Mostrando las entradas con la etiqueta IOS. Mostrar todas las entradas
Mostrando las entradas con la etiqueta IOS. Mostrar todas las entradas

20 de mayo de 2024

DHCP relay

Contenido del temario CCNA 200-301 v1.1
Este material ya se encuentra agregado al curso Network Associate (CCNA 200-301)


Dado que el inicio de la operación del protocolo se realiza sin contar con una dirección de origen y utilizando broadcast como destino, las solicitudes DHCP (discovery) no son de suyo ruteables hacia otras redes o subredes. De aquí que en principio el protocolo supone que el servidor y el cliente DHCP están conectados a la misma red o subred.
Cuando se desea utilizar servidores DHCP que se encuentran alojados en una red o subred diferente de aquella en la que se encuentran las terminales a las que debe servir, se puede utilizar un agente DHCP relay. Un DHCP relay es un dispositivo que recibe las solicitudes de los clientes en formato de broadcast y las reenvía como unicast a la dirección del servidor DHCP.


  1. DHCP Discovery.
    El cliente DHCP envía una solicitud en formato de broadcast.

  2. DHCP Relay
    El agente DHCP relay que recibe el broadcast lo retransmite a uno o más servidores DHCP remotos utilizando formato unicast e incluyendo la dirección de la interfaz en la cual recibió la solicitud como opción 82 de la solicitud que se tomará como dirección de gateway.

  3. DHCP Offer
    El servidor utiliza la dirección de gateway que recibe en la solicitud para determinar a qué subred pertenece el host solicitante y asigna entonces una configuración que corresponda esa red o subred.
    El servidor DHCP reserva una dirección IP para el cliente y envía la respuesta en un paquete unicast a la dirección del gateway.

  4. El DHCP relay recibe la respuesta del servidor y la reenvía al cliente.

  5. DHCP Request
    El cliente responde en formato broadcast realizando la solicitud explícita de la configuración ofrecida por el servidor.

  6. El agente DHCP relay interviene nuevamente reenviando la solicitud al servidor DHCP en formato unicast.

  7. DHCP Acknowledgement
    El servidor marca la dirección como utilizada y envía un paquete en formato unicast al DHCP relay confirmando los parámetros.

  8. El relay reenvía la confirmación al cliente.
    Esto completa el proceso.
En estos casos el servidor DHCP responde al DHCP relay y este se ocupa de reenviarlo al cliente DHCP. El servidor DHCP puede estar alojado en cualquier punto de la red, ya que al convertirse los paquetes a unicast, son completamente ruteables.

Configuración de un router como DHCP relay
En dispositivos Cisco IOS el servicio de DHCP relay se habilita en la interfaz de capa 3 más cercana al cliente DHCP (usualmente la que opera como default-gateway de la red o subred).
En la configuración es necesario especificar la dirección IP de uno o más servidores DHCP que han de responder las solicitudes. Si hay varios servidores DHCP en una misma subred se puede especificar directamente la dirección reservada de broadcast de la subred, de este modo responderá cualquiera de los servidores DHCP de esa subred.

Router#configure terminal
Router(config)#interface GigabitEthernet 0/0
La configuración debe realizarse en la interfaz que recibirá las solicitudes DHCP en formato broadcast.

Router(config-if)#ip helper-address 172.16.100.50
El comando permite a la interfaz actuar como proxy para reenviar solicitudes de servicio realizadas sobre UDP. Por defecto reenvía solicitudes DHCP, Time, TACACS, DNS, TFTP y NetBios. 
Las solicitudes son reenviadas en formato unicast a la (o las) dirección IP especificada en el comando.






Los manuales que publico podés adquirirlos en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

Este post ha sido desarrollado con la asistencia de inteligencia artificial.

19 de mayo de 2024

DHCP client en IOS

Contenido del temario CCNA 200-301 v1.1
Este material ya se encuentra agregado al curso Network Associate (CCNA 200-301)

Configuración de la interfaz de un dispositivo IOS como cliente DHCP

Cisco IOS incluye tanto un servicio DHCP como también un cliente DHCP que puede ser activado en cualquiera de sus interfaces.

La activación del cliente DHCP se realiza en la interfaz que se desee reciba configuración IP de un servidor DHCP a través de este mecanismo:

Router#configure terminal

Router(config)#interface GigabitEthernet0/0

Router(config-if)#ip address dhcp

El comando ip address dhcp activa el cliente DHCPv4 en la interfaz en cuyo modo de configuración se encuentra.
Tenga en cuenta que estamos hablando de configuración de interfaces IPv4. En IPv6 hay otras variantes a considerar, como es la autoconfiguración stateless, que se pueden aplicar a interfaces IPv6.

