lunes, 29 de julio de 2013

Per Vlan Spanning Tree(PVST)

 PVST:

 

Este artículo es el primero de varios artículos que tratan las tecnologías de capa 2 para CCNA R&S, para ir al índice del curso tienes este link:



A día de hoy, ningún fabricante de equipos de comunicaciones usa STP tal y como lo vimos en nuestro anterior artículo sobre spanning tree. Esto es porque STP en su versión original, estaba diseñado para redes con switches que manejaban un único dominio de broadcast. Con la introducción de las Vlans se hizo necesario adaptar STP a las Vlans, y de eso nace PVST que significa Per Vlan Spanning Tree.

 PVST simplemente significa que cada VLAN tiene su propia topología de spanning tree, y por tanto 
tendremos un root switch para cada VLAN.

Volviendo al ejemplo de la topología de spanning que vimos en el artículo sobre STP:



De manera lógica tenemos dos topologías, la de la VLAN1, y la de la VLAN2, en realidad pueden tener todas las vlanes el mismo root, pero para este ejemplo lo hemos diferenciado.



La ventaja principal de tener un root, y una topología diferente para cada VLAN, es la de que no se desaprovechan enlaces, una topología tendrá activos unos cables, mientras otra topología tendra activos los otros, de este modo hacemos balanceo de carga a nivel 2.

Configuración de PVST:


En la practica totalidad de los switches viene habilitado por defecto PVST, pero aquí detallamos los comandos:

Rack1SW1(config)#spanning-tree mode pvst <---habilitamos PVST

Rack1SW1(config)#spanning-tree vlan X priority <Numero múltiplo de 4096>

          Rack1SW1(config)#spanning-tree vlan X root primary

 
El equipo con menor prioridad es ROOT. Por defecto la prioridad de spanning tree es de 32768 (y se le suma el número de vlan). El último comando lo que hace es cofigurar una prioridad mas baja a un switch, para que pueda ser root.

Mirando spanning tree:

Rack8SW1#show spanning-tree vlan 1

VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 4097 <----Mi prioridad
Address aabb.cc00.0600<----Mi mac
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 4097 (priority 4096 sys-id-ext 1)<----La prioridad de root
Address aabb.cc00.0600<----La MAC de root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Et0/0 Desg FWD 100 128.1 Shr
Et0/1 Desg FWD 100 128.2 Shr

viernes, 26 de julio de 2013

Fundamentos de Spanning tree

Bucles a nivel 2:


Este artículo es el primero de varios artículos que tratan las tecnologías de capa 2 para CCNA R&S, para ir al índice del curso tienes este link:

http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html

Tal como funciona ethernet como protocolo de nivel 2, las redes a nivel 2 no admiten balanceo de carga y alta disponibilidad sin hacer unos ajustes. Esto es debido a que cuando un ordenador conectado a nivel 2 contra otro ordenador tiene mas de un camino disponible para alcanzar el otro ordenador tenemos un bucle de nivel 2, y eso desencadena en una tormenta de broadcast.

Este video es bastante explicativo de lo que es una tormenta de broadcast:


Redundancia a nivel 2( Spanning Tree):


Ante semejante comportamiento se diseñó un protocolo que permitiese tener caminos redundantes a nivel2, para que un ordenador pudiese llegar a otro ordenador, ya que si solo teníamos un camino, y por el camino algo se rompía, teníamos una red muy poco fiable. Para eso nació Spanning tree.

Spanning tree es un protocolo que lo que permite es diseñar una topología de red principal, que será la que estará activa, bloqueando caminos redundates, y en caso de que algo se rompa, ofrecer caminos alternativos.

La manera de calcular cual es la topología de red principal será en base a lo que permita llegar antes a un switch que será el switch mas importante de la red, este switch es conocido como Root switch o puente raíz. Los switches envían constantemente una serie de tramas de nivel 2 llamadas BPDU que son las que permiten que todos los switches conozcan cual es el root switch.

Las BPDU son enviadas constantemente por los switches por todos sus puertos, pero si dejan de recibir BPDU por un puerto que les llevaba al root switch, lo que haran será activar los puertos redundantes, para comprobar si por esos puertos pueden alcanzar el root switch, y en caso de poder alcanzarlo, elegiran el puerto que les permita llegar antes al root bridge.


 Red tal y como está cableada.
 Red vista desde el punto de vista lógico después de elegir el Root switch.
Red después de que un link falle, spanning tree permite usar un camino alternativo.

Estados de Spanning tree:


Blocking: Por defecto todos los routers comienzan con sus puertos en estado bloqueado, para no crear tormentas de broadcast.

Listening: Los switches comienzan a enviar y recibir BPDU por todos los puertos, para comprobar si hay algun otro switch, y en caso de que haya otro switch, eligen al switch con la prioridad mas baja como root switch.

Learning: Los switches ya tienen elegido al posible root switch, y ademas aprenden las MAC de todos los equipos conectados que estén transmitiendo en ese momento.


Forwarding: Ya se ha elegido al root switch, el root switch pondra todos los puertos en forwarding, lo que significa que todos seran válidos para transmitir, y el resto de switches pondrán los puertos que les permitan llegar al root switch como puertos ROOT(forwarding), y los puertos que permitan llegar a otros equipos o switches, que no sean redundantes hacia el root switch se pondrán como Designated(forwarding).

Disabled: Los puertos redundantes pasaran a ser desabilitados en los switches que no son root, y en los switches apareceran como Blocked.

Todo este proceso tarda aproximadamente de 30 a 45 segundos, pero si la red es muy grande, es posible que algunos equipos tarden mas en empezar a transmitir.




jueves, 25 de julio de 2013

BGP:Algoritmo selección ruta BGP

Uno de los pilares fundamentales para entender bgp es el algoritmo de selección de rutas o prefijos de BGP.

Para la gente acostumbrada a los IGP, BGP puede llegar a ser un poco confuso, este artículo pretende dejar claro como se decide que ruta se introduce en la tabla de rutas por BGP en un router cisco, en los routers de otros fabricantes el proceso va a ser muy similar, salvo por algunos detalles que se es exclusivo de Cisco.

BGP tan solo va a meter una ruta por defecto en la tabla de rutas para un único destino, esta ruta se elegirá comparando una serie de argumentos, que en caso de empate en el primero, se pasará al segundo, tercero, cuarto...etc hasta que se encuentre una ruta a considerar válida.

1. WEIGHT:

La ruta que tenga el mayor peso se instalará en la tabla de routing. Se trata de un atributo específico de Cisco Systems.

Se trata de un atributo que tan solo es representativo en el router, el router no le anuncia a otros routers que peso tienen las rutas, se trata de un mecanismo de control muy sencillo para elegir por donde queremos que el tráfico transite.

Una forma sencilla de configurarlo:
router bgp 200
neighbor 10.10.10.10 remote-as 100
neighbor 10.10.10.10 weight 200
También se pueden usar route-maps para fijar o matchear el weight.

2. LOCAL_PREFERENCE:

La ruta que tenga la mayor local preference se instala en la tabla de routing. Se trata de un atributo que es significativo en el sistema autónomo local, por lo que se anuncia a routers del mismo AS para influirlos, pero no se anuncia a routers de otros AS.

Por defecto el valor de la local preference es 100.

Forma de configurarlo:

router bgp 200
neighbor 10.10.10.10 remote-as 100
bgp default local-preference 200
Tambíen se pueden usar route-maps para fijar o matchear la local preference.

3. Redes originadas por medio de un network o un aggregate-address:

Estas rutas apareceran como internal en los routers, al contrario que las rutas que han sido redistribuidas de otro protocolo de routing...etc.

4. La ruta que pase por menos sistemas autónomos:

Por defecto BGP intenta pasar por el mínimo número de sistemas autónomos, para evitar bucles de routing.
Se puede configurar que a ciertas rutas se les añadan AS en el atributo AS PATH para que el resto de
routers penalicen estas rutas.

router bgp 65001
 neighbor 10.1.0.3 remote-as 65100
 neighbor 10.1.0.3 route-map prepend out
!
route-map prepend permit 10
 set as-path prepend 65001 65001 65001
5. Origen mas bajo:

Esto es simplemente que las rutas cuyo orígen es un IGP o locales, son preferidas a las aprendidas por un EGP, y estas son preferidas ante las rutas con orígen incompleto.

6. Rutas con un campo MED menor:

Por defecto los routers anuncian las rutas con el campo MED a 0, pero cuando son rutas redistribuidas de otro protocolo en BGP se añade la métrica del IGP al atributo MED en la ruta de BGP.
Por supuesto, como todo, se puede cambiar o matchear con route-maps.

Un documento muy bueno para leer con una buena dosis de café encima, que trata esto y muchas otras cosas es:

http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a00800c95bb.shtml

miércoles, 24 de julio de 2013

Curso gratuito CCNA 200-120

 
Durante los últimos meses he tenido un poco abandonado el blog , lo cierto es que el estudio para sacarme mi número de CCIE Routing & Switching me han tenido bastante ocupado, pero he decidido volver a potenciar un poquito el blog, y de ello nace una nueva serie de artículos que tendrán como objetivo preparar a candidatos para el examen de CCNA, y si con el tiempo me veo con fuerzas y ganas posiblemente haga uno para CCNP.

El curso serán una serie de artículos en los cuales explicaré varios puntos del temario de CCNA R&S, y una serie de ejercicios asociados a ello. Es posible que todo esto termine con algunos videos explicativos en castellano sobre algunos puntos de CCNA.

El objetivo es que todas las semanas voy a publicar al menos un par de artículos sobre CCNA, realmente van a ser artículos complementarios a lo que es el curriculum online de Cisco Networking Academy, y los ejercicios pretendo hacerlos bastante curiosos. A parte de esto, posiblemente de manera paralela al curso de CCNA R&S seguiré publicando algunos artículos con un nivel bastante superior, por lo que os recomiendo que sigais consultando Network Kings frecuentemente.

Con estos artículos no pretendo que los alumnos que quieran obtener la certificación CCNA R&S ignoren el material oficial de Cisco, el cual en mi opinión es de mucha calidad, simplemente son artículos complementarios. Todas las imagenes de los ejercicios, y los artículos en si mismo son originales, aquí no copiamos nada.

De hoy y en adelante nace el primer curso online en castellano para preparar la certificacion CCNA R&S.

Indice:

Tecnologías de nivel 2(Switching):


lunes, 22 de julio de 2013

Nuevo CCNA R&S 200-120




A partir del día 30 de septiembre de este año el CCNA 4.0 deja de existir para dar paso al nuevo CCNA R&S 5.0, si no te has examinado todavía de tu CCNA 4.0 mas vale que espabiles, o te tocara prepararte cosas nuevas para cuando quieras examinarte.

El porqué de la nueva versión:


Originalmente la certificación de CCNA era el escalón de acceso al mundo del networking en la época de la versión 3.0 y anteriores, con la introducción de la versión 4.0 se pensó en diversificar un poco los diferentes ámbitos del networking, dividiendo y ampliando CCNA en CCNA R&S, CCNA Security, y  CCNA Voice. Con el paso a la versión 5.0 una de las cosas que se pretende hacer por lo que parece, es consolidar un nivel inferior de conocimiento a CCNA(CCNENT), el cual tendría las competencias necesarias para que el candidato pueda afrontar CCNA R&S, CCNA Security , CCNA Voice, CCNA Wireless, CCNA SP, y CCNA DC.

Visto desde el punto de vista de una persona que quiere empezar en el mundo del networking tiene bastante sentido establecer un nivel de partida, para antes de embarcarse en un CCNA Voice, o un CCNA R&S entender un poco las tecnologías, ya que a fin de cuentas tienen una base común, pero en el fondo son mundos diferentes.

Diferencias entre la versión 4.0 y 5.0 de CCNA:


  • CCNENT debería ser un nivel Junior en el mundo de networking, en cambio un CCNA debería acreditar unos conocimientos mas o menos firmes, sin llegar al nivel de CCNP, pero si que debería ser capaz de hacer bastantes cosas.
  • En CCNA 4.0 se usaba IOS 12.X, y en CCNA 5.0 se empieza a usar IOS 15.X. Esto supone a nivel de configuracion algunas diferencias, especialmente el tema de licencias, que cambia bastante.
  • Layer 2: Introducción de Portchannels y se refuerza un poco el conocimiento en Rapid Spanning tree, y Per Vlan Spannig tree.
  • Direccionamiento IP: Se trata tanto para IPV4 como para IPV6, ahora los candidatos de CCNA R&S deberán adquirir conocimiento de como funcionan las direcciones de IPV6, y los tipos que existen.
  • IP Routing: Se explica un poco el funcionamiento de CEF, se introduce el proceso de introducir licencias en routers con IOS 15, se suprime RIP, se introduce OSPF para IPV6(OSPFv3) a parte de usar OSPF para IPV4, se introducen las interfaces SVI(interfaces VLAN en switches).
  • IP Services: Configuración de DHCP, configuración de cliente NTP, Introducción a protocolos de alta disponibilidad(HSRP, VRRP, GLBP).
  • Network security: Uso de SSH a parte de telnet,uso de autenticacion externa(TACACS+ y Radius), uso de Vlan nativa.
  • Wan Technologies: Uso de PPPoE, e introducción a varios tipos de tecnologías WAN.

Sobre el examen:

El nuevo número de examen es el 200-120. Seguirán siendo 90 minutos como hasta ahora, y las preguntas de 50 a 60 con algún ejercicio de simulador, y algún DRAG and DROP.

Conclusiones:


Lo cierto es que los cambios en el CCNA son a mejor desde el punto de vista técnico, la introducción de IPV6 y protocolos de routing para IPV6 era una cosa que se iba necesitando, sobre todo porque en algunos sitios(ASIA) es algo que se está moviendo a gran velocidad. Personalmente hecho de menos a RIP, un protocolo que siempre me ha caído bien. También veo bien el tema de introducir HSRP, GLBP, VRRP, y alguna cosilla extra que han metido, y que en mi opinion cualquier network engineer debería conocer.

Para consultar el CCNA nuevo os pongo el link a la pagina de cisco:

http://www.cisco.com/web/learning/exams/list/ccna_composite2.html#~Topics