25 de noviembre de 2018

Qué puede pasar con las certificaciones en los próximos años

Hoy quiero compartir algunas reflexiones respecto de lo que podemos esperar en materias de certificaciones del área de networking en los próximos años.
No tengo ni me refiero a información específica de la orientación que están dando los fabricantes a sus programas de certificación, sino a la actual coyuntura de las tecnologías de la información y las comunicaciones, y como podríamos esperar que eso impacte en los planes de certificación en los años por venir.

Las tecnologías de comunicaciones están en un momento particular de su desarrollo y despliegue:
  • En una primera mirada simplista podemos constatar con facilidad que las redes de comunicaciones progresivamente son más extensas y complejas.
    Tanto en la red pública (Internet) como en las redes corporativas y hogareñas el número y variedad de dispositivos conectados crecen aceleradamente. Y la variedad de tecnologías implementadas, aunque parece simplificarse, en realidad se hace cada vez más grande.
    Hoy los hogares progresivamente están más conectados, los vehículos tienden a estar conectados, las personas están conectadas, las empresas son cada vez más dependientes de sus sistemas de comunicaciones, Internet se vuelve omnipresente y hemos extendido nuestras conexiones regulares al espacio exterior (estación espacial orbital, sistema de satélites remotos, etc.).
  • La implementación de Internet de Todo es ya una realidad que muchos llevamos en nuestro bolsillo en forma de smartphones pero que por sobre todo tiene un rol importantísimo en la reformulación de las actividades productivas.
    Y a Internet de Todo hay que sumarle conectividad en todas partes, el 5G de próxima puesta en producción, la convergencia de OT e IT, la automatización, inteligencia artificial, etc. Todos condimentos que potencian y aceleran la cuarta revolución industrial.
  • Inteligencia artificial, realidad aumentada, automatización, virtualización son ahora también tecnologías que se vuelcan sobre la misma infraestructura de la red. Y con esto aumenta la tendencia a pasar de una gestión de red tradicional, básicamente reactiva, a una gestión claramente predictiva.
    Y cuando esta tendencia la proyectamos a la seguridad de la infraestructura y de los datos, aquí también estamos pasando de planteos reactivos a un modelo de gestión de la seguridad claramente preventivo y anticipatorio.
    Esto significa a la par nuevas generaciones de dispositivos y sistemas operativos, nuevas herramientas avanzadas de gestión y monitoreo, y consecuentemente nuevas modalidades de trabajo.
En consonancia con esta situación hay nuevas propuestas tecnológicas específicas del área de networking:
  • Una nueva arquitectura: Software Defined Network (SDN).
  • Un nuevo tipo de dispositivos: dispositivos virtualizados, sistemas operativos con capacidad de virtualización y automatización.
  • Un nuevo modelo de gestión de la red: centralizado, proactivo y predictivo, basado en aplicaciones, con una visión holística de la red y que explota las posibilidades de big data y analítica
Las certificaciones técnicas y los entrenamientos desarrollados por los diferentes fabricantes están elaborados en base a los perfiles laborales a los que se busca dar respuesta.
Esos perfiles laborales hoy están cambiando.
De una gestión basada en el acceso por línea de comandos, alguna interfaz gráfica y el monitoreo en base a SNMP estamos pasando a sistemas de gestión centralizados y automatizados, basados en aplicaciones, con múltiples recursos de información cruzada de múltiples dispositivos gestionados de modo integral.
En este contexto hay capacidades de parte del operador, del técnico, que empiezan a destacar y que hasta ahora no eran tan relevantes. Comienza a dejar de ser necesario el conocimiento memorístico de comandos y el dominio de procedimientos manuales al mismo tiempo que poco a poco adquiere relieve la capacidad de comprensión integral de la operación, la creatividad, la capacidad de innovación y el pensamiento lateral.
Es por esto que cambian los conocimientos y habilidades que debieran ser requeridos. Cada vez es más necesario contar con:
  • .Profundo conocimiento de la operación de TCP/IP, los protocolos asociados, y los protocolos de plano de control.
  • Profundo conocimiento de los features disponibles y su impacto en la operación de la red.
  • Conocimiento de la operación tanto de redes inalámbricas como cableadas.
  • Conocimiento de los principios básicos de seguridad informática y los diferentes mecanismos de ataque.
  • Comprensión de la dinámica del flujo de tráfico dentro de la red.
  • Capacidad de interpretación de resultados de monitoreo y alarmas.
  • Pierden relevancia las habilidades de configuración por línea de comandos o interfaz gráfica.
  • Crece la importancia de la capacidad de interpretación y análisis de herramientas de monitoreo.
  • Se requieren habilidades de diagnóstico avanzado a través de línea de comandos (show, debug, etc.).
Quizás simplificando en exceso, suelo decir que progresivamente no será tan importante saber configurar OSPF por línea de comandos (una aplicación nos facilitará la tarea) como ser capaz de entender la repercusión, por ejemplo, de definir un área como stub y lo que es de esperarse que se visualice en la tabla de enrutamiento y la base de datos topológica. El problema no será tomar conocimiento de la existencia de un problema (otra aplicación nos alertará y mostrará la información relacionada) como comprender el impacto de esto y contar con la habilidad necesaria para determinar cuál es la mejor solución.

¿Esto quiere decir que cambia las certificaciones CCNA y CCNP?
En verdad no lo sé. No puedo afirmarlo ni hacer futurología.
Pero lo que sí tengo claro es que esta tendencia en algún momento ha de impactar en las certificaciones de tecnologías vinculadas a la infraestructura de la red y a la seguridad de la misma. Y si así no ocurriera la demanda laboral nos lo exigirá.
Por lo tanto, sea que cambien o no algunas certificaciones, SDN, network programmability, Phyton (como lenguaje de programación), las nuevas herramientas, son tópicos en los que debemos comenzar a capacitarnos.

Esto es solamente una reflexión personal, espero que sea de utilidad.


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


17 de noviembre de 2018

Comandos: show ip ospf database

Desde hace unas semanas estamos revisando los comandos de monitoreo de OSPF versión 2. Uno particularmente importantes pero también complejo es  show ip ospf database. 

Este comando permite revisar la base de datos de información de enrutamiento que utiliza OSPF para calcular la ruta a proponer a la tabla de enrutamiento. 
Pero para comprenderlo acabadamente es necesario tener presente que OSPF es un protocolo de estado de enlace y que por lo tanto no intercambia rutas sino información de esos enlaces, lo que llamamos información de enrutamiento.
Esas unidades de información son los denominados LSAs y es la información recolectada que se puede verificar en la base de datos de OSPF. En conclusión, en esta base de datos, no encontramos rutas sino unidades de información de diferente tipo que luego utiliza el algoritmo de Dijkstra para reconstruir la topología de la red y luego calcular la ruta más corta.

Como otros comandos vinculados al protocolo, ha sido introducido en IOS 10.0 y a partir de allí se ha mantenido en sucesivas versiones y releases del sistema operativo, con algunas pequeñas variantes.
El comando tiene una cantidad importante de variantes que mencionaré al final de este post.

Consideremos en primer lugar un ejemplo tomando como base el resultado de la ejecución en un router Cisco IOS para luego revisarlo con mayor detalle.

Router# show ip ospf database
            OSPF Router with ID (1.1.1.1) (Process ID 1)

                Router Link States (Area 0)

Link ID     ADV Router      Age       Seq#       Checksum Link count
1.1.1.1     1.1.1.1         1070      0x80000006 0x001b09 3
1.1.1.3     1.1.1.3         880       0x80000005 0x0028ef 3
1.1.1.2     1.1.1.2         880       0x80000005 0x00c559 3
1.1.1.4     1.1.1.4         880       0x80000005 0x008889 3

                Net Link States (Area 0)
Link ID      ADV Router      Age      Seq#       Checksum
172.16.2.2   1.1.1.3         1070     0x80000001 0x0075a1
172.16.4.2   1.1.1.4         880      0x80000001 0x001bfd
172.16.3.2   1.1.1.4         880      0x80000002 0x000b7b
172.16.1.2   1.1.1.2         185      0x80000002 0x007d6c


Lectura del comando
Revisemos ahora el resultado de la ejecución del comando:

Router# show ip ospf database
            OSPF Router with ID (1.1.1.1) (Process ID 1)

  • Router with id - Muestra el router ID de OSPF del dispositivo en el cual se ejecuta el comando.
  • Process ID - Identificador del proceso de OSPF al cual corresponde la información que se presenta a continuación

                Router Link States (Area 0)

  • Inicio de la sección de la bases de datos que contiene la información obtenida utilizando LSAs tipo 1.
    Muestra cuáles son los otros dispositivos en el área.
    En este caso nos indica que hay 4 dispositivos OSPF en el área
  • Esta información corresponde al área 0.
    Si se tratara de un router de borde de área (ABR), esta sección se repite para cada área en la que se encuentra el dispositivo.

Link ID     ADV Router      Age       Seq#       Checksum Link count
1.1.1.1     1.1.1.1         1070      0x80000006 0x001b09 3
1.1.1.3     1.1.1.3         880       0x80000005 0x0028ef 3
1.1.1.2     1.1.1.2         880       0x80000005 0x00c559 3
1.1.1.4     1.1.1.4         880       0x80000005 0x008889 3

  • Link ID - Router ID.
  • ADV Router - Router ID del dispositivo que publicó el LSA.
  • Age - Tiempo en segundos desde que se recibió la información correspondiente a este LSA.
  • Seq# - Número de secuencia del LSA, permite detectar información vieja o duplicada.
  • Checkum - Valor de verificación del contenido completo del LSA.
  • Link count - Cantidad de interfaces que participan del área, detectadas en el dispositivo.

                Net Link States (Area 0)

  • Inicio de la sección de la base de datos que contiene la información correspondiente a los LSAs tipo 2 recibidos.
    Indica cuáles son los dispositivos DR para el área y qué segmento de red representa cada uno.
  • Esta información corresponde al área 0.
    Si se tratara de un router de borde de área (ABR), esta sección se repite para cada área en la que se encuentra el dispositivo.

Link ID      ADV Router      Age      Seq#       Checksum
172.16.2.2   1.1.1.3         1070     0x80000001 0x0075a1
172.16.4.2   1.1.1.4         880      0x80000001 0x001bfd
172.16.3.2   1.1.1.4         880      0x80000002 0x000b7b
172.16.1.2   1.1.1.2         185      0x80000002 0x007d6c
  • Link ID - Dirección IP de la interfaz del router DR correspondiente al enlace que se reporta.
    Por ejemplo: 172.16.2.2 es la dirección IP de la interfaz del router 1.1.1.3 que conecta al segmento 172.16.2.0.
  • ADV Router - Router ID del dispositivo que publicó el LSA.
  • Age - Tiempo en segundos desde que se recibió la información correspondiente a este LSA.
  • Seq# - Número de secuencia del LSA, permite detectar información vieja o duplicada.
  • Checkum - Valor de verificación del contenido completo del LSA.
Variantes del comando 
El comando permite requerir información detallada de cada tipo de SLA indicando a continuación del mismo de qué tipo de SLA se desea obtener.

Router#show ip ospf database asbr-summary

  • Muestra la información detallada de los LSAs tipo 3 (summary) generada por el router de borde de área.

Router#show ip ospf database external

  • Presenta la información detallada de los LSAs tipo 5 (external) generados a partir de rutas redistribuidas dentro del protocolo en un router de borde de sistema autónomo (ASBR).

Router#show ip ospf database network

  • Permite verificar la información correspondiente a los LSAs tipo 2 recibidos por el dispositivo.
También es posible solicitar una síntesis detallada de cuántos LSAs de cada tipo y cuántos en total para cada área se contienen en la base de datos de OSPF.

Router#show ip ospf database database-summary

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


10 de noviembre de 2018

Comandos: show ip ospf interface

En las redes corporativas actuales OSPF versión 2 ocupa un lugar relevante. Es por eso muy importante que conozcamos los principales comandos de diagnóstico que nos permiten verificar la operación, definir potenciales mejoras y detectar la posible fuente de fallos.
Revisemos ahora uno de esos comandos básicos:  show ip ospf interface [int]. 

Este comando permite verificar la operación de OSPF sobre cada una de las interfaces asociadas al proceso del protocolo de enrutamiento.

Como otros comandos vinculados al protocolo, ha sido introducido en IOS 10.0 y a partir de allí se ha mantenido en sucesivas versiones y releases del sistema operativo, con algunas variantes.
En IOS 12.0(25)S se introdujo el keyword "brief" que permite revisar una tabla sintética de las interfaces asociadas al proceso del protocolo en la que se puede verificar dirección IP de la interfaz/longitud de prefijo, costo, estado y cantidad de vecinos que negocian a través de esa interfaz.

Consideremos en primer lugar un ejemplo tomando como base el resultado de la ejecución en un router Cisco IOS para luego revisarlo con mayor detalle.

Router# show ip ospf interface GigabitEthernet 0/0

GigabitEthernet0/0 is up, line protocol is up
 Internet Address 192.168.254.202/24, Area 0
 Process ID 1, Router ID 192.168.99.1, Network Type BROADCAST, Cost: 10
 Topology-MTID    Cost    Disabled    Shutdown      Topology Name
       0           10        no          no            Base
 Transmit Delay is 1 sec, State DR, Priority 1
 Designated Router (ID) 192.168.99.1, Interface address 192.168.254.202
 Backup Designated router (ID) 192.168.254.10, Interface address 192.168.254.10
 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
   oob-resync timeout 40
   Hello due in 00:00:05
 Supports Link-local Signaling (LLS)
 Cisco NSF helper support enabled
 IETF NSF helper support enabled
 Can be protected by per-prefix Loop-free FastReroute
 Can be used for per-prefix Loop-free FastReroute repair paths
 Index 1/1, flood queue length 0
 Next 0x0(0)/0x0(0)
 Last flood scan length is 1, maximum is 1
 Last flood scan time is 0 msec, maximum is 0 msec
 Neighbor Count is 1, Adjacent neighbor count is 1 
   Adjacent with neighbor 192.168.254.10  (Backup Designated Router)
 Suppress hello for 0 neighbor(s)

Si se especifica una interfaz en concreto se muestra la información correspondiente sólo a esa interfaz; si en cambio no se indica una interfaz particular se mostrará la información correspondiente a todas las interfaces asociadas al proceso del protocolo.

Lectura del comando
Revisemos ahora el resultado de la ejecución del comando:

Router# show ip ospf interface GigabitEthernet 0/0

GigabitEthernet0/0 is up, line protocol is up
  • Estado de operación de la interfaz en capa física y en capa de enlace de datos.
 Internet Address 192.168.254.202/24, Area 0
  • Dirección IP y máscara de subred asignadas a la interfaz.
  • Area - ID de área OSPF a la que está asociada esta interfaz. En el caso del ejemplo es el área 0 (backbone).
 Process ID 1, Router ID 192.168.99.1, Network Type BROADCAST, Cost: 10
  • Process ID - identificador del proceso de OSPF. Es un requisito para la configuración del protocolo.
  • Router ID - identificador asumido por el dispositivo para el intercambio de información de enrutamiento con este protocolo.
  • Network Type - Tipo de red asumido por el protocolo respecto del enlace del que es parte la interfaz que se está analizando. En este caso se asume un enlace tipo broadcast.
  • Costo - Costo asumido para este enlace para el cálculo de la métrica de las rutas aprendidas a través de esta interfaz.
 Topology-MTID    Cost    Disabled    Shutdown      Topology Name
       0           10        no          no            Base
  • Topology-MTID - Número asignado a la topología (ID) de modo que el protocolo puede identificar la topología asociada con la información enviada por sus vecinos.
  • Cost - Costo asociado al enlace para el cálculo de la métrica de la ruta.
 Transmit Delay is 1 sec, State DR, Priority 1
  • Transmit Delay - Demora para la transmisión expresada en segundos.
  • State - Estado de negociación DR/BDR de la interfaz que está asociada a una red tipo broadcast. En este caso el dispositivo ha sido seleccionado como DR para ese segmento de red.
  • Priority - Prioridad del dispositivo para la definición de la elección de DR/BDR.
 Designated Router (ID) 192.168.99.1, Interface address 192.168.254.202
  • Designated Router (ID) - Router ID del dispositivo elegido como DR.
  • Interface address - Dirección IP de la interfaz del router DR conectado al enlace.
 Backup Designated router (ID) 192.168.254.10, Interface address 192.168.254.10
  • Backup Designated Router (ID) - Router ID del dispositivo elegido como BDR para el enlace de red tipo broadcast al que conecta esta interfaz.
  • Interface address - Dirección IP de la interfaz del router BDR conectado al enlace.
 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
  • Timer intervals configured - Valor de los temporizadores con los que opera el protocolo OSPF sobre este enlace expresado en segundos.
  • Hello - Temporizador que controla el intervalo de tiempo para el envío de paquetes hello a través de la interfaz. En este caso es de 10 segundos.
  • Dead - Temporizador que controla el intervalo de tiempo para dar por no-presente a un dispositivo vecino detectado a través de la interfaz. En este caso es de 40 segundos.
   oob-resync timeout 40
   Hello due in 00:00:05

   [se omiten líneas...]

 Neighbor Count is 1, Adjacent neighbor count is 1 
  • Neighbor Count - Cantidad de vecinos que se detectan como adyacentes a través de esta interfaz. En este caso se detecta un único vecino a través de la interfaz.
   Adjacent with neighbor 192.168.254.10  (Backup Designated Router)
 Suppress hello for 0 neighbor(s)
  • RID del vecino que se ha detectado a través de esta interfaz.
  • El vecino OSPF detectado a través de esta interfaz ha sido elegido como BDR para el enlace de red tipo broadcast al que conecta la interfaz.

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.