18 de diciembre de 2014

Protocolo IPv6 Básico versión 2

Ya está disponible una versión actualizada del cuadernillo "Protocolo IPv6 Básico" que publicara hace ya un par de años.
Como en su versión inicial, este cuadernillo está concebido como  con el objeto de servir de soporte a un curso de iniciación al Protocolo IPv6.
Recoge de modo sintético y sencillo los principales conceptos vertidos en el desarrollo del curso y de ningún modo pretende ser un desarrollo exhaustivo del tema.
Los temas abarcados son los que he considerado como básicos y relevantes para el conocimiento de la tecnología, por lo tanto NO se incluyen algunos tópicos más avanzados tales como implementaciones de QoS, movilidad, diseño en service providers, etc.
Está compuesto de 2 secciones principales.
  • Una primera que recoge los conceptos teóricos desarrollados. 
  • Una segunda que es una Guía de Laboratorio para ejercitar algunos de los conceptos desarrollados.
Fecha de publicación: 18 de diciembre de 2014.
Autor: Oscar Gerometta
Contenidos:
  • Introducción.
  • Operación de IPv6.
  • Protocolos de enrutamiento IPv6.
  • Mecanismos de transición IPv4 a IPv6.
  • IPv4 vs. IPv6.
  • Guía de laboratorio.
Este manual es ahora de acceso libre
en la biblioteca virtual de EduBooks.
Ingrese aquí.


Novedades de la versión
  • Se ha revisado completamente el texto.
  • Se han incorporado nuevos tópicos como NAT64, DNS, DDNS, DHCPv6, etc.
  • Se han incorporado nuevos gráficos.
  • Se actualizó toda la información referente a configuración y la guía de laboratorios a IOS 15.4.
Dado que el cuadernillo ha sido concebido como herramienta didáctica de soporte para el dictado de un entrenamiento introductorio, también he desarrollado una presentación que puede servir de soporte:


Como siempre, cualquier sugerencia que puedas hacer, será muy bien venida.



13 de diciembre de 2014

Introducción a DHCPv6

El servicio dinámico de asignación de una configuración IP completa para IPv6 se realiza con una nueva versión del protocolo DHCPv4 que ya conocemos y que se denomina DHCPv6.
DHCPv6 es en términos generales semejante a su predecesor, aunque con características específicas que le son propias:
  • Utiliza transporte UDP.
    Los clientes utilizan el puerto 546.
    Los servidores utilizan el puerto 547.
  • El cliente utiliza su dirección link local como dirección de origen de la solicitud.
  • Los clientes utilizan la dirección multicast FF02::1:2 para buscar el servidor.
  • Permite implementar DHCP relay. El DHCP relay reenvía la solicitud DHCPv6 a la dirección de multicast de site local FF05::1:3
  • Para el intercambio de mensajes el servidor utiliza como dirección de origen la dirección local link.
  • Puede suministrar múltiples direcciones IPv6 a la misma interfaz.
  • Puede ser utilizado para registrar automáticamente los nombres de los dispositivos en el dominio utilizando DDNS (Dynamic Domain Name System).
  • Ha sido ratificado en el RFC 3315.
¿Por qué implementar DHCPv6 en redes IPv6?

En IPv6 se ha incorporado un servicio de asignación de direcciones automático conocido como stateless. Este mecanismo permite que, a través de un sencillo intercambio de mensajes ICMPv6, la terminal obtenga la información básica necesaria para operar dentro de la red (prefijo y gateway) directamente del router que opera como gateway, sin necesidad de la presencia de un servidor DHCPv6.
Aunque IPv6 puede resolver mecanismos de asignación automática de direcciones tales como la asignación stateless, la implementación de servicios DHCP en IPv6 tiene sentido ya que brinda mayor control sobre las asignaciones, posibilidades de registro y auditoría y una configuración IPv6 más completa (la asignación stateless no asigna servicio DNS p.e.).
El servicio provee una configuración IPv6 completa a los nodos conectados a la red para su uso temporal. 
La implementación puede coexistir con el mecanismo stateless.

Bibliografía recomendada:

