viernes, 12 de septiembre de 2014

ISIS: Configuración de ISIS básico en IOS



En este artículo vamos a ver como configurar ISIS para IPV4 en routers Cisco con IOS, así como algunos conceptos básicos necesarios para entenderlo. El objetivo de este artículo no es el de explicar en detalle el funcionamiento de ISIS, simplemente es una guía básica de configuración de ISIS.

ISIS es un protocolo de routing del tipo estado de enlace muy utilizado en entorno ISP.  Podríamos considerar que ISIS es algo así como la competencia de OSPF. Al igual que OSPF se trata de un protocolo que se puede usar en varios fabricantes y no pertenece en exclusiva a un único fabricante.

Para comenzar con ISIS hay que comenzar con lo que más tira para atrás a todo el mundo con el NET(Network Entity Title). Que es un identificador que tenemos que configurar en cada uno de los routers que van a formar parte de ISIS. Aquí un ejemplo de lo que puede ser un NET:

net 49.0001.1720.1600.1001.00

49.0001 --> Identifica el área al que pertenece el router, un router solo puede pertenecer a un área al mismo tiempo, no es como ospf que los routers pueden tener patas en varia áreas.

1720.1600.1001.00 --> Es el identificador del router, como el router ID en OSPF. Este identificador se puede configurar como quieras, simplemente debes saber que tiene que ser único en tu dominio de routing. En este caso se ha intentado insertar los dígitos de una dirección IP en el NET, de este modo es más fácil identificar al router, aunque a la hora de la verdad puedes configurar lo que quieras.

Una vez que ya tenemos superada la que para muchos es inmensa barrera del NET(cosa sencilla donde las haya) ya podemos configurar el protocolo en las interfaces que deseemos,  con ip router isis.

Configuración ISIS:


Router(config) # router isis
Router(config-router) # net XXXXXXXXX
Interface X/X
Ip router isis
Interface Y/Y
Ip router isis

Un primer ejemplo sencillo:


Configuracion inicial:

R5

interface Ethernet0/0.56
 encapsulation dot1Q 56
 ip address 192.168.56.5 255.255.255.0
R6

interface Ethernet0/0.56
 encapsulation dot1Q 56
 ip address 192.168.56.6 255.255.255.0
interface Ethernet0/0.67
 encapsulation dot1Q 67
 ip address 192.168.67.6 255.255.255.0

R7

interface Ethernet0/0.67
 encapsulation dot1Q 67
 ip address 192.168.67.7 255.255.255.0


Vamos a configurar ISIS


R5

router isis
  net 47.0001.0000.0000.5555.00
  exit
  int e0/0.56
  ip router isis

R6

router isis
  net 47.0001.0000.0000.6666.00
  exit
  int e0/0.67
  ip router isis
  int e0/0.56
  ip router isis

R7

router isis
  net 47.0001.0000.0000.7777.00
  exit
  int e0/0.67
  ip router isis

Como se puede ver en la config los tres routers están en el área  47.0001, y el identificador les he puesto uno que los idetifique bastante fácil.

Troubleshooting

Podemos mirar los vecinos como pasa con OSPF.
R6#sho clns neighbors
System Id      Interface   SNPA                State  Holdtime  Type Protocol
R5             Et0/0.56    aabb.cc00.6900      Up     26        L1L2 IS-IS
R7             Et0/0.67    aabb.cc00.6b00      Up     9         L1L2 IS-IS

Lo que significa L1L2 lo dejo para una segunda parte, pero como se puede ver tenemos los vecinos establecidos,y es más, nos da incluso el hostname de los vecinos.

Vamos a mirar la tabla de routing de R5:

R5#sh ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       + - replicated route, % - next hop override

Gateway of last resort is not set

      192.168.56.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.56.0/24 is directly connected, Ethernet0/0.56
L        192.168.56.5/32 is directly connected, Ethernet0/0.56
i L1  192.168.67.0/24 [115/20] via 192.168.56.6, 00:38:46, Ethernet0/0.56

Ahí tenemos nuestra primera ruta de ISIS, vamos a probar la conectividad.

R5#ping 192.168.67.7
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.67.7, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms

Pues parece que funciona J. Iré subiendo mas artículos de ISIS, pero como primera toma de contacto tenemos nuestro ISIS básico.

 Links recomendados:

jueves, 11 de septiembre de 2014

Mi topología para todo



Voy a compartir una topología con la que he estado trabajando últimamente.  Se trata de una topología genérica de modo en que pueda con ella generar de manera lógica cualquier topología de una manera rápida.

A nivel físico es como más o menos se aprecia en la imagen:



 Cuatro Switches  unidos entre sí por dos puertos, no he puesto las conexiones cruzadas por no sobrecargar demasiado la topología, pero no es descartable.

Los dos Switches principales tienen un puerto conectado cada uno de ellos contra cada router de la topología, de este modo todos los routers tienen dos  conexiones contra la LAN.

Hay 10 routers que están corriendo IOS. De este modo aunque sea una topología relativamente grande, con 10 routers corriendo IOS + 4 switches que llegado el caso también pueden hacer routing nos plantaríamos con 14 equipos con IOS.

Hay dos routers con IOS-XR (R1 y R2), estos equipos los tengo para cuando  quiera emular topologías en las que influyan CRS. Están también conectado a la capa de switching de modo que se pueden incluir en cualquier topología con los IOS.

El laboratorio está pensado para trabajar con subinterfaces, pero llegado el caso si usamos interfaces físicas tampoco pasa nada.

Vlans: 

Todos los switches tienen definidas un porrón de Vlans que permiten interconectar a los equipos, la nomenclatura de la vlan es XY, siendo X el primer router que conectan, e Y el segundo router que conectan.

Hago un copy paste de la definición de las VLANS en todos los switches.


  vlan 12
  name R1toR2
  vlan 13
  name R1toR3
  vlan 14
  name R1toR4
  vlan 15
  name R1toR5
  vlan 16
  name R1toR6
  vlan 17
  name R1toR7
  vlan 18
  name R1toR8
  vlan 19
  name R1toR9
  vlan 111
  name R1toR11
  vlan 112
  name R1toR12
  vlan 23
  name R2toR3
  vlan 24
  name R2toR4
  vlan 25
  name R2toR5
  vlan 26
  name R2toR6
  vlan 27
  name R2toR7
  vlan 28
  name R2toR8
  vlan 29
  name R2toR9
  vlan 211
  name R2toR11
  vlan 212
  name R2toR12
  vlan 34
  name R3toR4
  vlan 35
  name R3toR5
  vlan 36
  name R3toR6
  vlan 37
  name R3toR7
  vlan 38
  name R3toR8
  vlan 39
  name R3toR9
  vlan 311
  name R3toR11
  vlan 312
  name R3toR12
  vlan 45
  name R4toR5
  vlan 46
  name R4toR6
  vlan 47
  name R4toR7
  vlan 48
  name R4toR8
  vlan 49
  name R4toR9
  vlan 411
  name R4toR11
  vlan 412
  name R4toR12
  vlan 56
  name R5toR6
  vlan 57
  name R5toR7
  vlan 58
  name R5toR8
  vlan 59
  name R5toR9
  vlan 511
  name R5toR11
  vlan 512
  name R5toR12
  vlan 67
  name R6toR7
  vlan 68
  name R6toR8
  vlan 69
  name R6toR9
  vlan 611
  name R6toR11
  vlan 612
  name R6toR12
  vlan 78
  name R7toR8
  vlan 79
  name R7toR9
  vlan 711
  name R7toR11
  vlan 712
  name R7toR12
  vlan 89
  name R8toR9
  vlan 811
  name R8toR11
  vlan 812
  name R8toR12
  vlan 911
  name R9toR11
  vlan 912
  name R9toR12
  vlan 666
  name R11toR12
  vlan 101
  name R10toR1
  vlan 102
  name R10toR2
  vlan 103
  name R10toR3
  vlan 104
  name R10toR4
  vlan 105
  name R10toR5
  vlan 106
  name R10toR6
  vlan 107
  name R10toR7
  vlan 108
  name R10toR8
  vlan 109
  name R10toR9
  vlan 110
  name R10toR11
  vlan 120
  name R10toR12


¿Cómo se configuran los puertos de los switches?

Pues teniendo en cuenta que se supone que voy a usar subinterfaces todos los puertos van en trunk. Los puertos 0/0 a 0/3 son los que interconectan los Switches. El resto van a los routers.


int range ethernet 0/0 - 3
  switchport trunk encapsulation dot1q
  switchport mode trunk
int range ethernet 1/0 - 3
  switchport trunk encapsulation dot1q
  switchport mode trunk
  duplex full
int range ethernet 2/0 - 3
  switchport trunk encapsulation dot1q
  switchport mode trunk
  duplex full
int range ethernet 3/0 - 3
  switchport trunk encapsulation dot1q
  switchport mode trunk
  duplex full
int range ethernet 4/0 - 3
  switchport trunk encapsulation dot1q
  switchport mode trunk
  duplex full


Ejemplo básico de configuración:



Como se puede ver en el dibujo tenemos tres routers, R1(IOS-XR), R3 y R4. Los tres están hablando ospf, y para interconectarlos vamos a usar subinterfaces.

Configuración de R3:


interface Ethernet0/0
 no ip address
!
interface Ethernet0/0.13
 encapsulation dot1Q 13
 ip address 192.168.13.3 255.255.255.0
!
interface Ethernet0/0.34
 encapsulation dot1Q 34
 ip address 192.168.34.3 255.255.255.0
router ospf 1
 network 192.168.13.3 0.0.0.0 area 0
 network 192.168.34.0 0.0.0.255 area 0


Configuración de R4:


interface Ethernet0/1
 no ip address
!
interface Ethernet0/1.34
 encapsulation dot1Q 34
 ip address 192.168.34.4 255.255.255.0

router ospf 1
 network 192.168.34.0 0.0.0.255 area 0


Configuración de R1:


cdp
interface GigabitEthernet0/0/0/2
 cdp
!
interface GigabitEthernet0/0/0/2.13
 ipv4 address 192.168.13.1 255.255.255.0
 encapsulation dot1q 13
!
interface GigabitEthernet0/0/0/3
 cdp
!
router ospf 1
 router-id 192.168.13.1
 area 0
  interface GigabitEthernet0/0/0/2.13


Como se puede ver en la configuración, la vlan 13 comunica R1 con R3, y la vlan 34 comunica R3 con R4.

Vamos a hacer un ping:


P/0/0/CPU0:R1#sh route  
Thu Sep 11 11:05:05.759 SGT

Codes: C - connected, S - static, R - RIP, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
       U - per-user static route, o - ODR, L - local, G  - DAGR
       A - access/subscriber, (!) - FRR Backup path

Gateway of last resort is not set

C    192.168.13.0/24 is directly connected, 01:23:58, GigabitEthernet0/0/0/2.13
L    192.168.13.1/32 is directly connected, 01:23:58, GigabitEthernet0/0/0/2.13
O    192.168.34.0/24 [110/11] via 192.168.13.3, 01:19:02, GigabitEthernet0/0/0/2.13


RP/0/0/CPU0:R1#ping 192.168.34.4
Thu Sep 11 11:05:15.711 SGT
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.34.4, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 3/4/6 ms

 Espero que a alguien más le sirva de ejemplo.