Si en la configuración IPv4 que se recibe del servicio DHCP se incluye la dirección IP de un gateway, IOS generará automáticamente una ruta por defecto apuntando a esa dirección IP y la agregará en la tabla de enrutamiento.

Verificación de la operación del cliente

Router#show ip interface brief

Interface          IP-Address   OK? Method Stat Prot

GigabitEthernet0/0 192.168.1.10 YES DHCP   up     up

GigabitEthernet0/1 10.1.1.1     YES NVRAM  up     up

La columna “Method” marcará “DHCP” cuando la interfaz esté operando como cliente DHCP y haya tomado configuración IP por este mecanismo.

Operación de un cliente DHCP en Microsoft Windows

Los sistemas operativos Microsoft Windows incluyen el comando ipconfig que no sólo permite verificar la operación de la conexión de red sino también controlar el funcionamiento del cliente DHCP.

Sus principales comandos son:

C:\>ipconfig /all

Muestra la configuración TCP/IP completa de todas las interfaces de red del dispositivo.

C:\>ipconfig /renew

Renueva la negociación de DHCP para todas las interfaces (si no se especifica una en particular).
Este comando solo está disponible en terminales con adaptadores configurados para obtener una dirección IP por DHCP.

C:\>ipconfig /release

Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración DHCP actual y descartar la configuración de la dirección IP para todas las interfaces (si no se especifica una en particular).
Este comando desactiva TCP / IP en las interfaces que están configuradas para obtener una dirección IP automáticamente.

C:\>ipconfig /displaydns

Muestra el contenido de la caché DNS del host.

C:\>ipconfig /flushdns

Elimina la caché de DNS del host.





Los manuales que publico podés adquirirlos en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

Este post ha sido desarrollado con la asistencia de inteligencia artificial.

23 de enero de 2021

Verificación de la imagen de IOS

Contenido incluido
en el temario de
CCNA 200-301

Es prudente tomar precauciones de seguridad durante todo el ciclo de vida de las imágenes de Cisco IOS dado que son el corazón de la operación de la infraestructura de la red corporativa. Un primer paso en esta dirección es verificar que la imagen de IOS no se haya dañado o haya sido alterada de ninguna manera durante el tránsito desde el centro de descargas de Cisco. Para esto Cisco proporciona un hash de verificación de integridad de la imagen de sistema operativo o de otro software proporcionado, hash que es generado utilizando MD5 o SHA y que se puede obtener en el centro de descarga de software de Cisco.

Los checksums proporcionan un mecanismo de verificación de la integridad de la imagen de IOS o el software descargado. Si la imagen está dañada, la comprobación MD5 o SHA fallará.
Para esto, entonces:
  1. Conéctese al sitio oficial de Cisco y verifique la conexión SSL para asegurar que está conectado al sitio real.
  2. Ingrese al sistema de descargas de software y busque el software que desea descargar.
  3. Abra la ventana de detalles correspondientes a la imagen a descargar (posicione el cursor sobre el nombre de la imagen).
  4. Copie el checksum MD5 o SHA (puede utilizar el ícono de la derecha para copiarlo al portapapeles).
  5. Descargue la imagen a un dispositivo local.
  6. Concluida la descarga, utilice una calculadora de hash para calcular el checksum de la imagen que acaba de guardar.
  7. Verifique que el checksum calculado coincida con el publicado en el sitio de Cisco.
En la actualidad se sugiere utilizar el checksum de SHA por ser considerado más seguro.
Si desea verificar una imagen de IOS que ya está siendo utilizada en un dispositivo, puede hacerlo utilizando el comando verify:

Router#verify /md5 flash:/c2900-universalk9-mz.SPA.154-2.T1.bin
...............................................................................<…Output Omitted…>.......................Done!
verify /md5 (flash:/c2900-universalk9-mz.SPA.154-2.T1.bin) = c1cb5a732753825baf9cs68d329a7be
  • El comando calcula el checksum correspondiente a la imagen guardada en la memoria flash, no la que está corriendo en ese momento en la memoria RAM.
  • De este modo puede verificarse también una imagen descargada pero aún no en uso.


Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

28 de marzo de 2020

Auto-MDIX

Automatic Medium-Dependent Interface crossover
En la implementación de interfaces Ethernet que utilizan cableado de par trenzado hay 2 definiciones básicas:

  • MDI (Medium Dependent Interface)
    Describe física y eléctricamente la interfaz de una placa de red o de un dispositivo terminal.
  • MDIX (Medium Dependent Interface crossover)
    Describe física y eléctricamente la interfaz de un puerto de switch o hub.
Estas definiciones son las que permiten que el par de transmisión de un dispositivo esté eléctricamente conectado con el par de recepción del dispositivo que recibirá su transmisión.
En este caso los switches (utilizando interfaces MDIX) son los que "cruzan" la conexión eléctrica posibilitando el establecimiento de esos circuitos.

Auto-MDIX es un mecanismo introducido para eliminar la necesidad de utilizar cables específicos para cada conexión ("cable derecho" o "cable cruzado") detectando automáticamente la señal eléctrica que se recibe para adecuar el puerto del dispositivo a esa señal.
Cuando Auto-MDIX está habilitado en una interfaz detecta automáticamente el tipo de conexión requerido y configura el puerto del modo conveniente.
  • Ha sido incluido en el estándar de Gigabit Ethernet (1000 Base-T IEEE 802.3ab).
  • La resolución de la negociación dura menos de 500 mseg.
  • Requiere que las interfaces estén configuradas para autonegociar velocidad y dúplex.



Los switches Catalyst implementan Auto-MDIX por defecto en todos sus puertos.
Más allá de eso puede desactivarse o activarse por configuración:

Switch# configure terminal
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# mdix auto
Switch(config-if)# end



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



3 de agosto de 2019

El servidor DHCPv6 en IOS

Los routers Cisco IOS pueden actuar, del mismo modo que en entornos IPv4, como servidores DHCPv6 a través de las interfaces que tienen habilitado el protocolo. Sus capacidades como servidores DHCPv6 les permiten actuar como servidor pleno o solamente como DHCPv6 lite si es necesario.
Es importante tener en cuenta que el servicio DHCPv6 es un servicio completamente diferente e independiente del servicio DHCPv4, si bien operan de modo semejante.

En términos generales su implementación es similar a la del servicio DHCP para redes IPv4 de IOS:

  • Se crea un pool DHCPv6 que contiene todos los parámetros de configuración que se deben aplicar a los clientes.
  • Es posible definir tanto prefijos de pool que se deben distribuir entre los clientes que requieran configuración como prefijos específicos para clientes en particular.
  • El pool se asocia a la interfaz a través de la cual se desea prestar el servicio.
  • Este servidor DHCPv6 mantiene en la memoria del router o switch una base de datos con las direcciones asignadas a cada cliente. Esta base de datos puede ser almacenada también de modo permanente tanto en la memoria flash local del dispositivo como en un servidor TFTP externo.
Cada pool DHCPv6 puede incluir:

  • Uno o varios prefijos con sus temporizadores para tiempo en de preferencia y validez para la configuración asignada.
  • Una lista de prefijos para un cliente en particular.
  • Una lista de direcciones IPv6 de servidores DNS.
  • Una lista de dominios de nombre para resolución de DNS.
NOTA: Una acabada comprensión del servicio requiere conocimientos claros de direccionamiento IPv6.

Configuración básica del servicio DHCPv6
Switch(config)# ipv6 dhcp pool PRUEBA
Switch(config-dhcp)# address prefix 2001:db8:1:1::/64
Switch(config-dhcp)# address prefix 2001:db8:1:1::/64 lifetime [validez] [preferencia] 
Switch(config-dhcp)# dns-server 2620:119:35::35
Switch(config-dhcp)# dns-server 2620:119:35::53
Switch(config-dhcp)# domain-name cisco.com.ar
Switch(config-dhcp)# exit
Switch(config)# interface vlan 20
Switch(config-if)# ipv6 enable
Switch(config-if)# ipv6 dhcp server PRUEBA
Switch(config-if)# no shutdown

NOTA: IOS no incluye en DHCPv6 un comando que permita excluir direcciones del pool declarado. Sin embargo, en redes IPv6 no hay lugar para direcciones duplicadas merced a la implementación de DAD.

Configuración del servicio DHCPv6 Lite
Switch(config)# ipv6 dhcp pool COMPLEMENTO
Switch(config-dhcp)# dns-server 2620:119:35::53
Switch(config-dhcp)# domain-name cisco.com.ar
Switch(config-dhcp)# exit
Switch(config)# interface vlan 20
Switch(config-if)# ipv6 dhcp server COMPLEMENTO
Switch(config-if)# ipv6 nd other-config-flag

NOTA: La diferencia básica entre un servicio DHCPv6 stateful y un servicio DHCPv6 stateless (o lite) es la ausencia de un comando address prefix

Configuración de un servicio DHCPv6 rapid commit
Switch(config)# ipv6 dhcp pool Prueba
Switch(config-dhcp)# address prefix 2001:db8:1:1::/64
Switch(config-dhcp)# dns-server 2620:119:35::53
Switch(config-dhcp)# domain-name cisco.com.ar
Switch(config-dhcp)# exit
Switch(config)# interface vlan 20
Switch(config-if)# ipv6 dhcp server Prueba rapid-commit

Verificación de la operación de DHCPv6
Switch# show ipv6 dhcp interface vlan 25

Switch# show ipv6 dhcp pool



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



11 de mayo de 2019

Operación de DHCP relay

La operación de requerir a un servidor DHCP una configuración IP se inicia desde un cliente DHCP instalado en una terminal que aún no tiene asignada una dirección IP.
Dado que el inicio de la operación del protocolo se realiza sin contar con una dirección IP de origen y utilizando broadcast como destino, las solicitudes DHCP (discovery) no son de suyo ruteables hacia otras redes o subredes. De aquí que en principio el protocolo supone que el servidor y el cliente DHCP se encuentran instalados en el mismo dominio de broadcast (red o subred).

Cuando se desea utilizar servidores DHCP alojados en una red o subred diferente de aquella en la que se encuentran las terminales a las que debe responder se puede utilizar un agente DHCP relay. 
Un DHCP relay es un dispositivo que recibe las solicitudes de los clientes en formato de broadcast y las reenvía como unicast dirigido a la dirección del servidor DHCP.

El procedimiento para obtener configuración IP a través de un DHCP relay es el siguiente:

  • 1- DHCP Discovery.
        El cliente DHCP envía una solicitud en formato de broadcast.
  • 2- DHCP Relay.
        El agente DHCP relay que recibe el broadcast lo retransmite a uno o más servidores DHCP remotos utilizando formato unicast e incluyendo la dirección de la interfaz en la cual recibió la solicitud como dirección de gateway (origen) de la solicitud.
  • 3- DHCP Offer.
        El servidor utiliza la dirección de gateway que recibe en la solicitud para determinar a qué subred pertenece el host solicitante y asigna entonces una configuración que corresponda esa red o subred.
    El servidor DHCP reserva una dirección IP para el cliente y envía la respuesta en un paquete unicast a la dirección del gateway.
  • 4- El DHCP relay recibe la respuesta del servidor y la reenvía al cliente.
  • 5- DHCP Request.
        El cliente responde en formato broadcast realizando la solicitud explícita de la configuración ofrecida por el servidor.
  • 6- El agente DHCP relay interviene nuevamente reenviando la solicitud al servidor DHCP en formato unicast.
  • 7- DHCP Acknowledgement.
        El servidor marca la dirección como utilizada y envía un paquete en formato unicast al DHCP relay confirmando los parámetros.
  • 8- El DHCP relay reenvía la confirmación al cliente.
        Esto completa el proceso.


En estos casos el servidor DHCP responde al DHCP relay y este se ocupa de reenviarlo al cliente DHCP. El servidor DHCP puede estar alojado en cualquier punto de la red, ya que al convertirse los paquetes a unicast, son completamente ruteables.

Cisco IOS incluye funciones de DHCP realy en todos los dispositivos capa 3 (switches y routers). Esta funcionalidad se invoca utilizando el comando ip helper-address.



Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


30 de marzo de 2019

Estado de las interfaces de switches Cisco IOS

Una herramienta de diagnóstico esencial para quienes operan switches Cisco Catalyst son los comandos show que permiten verificar el estado operacional de las interfaces.
En este punto hay 2 comandos principales:
  • show interfaces
    Este comando permite verificar el estado, configuración y estadísticas de operación de cada una de las interfaces físicas o lógicas del dispositivo.
    La primera línea del resultado que arroja para cada interfaz presenta el estado de operación de capa 1 y capa 2 de la interfaz. En el caso de interfaces Ethernet señala a continuación entre paréntesis una indicación adicional del estado de la interfaz.
    Para ver el análisis detallado del comando, ingrese aquí.
  • show interfaces status
    Comando que permite verificar de modo sintético y simple el estado operativo de cada interfaz.
    Es un comando propio de switches Catalyst, no está presente en routers.
    Para ver el análisis detallado del comando ingrese aquí.


Otros comandos a utilizar en esta tarea:
Para revisar las posibles causas de un puerto en err-disabled, consulte este documento.


Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



9 de marzo de 2019

Captura de tráfico en IOS-XE

La captura de tráfico es una herramienta de diagnóstico de suma importancia.
Para esta tarea se puede utilizar una herramienta de software dedicada como un analizador de tráfico. Para esto hay algunas aplicaciones disponibles, entre ellas Wireshark (free) u Omnipeek (licenciada, ofrece una demo gratuita por tiempo limitado).
Estas herramientas pueden montarse en una terminal desde la cual se realiza la captura de tráfico. 
Pero esta metodología tiene la limitación de que a la herramienta llega solamente el tráfico que arriba a la placa de red de la terminal, y ese tráfico no siempre es representativo de los flujos de tráfico que se desea analizar.

Para realizar análisis del tráfico que atraviesa las interfaces de los dispositivos de infraestructura de la red, algunos dispositivos (IOS, IOS XE, ASA) permiten realizar la captura de tráfico en la interfaz misma del dispositivo.
Esto es posible en routers y firewalls de Cisco.
La herramienta para esto en IOS e IOS XE es Embedded Packet Capture (EPC).

Dado el contexto de transición de IOS a IOS XE en el que nos encontramos, la revisión de comandos la haré directamente sobre IOS XE

Embedded Packet Capture
La herramienta captura los paquetes que se envían y reciben en el dispositivo.
Los paquetes se almacenan inicialmente en un buffer de memoria RAM.
Una vez que los datos son capturados pueden ser examinados en modo sintético o detallado en el mismo dispositivo.
Adicionalmente, los datos pueden ser exportados como archivo PCAP para ser examinados posteriormente con un analizador de tráfico.

Está diseñada como una herramienta de uso temporal para asistir en un proceso de diagnóstico, no como un feature permanente. Por este motivo la configuración se realiza en modo privilegiado (no en modo configuración) y no se almacena con el archivo de configuración del dispositivo por lo que no persiste luego de un reinicio.

Para facilitar la configuración en IOS, IOS XE y ASA Cisco pone disponible en línea una herramienta: Packet Capture Config Generator and Analyzer

Ejemplo de configuración en IOS XE
La captura de tráfico se introdujo en IOS XE 3.7 - 15.2(4)S.
Es diferente a la configuración en IOS.

Router# monitor capture CAP1 interface Gi0/0 both
  • Define la interfaz en la que se ha de realizar la captura de tráfico (la identifica con un nombre, en este caso CAP1) y define el sentido en el que se realiza la captura (en este caso se captura tráfico entrante y saliente).
  • Puede realizarse captura de tráfico en interfaces físicas, interfaces de túnel y sub interfaces.
Router# monitor capture CAP1 match ipv4 protocol tcp any any
  • Asocia a la captura (CAP1) un filtro de tráfico para seleccionar los paquetes que se desea capturar. en este caso se capturará tráfico TCP IPv4.
    También se puede asociar una lista de acceso o un class-map.
  • Con esto se completa la definición de la captura de tráfico.
Router# monitor capture CAP1 start
  • Arranca el proceso de captura identificado como CAP1.
    A partir de este momento se inicia la captura de tráfico en la interfaz.
  • La captura se mantendrá hasta tanto se concluya la captura de tráfico.
Router# monitor capture CAP1 stop
  • Detiene la captura.
    A partir de este punto no se captura más tráfico en la interfaz.
La captura realizada puede ser revisada en la línea de comando del router mismo, o exportarse para luego ser revisada utilizando un analizador de tráfico.

Router# show monitor capture CAP1 buffer brief
  • Permite una visión sintética de la captura realizada.
Router# show monitor capture CAP1 buffer detailed
  • Da una visión detallada de la captura de tráfico.
Router# monitor capture CAP1 export ftp://198.168.10.10/CAP1.pcap
  • Exporta la captura de tráfico en un archivo .pcap utilizando FTP.
  • El archivo puede ser luego revisado importándolo en un analizador de tráfico como Wireshark.

El siguiente es un ejemplo de captura filtrada utilizando una ACL:

Router# configure terminal
Router(config)# ip access-list extended FILTRO
Router(config-ext-nacl)# permit ip 192.168.1.0 0.0.0.255 any
Router(config-ext-nacl)# permit ip 192.168.2.0 0.0.0.255 any
Router(config-ext-nacl)# end
Router# monitor capture CAP2 access-list FILTRO interface Gi0/1 both





Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



14 de enero de 2019

LLDP - Link Layer Discovery Protocol

Protocolo de descubrimiento de dispositivos vecinos utilizado en dispositivos de red para publicar información a otros dispositivos de red.
  • Protocolo estándar.
  • Opera en capa de enlace de datos.
  • Independiente de los protocolos de capa de red.
  • Utiliza cambos TLV para intercambiar información.
  • Puede enviar información de capacidad del dispositivo, identidad, configuración, etc.
                                  CDP                              LLDP
Estándar                   Propietario de Cisco      IEEE 802.1AB
Nivel de operación   Capa de enlace de datos   Capa de enlaces de datos
Beneficio                    Más liviano                      Muy ajustable
Configuración            Activo por defecto             Inactivo por defecto

Configuración
Los dispositivos Cisco tienen activado por defecto CDP pero no LLDP, por lo que su uso requiere la activación del protocolo
  • Es unidireccional, opera sólo en modo publicación hacia los vecinos.
  • No solicita información de los vecinos.
  • Envía actualizaciones periódicas utilizando una dirección de multicast.
  • Se activa globalmente y se puede desactivar por cada interfaz.
Switch#configure terminal
Switch(config)#lldp run
  • Activa la operación de LLDP en el dispositivo.
  • Se publican actualizacioens de LLDP por todas las interfaces.
Switch(config)#interface GigabitEthernet0/1
Switch(config-if)#no lldp enable
  • Desactiva la operación de LLDP a través de esta interfaz únicamente. Ya no se publican actualizaciones LLDP a través de la interfaz.
Switch(config-if)#no lldp receive
  • Desactiva la recepción y procesamiento de actualizaciones de vecinos LLDP a través de esta interfaz.
Switch(config-if)#no lldp transmit
  • Bloquea el envío de actualizaciones LLDP a los vecinos directamente conectados. La interfaz aún sigue procesando las actualizaciones que recibe de dispositivos vecinos.

Monitoreo

Switch#show lldp
  • Permite verificar si el protocolo se encuentra activo en el dispositivo y cómo está operando.
Global LLDP information:
    Status: ACTIVE
    LLDP adcertisements are sent every 30 seconds
    LLDP hold time advertised is 120 seconds
    LLDP interface reinitialization delay is 2 seconds
  • Muestra adicionalmente los temporizadores de operación del protocolo.
    En este caso se muestran los temporizadores por defecto.

Switch#show lldp neighbors
  • Muestra de modo sintético la información correspondiente a los dispositivos adyacentes descubiertos por LLDP.
Capability codes:
    (R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
    (W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other

Device ID   Local Intf   Hold-time   Capability   Port ID
AccessSw      Gi0/11       120           B        Gi0/22
Branch1       Gi0/23       120           R        Gi0/0
Total entries displayed: 2


Switch#show lldp neighbors GigabitEthernet 0/11 detail
  • Muestra la información detallada obtenida de cada uno de los vecinos adyacentes que se obtuvo con LLDP.
  • El resultado se puede filtrar indicando la interfaz a la cual está conectado el dispositivo vecino.
Chassis id: 0010.156e.23fa
Port id: ENLACE A AccessSw
Cuando se ha configurado una descripción para el puerto, la misma se muestra junto al parámetro “Port id”.
Port Description: GigabitEthernet0/22
System Name: AccessSw.cisco.com

System Description:
Cisco IOS software, C29960 Software (C2960-LANBASEK9-M), Version 15.2(44)SE6, RELEASE SOFTWARE (fcl)
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Mon 09-Mar-12 18:10 by gereddy

Time remaining: 94 seconds
System capabilities: B, R
Enabled Capabilities: B
Management Addresses:
    IP: 10.1.1.12
Auto Negotiation – supported, enabled
Physical media capabilities:
    10base-T(HD)
    10base-T(FD)
    100base-T(HD)
    100base-T(FD)
    1000base-T(HD)
Media Attachment Unit type: 16
----------------------------------------------

Total entries displayed: 1


Switch#show lldp traffic
  • Muestra las estadísticas de intercambio de tramas LLDP entre el dispositivo y los dispositivos vecinos adyacentes.
LLDP traffic statistics:
    Total frames out: 42
    Total entries aged: 0
    Total frames in: 11
    Total frames received in error: 0
    Total frames discarded: 1
    Total TLVs unrecognized: 0


Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.