7 de diciembre de 2014

Introducción a OSPFv3

Continuando con el estudio de las tecnologías vinculadas a la implementación de redes IPv6, es oportuno que demos una mirada al protocolo de enrutamiento por estado de enlace por excelencia a implementar en estas redes: OSPFv3.
  • Open Shortest Path First version 3.
  • RFC 5340.
  • Protocolo de estado de enlace.
  • Aplicable a redes corporativas de envergadura.
Conceptualmente es semejante a OSPFv2:
  • Utiliza el algoritmo de Dijkstra para selección de la mejor ruta.
  • En redes extensas, divide el dominio de enrutamiento en áreas.
  • El área 0 es el área de backbone.
  • Las áreas se conectan a través de ABRs.
  • Diferencia rutas externas de rutas internas.
  • Utiliza una métrica basada en el costo de las interfaces.
  • Utiliza los mismos tipos de paquetes (LSAs) y procedimiento de descubrimiento de vecinos que OSPFv2.
  • Soporta los mismos tipos de interfaces que OSPFv2.
Sin embargo, a pesar de estas similitudes es un protocolo totalmente independiente de OSPFv2 y corre de modo independiente.
Hay también algunas diferencias notables respecto de OSPFv2:
  • Requiere un router ID de 32 bits, que no es una dirección IP. En el caso de dispositivos solo IPv6 es obligatoria su configuración, en redes dual-stack puede asumir la dirección IPv4 de una interfaz.
  • Las adyacencias y próximos saltos se definen utilizando direcciones link-local. Como todas las interfaces utilizan el mismo prefijo link-local se almacena también la interfaz de salida.
  • En Cisco IOS se habilita por enlace e identifica las redes que están asociadas con ese enlace.
  • Requiere la activación de CEF.
Se propaga en formato de multicast:
  • FF02::5 - Todos los routers OSPF.
  • FF02::6 - Todos los routers OSPF designados.
Configuración básica de OSPFv3
Para la descripción de procedimientos de configuración y comandos he considerado Cisco IOS 15.4(2)S y IOS XE 03.12.00.S.

Router(config)#ipv6 router ospf [ID de proceso]
Router(config-router)#router-id [X.X.X.X]
Router(config-router)# exit
Router(config)#interface [interfaz]
Router(config-if)#ipv6 ospf [ID de proceso] area [ID]

Monitoreo de OSPFv3
Router#show ipv6 protocols
Router#show ipv6 ospf
Router#show ipv6 ospf [ID de proceso] [área] interface [interfaz]
Router#show ipv6 ospf [ID de proceso]
Router#clear ipv6 ospf [ID de proceso]

Bibliografía recomendada:

2 de diciembre de 2014

Tecnologías WAN v5.1

Acabo de publicar el último eje temático que compone la futura Guía de Preparación para el Examen de Certificación CCNA R&S: "Servicio IP v5.1". 
Como he aclarado en anteriores oportunidades, la Guía de Preparación no es solamente un conjunto de ejes temáticos, sino un manual metodológico completo que incluye información sobre el examen y metodología de estudio. Básicamente se compone de 3 partes:
  • Un análisis detallado de la mecánica del examen de certificación.
  • Un capítulo de metodología de estudio.
  • El desarrollo de los ejes temáticos.
Estas publicaciones que voy adelantando cubren solamente los siete ejes temáticos. Para la nueva versión de la Guía de Preparación para el Examen de Certificación he definido 7 ejes temáticos:
Esta última publicación, cubre de modo completo el séptimo eje temático que definí. 
La información detallada de este manual es la siguiente:


Fecha de publicación: 5 de diciembre de 2014
Autor: Oscar A. Gerometta
CCSI / CCNA R&S / CCDA / CCNAwir / CCNA sec. / CCBF.
Creador –en el año 2000- del primer curso de apoyo para alumnos de Cisco Networking Academy program que se preparan a rendir su examen de certificación CCNA, logrando entre sus alumnos un nivel de aprobación superior al 95%.

Texto:
Esta entrega incluye todos los elementos propios del desarrollo del eje temático Tecnologías WAN que es parte del temario del examen de certificación CCNA R&S 200-120.
Es el último eje temático de los 7 previstos para el desarrollo de la Guía de Preparación para el Examen de Certificación CCNA R&S v5.1, como una ayuda para el proceso de estudio de quienes se encuentran preparando su examen de certificación.
Está alineado al temario del examen CCNA R&S 200-120. 

Contenidos:
  • Mapa conceptual.
  • Notas previas.
  • Desarrollo temático.
  •     Terminología WAN.
  •     Tipos de conexión WAN.
  •     Líneas dedicadas (PPP, HDLC y PPoE).
  •     Frame Relay.
  • Prácticas de laboratorio.
  • Síntesis.
  • Cuestionario de repaso.
  • Respuestas del cuestionario de repaso.
Páginas: 99

Para la compra: 
Tecnologías WAN versión 5.1 se publica ÚNICAMENTE en formato e-book y ya se encuentra disponible; se puede comprar en línea ingresando aquí.
Para consultas de precios y formas de pago alternativas diríjase directamente a Ediciones EduBooks por correo electrónico escribiendo  a libros.networking@gmail.com

Características del ebook
  • El formato ebook empleado sólo funciona sobre sistemas operativos Microsoft (Windows).
  • Sólo se admite PayPal como forma de pago (consulte con la Editorial por formas de pago alternativas).
  • Dispone de 5 días a partir del momento de la compra para descargar el ebook.
  • Para poder ver la obra completa debe ingresar la clave de activación que recibirá por correo electrónico.
  • Una vez realizada la compra recibirá un correo electrónico con indicaciones detalladas para que pueda realizar la activación.
  • La clave de activación le permite activar su ebook en 1 terminal, y sólo puede ser leído desde esa terminal.
  • Ud. puede solicitar la activación de una segunda copia en un dispositivo auxiliar (p.e. su notebook), solicitándolo por correo electrónico a libros.networking@gmail.com.
  • En la terminal deberá tener instalada la aplicación Adobe Reader X versión 10.1.4.

Para quienes proyectan obtener la certificación CCENT rindiendo el examen ICND1 100-101, sugiero el Apunte Rápido CCENT v5.0 que he escrito para ese examen específicamente..

Para revisar la Guía de Preparación para el Examen de Certificación CCNA R&S versión 5.1 completa, ingrese aquí.

Como siempre, cualquier sugerencia que puedas hacer, será muy bien venida.

Enlace de referencia:


29 de noviembre de 2014

Introducción a RIPng

El avance de la implementación de IPv6 exige que, no sólo conozcamos la versión actual del protocolo de direccionamiento de capa de red, sino también los protocolos de enrutamiento asociados al mismo.
IPv6 es un protocolo enrutado completamente diferente de IPv4. En consecuencia los protocolos de enrutamiento IP que se utilizan en el entorno tradicional no son aplicables en redes IPv6. Por esto son necesarios protocolos de enrutamiento específicos que respondan a la nueva arquitectura de IPv6.
  • Routing Information Protocol next generation.
  • RFC 2080.
  • Protocolo de enrutamiento de vector distancia.
  • Básicamente es una actualización de RIPv2.
  • Número máximo de saltos: 15.
  • Implementa split horizon y poison reverse.
  • Utiliza el puerto 521 de UDP para las comunicaciones.
  • NO es compatible con RIPv2.
  • Actualizaciones dirigidas a la dirección multicast FF02::9.
  • Utiliza la dirección link-local de la interfaz del próximo salto en la tabla de enrutamiento.
  • Cisco IOS soporta hasta 4 instancias de RIPng por dispositivo.
RIPng incluye varias funciones avanzadas:
  • Puede generar rutas por defecto.
  • Soporta redistribución de rutas originadas en otros protocolos o estáticas.
  • Se requiere definir manualmente una métrica al redistribuir rutas dentro de RIPng.
  • Permite la implementación de tags en las rutas.
  • Soporta balanceo de tráfico por defecto, entre hasta 4 rutas de igual métrica.
Configuración básica de RIPng
Para la descripción de estos procedimientos de configuración he considerado Cisco IOS 15.4(2)S y IOS XE 03.12.00.S.

Router(config)#ipv6 router rip [tag]
Router(config-router)# exit
Router(config)#interface [interfaz]
Router(config-if)#ipv6 rip [tag] enable
Router(config-if)#ipv6 rip [tag] default-information originate

Monitoreo de RIPng

Router#show ipv6 protocols
Router#show ipv6 rip
Router#show ipv6 rip database
Router#show ipv6 route rip
Router#debug ipv6 rip

Bibliografía recomendada:

17 de noviembre de 2014

Ruta estática flotante + IP SLA

Un modelo de acceso a Internet habitual en redes de medianas dimensiones es el que está compuesto por 2 proveedores de acceso a Internet cuyo acceso se administra a partir de un único router de acceso.
Un modelo semejante al que ilustra el gráfico:
En este esquema, un requerimiento posible es que el enlace del ISP 1 sea el enlace activo y utilicemos el enlace al ISP 2 como enlace de respaldo.
Como se trata de enlaces a Internet, es siempre posible resolver el enrutamiento hacia Internet utilizando una ruta estática por defecto. Pero en este caso, si utilizamos 2 rutas estáticas por defecto (en principio) se balanceará tráfico entre ambos proveedores. Y no es este el requerimiento, no se desea balancear tráfico sino tener un enlace primario y otro de backup.

Una primera solución es dejar una ruta por defecto con la distancia administrativa por defecto (es decir 1), y utilizar distancia administrativa para dejar la otra ruta como flotante. La ruta flotante, al tener mayor distancia administrativa no irá a la tabla de enrutamiento sino que quedará como ruta de respaldo e irá a la tabla de enrutamiento cuando la ruta principal no esté disponible.

Router(config)#ip route 0.0.0.0 0.0.0.0 182.1.10.2
Router(config)#ip route 0.0.0.0 0.0.0.0 200.1.1.2 100

En este caso estamos utilizando como recurso la Distancia Administrativa de las rutas estáticas para definir cuál es nuestra ruta primaria y nuestra ruta de respaldo.
Hemos resuelto el requerimiento utilizando una ruta flotante. 
Pero esta solución no siempre es efectiva ya que dependiendo de la tecnología de acceso que esté utilizando el ISP es posible que perdamos el acceso primario a Internet mientras nuestra ruta por defecto sigue aún activa. Para resolver esta posibilidad es que se implementan las rutas por defecto vinculadas a un IP SLA:

