31 de agosto de 2014

Actualización de WLAN Timeline

He realizado una actualización del timeline de tecnologías WLAN que está publicado en la Biblioteca Scribd de EduBooks, incorporando las novedades del último año en la materia, y las expectativas que hay en el área respecto de la aparición de nuevos estándares hasta el año 2019.
Es una publicación de acceso libre, y la pueden ver a continuación o accediendo a la colección CCNA de la biblioteca de EduBooks.



24 de agosto de 2014

Configuración de interfaces IOS como clientes DHCP

Una posibilidad no muy discutida es la de configurar las interfaces de los dispositivos Cisco IOS como clientes DHCP.
Esta capacidad nos permite implementar dispositivos IOS para la conexión a servicios en los que el Service Provider asigna la configuración IP de modo dinámico, como ocurre en muchos casos con servicios de acceso a Internet.
Para esto IOS incluye tanto un cliente IPv4 DHCP como un cliente IPv6 DHCP.

Configuración en interfaces IPv4
Presento a continuación un ejemplo de configuración de una interfaz GigabitEthernet como cliente DHCP.

Router#configure terminal
Router(config)# interface GigabitEthernet 0/0
Router(config-if)#ip address dhcp

Configuración en interfaces IPv6
En el mismo ejemplo, podemos desarrollar con configuración como cliente IPv6 DHCP.

Router#configure terminal
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ipv6 address dhcp

Documentos de referencia
La configuración de este feature tiene opciones adicionales que puede revisar en los documentos disponibles en línea.



17 de agosto de 2014

Comando IPv6 de IOS que debemos conocer

No importa el nivel de conocimientos que hayamos adquirido en tecnologías Cisco IOS, hay comandos que siempre debemos utilizar y que por lo tanto debemos recordar y tener presentes, y por lo mismo es bueno repasar.
Esto es particularmente cierto en IPv6 ya que por tratarse de una tecnología en implementación siempre presenta novedades y modificaciones.
Por eso, me ha parecido conveniente revisar algunos comandos esenciales tomando como referencia IOS 15.2.

Algunos comandos que no cambian
Todos los comandos que hacen a la edición, sistema de ayuda y sistema de archivos siguen siendo los mismos ya que no dependen de una tecnología en particular, sino que son propios de IOS mismo:
  • El signo de interrogación ?
    Sigue siendo nuestra principal herramienta para revisar comandos y subcomandos disponibles en un modo en particular.
  • show running-config / show startup-config
    Como siempre, muestran el archivo de configuración activa y de respaldo respectivamente.
  • copy running-config startup-config
    El conjunto de comandos copy no ha tenido ningún cambio.
  • configure terminal
    Como siempre, es el comando para ingresar al modo de configuración global.
  • no shutdown
    El comando básico para habilitar las interfaces de los dispositivo, sigue siendo siempre el mismo.
  • show version
    Nada ha reemplazado al comando básico para revisar la configuración de hardware y software del dispositivo.
  • debug
    Si lo que necesitamos es el reporte detallado de eventos referidos a un protocolo, interfaz, etc., debug sigue siendo el comando clave.
  • interface GigabitEthernet 0/0
    Como siempre, es el comando para ingresar al submodo de configuración de una interfaz específica.
Algunos comandos que son específicos de IPv6
En primer lugar hay que destacar que en IOS, la mayoría de los comandos vinculados a la configuración de IPv6 o los protocolos de enrutamiento vinculados comienzan con la keywor "ipv6", con lo que hay una sugerencia básica: cuando no sepas cuál es el comando a utilizar, comienza por ingresar en el prompt: "ipv6 ?"
Además, para comprender acabadamente la función de los comandos que menciono a continuación es necesario antes tener conocimientos básicos de IPv6: direccionamiento, enrutamiento, sintaxis de las direcciones, etc.
Si tienes dudas en estos temas te sugiero revisar alguna de las publicaciones que menciono al final de este post.

  • ipv6 unicast-routing
    El comando esencial que no puede faltar cuando implementamos IPv6 ya que es el que habilita el reenvío de paquetes unicast de IPv6.
  • ipv6 enable
    Habilita el procesamiento de IPv6 en una interfaz que no ha sido explícitamente configurada con una dirección IPv6
  • ipv6 address...
    Permite configurar una dirección IPv6 en una interfaz.
    Tiene diferentes formatos que permiten aplicar una dirección IPv6 estática o asignada dinámicamente (eui-64); o direcciones de link-local o anycast.
    Merece una consideración aparte en un post específico.
  • show ipv6 interface
    Es el comando equivalente al conocido show ip interface en redes IPv4.
    Permite revisar la configuración completa de la interfaz en capa de red (en lo que refiere a IPv6, obvio) por ejemplo listas de acceso entrantes o salientes.
  • show ipv6 route
    Muestra la tabla de enrutamiento IPv6 del dispositivo.
    En términos generales, la estructura de la tabla de enrutamiento IPv6 en IOS es semejante a la tabla de enrutamiento IPv4.
  • ipv6 route...
    Es el comando que permite configurar rutas IPv6 estáticas.
    Su estructura sintáctica es semejante a la del comando equivalente en IPv4.
    Una ruta estática por defecto, por ejemplo, puede definirse:
    ipv6 route ::/0 Serial 0/0/0
  • ipv6 router rip etiqueta
    Ingresa al submodo de configuración del protocolo de enrutamiento IPv6.
    En este caso elegí como ejemplo RIPng, pero la lógica de todos los IGPs es semejante: En el submodo de configuración del protocolo se definen sus características globales (redistribución, distancia administrativa, etc.) y se habilitan en las interfaces.
    En el caso de RIPng es necesario especificar una etiqueta o tag que identifique el proceso.
    Este comando no es necesario ingresarlo si ya se asoció alguna interfaz al protocolo de enrutamiento, en ese momento se habilitó el proceso automáticamente.
  • ipv6 rip etiqueta enable
    Incorpora la interfaz al proceso del protocolo de enrutamiento. Se ejecuta en el submodo de configuración de las interfaces que desean participar del proceso de enrutamiento.
Para el cierre, una breve configuración de ejemplo utilizando algunos de los comandos que refiero en este post:
Router#configure terminal
Router(config)#ipv6 unicast-routing
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ipv6 address 2001:1:1:1::/64 eui-64
Router(config-if)#ipv6 rip PRUEBA enable
Router(config-if)#exit
Router(config)#ipv6 route ::/0 Serial 0/0/0
Router(config)#end
Router#_

Enlaces relacionados:



10 de agosto de 2014

Distribución de tráfico con HSRP

Hace ya tiempo publiqué un post introductorio sobre HSRP.
Con el paso del tiempo se fueron acumulando preguntas sobre tips de configuración, pero particularmente sobre las posibilidades de distribución de tráfico en redes que implementan este tipo de protocolos. De ahí, este post, que en realidad es complementario y supone algunos conocimientos básicos sobre este protocolo.

Repasando...
  • HSRP es un FHRP (First Hop Redundancy Protocol); un protocolo de gestión de redundancia de gateway o puerta de enlace.
  • Permite que en caso de fallo en el gateway, el dispositivo terminal (nuestra PC) pueda utilizar un gateway alternativo sin necesidad de realizar cambios de configuración. Para esto utiliza el concepto de IP de gateway virtual.
  • HSRP es propietario de Cisco. Una alternativa estándar es VRRP, y un protocolo estándar evolucionado con mejores prestaciones es GLBP (propietario de Cisco también).
Distribución de la carga de tráfico
De suyo HSRP no distribuye o balancea tráfico.
Cuando se integra un conjunto de interfaces en un grupo de HSRP, solo una de esas interfaces estará en estado activo y por lo tanto operativa para el reenvío de tráfico.
Una subred puede tener un sólo gateway IP (en este tipo de implementaciones) y ese gateway puede ser un gateway virtual, con lo cual HSRP permite que haya redundancia y administra esa redundancia. Pero siempre físicamente hay una única puerta de salida.
En este último concepto está la clave:
  • Una subred implementa un grupo de HSRP para administrar la redundancia de gateway.
  • Cada grupo de HSRP tiene un único miembro activo.
  • Cada VLAN es una subred.
  • Diferentes VLANs se asocian a diferentes grupos de HSRP.
  • Si diferentes VLANs se asocian a diferentes grupos HSRP, entonces, diferentes VLANs pueden utilizar diferentes gateways activos.
¿Cómo es esto?
Lo digo de otra forma.


  • Si en mi red tenga una única subred, solamente un gateway estará activo a la vez.
  • Si en mi red tengo dos o más subredes, entonces debo configurar 2 o más grupos de HSRP.
  • Cada grupo de HSRP puede tener un gateway activo diferente.
  • Consecuencia: cada VLAN (cada subred) puede utilizar un gateway diferente.
Voy con un ejemplo simple: una topología LAN con 2 VLANs en el acceso que tiene redundancia de switches layer 3 en la capa de distribución:
Siguiendo la idea que enuncié antes, vamos a configurar los switches de capa de distribución (son los gateways de la LAN), de modo tal que el SW1 (a la izquierda) opere como gateway activo de la VLAN 10 y el SW2 (a la derecha) opere como gateway activo de la VLAN 10; y que cada uno sea respaldo de su contraparte.
Para esto debemos considerar:
  • Configurar STP de modo que el root bridge de cada VLAN coincida con el gateway activo de HSRP.
  • Configurar un grupo HSRP para cada VLAN con su IP virtual respectiva.
  • Configurar HSRP de modo que el dispositivo activo de cada VLAN coincida con el root bridge de esa VLAN. Para esto utilizaré prioridad de HSRP.
  • Dado que HSRP no es "preemptivo", debemos forzar que en caso de fallos, cuando el gateway primario vuelva a estar operativo recupere el rol de activo.
Gráficamente, el objetivo de esta configuración es el siguiente:
En el ejemplo utilizaré PVTSP+, pero también se puede hacer con MST utilizando una instancia de MST diferente para cada VLAN o grupo de VLANs.
Traducido en comandos de configuración:

SW1(config)#spanning-tree vlan 10 root primary
SW1(config)#interface VLAN 10
SW1(config-if)#ip address 172.16.10.1 255.255.255.0
SW1(config-if)#standby 10 ip 172.16.10.3
SW1(config-if)#standby 10 priority 110
SW1(config-if)#standby 10 preempt
SW1(config-if)#interface VLAN 20
SW1(config-if)#ip address 172.16.20.1 255.255.255.0
SW1(config-if)#standby 20 ip 172.16.20.3
SW1(config-if)#standby 20 priority 90
SW1(config-if)#standby 20 preempt

SW2(config)#spanning-tree vlan 20 root primary
SW2(config)#interface VLAN 20
SW2(config-if)#ip address 172.16.20.2 255.255.255.0
SW2(config-if)#standby 20 ip 172.16.20.3
SW2(config-if)#standby 20 priority 110
SW2(config-if)#standby 20 preempt
SW2(config-if)#interface VLAN 10
SW2(config-if)#ip address 172.16.10.2 255.255.255.0
SW2(config-if)#standby 10 ip 172.16.10.3
SW2(config-if)#standby 10 priority 90
SW2(config-if)#standby 10 preempt

Para revisar la introducción general al protocolo que ya publiqué, ingrese aquí.
Para revisar la información sobre HSRP en el sitio de Cisco, ingrese aquí.

Bibliografía recomendada:





1 de agosto de 2014

El examen 300-135 TSHOOT

Como ya mencioné, el martes 29 de julio Cisco Systems anunció la actualización de su certificación ahora llamada CCNP R&S, y con ella también del examen certificación 300-135 TSHOOT.
Es por esto que me parece oportuno hacer una revisión de las novedades que se han introducido.

Respecto del examen en sí mismo:
  • 300-135 TSHOOT- Troubleshooting and Maintaining Cisco IP Networks
  • Sigue como siempre vinculado únicamente a la certificación CCNP R&S.
  • Duración: 135 minutos (no hay cambios).
  • Cantidad de preguntas: entre 15 y 25 (es un número significativamente menor que el del examen anterior).
  • Idiomas disponibles: a la fecha, solo inglés.
Respecto del temario del examen, en términos generales refleja las novedades introducidas en los temarios de los exámenes 300-101 ROUTE y 300-115  SWITCH.
Si miramos específicamente las novedades en el temario del examen, a mi juicio se destacan las siguientes:
  • Como en el examen de SWITCH, en tecnologías capa 2 se introduce SDM templates.
  • Se incorpora el troubleshooting con LLDP.
  • Se introduce el troubleshooting de VTPv3.
  • Siguiendo el temario, se considera también troubleshooting de VSS y Stackwise.
  • En línea con el temario del examen ROUTE se incorpora troubleshooting de DHCP y DHCP relay.
  • Se extiende el troubleshooting de redes IPv6 de modo consistente con el temario desarrollado en ROUTE.
  • También hay troubleshooting de VRF lite y de eBGP.
  • En lo que hace a VPNs, considera solamente troubleshooting de GRE.
  • Consecuentemente con la introducción de los temas de AAA, se incluyen el troubleshooting correspondiente.
  • Respecto de los servicios de infraestructura, se considera troubleshooting de SNMP (v2 y v3), syslog, NTP, NAT y SLA.
  • También hay troubleshooting de filtrado de tráfico IPv6.
Creo que en este examen más que en los otros hay que esperar ahora a ver el nuevo examen en acción, dado no solo la ampliación del temario considerado sino también la considerable reducción en la cantidad de preguntas que se presentan. Desde esa perspectiva puede que sea el que mayores modificaciones ha experimentado ya que suma a los cambios en el temario de ROUTE los que se han realizado en el temario de SWITCH.

Espero que estos rápidos comentarios sean de utilidad para comenzar a despejar algunas dudas, y que los comentarios de quienes vayan presentando el nuevo examen enriquezcan progresivamente estas consideraciones.
Para tener la referencia oficial y detallada del temario, verifique este enlace: http://www.cisco.com/web/learning/exams/list/tshoot2.html#~Topics

Recursos