30 de enero de 2011

Máscara de Subred de Longitud Variable - VLSM

VLSM es una técnica introducida en 1987 por la IETF en la RFC 1009 con el objetivo de brindar mayor flexibilidad a la aplicación de subredes.
La implementación de VLSM permite a una organización dividir un único sistema autónomo utilizando más de una máscara de subred, generando de esta manera subredes de diferente tamaño dentro de la misma red.
De este modo una red puede ser dividida en subredes de diferentes tamaños según las necesidades, e incluso crear subredes de sólo 2 puertos para los enlaces WAN (con máscaras de 30 bits).
El principio básico es el siguiente:


En los sistemas tradicionales o classful:

  • Una red se divide en múltiples subredes.
  • Cada subred es un dominio de broadcast.
  • Todos los puertos de un dominio de broadcast tienen la misma máscara de subred.
  • Todos los dominios de broadcast de una red (subredes) utilizan la misma máscara de subred.
  • El enrutamiento en estos sistemas se puede realizar utilizando rutas estáticas o protocolos de enrutamiento dinámico classful (RIP v1).
En los sistemas classless que implementan VLSM:

  • Una red se divide en múltiples subredes.
  • Cada subred es un dominio de broadcast.
  • Todos los puertos de un dominio de broadcast tienen la misma máscara de subred.
  • Todos los dominios de broadcast de una red (subredes) pueden utilizar la misma o diferente máscara de subred.
  • El enrutamiento en estos sistemas se puede realizar utilizando rutas estáticas o protocolos de enrutamiento dinámico tanto classful como classless (RIP v2, EIGRP, OSPF).
Para implementar VLSM se deben tener en cuenta algunos requisitos:

  • Es imprescindible utilizar protocolos de enrutamiento que en sus actualizaciones incluyan no sólo la dirección de red, sino también la máscara de subred.
    Son los denominados protocolos de enrutamiento classless.
  • Todos los routers de la red deben implementar un algoritmo de enrutamiento consistente, que busque la mayor coincidencia en la máscara de subred.
  • Para que la red pueda beneficiarse con la agregación de rutas, es importante tener muy en cuenta el diseño topológico junto al diseño lógico.
Bibliografía sugerida:
Cuadernillo: Subredes IPv4 - Oscar Gerometta
¿Tenés alguna información o comentario para aportar en este tema....?
¡Perfecto! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta


Si el blog te ha resultado de utilidad y querés contribuir con su sostenimiento,
no hagas una donación, comprá un libro.

21 de enero de 2011

Cisco anunció la actualización de sus certificaciones CCDA y CCDP

El pasado diciembre Cisco anunció la actualización de los exámenes de certificación correspondientes a las certificaciones CCDA y CCDP.
De esta manera, la certificación CCDA se obtendrá a partir del 31 de enero rindiendo el examen DESGN 640-864 que reemplazará a su predecesar, el actual examen 640-863. Este examen se alínea con la nueva versión del curso de DESGN versión 2.1 que Cisco hizo disponible en el pasado mes de noviembre. Esta actualización alínea la certificación con el estado del arte incorporando temas de virtualización y data center, a la vez que se reducen los contenidos referidos a infraestructuras inalámbricas y sistemas de voz, que pasan a ser áreas propias de especialistas.
Por su parte, la certificación CCDP que ya había incoroporado los nuevos exámenes ROUTE y SWITCH que corresponden a la versión actualizada de CCNP, completa su actualización con una nueva versión del examen ARCH 642-874 que reemplaza al actual 642-873 a partir del 31 de enero. Para esto también se ha actualizado el curso de ARCH a la versión 2.1 y está disponible desde el pasado mes de diciembre. Este nuevo curso incorpora conceptos deferidos a data centers, virtualización, evaluación de proveedores de servicios y diseño de soluciones IPS.

¿Tenés alguna información o comentario para aportar en este tema....?
¡Perfecto! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

10 de enero de 2011

Síntesis de protocolos de enrutamiento IP

Hago a continuación una presentación muy sintética de los protocolos de enrutamiento IP que se tienen en cuenta en el actual ROUTE de Cisco.
RIPv2

  • Protocolo de vector distancia.
  • Apto para enrutar redes pequeñas a medianas.
  • Velocidad de convergencia media.
  • Soporta VLSM.
  • Soporta CIDR.
  • Estándar (soporta redes multi-vendor).
  • Dirección de multicast de las actualizaciones: 224.0.0.9
  • Distancia administrativa: 120.
  • Conocimientos requeridos para su administración: pocos.
EIGRP

  • Protocolo de vector distancia avanzado.
  • Apto para enrutar redes grandes.
  • Velocidad de convergencia muy alta.
  • Soporta VLSM.
  • Soporta CIDR.
  • Propietario de Cisco.
  • Dirección de multicast de las actualizaciones: 224.0.0.10
  • Distancia administrativa: interno 90, externo 170.
  • Conocimientos requeridos para su administración: buenos.
OSPFv2

  • Protocolo de estado de enlace.
  • Apto para enrutar redes grandes.
  • Velocidad de convergencia alta.
  • Soporta VLSM.
  • Soporta CIDR.
  • Estándar (soporta redes multi-vendor).
  • Dirección de multicast de las actualizaciones: 224.0.0.5 / 224.0.0.6
  • Distancia administrativa: 110.
  • Conocimientos requeridos para su administración: buenos.
IS-IS

  • Protocolo de estado de enlace.
  • Apto para enrutar redes grandes.
  • Velocidad de convergencia alta.
  • Soporta VLSM.
  • Soporta CIDR.
  • Estándar OSI (soporta redes multi-vendor).
  • Distancia administrativa: 115.
  • Conocimiento requeridos para su administración: muy buenos.
BGPv4

  • Protocolo de vector ruta.
  • Apto para Internet.
  • Velocidad de convergencia: baja.
  • Soporta VLSM.
  • Soporta CIDR.
  • Estándar (soporta redes multi-vendor).
  • Actualizaciones por unicast.
  • Distancia administrativa: eBGP 20, iBGP 200.
  • Conocimientos requeridos para su administración: muy buenos.



Enlaces de Interés:

¿Tenés alguna información o comentario para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

6 de enero de 2011

EPC - Captura de tráfico en IOS

Cisco IOS Embedded Packet Capture (EPC) es un feature de Cisco IOS que permite capturar tráfico que fluye a través, hacia o desde un router Cisco. Su utilidad más notoria es la posibilidad de realizar capturas de tráfico en aquellos puntos de la red en los que la instalación de un analizador de protocolos (sniffer) no es posible o práctico.
Características:

  • Captura tráfico IPv4 e IPv6 que es forwardeado vía CEF.
  • La captura se almacena en un buffer de memoria RAM que puede ser definido en cuanto a memoria y tipo.
  • Se administra utilizando comandos EXEC de nivel privilegiado.
  • La captura puede visualizarse en el mismo router o exportarse para ser revisada en un analizador de tráfico como Wireshark.
Disponibilidad del feature:
  • Soportado en plataformas ISR (800, 1800, 1900, 2800, 2900, 3800, 3900) y routers de la serie 7200.
  • Disponible a partir de IOS 12.4(20)T.
Opciones:
  • Hay dos posibilidades de buffer de memoria RAM: lineal (define una capacidad y cuando se completa cesa la captura) o circular (define una capacidad y cuando se completa se comienzan a descartar los datos más antiguos).
  • Se puede definir una cantidad máxima de bytes a capturar por paquete.
  • La captura de paquetes puede ser filtrada utilizando ACLs.
  • Se puede definir una tasa máxima de captura o un período de muestreo.
  • El buffer de memoria puede ser controlado a través de comandos que permiten vaciarlo, inicar o terminar la captura, mostrar la captura, etc.
  • Se puede capturar tráfico entrante o saliente a través de las interfaces.
  • La captura puede ser visualizada en formato ASCII o hexadecimal por CLI, o se puede exportar en formato de archivo PCAP.
Un ejemplo de activación del feature:
A modo de ejemplo vamos a definir una captura de tráfico con las siguientes características:
  • Definiré un buffer de memoria lineal llamado CAPTURA de 1 MB de capacidad (el default es 256KB), y que almacenará los primeros 512 B de cada paquete (el default es 64 B).
  • Filtraré el tráfico para capturar exclusivamente tráfico http.
  • Definiré un punto de captura llamado PUNTO, que será la interfaz FastEthernet 0/0, donde capturaré el tráfico entrante o saliente a través de esa interfaz.
  • Luego aplicaré la captura al punto de captura que definí en el paso anterior.

Router#monitor capture buffer CAPTURA size 1024 max-size 512 linear
Router#configure terminal

Router(config)#access-list 125 permit tcp any any eq 80
Router(config)#access-list 125 permit tcp any 80 any
Router(config)#exit
Router#monitor capture buffer CAPTURA filter access-list 125
Router#monitor capture point ip cef PUNTO FastEthernet 0/0 both

Router#monitor capture point associate PUNTO CAPTURA


A continuación se debe dar inicio a la captura. Para esta tarea se utiliza un conjunto de comandos específicos que permiten administrar el buffer de memoria:
Router#monitor capture point start PUNTO
Router#monitor capture point stop PUNTO
Router#show monitor capture buffer CAPTURA
Router#monitor capture buffer CAPTURA clear


Hay comandos de monitoreo específicos para esta operación:
Router#show monitor capture buffer all parameter
Router#show monitor capture point all


Como dije antes, el resultado de la captura puede ser exportado en formato PCAP para luego poder ser visualizado utilizando Wireshark:
Router#monitor capture buffer CAPTURA export tftp://192.168.100.100/captura.cap


Enlaces de referencia:

¿Tenés alguna información o comentario para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

5 de enero de 2011

Booteo del router desde una memoria USB

Típicamente los routers Cisco almacenan una copia del sistema operativo (Cisco IOS) en su memoria flash; y por defecto utilizan esa imagen del sistema operativo durante el proceso de inicialización o booteo.
Sin embargo puede ocurrir que por diferentes causas esa imagen del sistema operativo no esté disponible: corrupción del archivo, corrupción de la memoria flash, borrado accidental, etc. En ese caso el dispositivo no tiene una imagen válida para cargar y arrancará en modo Monitor de ROM (Rommon). Este modo nos da un conjunto reducido de comandos que esencialmente permiten ejecutar manualmente la secuencia de inicio.
Para estos casos, y aprovechando el modo Rommon, los routers ISR cuentan con 1 o 2 puertos USB que podemos utilizar para cargar la imagen de sistema operativo desde una memoria flash USB.
Booteo desde una memoria USB
El pre-requisito obvio de este procedimiento es contar con una imagen de IOS válida para el dispositivo que deseamos poner en operaciones, guardada en una memoria USB.
Una vez que contamos con este recurso, debemos ingresar al modo Monitor de ROM. Si el dispositivo no contaba con una imagen válida de IOS en la memoria flash quedará directamente en ese modo. Si no es así, podemos forzar el ingreso al modo Rommon utilizando la secuencia de interrupción del booteo: Ctrl+Break.
A partir de este punto, reconocemos el modo Rommon por el prompt:

rommon 1>


Ya en este modo, podemos acceder al listado de comandos disponibles utilizando el comando de llamada al listado de comandos:


rommon 1>?

o
rommon 1>help

A continuación debemos chequear la imagen que tenemos almacenada en la memoria USB:

rommon 2>dir usbflash0:

program load complete, entry point: 0x8000f000, size: 0x3d240
Directory of usbflash0:
2......14871760..-rw-...c2800nm-ipbase-mz.124-3.bin

Nota: el comando es
dir usbflashx: donde x asume el valor de 0 o 1 según en qué puerto del router se ha insertado la memoria USB.
A continuación se ejecuta el comando que ordena el booteo del dispositivo utilizando la imagen almacenada en la memoria USB:

rommon 3>boot usbflash0:c2800nm-ipbase-mz.124-3.bin
program load complete, entry point: 0x8000f000, size: 0x3d240
program load complete, entry point: 0x8000f000, size: 0xe2eb30
Self decompressing the image : 
##########################################################################################
############################################################### [OK]
Una vez que el equipo ha booteado y ya opera con la interfaz de línea de comando EXEC tradicional, podemos copiar la imagen que tenemos en nuestra memoria USB a la memoria flash del router:

Router>enable

Router#copy usbflash0:c2800nm-ipbase-mz.124-3.bin flash:c2800nm-ipbase-mz.124-3.bin


Enlaces complementarios:

¿Tenés alguna información o comentario para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta