 300-115  SWITCH.
Si miramos específicamente las novedades en el temario del examen, a mi juicio se destacan las siguientes:
  • Como en el examen de SWITCH, en tecnologías capa 2 se introduce SDM templates.
  • Se incorpora el troubleshooting con LLDP.
  • Se introduce el troubleshooting de VTPv3.
  • Siguiendo el temario, se considera también troubleshooting de VSS y Stackwise.
  • En línea con el temario del examen ROUTE se incorpora troubleshooting de DHCP y DHCP relay.
  • Se extiende el troubleshooting de redes IPv6 de modo consistente con el temario desarrollado en ROUTE.
  • También hay troubleshooting de VRF lite y de eBGP.
  • En lo que hace a VPNs, considera solamente troubleshooting de GRE.
  • Consecuentemente con la introducción de los temas de AAA, se incluyen el troubleshooting correspondiente.
  • Respecto de los servicios de infraestructura, se considera troubleshooting de SNMP (v2 y v3), syslog, NTP, NAT y SLA.
  • También hay troubleshooting de filtrado de tráfico IPv6.
Creo que en este examen más que en los otros hay que esperar ahora a ver el nuevo examen en acción, dado no solo la ampliación del temario considerado sino también la considerable reducción en la cantidad de preguntas que se presentan. Desde esa perspectiva puede que sea el que mayores modificaciones ha experimentado ya que suma a los cambios en el temario de ROUTE los que se han realizado en el temario de SWITCH.

Espero que estos rápidos comentarios sean de utilidad para comenzar a despejar algunas dudas, y que los comentarios de quienes vayan presentando el nuevo examen enriquezcan progresivamente estas consideraciones.
Para tener la referencia oficial y detallada del temario, verifique este enlace: http://www.cisco.com/web/learning/exams/list/tshoot2.html#~Topics

Recursos


31 de julio de 2014

El nuevo examen 300-115 SWITCH

En martes 29 de julio Cisco Systems anunció la actualización de su certificación ahora llamada CCNP R&S, y con ella del examen certificación SWITCH, ahora identificado por el código 300-115.
Es por esto que me parece oportuno hacer una revisión de las novedades que se han introducido.

Respecto del examen en sí mismo:
  • 300-115 SWITCH - Implementing Cisco IP Switched Networks
  • Sigue como antes vinculado a las certificaciones CCNP R&S y CCDP.
  • Duración: 120 minutos (no hay cambios).
  • Cantidad de preguntas: entre 45 y 65.
  • Idiomas disponibles: a la fecha, solo inglés.
Respecto del temario del examen:
  • Este es el examen correspondiente a la certificación CCNP R&S cuyo temario ha tenido menos modificaciones.
  • Básicamente la estructura del temario y los grandes títulos son los mismos que en su predecesor, con agregados puntuales y alguna re-elaboración para darle consistencia con la certificación CCNA R&S que se actualizó hace ya casi año y medio.
Si miramos específicamente las novedades en el temario del examen, a mi juicio se destacan las siguientes:
  • En términos generales se mantiene el temario del examen 642-813.
  • Introduce el uso de SDM templates.
  • Se mantiene VTP y se introduce VTPv3.
  • El desarrollo de STP se alinea con el de CCNA R&S, con lo que está centrado en PVSTP+, RPVSTP+ y MST.
  • Se introduce SPAN y RSPAN.
  • Se introducen mecanismos de virtualización y consolidación de chasis: Stackwise y VSS.
  • El temario referido a seguridad en layer 2 es básicamente el mismo que el del examen 642-813.
  • En materia de FHRP se mantiene la línea desarrollada en CCNA R&S con la inclusión de HSRP, VRRP y GLBP.
  • Se retiraron los capítulos referidas a redes switcheadas que implementan voz y video, y a la implementación de WLAN.
Luego de esta primer mirada al temario, si bien hay que esperar ahora a ver el nuevo examen en acción, este SWITCH 300-115 es quizás el que menos modificaciones sufrió respecto de la versión anterior de la certificación, y el que más se simplificó respecto de la centralidad de los temas referidos a las redes switcheadas.

Espero que estos rápidos comentarios sean de utilidad para comenzar a despejar algunas dudas, y que los comentarios de quienes vayan presentando el nuevo examen enriquezcan progresivamente estas consideraciones.
Para tener la referencia oficial y detallada del temario, verifique este enlace: http://www.cisco.com/web/learning/exams/list/switch2.html#~Topics

Recursos


30 de julio de 2014

El nuevo examen 300-101 ROUTE

En el día de ayer Cisco Systems anunció la actualización de su certificación CCNP (ahora formalmente denominada CCNP Routing and Switching), y con ella del examen certificación ROUTE, ahora identificado por el código 300-101.
En función de esto me pareció oportuno dar una mirada a las novedades que se han introducido.

Respecto del examen en sí mismo:
  • 300-101 ROUTE - Implementing Cisco IP Routing
  • Sigue como antes vinculado a las certificaciones CCNP R&S y CCDP.
  • Duración: 120 minutos (no hay cambios).
  • Cantidad de preguntas: entre 45 y 65.
  • Idiomas disponibles: al momento, solo inglés.
Respecto del temario del examen:
  • Lo primero que se advierte es que, si bien se mantiene la denominación de "Implementing Cisco IP Routing", el temario del examen incluye mucho más que temas vinculados al enrutamiento. Según informa Cisco sólo el 40% del temario está referido a temas de routing.
  • Hay una fuerte introducción de IPv6 en el mismo sentido en el que se hizo en CCNA R&S. En el examen que se retira IPv6 era un tema considerado aparte del enrutamiento IPv4; ahora no más. IPv6 está integrado a lo largo de todo el temario y se desarrolla de modo paralelo a IPv4.
  • Hay muchos temas (ICMP, TCP, UDP, DHCP, NAT, ACLs, management de dispositivos) que están en clara continuidad con el desarrollo que se hace de ellos en CCNA R&S.
Se introducen una cantidad importante de temas nuevos para este examen, muchos de ellos alineados con lo ya considerado en CCNA R&S:
  • Incluye desarrollo de la operación de ICMP tanto ICMPv4 como ICMPv6.
  • Incluye desarrollo de la operación y características de TCP y UDP.
  • Considera temas de diseño vinculados a la migración de IPv4 a IPv6.
  • Se introducen temas vinculados a la operación de capa 2: autenticación PPP, clientes PPoE y Frame Relay.
  • En temas de enrutamiento se introduce VRF lite.
  • Los protocolos de enrutamiento desarrollados son básicamente los mismos: RIPv2, RIPng, EIGRP (y su implementación en IPv6), OSPFv2, OSPFv3.
  • En el desarrollo de BGP se incluye ahora eBGP.
  • Hay un apartado para tecnologías de VPN que incluye GRE, DMVPN y EVN (Easy Virtual Networking).
  • Se introducen temas de seguridad tales como AAA con base de datos local, TACACS+ y RADIUS y protección del plano de management.
  • Se incluyeron ACLs en IPv4 e IPv6, y URPF (Unicast Reverse Path Forwarding).
  • Ahora no sólo se considera SNMPv2, sino también SNMPv3.
  • Syslog y NTPv3 y v4.
  • DHCP para IPv4 e IPv6.
  • IPv6 NAT.
  • IP SLA.
  • NetFlow v5 y v9.
Como se puede apreciar de esta mirada rápida al temario, el examen de ROUTE 300-101 es mucho más que un examen sobre enrutamiento IP, incluyendo temas de seguridad y management que antes estaban ausentes.
Espero que estos rápidos comentarios sean de utilidad para comenzar a despejar algunas dudas.
Para tener la referencia oficial y detallada del temario, verifique este enlace: http://www.cisco.com/web/learning/exams/list/route2.html#~Topics

Recursos