Router#configure terminal
Router(config)#ip sla 1
Router(config-ip-sla)#icmp-echo 182.1.10.2 source-interface Se0/0/0
Router(config-ip-sla-echo)#timeout 500
Router(config-ip-sla-echo)#frequency 2
Router(config-ip-sla-echo)#exit
Router(config-ip-sla)#exit
Router(config)#ip sla schedule 1 life forever start-time now
Router(config)#track 1 ip sla 1 reachability
Router(config)#ip sla 2
Router(config-ip-sla)#icmp-echo 200.1.1.2 source-interface Se0/0/1
Router(config-ip-sla-echo)#timeout 500
Router(config-ip-sla-echo)#frequency 2
Router(config-ip-sla-echo)#exit
Router(config-ip-sla)#exit
Router(config)#ip sla schedule 2 life forever start-time now
Router(config)#track 2 ip sla 2 reachability
Router(config)#ip route 0.0.0.0 0.0.0.0 182.1.10.2 track 1
Router(config)#ip route 0.0.0.0 0.0.0.0 200.1.1.2 track 2 100

En este caso nuestras rutas por defecto ahora están asociadas a un track que hace seguimiento de un IP SLA específico, y luego calificadas por distancia administrativa.


10 de noviembre de 2014

Ruta estática condicionada por IP SLA

Una de las características propias de las rutas estáticas es que las mismas, en su configuración por defecto, están siempre presentes en la tabla de enrutamiento. Una excepción de esto son las llamadas "rutas flotantes" que al tener asignada una distancia administrativa superior a la de los protocolos de enrutamiento, sólo ingresan en la tabla de enrutamiento en caso de falla en la operación del protocolo dinámico.
Esta característica, de estar siempre presentes en la tabla de enrutamiento, puede ser un inconveniente cuando la ruta estática está reenviando tráfico a través de una ruta que está interrumpida en algún punto. Pero esto se puede solucionar asociando la ruta estática a un IP SLA.

¿Qué es IP SLA?
Se trata de una herramienta incluida en Cisco IOS que nos permite analizar niveles de servicios de aplicaciones y servicios IP. Es una tecnología de monitoreo continuo activo de tráfico en la red que nos brinda un método confiable de análisis de performance de la red.

Con esta herramienta, en dispositivos (routers y switches) Cisco IOS podemos realizar mediciones periódicas de performance.

Nuestra aplicación al monitoreo de rutas
IP SLA permite diferentes tipos de mediciones; de todas ellas aquí utilizaremos solamente su aplicación para monitorear paquetes ICMP echo.

  • Objetivo: Crear una ruta estática que esté condicionada a la accesibilidad de una dirección IP.
    Este tipo de configuración puede aplicarse a diferentes situación o requerimientos: redundancia de ISPs administrado con rutas estáticas por defecto de modo que una actúa como backup de la otra detectando la caída de un ISP; generación de rutas estáticas preferidas a las dinámicas, condicionadas a la disponibilidad de un dispositivos; optimización de arquitecturas que utilizan túneles, condicionando su uso a la disponibilidad de un dispositivo remoto, etc.
  • Pre-requisitos:
        Conocimiento de la definición de rutas estáticas.
        Conocimiento de configuración y operación de IP SLA.
Configuración de una ruta estática condicionada por IP SLA
El procedimiento de configuración de una ruta estática condicionada por IP SLA requiere de 3 pasos:

Paso 1: Definición de una sonda IP SLA

Definiremos una sonda ICMP echo que monitoreo la conectividad que una IP específica que puede ser p.e. la IP del próximo salto definido en la ruta estática o una IP interna en la red corporativa.

Por ejemplo, configuraremos una sonda ICMP (identificada con el ID 44) que monitoree la dirección IP 172.16.2.115 enviando paquetes ICMP echo request cada 2 segundos, de los que esperará respuesta por espacio de 1 segundo. Esta sonda comenzará a operar inmediatamente después de su creación y lo hará por tiempo indefinido.


Router#configure terminal
Router(config)#ip sla 44
Router(config-ip-sla)#icmp-echo 172.16.2.115 source-interface Gi0/0
Router(config-ip-sla-echo)#timeout 1000
Router(config-ip-sla-echo)#frequency 2
Router(config-ip-sla-echo)#exit
Router(config-ip-sla)#exit
Router(config)#ip sla schedule 44 life forever start-time now

Paso 2: Definir un objeto que permita hacer el seguimiento de la sonda SLA y asociarla a la ruta estática luego.

Router(config)#track 23 ip sla 44 reachability

Este objeto tiene 2 estados posible: up / down.
Cuando los paquetes ICMP echo request de la sonda tienen respuesta, el estado del objeto es up.
Cuando los paquetes ICMP echo request de la sonda no reciben respuesta dentro del tiempo de timeout especificado, el estado del objeto es down.
El estado del objeto puede ser monitoreado utilizando el comando show track.

Paso 3: Configurar una ruta estática condicionada por el objeto que acabamos de crear.
Para este ejemplo utilizaré una ruta por defecto que apunta a la IP del próximo salto.

Router(config)#ip route 0.0.0.0 0.0.0.0 172.16.59.1 track 23

Enlaces útiles


11 de octubre de 2014

Introducción a NetFlow

NetFlow es una aplicación diseñada por Cisco y embebida en IOS que permite relevar información estadística de tráfico en la red.
Si bien inicialmente estaba incorporada en la imagen de IOS de routers y otros equipos específicos, progresivamente se ha incorporado a nuevas plataformas de modo que en la actualidad, en redes que utilizan IOS 15.x, está disponible prácticamente en toda la infraestructura de la red corporativa.
Responde a 2 premisas básicas:
  • Es completamente transparente a las aplicaciones y dispositivos que operan en la red.
  • No es necesario que sea soportada en todos los dispositivos de la red.
Su implementación tiene múltiples aplicaciones posibles, las más frecuentes son:
  • Registro estadístico de tráfico para realizar un análisis de línea base.
  • Facturación de servicios de red a usuarios.
  • Análisis del tráfico y aplicaciones que están corriendo sobre la red con vistas al diseño o rediseño de la red.
  • Diseño general de seguridad de la red.
  • Detección y prevención de ataques DoS o DDoS.
  • Monitoreo de la red.
Con este propósito NetFlow releva estadística de comunicaciones utilizando el concepto de flujo (flow): Stream o cadena unidireccional de paquetes entre un sistema de origen y un sistema destino específicos que es identificada tomando como base de referencia 7 parámetros específicos:
  • Dirección IP origen.
  • Dirección ID destino.
  • Puerto de origen.
  • Puerto de destino.
  • Tipo de protocolo (campo del encabezado IP).
  • Tipo de servicio (campo del encabezado IP).
  • Interfaz lógica de ingreso.
Arquitectura de NetFlow
La implementación de NetFlow supone una arquitectura específica:
  • Uno o varios dispositivos que tienen Netflow habilitado.
  • Un NetFlow Collector, que es la consola que recolecta y permite concentrar la información.


Configuración de NetFlow
El procedimiento de configuración en dispositivos Cisco IOS para utilizar funciones de NetFlow requiere 2 tareas:
  • Definir el punto (interfaz) de captura de información.
  • Indicar la ubicación (dirección IP) del NetFlow Collector.
Router(config)#interface GigabitEthernet0/0
Router(config-if)#ip flow ingress
Router(config-if)#ip flow egress
Router(config-if)#exit
Router(config)#ip flow-export destination 10.1.10.100 99
Router(config)#ip flow-export version 9
Router(config)#ip flow-export source loopback 0
Router(config)#end

Comandos para verificar y acceder en IOS a la información de NetFlow

Router#show ip cache flow
Router#show ip flow interface
Router#show ip flow export

Las posibilidades y las opciones de configuración van mucho más allá del alcance de este post que es puramente introductorio. Quienes buscan mayor información o están interesados en analizar el consumo de recursos del dispositivo que tiene esta implementación sugiero que utilicen la correspondiente Configuration Guide de IOS, que pueden consultar aquí.

Bibliografía recomendada:





28 de septiembre de 2014

10 GigabitEthernet

El avance registrado en los últimos años en lo que se refiere al tráfico de nuestras redes LAN ha llevado a que progresivamente se introduzca cada vez más enlaces 10 GigabitEthernet tanto para el backbone como en el data center.
Creo que es entonces conveniente que revisemos nuestros conocimientos sobre esta tecnología.

¿Cuáles son las tecnologías estándar actualmente disponibles con capacidad de 10 Gbps?
Este es el primer punto en el que hay alguna complejidad a tener en cuenta.
Hay varios estándares que se deben tener presentes:
  • IEEE 802.3ae
    Aprobado en el año 2002, es el que dio el puntapié inicial y el que define las variantes más conocidas.
  • IEEE 802.3ak
    En el año 2004 introduce 10GBase CX4, sobre cable tipo InfiniBand.
  • IEEE 802.3an
    Aprobado en el año 2006 e introduce 10GBaseT, sobre cable de par trenzado de cobre.
  • IEEE 802.3aq
    Del año 2006, que introduce 10 GBase LRM.
  • IEEE 802.3av
    Aprobado en el año 2009 y que define 10 GBase PR.
En estos estándares se destacan 3 implementaciones diferentes de capa física.
  • Implementación sobre cable de par trenzado de cobre con una capacidad de hasta 10,3 Gbps.
  • Implementación sobre fibra óptica denominada LAN PHY (la sigla LAN no está referida a la extensión de los enlaces en los que se implementa, hasta 80 km.) con una capacidad de hasta 10,3 Gbps.
  • Implementación sobre fibra óptica denominada WAN PHY que opera sobre sistenas SDH/SONET, con una capacidad de hasta 9,953 Gbps.
¿Cuáles son los diferentes formatos de 10 GigabitEthernet?
  • 10GBaseT - IEEE 802.3an
    Medio físico: UTP o STP cat. 6a o 7 con conectores RJ-45
    Alcance máximo: Cat 6a: 55m. / Cat 7: 100 m.
    Tasa de transferencia de 10,3 Gbps.
  • 10GBaseSR - IEEE 802.3ae
    Medio físico: Fibra óptica multimodo de 62,5 o 50 micrones
    Alcance máximo: 62,5 mic.: 82 m. / 50 mic.: 400 m.
    Utiliza emisores láser de 850 nm.
  • 10GBaseLR - IEEE 802.3ae
    Medio físico: Fibra monomodo de 9 micrones
    Alcance máximo: 10 km.
    Utiliza emisores láser de 1310 nm.
  • 10GBaseER - IEEE 802.3ae
    Medio físico: Fibra monomodo
    Alcance máximo: 40km.
    Utiliza emisores láser de 1550 nm.
  • 10GBase LX4 - IEEE 802.3ae
    Medio físico: Fibra monomodo o multímodo sobre WDM
    Alcance máximo: multimodo: 300 m. / monomodo: 10 km.
    Utiliza emisores láser de 1310 nm. Por su costo tiende a ser reemplazado por 10GB LRM.
  • 10GBase LRM - IEEE 802.3aq
    Medio físico: Fibra multimodo
    Alcance máximo: 220 m.
    Utiliza emisores láser de 1310 nm.
  • 10GBase SW - IEEE 802.3ae
    Medio físico: Fibra óptica multímodo de 62,5 o 50 micrones
    Interopera con SDH STM-64 o SONET OC-192
    Utiliza emisores láser de 850 nm.
    Tasa de transferencia de 9,953 Gbps.
  • 10GBase LW - IEEE 802.3ae
    Medio físico: Fibra monomodo de 9 micrones
    Interopera con SDH STM-64 o SONET OC-192
    Utiliza emisores láser de 1310 nm.
    Tasa de transferencia de 9,953 Gbps.
  • 10GBase EW - IEEE 802.3ae
    Medio físico: Fibra monomodo
    Interopera con SDH STM-64 o SONET OC-192
    Utiliza emisores láser de 1550 nm.
    Tasa de transferencia de 9,953 Gbps.
En la denominación de cada formato, podemos tener presenta la siguiente nomenclatura:
  • SR – Short Reach.
  • LR – Long Reach.
  • LRM – Long Reach Multi-mode.
  • ER – Extended Reach.
  • W – Capa física WAN PHY que interopera con SDH STM-64 o SONET OC-192
Algunos puntos que se deben tener presentes
  • Al momento de implementar enlaces 10 GigabitEthernet no basta con elegir entre fibra óptica y cobre, es más complejo.
    Por lo mismo es necesario prestar atención a las especificaciones del cable... en cobre, ¿categoría 6a o 7?, en fibra multimodo, ¿core de 62,5 micrones o de 50 micrones?
  • Hay que considerar particularmente el módulo de conexión que se va a utilizar: algunos transceivers de fibra óptica solo operan con el tipo preciso de cable de fibra y no hay que olvidar que en este contexto tenemos varios tipos diferentes de fibra óptica posibles.
  • No olvidar que cada tecnología tiene rangos de alcance diferentes, y en algunos casos eso depende también del medio físico. No tendremos la misma respuesta con un cable categoría 6a que con uno categoría 7.
Bibliografía recomendada:





31 de agosto de 2014

Actualización de WLAN Timeline

He realizado una actualización del timeline de tecnologías WLAN que está publicado en la Biblioteca Scribd de EduBooks, incorporando las novedades del último año en la materia, y las expectativas que hay en el área respecto de la aparición de nuevos estándares hasta el año 2019.
Es una publicación de acceso libre, y la pueden ver a continuación o accediendo a la colección CCNA de la biblioteca de EduBooks.



24 de agosto de 2014

Configuración de interfaces IOS como clientes DHCP

Una posibilidad no muy discutida es la de configurar las interfaces de los dispositivos Cisco IOS como clientes DHCP.
Esta capacidad nos permite implementar dispositivos IOS para la conexión a servicios en los que el Service Provider asigna la configuración IP de modo dinámico, como ocurre en muchos casos con servicios de acceso a Internet.
Para esto IOS incluye tanto un cliente IPv4 DHCP como un cliente IPv6 DHCP.

Configuración en interfaces IPv4
Presento a continuación un ejemplo de configuración de una interfaz GigabitEthernet como cliente DHCP.

Router#configure terminal
Router(config)# interface GigabitEthernet 0/0
Router(config-if)#ip address dhcp

Configuración en interfaces IPv6
En el mismo ejemplo, podemos desarrollar con configuración como cliente IPv6 DHCP.

Router#configure terminal
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ipv6 address dhcp

Documentos de referencia
La configuración de este feature tiene opciones adicionales que puede revisar en los documentos disponibles en línea.



17 de agosto de 2014

Comando IPv6 de IOS que debemos conocer

No importa el nivel de conocimientos que hayamos adquirido en tecnologías Cisco IOS, hay comandos que siempre debemos utilizar y que por lo tanto debemos recordar y tener presentes, y por lo mismo es bueno repasar.
Esto es particularmente cierto en IPv6 ya que por tratarse de una tecnología en implementación siempre presenta novedades y modificaciones.
Por eso, me ha parecido conveniente revisar algunos comandos esenciales tomando como referencia IOS 15.2.

Algunos comandos que no cambian
Todos los comandos que hacen a la edición, sistema de ayuda y sistema de archivos siguen siendo los mismos ya que no dependen de una tecnología en particular, sino que son propios de IOS mismo:
  • El signo de interrogación ?
    Sigue siendo nuestra principal herramienta para revisar comandos y subcomandos disponibles en un modo en particular.
  • show running-config / show startup-config
    Como siempre, muestran el archivo de configuración activa y de respaldo respectivamente.
  • copy running-config startup-config
    El conjunto de comandos copy no ha tenido ningún cambio.
  • configure terminal
    Como siempre, es el comando para ingresar al modo de configuración global.
  • no shutdown
    El comando básico para habilitar las interfaces de los dispositivo, sigue siendo siempre el mismo.
  • show version
    Nada ha reemplazado al comando básico para revisar la configuración de hardware y software del dispositivo.
  • debug
    Si lo que necesitamos es el reporte detallado de eventos referidos a un protocolo, interfaz, etc., debug sigue siendo el comando clave.
  • interface GigabitEthernet 0/0
    Como siempre, es el comando para ingresar al submodo de configuración de una interfaz específica.
Algunos comandos que son específicos de IPv6
En primer lugar hay que destacar que en IOS, la mayoría de los comandos vinculados a la configuración de IPv6 o los protocolos de enrutamiento vinculados comienzan con la keywor "ipv6", con lo que hay una sugerencia básica: cuando no sepas cuál es el comando a utilizar, comienza por ingresar en el prompt: "ipv6 ?"
Además, para comprender acabadamente la función de los comandos que menciono a continuación es necesario antes tener conocimientos básicos de IPv6: direccionamiento, enrutamiento, sintaxis de las direcciones, etc.
Si tienes dudas en estos temas te sugiero revisar alguna de las publicaciones que menciono al final de este post.

  • ipv6 unicast-routing
    El comando esencial que no puede faltar cuando implementamos IPv6 ya que es el que habilita el reenvío de paquetes unicast de IPv6.
  • ipv6 enable
    Habilita el procesamiento de IPv6 en una interfaz que no ha sido explícitamente configurada con una dirección IPv6
  • ipv6 address...
    Permite configurar una dirección IPv6 en una interfaz.
    Tiene diferentes formatos que permiten aplicar una dirección IPv6 estática o asignada dinámicamente (eui-64); o direcciones de link-local o anycast.
    Merece una consideración aparte en un post específico.
  • show ipv6 interface
    Es el comando equivalente al conocido show ip interface en redes IPv4.
    Permite revisar la configuración completa de la interfaz en capa de red (en lo que refiere a IPv6, obvio) por ejemplo listas de acceso entrantes o salientes.
  • show ipv6 route
    Muestra la tabla de enrutamiento IPv6 del dispositivo.
    En términos generales, la estructura de la tabla de enrutamiento IPv6 en IOS es semejante a la tabla de enrutamiento IPv4.
  • ipv6 route...
    Es el comando que permite configurar rutas IPv6 estáticas.
    Su estructura sintáctica es semejante a la del comando equivalente en IPv4.
    Una ruta estática por defecto, por ejemplo, puede definirse:
    ipv6 route ::/0 Serial 0/0/0
  • ipv6 router rip etiqueta
    Ingresa al submodo de configuración del protocolo de enrutamiento IPv6.
    En este caso elegí como ejemplo RIPng, pero la lógica de todos los IGPs es semejante: En el submodo de configuración del protocolo se definen sus características globales (redistribución, distancia administrativa, etc.) y se habilitan en las interfaces.
    En el caso de RIPng es necesario especificar una etiqueta o tag que identifique el proceso.
    Este comando no es necesario ingresarlo si ya se asoció alguna interfaz al protocolo de enrutamiento, en ese momento se habilitó el proceso automáticamente.
  • ipv6 rip etiqueta enable
    Incorpora la interfaz al proceso del protocolo de enrutamiento. Se ejecuta en el submodo de configuración de las interfaces que desean participar del proceso de enrutamiento.
Para el cierre, una breve configuración de ejemplo utilizando algunos de los comandos que refiero en este post:
Router#configure terminal
Router(config)#ipv6 unicast-routing
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ipv6 address 2001:1:1:1::/64 eui-64
Router(config-if)#ipv6 rip PRUEBA enable
Router(config-if)#exit
Router(config)#ipv6 route ::/0 Serial 0/0/0
Router(config)#end
Router#_

Enlaces relacionados:



10 de agosto de 2014

Distribución de tráfico con HSRP

Hace ya tiempo publiqué un post introductorio sobre HSRP.
Con el paso del tiempo se fueron acumulando preguntas sobre tips de configuración, pero particularmente sobre las posibilidades de distribución de tráfico en redes que implementan este tipo de protocolos. De ahí, este post, que en realidad es complementario y supone algunos conocimientos básicos sobre este protocolo.

Repasando...
  • HSRP es un FHRP (First Hop Redundancy Protocol); un protocolo de gestión de redundancia de gateway o puerta de enlace.
  • Permite que en caso de fallo en el gateway, el dispositivo terminal (nuestra PC) pueda utilizar un gateway alternativo sin necesidad de realizar cambios de configuración. Para esto utiliza el concepto de IP de gateway virtual.
  • HSRP es propietario de Cisco. Una alternativa estándar es VRRP, y un protocolo estándar evolucionado con mejores prestaciones es GLBP (propietario de Cisco también).
Distribución de la carga de tráfico
De suyo HSRP no distribuye o balancea tráfico.
Cuando se integra un conjunto de interfaces en un grupo de HSRP, solo una de esas interfaces estará en estado activo y por lo tanto operativa para el reenvío de tráfico.
Una subred puede tener un sólo gateway IP (en este tipo de implementaciones) y ese gateway puede ser un gateway virtual, con lo cual HSRP permite que haya redundancia y administra esa redundancia. Pero siempre físicamente hay una única puerta de salida.
En este último concepto está la clave:
  • Una subred implementa un grupo de HSRP para administrar la redundancia de gateway.
  • Cada grupo de HSRP tiene un único miembro activo.
  • Cada VLAN es una subred.
  • Diferentes VLANs se asocian a diferentes grupos de HSRP.
  • Si diferentes VLANs se asocian a diferentes grupos HSRP, entonces, diferentes VLANs pueden utilizar diferentes gateways activos.
¿Cómo es esto?
Lo digo de otra forma.


  • Si en mi red tenga una única subred, solamente un gateway estará activo a la vez.
  • Si en mi red tengo dos o más subredes, entonces debo configurar 2 o más grupos de HSRP.
  • Cada grupo de HSRP puede tener un gateway activo diferente.
  • Consecuencia: cada VLAN (cada subred) puede utilizar un gateway diferente.
Voy con un ejemplo simple: una topología LAN con 2 VLANs en el acceso que tiene redundancia de switches layer 3 en la capa de distribución:
Siguiendo la idea que enuncié antes, vamos a configurar los switches de capa de distribución (son los gateways de la LAN), de modo tal que el SW1 (a la izquierda) opere como gateway activo de la VLAN 10 y el SW2 (a la derecha) opere como gateway activo de la VLAN 10; y que cada uno sea respaldo de su contraparte.
Para esto debemos considerar:
  • Configurar STP de modo que el root bridge de cada VLAN coincida con el gateway activo de HSRP.
  • Configurar un grupo HSRP para cada VLAN con su IP virtual respectiva.
  • Configurar HSRP de modo que el dispositivo activo de cada VLAN coincida con el root bridge de esa VLAN. Para esto utilizaré prioridad de HSRP.
  • Dado que HSRP no es "preemptivo", debemos forzar que en caso de fallos, cuando el gateway primario vuelva a estar operativo recupere el rol de activo.
Gráficamente, el objetivo de esta configuración es el siguiente:
En el ejemplo utilizaré PVTSP+, pero también se puede hacer con MST utilizando una instancia de MST diferente para cada VLAN o grupo de VLANs.
Traducido en comandos de configuración:

SW1(config)#spanning-tree vlan 10 root primary
SW1(config)#interface VLAN 10
SW1(config-if)#ip address 172.16.10.1 255.255.255.0
SW1(config-if)#standby 10 ip 172.16.10.3
SW1(config-if)#standby 10 priority 110
SW1(config-if)#standby 10 preempt
SW1(config-if)#interface VLAN 20
SW1(config-if)#ip address 172.16.20.1 255.255.255.0
SW1(config-if)#standby 20 ip 172.16.20.3
SW1(config-if)#standby 20 priority 90
SW1(config-if)#standby 20 preempt

SW2(config)#spanning-tree vlan 20 root primary
SW2(config)#interface VLAN 20
SW2(config-if)#ip address 172.16.20.2 255.255.255.0
SW2(config-if)#standby 20 ip 172.16.20.3
SW2(config-if)#standby 20 priority 110
SW2(config-if)#standby 20 preempt
SW2(config-if)#interface VLAN 10
SW2(config-if)#ip address 172.16.10.2 255.255.255.0
SW2(config-if)#standby 10 ip 172.16.10.3
SW2(config-if)#standby 10 priority 90
SW2(config-if)#standby 10 preempt

Para revisar la introducción general al protocolo que ya publiqué, ingrese aquí.
Para revisar la información sobre HSRP en el sitio de Cisco, ingrese aquí.

Bibliografía recomendada: