viernes, 30 de agosto de 2013

Routing entre Vlanes con SVI:


Este artículo forma parte de una serie de varios artículos que tratan los distintos tipos de routing en IPV4 e IPV6 para CCNA R&S, para ir al índice del curso tienes este link:


Routing entre Vlanes con SVI:


En la mayoría de entornos de red empresariales no se usan topologías de routing on a stick, esa topología es más habitual en entornos de service providers, o para diferenciar diferentes clientes que tenemos conectados en una única interfaz de un router.

Lo cierto es que en las actuales redes corporativas de las empresas, los switches ya no son meros equipos de nivel 2, sino que son switches multicapa, lo que les permite hacer  routing, y por tanto son podríamos decir mitad switch, mitad router, así mismo los routers también pueden tener vlanes si tienen la tarjetería adecuada, por tanto un router ya no no es solo un router, y un switch ya no es solo un switch.

Para enrutar con un switch hay que crear interfaces vlan o SVI, estas interfaces son interfaces lógicas que permanecerán siempre levantadas, siempre y cuando tengan uno o mas puertos en su vlan levantados, y para este cómputo también valen los  trunks.

Configuración:


Configure terminal
Int vlan <Numero_de _vlan>
Ip add <ip> <mascara>




Ejemplo:




Dada la topología del artículo anterior vamos a hacer una pequeña variación, ya que ahora vamos a enrutar en el R5 como antes, pero vamos a hacerlo por medio de SVI.
Configuración de R5, para el resto son las mismas que en el artículo sobre routing on a stick.

Conf t
Vlan 1
Vlan 2
Vlan 3
Exit
interface Vlan1
 ip address 192.168.1.5 255.255.255.0
!
interface Vlan2
 ip address 192.168.2.5 255.255.255.0
!
interface Vlan3
 ip address 192.168.3.5 255.255.255.0


Tabla de rutas de R5:

R5#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.1.0/24 is directly connected, Vlan1
C    192.168.2.0/24 is directly connected, Vlan2
C    192.168.3.0/24 is directly connected, Vlan3

Ping y tracert desde R1:

R1#ping 192.168.2.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/36/64 ms
R1#ping 192.168.3.3

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/32/64 ms
R1#trace 192.168.3.3

Type escape sequence to abort.
Tracing the route to 192.168.3.3

  1 192.168.1.5 28 msec 40 msec 8 msec
  2 192.168.3.3 36 msec *  28 msec

lunes, 26 de agosto de 2013

Routing on a Stick


Este artículo forma parte de una serie de varios artículos que tratan los distintos tipos de routing en IPV4 e IPV6 para CCNA R&S, para ir al índice del curso tienes este link:

 Routing on a Stick


Routing on a stick es un tipo de topología bastante empleada para hacer routing entre diferentes vlanes desde un único router. En realidad no es el método mas utilizado para hacer routing entre vlanes, pero se usa mucho, y cualquier técnico debería dominar ambos método.

Por medio de routing on a stick, un router configurará una interfaz para etiquetar paquetes con 802.1q, y esta interfaz irá conectada a un switch con el puerto configurado como trunk y encapsulación 802.1q.

El router con ello creará subinterfaces lógicas en cada una de las vlanes, y podrá enrrutar el tráfico al igual que en el artículo sobre routing estático 1 en el router 2.

Configuración:


R(config-if)#int fa0/0.<Numero que quieras habitualmente el número de vlan>

R(config-subif)#encapsulation dot1Q <numero_vlan>

R(config-subif)#ip add <IP> <MASCARA>

Ejemplo:

En el ejemplo del siguiente gráfico R1, R2 y R3 están cada uno emplazado en una vlan como si fuesen host, SWITCH tiene tres vlanes y cada puerto contra los routers anteriores estará en access. El puerto contra R5 está configurado en trunk. Y en el R5 tenemos configuradas subinterfaces que además están encapsulando el tráfico con 802.1q.


R1
interface FastEthernet0/0

ip address 192.168.1.1 255.255.255.0

ip route 0.0.0.0 0.0.0.0 192.168.1.5

R2
interface FastEthernet0/0

ip address 192.168.2.2 255.255.255.0

ip route 0.0.0.0 0.0.0.0 192.168.2.5

R3:
interface FastEthernet0/0

ip address 192.168.3.3 255.255.255.0

ip route 0.0.0.0 0.0.0.0 192.168.3.5

SWITCH:
Vlan 1

Vlan 2

Vlan 3

interface FastEthernet1/0

switchport access vlan 1

!

interface FastEthernet1/1

switchport access vlan 2

!

interface FastEthernet1/2

switchport access vlan 3

interface FastEthernet1/15

switchport mode trunk


R5
interface FastEthernet0/0

no ip address

!

interface FastEthernet0/0.1

encapsulation dot1Q 1

ip address 192.168.1.5 255.255.255.0

!

interface FastEthernet0/0.2

encapsulation dot1Q 2

ip address 192.168.2.5 255.255.255.0

!

interface FastEthernet0/0.3

encapsulation dot1Q 3

ip address 192.168.3.5 255.255.255.0

Haciendo ping desde R1 para probar todo:

R1#tracer 192.168.2.2

Type escape sequence to abort.

Tracing the route to 192.168.2.2

1 192.168.1.5 20 msec 60 msec 8 msec

2 192.168.2.2 32 msec * 24 msec

R1#ping 192.168.2.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.2.2, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 20/37/60 ms

R1#ping 192.168.3.3

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.3.3, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 24/39/72 ms

Tabla de rutas en R5:
R5#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0.1

C 192.168.2.0/24 is directly connected, FastEthernet0/0.2

C 192.168.3.0/24 is directly connected, FastEthernet0/0.3

viernes, 23 de agosto de 2013

Routing estático parte 2



Este artículo forma parte de una serie de varios artículos que tratan los distintos tipos de routing en IPV4 e IPV6 para CCNA R&S, para ir al índice del curso tienes este link:

Routing estático parte 2:


En el artículo anterior vimos la necesidad de rutas estáticas, como se configuraban, y como se verificaban. En este artículo, partiendo de los mismos comandos vamos a complicar un poco el asunto. Lo único que vamos a añadir son las interfaces loopback.

Interfaces loopback:

Son interfaces que no están conectadas a nada, pero a las que se les puede poner ip, y que te permiten tener una interfaz siempre conectada. Se suelen utilizar para identificar al router, para administrarlo…etc. A efectos prácticos son interfaces siempre conectadas, que solo están conectadas en el router que las tiene configuradas. Al estar conectadas a un único equipo prácticamente siempre tienen máscaras /32.


R1(config)#int loop 0
R1(config-if)#ip add 1.1
*Mar 1 02:35:01.411: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up
R1(config-if)#ip add 1.1.1.1 255.255.255.255

Partiendo de la siguiente topología:

R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.0.2

R2(config)#ip route 1.1.1.1 255.255.255.255 192.168.0.1
R2(config)#ip route 5.5.5.5 255.255.255.255 192.168.1.3
R2(config)#ip route 3.3.3.3 255.255.255.255 192.168.1.3
R2(config)#ip route 192.168.3.0 255.255.255.0 192.168.1.3
R2(config)#ip route 4.4.4.4 255.255.255.255 192.168.1.3 250
R2(config)#ip route 4.4.4.4 255.255.255.255 192.168.2.4
R2(config)#ip route 192.168.4.0 255.255.255.0 192.168.2.4
R2(config)#ip route 5.5.5.5 255.255.255.255 192.168.2.4 250
R2(config)#ip route 3.3.3.3 255.255.255.255 192.168.2.4 250

R3(config)#ip route 1.1.1.1 255.255.255.255 192.168.1.2
R3(config)#ip route 4.4.4.4 255.255.255.255 192.168.1.2
R3(config)#ip route 192.168.0.0 255.255.255.0 192.168.1.2
R3(config)#ip route 5.5.5.5 255.255.255.255 192.168.3.5
R3(config)#ip route 192.168.4.0 255.255.255.0 192.168.1.2
R3(config)#ip route 2.2.2.2 255.255.255.255 192.168.1.2

R4(config)#ip route 1.1.1.1 255.255.255.255 192.168.2.2
R4(config)#ip route 3.3.3.3 255.255.255.255 192.168.2.2
R4(config)#ip route 192.168.0.0 255.255.255.0 192.168.2.2
R4(config)#ip route 5.5.5.5 255.255.255.255 192.168.4.5
R4(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2
R4(config)#ip route 2.2.2.2 255.255.255.255 192.168.2.2

R5(config)#ip route 0.0.0.0 0.0.0.0 192.168.3.3
R5(config)#ip route 0.0.0.0 0.0.0.0 192.168.4.4
Ping a todo desde R1:
R1#ping 2.2.2.2 source loop 0

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/24/36 ms
R1#ping 3.3.3.3 source loop 0

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 36/42/48 ms
R1#ping 4.4.4.4 source loop 0

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 4.4.4.4, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/42/72 ms
R1#ping 5.5.5.5 source loop 0

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 5.5.5.5, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 40/63/100 ms
R1#ping 192.168.1.3 source loop 0

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.3, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/39/64 ms
R1#ping 192.168.2.4 source loop 0

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.4, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 36/40/48 ms
R1#ping 192.168.3.5 source loop 0

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.5, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 44/59/88 ms
R1#ping 192.168.4.5 source loop 0

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.4.5, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 44/56/68 ms

Tablas de routing:

R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is 192.168.0.2 to network 0.0.0.0

1.0.0.0/32 is subnetted, 1 subnets
C 1.1.1.1 is directly connected, Loopback0
C 192.168.0.0/24 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 192.168.0.2

R2#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/32 is subnetted, 1 subnets
S 1.1.1.1 [1/0] via 192.168.0.1
2.0.0.0/32 is subnetted, 1 subnets
C 2.2.2.2 is directly connected, Loopback0
3.0.0.0/32 is subnetted, 1 subnets
S 3.3.3.3 [1/0] via 192.168.1.3
4.0.0.0/32 is subnetted, 1 subnets
S 4.4.4.4 [1/0] via 192.168.2.4
5.0.0.0/32 is subnetted, 1 subnets
S 5.5.5.5 [1/0] via 192.168.1.3
S 192.168.4.0/24 [1/0] via 192.168.2.4
C 192.168.0.0/24 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, Ethernet1/0
C 192.168.2.0/24 is directly connected, Ethernet1/1
S 192.168.3.0/24 [1/0] via 192.168.1.3

R3#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/32 is subnetted, 1 subnets
S 1.1.1.1 [1/0] via 192.168.1.2
2.0.0.0/32 is subnetted, 1 subnets
S 2.2.2.2 [1/0] via 192.168.1.2
3.0.0.0/32 is subnetted, 1 subnets
C 3.3.3.3 is directly connected, Loopback0
4.0.0.0/32 is subnetted, 1 subnets
S 4.4.4.4 [1/0] via 192.168.1.2
5.0.0.0/32 is subnetted, 1 subnets
S 5.5.5.5 [1/0] via 192.168.3.5
S 192.168.4.0/24 [1/0] via 192.168.1.2
S 192.168.0.0/24 [1/0] via 192.168.1.2
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.3.0/24 is directly connected, FastEthernet0/1


R4#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/32 is subnetted, 1 subnets
S 1.1.1.1 [1/0] via 192.168.2.2
2.0.0.0/32 is subnetted, 1 subnets
S 2.2.2.2 [1/0] via 192.168.2.2
3.0.0.0/32 is subnetted, 1 subnets
S 3.3.3.3 [1/0] via 192.168.2.2
4.0.0.0/32 is subnetted, 1 subnets
C 4.4.4.4 is directly connected, Loopback0
5.0.0.0/32 is subnetted, 1 subnets
S 5.5.5.5 [1/0] via 192.168.4.5
C 192.168.4.0/24 is directly connected, FastEthernet0/1
S 192.168.0.0/24 [1/0] via 192.168.2.2
C 192.168.2.0/24 is directly connected, FastEthernet0/0
S 192.168.3.0/24 [1/0] via 192.168.2.2

R5#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is 192.168.4.4 to network 0.0.0.0

5.0.0.0/32 is subnetted, 1 subnets
C 5.5.5.5 is directly connected, Loopback0
C 192.168.4.0/24 is directly connected, FastEthernet0/1
C 192.168.3.0/24 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 192.168.4.4
[1/0] via 192.168.3.3 

Conclusiones:


Una ruta 0.0.0.0/0 es una ruta por defecto, lo que engloba a cualquier red(R1 y R5).
Cuando ponemos dos rutas al mismo destino, pero con distancia administrativa diferente, la que tiene la menor distancia administrativa se usara en la tabla de routing, y la otra ruta solo aparecerá cuando la interfaz de salida de la primera ruta se pierda(R2).
Cuando tenemos dos rutas iguales y, con la misma distancia administrativa. Lo que hace el router es repartir los paquetes, alternándolos por ambas rutas.

Ejercicio para alumnos de nota:

  1. Encuentra en que condiciones se produce tráfico asimétrico(la ida y la vuelta no van por el mismo camino).
  2. Encuentra en que condiciones se produce un bucle de routing(dos routers se pasan los paquetes para llegar al destino el uno al otro, sin que salgan de ahí).



lunes, 19 de agosto de 2013

Routing estático parte 1


Este artículo forma parte de una serie de varios artículos que tratan los distintos tipos de routing en IPV4 e IPV6 para CCNA R&S, para ir al índice del curso tienes este link:

Routing estático parte 1:


Por defecto los routers solo conocen las rutas de las redes a las que están directamente conectados, pero si quieren llegar a otras redes hay que configurarles rutas estáticas.



Supongamos la siguiente topología en la que R1 quiere alcanzar R3 y viceversa, pero R1 solo conocerá la red a la que está conectado 192.168.1.0/24, R3 conocerá la red a la que está conectado 192.168.3.0/24, y por último R2 conocera las redes a las que él está conectado, que en este caso son la red que va contra R1 192.168.1.0/24, y la que va contra R3 192.168.3.0/24.

Vamos a comprobarlo:

R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.1.0/24 is directly connected, FastEthernet0/0

R3#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.3.0/24 is directly connected, FastEthernet0/1

R2#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.1.0/24 is directly connected, FastEthernet0/0
C    192.168.3.0/24 is directly connected, FastEthernet0/1

En base a lo que estamos observando, R1 debería poder llegar a R2, R3 debería poder llegar a R2, y R2 debería poder llegar a ambos. Pero R1 no puede llegar a R3 y viceversa.

R1#ping 192.168.1.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 16/27/44 ms
R1#ping 192.168.3.3

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

R3#ping 192.168.3.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.2, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 8/20/32 ms
R3#ping 192.168.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)


R2#ping 192.168.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/23/36 ms
R2#ping 192.168.3.3

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/20/32 ms

Configuración de una ruta estática:



Ip route <red_destino> <mascara_destino> <Gateway_o_interfaz_de_salida> <distancia_administrativa>

En nuestro ejemplo vamos a configurar una con gateway, y otra con interfaz de salida, aunque al no ser punto a punto deberíamos hacerlo con Gateway también.

Primero configuramos la ruta en R1, para alcanzar la red de R2-R3.

R1(config)#ip route 192.168.3.0 255.255.255.0 192.168.1.2

Ahora configuramos en R3 la ruta para alcanzar la red de R2-R1.

R3(config)#ip route 192.168.1.0 255.255.255.0 fastEthernet 0/1

Ahora lo probamos:

R1#ping 192.168.3.3

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.3, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 36/47/68 ms

R3#ping 192.168.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/48/84 ms


Y vamos a ver la tabla de routing:

R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.1.0/24 is directly connected, FastEthernet0/0
S    192.168.3.0/24 [1/0] via 192.168.1.2

R3#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

S    192.168.1.0/24 is directly connected, FastEthernet0/1
C    192.168.3.0/24 is directly connected, FastEthernet0/1

En R2 como hemos comentado al principio, no hay que configurar nada, ya que tiene ruta para llegar a todos los sitios.

viernes, 16 de agosto de 2013

Conceptos básicos de routing en IOS


Este artículo forma parte de una serie de varios artículos que tratan los distintos tipos de routing en IPV4 e IPV6 para CCNA R&S, para ir al índice del curso tienes este link:



Conceptos básicos de routing en IOS:

Este es posiblemente uno de esos artículos que bien leídos y bien entendidos ayudan bastante a cualquier técnico de red a la hora de resolver problemas, y configurar routing en routers cisco. Para entender mínimamente bien el artículo primero debes haber entendido y practicado las tecnologías de capa 2 de CCNA, el funcionamiento de ARP, y sobre todo entender bien subneting. Lo siento pero no voy a hacer un artículo sobre subneting, ya que a fin de cuentas hay miles en internet, y el material de estudio de CCNA lo explica bastante bien. Es un artículo 100% teórico así que paciencia.

Cuando dos equipos (ordenadores, servidores, routers o lo que sean) están conectados en dos subredes diferentes, y requieren tener conectividad entre ellos lo que se necesita es enrutar el tráfico. Enrutar simplemente es asegurarse que todos los equipos, tanto los equipos involucrados, como los puntos intermedios saben cómo llegar al punto de origen, y al punto de destino.
Reglas Básicas del routing:
  • Si la ip de origen, y la ip de destino están en la misma subred no existe routing, todo se hace por medio de ARP, y comunicación intra-lan, el router en esa subred no hace nada, hay una pequeña excepción, pero no la voy a comentar hasta el módulo de WAN.
  • Puede haber routing estático que es el routing configurado a mano por un operador, o routing dinámico en el cual los routers se cuentan unos a otros los caminos para entre todos intentar conocer y adaptarse a la red.
  • Si un router tiene dos rutas para llegar a un mismo destino se elegirá la ruta mas específica. Esto significa que si quiero alcanzar la IP 192.168.1.111, y tengo una ruta para la red 192.168.1.0/24 y otra para la 192.168.1.0/25, siempre elegiremos la 192.168.1.0/25 porque es mucho más específica.
  • En caso de dos rutas igual de específicas se elige la ruta con la distancia administrativa más pequeña. Los protocolos de routing dinámicos tienen sus propias distancias administrativas por defecto, el routing estático tiene 1 como distancia administrativa por defecto, pero puede configurarse un valor de 1 a 255.
  • En caso de que un router tenga dos caminos para alcanzar un destino, las redes sean igual de específicas, e igual distancia administrativa se usará la ruta con menor métrica. La métrica es algo propio del routing dinámico, y es la manera que tienen los routers de medir cual es el camino más rápido para alcanzar un destino. Cada protocolo tiene una manera de calcular las métricas, pero siempre se elige la métrica más baja.

Estas reglas son fijas, y no puede invertirse el orden, osea que una ruta /25 con una distancia administrativa de 250, una métrica de mil trillones :-D , siempre será preferible a una ruta /24 con una distancia administrativa de 1, y una métrica de 10.

A parte de esto hay que tener en cuenta, que para redes privadas hay una serie de rangos de IP’s específicamente designadas para ser usadas, estos rangos son los comprendidos entre: 10.0.0.0 y 10.255.255.255, 172.16.0.0 y 172.31.255.255, 192.168.0.0 y 192.168.255.255. Estos rangos de direcciones IP no son enrutables hacia internet, o lo que es lo mismo, todos los operadores de telecomunicaciones filtran los direccionamientos privados.

Después de esto, ya entramos en routing al 100% en el próximo artículo

lunes, 12 de agosto de 2013

Ejercicio tecnologías layer 2


Este artículo forma parte de una serie de varios artículos que tratan las tecnologías de capa 2 para CCNA R&S, para ir al índice del curso tienes este link:

 Ejercicio layer2:


Todos bloques de tecnologías van a tener un ejercicio propio para que el candidato pueda intentar aplicar los conocimientos en un ejercicio sobre hardware real, o simulado.
 Estos ejercicios consistirán en un ejercicio que combinará todas las materias aprendidas hasta ese momento. Y que pasado un tiempo prudencial tendrá otro artículo con las soluciones y como aplicarlas.


SW1: Tiene un cliente con un puerto en la vlan 1, y otro en la vlan 2 .
SW2: Tiene un cliente con un puerto en la vlan 3, y otro en la 1.
SW3: Tiene dos clientes en la vlan 1.
SW4: Tiene un cliente en la vlan 2, y otro en la vlan 3.

Dada la siguiente topología física de switches se requiere lo siguiente:

  • Configurar los dos puertos entre los switches DIST1 y DIST2 como un etherchannel.
  • Configurar DIST1 como servidor vtp, y el resto de switches, excepto SW4 como vtp clients, SW4 no deberá aprender las vlanes de DIST1.
  • Configuración de spanning tree como per vlan spanning tree.
  • Configurar las vlanes 1,2, y 3.
  • Convertir el switch DIST1 como root de spanning tree para la vlan 2.
  • Convertir el switch DIST2 como root de spanning tree para las vlanes 1, y 3.
  • Habilitar DTP en los puertos que conectan contra DIST1. Y asegurarse que DIST1 inicie las peticiones de configuración automática.
  • Configuración de los puertos en las vlanes que aparecen en el gráfico.

¡¡¡Buena suerte!!!

viernes, 9 de agosto de 2013

DTP: Dynamic Trunking protocol



Este artículo forma parte de una serie de varios artículos que tratan las tecnologías de capa 2 para CCNA R&S, para ir al índice del curso tienes este link:



DTP:


Dynamic Trunking Protocol o Dtp es un protocolo de nivel 2, propietario de cisco, que te permite que una interfaz conectada en dos switches se convierta en trunk dinámicamente sin que el administrador de la red tenga que configurarlo..
El motivo de existencia de DTP es para hacer la vida un poquito más fácil al administrador de red, aunque en esto cada uno tiene su percepción.

¿Cómo funciona DTP?

Para que dos switches negocien DTP, y el puerto que les conecta se convierta en un trunk son necesarias dos cosas:
-        Que ambos switches tengan habilitado DTP en el puerto que les conecta. Esto en la mayoría de los switches de cisco, excepto en switches antiguos, es algo que ya viene por defecto. Pero para configurarlo es con el comando a nivel de interfaz: switchport mode dynamic auto
-        Que al menos uno de los switches esté configurado en ese puerto como: switchport mode dynamic desirable. Algunos equipos tienen esto activado esto por defecto.

Configuración:

switchport mode dynamic auto
switchport mode dynamic dessirable

Opinion:

Debo de decir que a mi DTP es un protocolo que no me gusta, la verdad es que no le veo ganancia alguna en configurar un trunk dinámicamente, y teniendo en cuenta cómo funciona spanning tree siempre he considerado que te puede dar más disgustos que otra cosa.
En cualquier caso es una herramienta más para utilizar.

lunes, 5 de agosto de 2013

Etherchannel o portchannel:

Etherchannel o portchannel:


Este artículo forma parte de una serie de varios artículos que tratan las tecnologías de capa 2 para CCNA R&S, para ir al índice del curso tienes este link:


Etherchannel es una tecnología de nivel 2, la cual permite tomar hacer que dos switches directamente conectados por dos o mas enlaces físicos, pasen a tener un  único puerto lógico, haciendo balanceo de carga entre los puertos que forman el port-channel.

De este modo con etherchannel, se pueden crear interfaces lógicas de 2 gigas,  de 4 gigas, o de 200 gigas, todo depende del tipo de tarjeta que forme parte del portchannel.

Configuración:


Los portchannel para CCNA son bastante sencillos de configurar ya que son estáticos, tan solo es meterse en la interfaz, y configurar a que porchannel se debe asociar. Es importante que dos puertos que forman parte de un portchannel tengan exáctamente la misma configuración, obviamente la descripción de la interfaz no debe de ser igual, pero si es muy importante que el duplex, y la velocidad sean iguales.

conf t
int <la_primera_interfaz>
channel-group <numero de portchannel> mode on
int <la_segunda_interfaz>
channel-group <numero de portchannel> mode on


Una vez que una interfaz ya forma parte de un porchannel se puede administrar directamente desde la interfaz lógica, que se llamara interface port-channel <numero de portchannel>. De este modo si hiciesemos lo siguiente:

conf t
int e0/0
channel-group 1 mode on
int e0/1
channel-group 1 mode on

*****Hasta aquí ya estan asociadas las interfaces al portchannel*****

int port-channel1
shutdown

Lo que estaríamos haciendo sería tirar los dos puertos del porchannel.


Desde el punto de vista de spanning tree:


Si estas haciendo este curso de CCNA, y eres un poco aplicado te habrás hecho la  siguiente pregunta ¿Como trata spanning tree a los portchannel?

Pues muy sencillo, los trata como una interfaz lógica, con un ancho de banda equivalente a la suma de los interfaces que lo componen, lo que significa que las interfaces físicas(osea las fastethernet 0/0 o lo que sea) no forman parte de spanning tree.

Como saber si los puertos ya forman parte de mi portchannel:


Con el comando show etherchannel summ, si lo has configurdo bien debería aparecer una P junto a los puertos, si has hecho algo mal aparecera otra cosa. Ten en cuenta que pueden tardar un poco en formar el portchannel, así que dales 30 antes de tirarte de los pelos. Salvo cosa rara, el 99% de las veces, si no entran en el portchannel suele ser porque los puertos tienen distinta configuración, o estas intentando hacer un porchannel con puertos diferentes, y lo siento, no existen porchannel de 110 megas ;-).

Rack1SW1#sh etherchannel summ

Group  Port-channel  Protocol    Ports
------+-------------+-----------+-----------------------------------------------
1      Po1(SU)          -        Et3/0(P)       Et3/1(P)
<----Estas son las famosas P      


Ejemplo gráfico muy sencillo:


En este ejemplo tengo dos switches conectados por los puertos e1/0 y e3/1.

Rack1SW1(config)# int range e3/0 - 1
Rack8SW1(config-if-range)# channel-group 1 mode on

Rack1SW2(config)# int range e3/0 - 1
Rack1SW2(config-if-range)# channel-group 1 mode on

Una vez configurados vamos a ver si el portchannel esta montado:

Rack1SW1#sh etherchannel summ
Flags:  D - down        P - bundled in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3      S - Layer2
        U - in use      N - not in use, no aggregation
        f - failed to allocate aggregator

        M - not in use, no aggregation due to minimum links not met
        m - not in use, port not aggregated due to minimum links not met
        u - unsuitable for bundling
        d - default port

        w - waiting to be aggregated
Number of channel-groups in use: 1
Number of aggregators:           1

Group  Port-channel  Protocol    Ports
------+-------------+-----------+-----------------------------------------------
1      Po1(SU)          -        Et3/0(P)       Et3/1(P)      

Si, el portchannel esta montado, vamos a ver como esta a nivel de spanning tree.


Rack1SW1#show spanning-tree vlan 1

VLAN0001
  Spanning tree enabled protocol ieee
  Root ID    Priority    32769
             Address     aabb.cc00.0600
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32769  (priority 32768 sys-id-ext 1)
             Address     aabb.cc00.0600
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time 300

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Et3/2               Desg FWD 100       128.99   Shr
Et3/3               Desg FWD 100       128.100  Shr
Po1                 Desg FWD 56        128.514  Shr

Rack1SW2#show spanning-tree vlan 1

VLAN0001
  Spanning tree enabled protocol ieee
  Root ID    Priority    32769
             Address     aabb.cc00.0600
             Cost        56
             Port        514 (Port-channel1)
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32769  (priority 32768 sys-id-ext 1)
             Address     aabb.cc00.0700
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time 300
Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Et3/2               Desg FWD 100       128.99   Shr
Et3/3               Desg FWD 100       128.100  Shr
Po1                 Root FWD 56        128.514  Shr


Como se puede ver el RACK1SW2 es root, y el porchannel es un puerto Root en el otro extremo.

Truco del día:


Si va a ser un porchannel nuevo, asegúrate de leer bien las especificaciones del hardware que vas a usar en la página de Cisco, especialmente para hardware antiguo, ya que a veces tienen ciertas restricciones, hay tarjetas que solo permiten tener un puerto activo en el mismo portchannel al mismo tiempo o cosas similares. Lo dicho, lee bien y así te evitaras disgustos.

La odisea de ser usuario

Quizá sea un artículo chorra, pero estoy seguro que os ha pasado a mas de uno.

Durante las últimas semanas cuando intentaba utilizar mi conexión de internet en casa, y tenía bastante tráfico, mi router casero se reiniciaba, dejándome con la película en streaming a medio ver, con una descarga a medio descargar, o con mi partida a Battlefield a medio terminar.

Estaba yo en casita hace unos días, hechándome una partidita bastante buena a Battlefield 3 para descansar la mente de estudiar, llevaba una racha de 17 - 3 cuando veo que se me queda congelada la imagen, y para no variar el router se estaba reiniciando.

Llamé a mi operador de comunicaciones para pedirles que me cambien mi router doméstico, que está con firmware bueno, bien ventiladito...etc. Y por supuesto entré de nuevo en el mundo de los soportes telefónicos, sin poder evitar acordarme del mítico capítulo de enjuto mojamuto y el peor dia de mi vida.



Explicas tu sintomática, y te dicen que tienes un problema de sincronización...bla bla bla.

No hombre, simplemente se me reinicia el router, solo quiero que me mandéis uno nuevo, y si queréis os envío yo el mío para que veáis que el pobre está en las últimas, pero nada... mi problema es la sincronización.

Al día siguiente me llaman y me dicen que mi linea no tiene problema alguno de sincronización (Bien, en eso estamos de acuerdo), y que van a cerrarme la incidencia. Yo educadamente le digo a la señorita, si yo no me he quejado de problema de sincronización, simplemente se me reinicia el router cada hora o media hora de uso.

Tras hablar un rato con la pobre chica sobre lo que realmente me pasa, hacer algunas pruebas de las que previamente ya sabes el resultado, finalmente consigo que me crean, y me dicen que me mandan un instalador a comprobar mi router y mi linea.

Dos horas después el instalador estaba en mi casa con un router nuevo, y tras ver que tenía apilados 4 Cisco 3560 para mi lab del CCIE, me hizo caso, y me cambió el router, desde entonces ni un solo problema.

Es duro a veces ser usuario, sobre todo si sabes lo que te pasa, y la otra persona no lo ve tan claro, pero un 10 para Telefónica porque en dos horas tuve un router nuevo desde que la persona del call center entendió el problema, y en menos de 24 h desde que reporte el problema.

Un lujo.

Un saludo para el instalador, que con suerte ahora es lector de este blog. Y suerte con tu CCNA.

viernes, 2 de agosto de 2013

Rapid Spanning Tree 802.1w(RSTP)



Este artículo forma parte de una serie de varios artículos que tratan las tecnologías de capa 2 para CCNA R&S, para ir al índice del curso tienes este link:

Rapid Spanning Tree:


Rapid spanning tree es una evolución de STP y PVST, para mejorar PVST en tiempo de convergencia. Por defecto PVST si no le tocas los temporizadores tiene un tiempo de convergencia que puede llegar a dos minutos si el número de switches conectados en cascada es elevado. RSTP lo que te ofrece es lo mismo que PVST añadiéndole una convergencia de menos de dos segundos, lo de los dos segundos desde mi punto de vista es un poco generoso, pero lo que si es cierto es, que a fin de cuentas puede dividir fácilmente el tiempo de convergencia entre diez, y eso es una ventaja importante.

Como candidato para CCNA R&S para trabajar con ios 15 cualquier equipo tendrá disponible RSTP, pero si vas a trabajar con versiones antiguas de IOS la cosa puede no ser tan fácil, ya que algunas versiones antiguas solo permiten PVST.

Estados de puertos en RSTP


Los estados de los puertos en RSTP se sustituyen por:

Discarding:
Que sustituye a disabled, listening y listening.
Learning: El tiempo de convergencia se incrementa enormemente.
Forwarding: El puerto esta transmitiendo.



Roles de los puertos en RSTP


Los roles de los puertos pasarán a ser los siguentes:


  • Root(Forwarding): Es igual que en PVST, son puertos que llevan hacia root, y que estan transmitiendo.
  • Designated(Forwarding): Lo mismo que en PVST también, son puertos que NO llevan hacia root, pero que están transmitiendo porque no presentan bucle.
  • Alternate(Discarding): Es un nuevo tipo de rol específico de RSTP, este rol lo que establece es un puerto que también lleva hacia Root, pero que es una manera mas lenta de llegar a root, por tanto no envía ni recibe tráfico, pero si falla el puerto que lleva a root se pondrá en Root(Forwarding) automáticamente, ganando de ese modo tiempo de convergencia
  • Backup(Discarding): Estos puertos son una ruta secundaria, que no es tan buena como la principal, pero que permite llegar a otro switch que no es el camino principal hacia root. O lo que es lo mismo son puertos que son una alternativa a un puerto  con el rol Designated(Forwarding), estos puertos estarán sin enviar ni recibir tráfico hasta que el puerto Designated del que hacen de backup pierda la conexión.


Configuración:


Pues muy parecida a pvst:

Rack1SW1(config)#spanning-tree mode rapid-pvst <---habilitamos RSTP


Rack1SW1(config)#spanning-tree vlan X priority <Numero múltiplo de 4096>



El equipo con menor prioridad es ROOT. Por defecto la prioridad de spanning tree es de 32768 (y se le suma el número de vlan).

Mirando spanning tree:

Rack8SW1#show spanning-tree vlan 1

VLAN0001
Spanning tree enabled protocol rstp
Root ID Priority 4097
<----Mi prioridad
Address aabb.cc00.0600<----Mi mac
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 4097 (priority 4096 sys-id-ext 1)
<----La prioridad de root
Address aabb.cc00.0600<----La MAC de root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Et0/0 Desg FWD 100 128.1 Shr
Et0/1 Desg FWD 100 128.2 Shr