29 de diciembre de 2018

Cisco IOS XE - Versiones

Ya me he referido varias veces a la migración en curso de sistema operativo IOS a IOS XE. Cada día son más las plataformas que operan con este sistema operativo y comienza a ser necesario que nos familiaricemos con la modalidad, versionado y ciclo de vida de este sistema operativo.

Plataformas soportadas
A diciembre de 2018 las plaformas soportadas por IOS XE son las siguientes:

Switches:
  • Catalyst 3650
  • Catalyst 3850
  • Catalyst 9200
  • Catalyst 9300
  • Catalyst 9400
  • Catalyst 9500
Controladores inalámbricos
  • Catalyst 9800
Routers de sucursales
  • ISR 1000
  • ISR 4221
  • ISR 4321
  • ISR 4331
  • ISR 4351
  • ISR 4431
  • ISR 4451
Routers de borde o agregación
  • ASR 900
  • ASR 1001-X
  • ASR 1002-X
  • ASR 1001-HX
  • ASR 1002-HX
  • ASR 1004
  • ASR 1006
  • ASR 1006-X
  • ASR 1009-X
  • ASR 1013
  • NCS 4200
Equivalencia en versiones de IOS con versiones IOS XE
Durante la transición Cisco implementó una equivalencia o mapeo de versiones de IOS 15.x con versiones de IOS XE 03.x
Tomando como base las versiones de IOS, la equivalencia sería la siguiente:
  • IOS 15.2 (2)          IOS XE 03.06.0x
  • IOS 15.2 (3)          IOS XE 03.07.0x
  • Sin equivalencia   IOS XE 16.x
Las imágenes (archivos .bin) de IOS de esta transición muestran en su nombre ambas versiones.
Por ejemplo, una imagen para un switch Catalyst 3650 puede presentar este nombre:

cat3k_caa-universalk9.SPA.03.06.08.E.152-2.E8.bin
  • IOS XE 03.06.08E
  • IOS 15.2(2)E8
Código de nombre de imágenes IOS XE
Como siempre, el código del nombre por defecto de las imágenes suministradas por Cisco proporciona información sobre la el contenido de esa imagen.
Tomo como referencia para el análisis el nombre de una imagen de IOS XE para un switch Catalyst 9300 de 24 puertos:

cat9k_iosxe.16.06.04a.SPA.bin
  • cat9k - Imagen para switches Catalyst serie 9000. En este caso Catalyst 9300, 9400 y 9500.
  • iosxe - Aclara que se trata de una imagen de IOS XE.
  • 16.06.04a - Versión de IOS XE de esta imagen
    16     Major release
    06     Minor release
    04a   Maintenance release
  • SPA - Imagen firmada digitalmente.
    S       Software firmado digitalmente
    P       Imagen implementada para producción
    A       Tipo de llave utilizada para la firma digital: de caracteres alfabéticos.
Versiones disponibles de IOS XE 16
  • IOS EX 16.1.1 Denali
  • IOS EX 16.2.1 Denali
  • IOS EX 16.3.1 Denali
  • IOS EX 16.4.1 Everest
  • IOS EX 16.5.1 Everest
  • IOS EX 16.6.1 Everest
  • IOS EX 16.7.1 Fuji
  • IOS EX 16.8.1 Fuji
  • IOS EX 16.9.1 Fuji
  • IOS EX 16.10.1 Gibraltar
En IOS XE hay 2 tipos de releases:
  • Standard-Support releases.
    Cisco compromete para estos releases soporte por 12 meses a partir de la fecha de FCS (First Customer Shipment).
  • Extended-Support releases.
    Estas versiones tienen un tiempo de soporte de 36 meses a partir de la fecha de FCS.
IOS XE 16.9.1 es el primer extended-support release generado de acuerdo a esta línea de tiempo definida por Cisco. Cada tercer release subsecuente a partir de este punto será entonces un extended-maintenance release (16.9, luego 16.12, y así).
Cisco sugiere migrar hacia un extended-maintenance release cuando ese release comienza a estar disponible.

Ciclo de vida de de los releases de Cisco IOS XE
  • FCS
    First Customer Shipment
    Marca el inicio del ciclo de vida del release.
  • Anuncio de EoL
    Para estandard- support releases se da 3 meses después del FCS.
    Para extended-support releases se da 12 meses después del FCS.
  • EoS
    End of Sale
    Para estandar-support releases, 3 meses a partir del anuncio de EoL.
    Para extended-support releases, 6 meses a partir del anuncio de EoL.
  • End of Software Maintenance
    Tanto para estándar-support como para extended-support releases, 6 meses después del EoS.
  • End of Vulnerability and Security Support
    Para estandard-support releases, 6 meses después del EoS.
    Para extended-support releases, 18 meses después del EoS.
  • Last Date of Support
    5 años después del EoS.

Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


8 de diciembre de 2018

Elementos a considerar en la elección de un dispositivo

Al momento de generar un proyecto o elaborar una propuesta de comunicaciones o redes se supone que ante todo tenemos criterios técnicos. Pero en la realidad no es tan así.
Muchas veces nuestro punto de partida es presupuestario (cuánto está dispuesta a "gastar" la empresa en el proyecto) o de afinidad (qué tecnologías y productos conocemos).

Ciertamente deberíamos tener un punto de partida técnico.
Qué protocolos, herramientas o prestaciones son necesarias para poder responder a los objetivos que motivan el proyecto. Un inicio de tipo técnico no supone la elección de productos comerciales sino de recursos técnicos para luego ver qué productos comerciales son los que pueden dar respuesta ea estos requerimientos.
Inevitablemente el tema presupuestario es importante. Pero si nosotros mismos lo tomamos como punto de partida para la toma de decisiones se hará difícil desarrollar en la empresa una cultura de "inversión" en tecnología que desplace el concepto de "gasto" que sobrevuela muchas veces.

Más allá de estas consideraciones hay un criterio comercial que nosotros mismos como técnicos deberíamos respetar y tener presente para justificar nuestras elecciones y asesorar adecuadamente a quiénes deben tomar las decisiones de inversión.

  • La adopción de tecnología debe estar en primer lugar en función de los objetivos de negocios y los requerimientos de funcionamiento de la organización.
    No es la tecnología por la tecnología misma.
  • La implementación de tecnología en la empresa debe, por lo tanto, responder también a los requerimientos de seguridad, estabilidad y disponibilidad de tipo corporativo que se requieren en todos los aspectos de la empresa.
En consecuencia, al momento de seleccionar tecnologías y productos debemos tener presentes algunos criterios que no son puramente técnicos:

  • Las buenas prácticas habituales del sector al cual pertenece la organización (sector financiero, comercial, minería, logística, etc.)
  • La legislación y otras regulaciones locales, nacionales, regionales e internacionales que impactan directamente o indirectamente en la selección e implementación de tecnologías de comunicaciones. 
  • La disponibilidad de servicios de implementación, post-venta, reposición de partes, soporte, etc., con respaldo del fabricante.
  • La disponibilidad de recursos humanos capacitados y entrenamiento oficial para la adecuada gestión de la tecnología en función de los objetivos corporativos.
  • La innovación tecnológica.
    En implementaciones corporativas buscamos flexibilidad, escalabilidad e innovación. Por ejemplo, una implementación WLAN que en la actualidad requiera la instalación de nuevos dispositivos debería estar considerando access points 802.11ac u 802.11ax que son los últimos estándares disponibles en el mercado, una implementación 802.11n limita las posibilidades de implementación de tecnología por parte de la empresa para sostener su operación en los próximos años.
  • Que se trate de productos de tipo corporativo, no hogareño.
    Los productos corporativos tienen un mayor costo porque cubren una serie de aspectos que no pueden ser cubiertos con productos hogareños: garantía, soporte de hardware y software, servicios complementarios, documentación, etc.
En el caso de productos de networking para redes corporativas los fabricantes no deciden (la mayor parte de las veces) discontinuar o reemplazar un producto abruptamente de un día al siguiente. En términos generales, como parte de la dinámica comercial del fabricante, hay un roadmap que además del lanzamiento al mercado considera también las instancias de reemplazo futuro de ese producto.
Al considerar la necesidad de disponer de servicios brindados por el fabricante (garantía, soporte, actualizaciones, etc.) hay que evaluar esa información, que los fabricantes suelen proporcionar y documentar en sus sitios web. Si no está disponible hay que solicitarla.

Me refiero a las fechas previstas en las que un determinado producto ya no será soportado por el fabricante.


Cisco Systems suele ofrecer para cada producto esta información:

  • FCS (First Customer Shipment)
    Fecha del primer despacho de una orden de compra de un cliente.
  • Anuncio de EoL (End of Life)
    Fecha del documento que anuncia las fechas de retiro de un producto.
  • EoS (End-of-Sale)
    Fecha límite para ingresar órdenes de compra en los mecanismos formales de Cisco. El producto no se vende más a partir de esta fecha.
  • ENSA (End of New Service Attachment)
    Fecha límite para suscribir un contrato de servicio y soporte para el producto.
  • LDS (Last Date of Support)
    Fecha límite para ingresar solicitudes de soporte o servicios. Después de esta fecha no hay soporte disponible y el producto es considerado obsoleto.

Consecuencia.
Desde mi perspectiva y salvo cuando hay una limitación de tipo presupuestaria, si se va a adquirir nuevo equipamiento de Cisco, además de las consideraciones técnicas y financieras, se deberían tener en consideración estos puntos:

  • Priorizar dispositivos de última generación alineados con las nuevas arquitecturas: seguridad, SDN, BYOD, IoT, etc.
  • Preferir equipamiento IOS XE a dispositivos IOS tradicionales.
  • Considerar en la elección las prestaciones de seguridad, performance, gestión y calidad de servicio requeridas en la actualidad y en el futuro próximo.
  • No descuidar la integración de la red cableada con la red inalámbrica.
  • Evitar equipamiento cuya fecha de EoS esté próxima o que su fecha de ENSA esté a menos de 3 años.

Enlaces de consulta en Cisco Systems

Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


25 de noviembre de 2018

Qué puede pasar con las certificaciones en los próximos años

Hoy quiero compartir algunas reflexiones respecto de lo que podemos esperar en materias de certificaciones del área de networking en los próximos años.
No tengo ni me refiero a información específica de la orientación que están dando los fabricantes a sus programas de certificación, sino a la actual coyuntura de las tecnologías de la información y las comunicaciones, y como podríamos esperar que eso impacte en los planes de certificación en los años por venir.

Las tecnologías de comunicaciones están en un momento particular de su desarrollo y despliegue:
  • En una primera mirada simplista podemos constatar con facilidad que las redes de comunicaciones progresivamente son más extensas y complejas.
    Tanto en la red pública (Internet) como en las redes corporativas y hogareñas el número y variedad de dispositivos conectados crecen aceleradamente. Y la variedad de tecnologías implementadas, aunque parece simplificarse, en realidad se hace cada vez más grande.
    Hoy los hogares progresivamente están más conectados, los vehículos tienden a estar conectados, las personas están conectadas, las empresas son cada vez más dependientes de sus sistemas de comunicaciones, Internet se vuelve omnipresente y hemos extendido nuestras conexiones regulares al espacio exterior (estación espacial orbital, sistema de satélites remotos, etc.).
  • La implementación de Internet de Todo es ya una realidad que muchos llevamos en nuestro bolsillo en forma de smartphones pero que por sobre todo tiene un rol importantísimo en la reformulación de las actividades productivas.
    Y a Internet de Todo hay que sumarle conectividad en todas partes, el 5G de próxima puesta en producción, la convergencia de OT e IT, la automatización, inteligencia artificial, etc. Todos condimentos que potencian y aceleran la cuarta revolución industrial.
  • Inteligencia artificial, realidad aumentada, automatización, virtualización son ahora también tecnologías que se vuelcan sobre la misma infraestructura de la red. Y con esto aumenta la tendencia a pasar de una gestión de red tradicional, básicamente reactiva, a una gestión claramente predictiva.
    Y cuando esta tendencia la proyectamos a la seguridad de la infraestructura y de los datos, aquí también estamos pasando de planteos reactivos a un modelo de gestión de la seguridad claramente preventivo y anticipatorio.
    Esto significa a la par nuevas generaciones de dispositivos y sistemas operativos, nuevas herramientas avanzadas de gestión y monitoreo, y consecuentemente nuevas modalidades de trabajo.
En consonancia con esta situación hay nuevas propuestas tecnológicas específicas del área de networking:
  • Una nueva arquitectura: Software Defined Network (SDN).
  • Un nuevo tipo de dispositivos: dispositivos virtualizados, sistemas operativos con capacidad de virtualización y automatización.
  • Un nuevo modelo de gestión de la red: centralizado, proactivo y predictivo, basado en aplicaciones, con una visión holística de la red y que explota las posibilidades de big data y analítica
Las certificaciones técnicas y los entrenamientos desarrollados por los diferentes fabricantes están elaborados en base a los perfiles laborales a los que se busca dar respuesta.
Esos perfiles laborales hoy están cambiando.
De una gestión basada en el acceso por línea de comandos, alguna interfaz gráfica y el monitoreo en base a SNMP estamos pasando a sistemas de gestión centralizados y automatizados, basados en aplicaciones, con múltiples recursos de información cruzada de múltiples dispositivos gestionados de modo integral.
En este contexto hay capacidades de parte del operador, del técnico, que empiezan a destacar y que hasta ahora no eran tan relevantes. Comienza a dejar de ser necesario el conocimiento memorístico de comandos y el dominio de procedimientos manuales al mismo tiempo que poco a poco adquiere relieve la capacidad de comprensión integral de la operación, la creatividad, la capacidad de innovación y el pensamiento lateral.
Es por esto que cambian los conocimientos y habilidades que debieran ser requeridos. Cada vez es más necesario contar con:
  • .Profundo conocimiento de la operación de TCP/IP, los protocolos asociados, y los protocolos de plano de control.
  • Profundo conocimiento de los features disponibles y su impacto en la operación de la red.
  • Conocimiento de la operación tanto de redes inalámbricas como cableadas.
  • Conocimiento de los principios básicos de seguridad informática y los diferentes mecanismos de ataque.
  • Comprensión de la dinámica del flujo de tráfico dentro de la red.
  • Capacidad de interpretación de resultados de monitoreo y alarmas.
  • Pierden relevancia las habilidades de configuración por línea de comandos o interfaz gráfica.
  • Crece la importancia de la capacidad de interpretación y análisis de herramientas de monitoreo.
  • Se requieren habilidades de diagnóstico avanzado a través de línea de comandos (show, debug, etc.).
Quizás simplificando en exceso, suelo decir que progresivamente no será tan importante saber configurar OSPF por línea de comandos (una aplicación nos facilitará la tarea) como ser capaz de entender la repercusión, por ejemplo, de definir un área como stub y lo que es de esperarse que se visualice en la tabla de enrutamiento y la base de datos topológica. El problema no será tomar conocimiento de la existencia de un problema (otra aplicación nos alertará y mostrará la información relacionada) como comprender el impacto de esto y contar con la habilidad necesaria para determinar cuál es la mejor solución.

¿Esto quiere decir que cambia las certificaciones CCNA y CCNP?
En verdad no lo sé. No puedo afirmarlo ni hacer futurología.
Pero lo que sí tengo claro es que esta tendencia en algún momento ha de impactar en las certificaciones de tecnologías vinculadas a la infraestructura de la red y a la seguridad de la misma. Y si así no ocurriera la demanda laboral nos lo exigirá.
Por lo tanto, sea que cambien o no algunas certificaciones, SDN, network programmability, Phyton (como lenguaje de programación), las nuevas herramientas, son tópicos en los que debemos comenzar a capacitarnos.

Esto es solamente una reflexión personal, espero que sea de utilidad.


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


17 de noviembre de 2018

Comandos: show ip ospf database

Desde hace unas semanas estamos revisando los comandos de monitoreo de OSPF versión 2. Uno particularmente importantes pero también complejo es  show ip ospf database. 

Este comando permite revisar la base de datos de información de enrutamiento que utiliza OSPF para calcular la ruta a proponer a la tabla de enrutamiento. 
Pero para comprenderlo acabadamente es necesario tener presente que OSPF es un protocolo de estado de enlace y que por lo tanto no intercambia rutas sino información de esos enlaces, lo que llamamos información de enrutamiento.
Esas unidades de información son los denominados LSAs y es la información recolectada que se puede verificar en la base de datos de OSPF. En conclusión, en esta base de datos, no encontramos rutas sino unidades de información de diferente tipo que luego utiliza el algoritmo de Dijkstra para reconstruir la topología de la red y luego calcular la ruta más corta.

Como otros comandos vinculados al protocolo, ha sido introducido en IOS 10.0 y a partir de allí se ha mantenido en sucesivas versiones y releases del sistema operativo, con algunas pequeñas variantes.
El comando tiene una cantidad importante de variantes que mencionaré al final de este post.

Consideremos en primer lugar un ejemplo tomando como base el resultado de la ejecución en un router Cisco IOS para luego revisarlo con mayor detalle.

Router# show ip ospf database
            OSPF Router with ID (1.1.1.1) (Process ID 1)

                Router Link States (Area 0)

Link ID     ADV Router      Age       Seq#       Checksum Link count
1.1.1.1     1.1.1.1         1070      0x80000006 0x001b09 3
1.1.1.3     1.1.1.3         880       0x80000005 0x0028ef 3
1.1.1.2     1.1.1.2         880       0x80000005 0x00c559 3
1.1.1.4     1.1.1.4         880       0x80000005 0x008889 3

                Net Link States (Area 0)
Link ID      ADV Router      Age      Seq#       Checksum
172.16.2.2   1.1.1.3         1070     0x80000001 0x0075a1
172.16.4.2   1.1.1.4         880      0x80000001 0x001bfd
172.16.3.2   1.1.1.4         880      0x80000002 0x000b7b
172.16.1.2   1.1.1.2         185      0x80000002 0x007d6c


Lectura del comando
Revisemos ahora el resultado de la ejecución del comando:

Router# show ip ospf database
            OSPF Router with ID (1.1.1.1) (Process ID 1)

  • Router with id - Muestra el router ID de OSPF del dispositivo en el cual se ejecuta el comando.
  • Process ID - Identificador del proceso de OSPF al cual corresponde la información que se presenta a continuación

                Router Link States (Area 0)

  • Inicio de la sección de la bases de datos que contiene la información obtenida utilizando LSAs tipo 1.
    Muestra cuáles son los otros dispositivos en el área.
    En este caso nos indica que hay 4 dispositivos OSPF en el área
  • Esta información corresponde al área 0.
    Si se tratara de un router de borde de área (ABR), esta sección se repite para cada área en la que se encuentra el dispositivo.

Link ID     ADV Router      Age       Seq#       Checksum Link count
1.1.1.1     1.1.1.1         1070      0x80000006 0x001b09 3
1.1.1.3     1.1.1.3         880       0x80000005 0x0028ef 3
1.1.1.2     1.1.1.2         880       0x80000005 0x00c559 3
1.1.1.4     1.1.1.4         880       0x80000005 0x008889 3

  • Link ID - Router ID.
  • ADV Router - Router ID del dispositivo que publicó el LSA.
  • Age - Tiempo en segundos desde que se recibió la información correspondiente a este LSA.
  • Seq# - Número de secuencia del LSA, permite detectar información vieja o duplicada.
  • Checkum - Valor de verificación del contenido completo del LSA.
  • Link count - Cantidad de interfaces que participan del área, detectadas en el dispositivo.

                Net Link States (Area 0)

  • Inicio de la sección de la base de datos que contiene la información correspondiente a los LSAs tipo 2 recibidos.
    Indica cuáles son los dispositivos DR para el área y qué segmento de red representa cada uno.
  • Esta información corresponde al área 0.
    Si se tratara de un router de borde de área (ABR), esta sección se repite para cada área en la que se encuentra el dispositivo.

Link ID      ADV Router      Age      Seq#       Checksum
172.16.2.2   1.1.1.3         1070     0x80000001 0x0075a1
172.16.4.2   1.1.1.4         880      0x80000001 0x001bfd
172.16.3.2   1.1.1.4         880      0x80000002 0x000b7b
172.16.1.2   1.1.1.2         185      0x80000002 0x007d6c
  • Link ID - Dirección IP de la interfaz del router DR correspondiente al enlace que se reporta.
    Por ejemplo: 172.16.2.2 es la dirección IP de la interfaz del router 1.1.1.3 que conecta al segmento 172.16.2.0.
  • ADV Router - Router ID del dispositivo que publicó el LSA.
  • Age - Tiempo en segundos desde que se recibió la información correspondiente a este LSA.
  • Seq# - Número de secuencia del LSA, permite detectar información vieja o duplicada.
  • Checkum - Valor de verificación del contenido completo del LSA.
Variantes del comando 
El comando permite requerir información detallada de cada tipo de SLA indicando a continuación del mismo de qué tipo de SLA se desea obtener.

Router#show ip ospf database asbr-summary

  • Muestra la información detallada de los LSAs tipo 3 (summary) generada por el router de borde de área.

Router#show ip ospf database external

  • Presenta la información detallada de los LSAs tipo 5 (external) generados a partir de rutas redistribuidas dentro del protocolo en un router de borde de sistema autónomo (ASBR).

Router#show ip ospf database network

  • Permite verificar la información correspondiente a los LSAs tipo 2 recibidos por el dispositivo.
También es posible solicitar una síntesis detallada de cuántos LSAs de cada tipo y cuántos en total para cada área se contienen en la base de datos de OSPF.

Router#show ip ospf database database-summary

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


10 de noviembre de 2018

Comandos: show ip ospf interface

En las redes corporativas actuales OSPF versión 2 ocupa un lugar relevante. Es por eso muy importante que conozcamos los principales comandos de diagnóstico que nos permiten verificar la operación, definir potenciales mejoras y detectar la posible fuente de fallos.
Revisemos ahora uno de esos comandos básicos:  show ip ospf interface [int]. 

Este comando permite verificar la operación de OSPF sobre cada una de las interfaces asociadas al proceso del protocolo de enrutamiento.

Como otros comandos vinculados al protocolo, ha sido introducido en IOS 10.0 y a partir de allí se ha mantenido en sucesivas versiones y releases del sistema operativo, con algunas variantes.
En IOS 12.0(25)S se introdujo el keyword "brief" que permite revisar una tabla sintética de las interfaces asociadas al proceso del protocolo en la que se puede verificar dirección IP de la interfaz/longitud de prefijo, costo, estado y cantidad de vecinos que negocian a través de esa interfaz.

Consideremos en primer lugar un ejemplo tomando como base el resultado de la ejecución en un router Cisco IOS para luego revisarlo con mayor detalle.

Router# show ip ospf interface GigabitEthernet 0/0

GigabitEthernet0/0 is up, line protocol is up
 Internet Address 192.168.254.202/24, Area 0
 Process ID 1, Router ID 192.168.99.1, Network Type BROADCAST, Cost: 10
 Topology-MTID    Cost    Disabled    Shutdown      Topology Name
       0           10        no          no            Base
 Transmit Delay is 1 sec, State DR, Priority 1
 Designated Router (ID) 192.168.99.1, Interface address 192.168.254.202
 Backup Designated router (ID) 192.168.254.10, Interface address 192.168.254.10
 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
   oob-resync timeout 40
   Hello due in 00:00:05
 Supports Link-local Signaling (LLS)
 Cisco NSF helper support enabled
 IETF NSF helper support enabled
 Can be protected by per-prefix Loop-free FastReroute
 Can be used for per-prefix Loop-free FastReroute repair paths
 Index 1/1, flood queue length 0
 Next 0x0(0)/0x0(0)
 Last flood scan length is 1, maximum is 1
 Last flood scan time is 0 msec, maximum is 0 msec
 Neighbor Count is 1, Adjacent neighbor count is 1 
   Adjacent with neighbor 192.168.254.10  (Backup Designated Router)
 Suppress hello for 0 neighbor(s)

Si se especifica una interfaz en concreto se muestra la información correspondiente sólo a esa interfaz; si en cambio no se indica una interfaz particular se mostrará la información correspondiente a todas las interfaces asociadas al proceso del protocolo.

Lectura del comando
Revisemos ahora el resultado de la ejecución del comando:

Router# show ip ospf interface GigabitEthernet 0/0

GigabitEthernet0/0 is up, line protocol is up
  • Estado de operación de la interfaz en capa física y en capa de enlace de datos.
 Internet Address 192.168.254.202/24, Area 0
  • Dirección IP y máscara de subred asignadas a la interfaz.
  • Area - ID de área OSPF a la que está asociada esta interfaz. En el caso del ejemplo es el área 0 (backbone).
 Process ID 1, Router ID 192.168.99.1, Network Type BROADCAST, Cost: 10
  • Process ID - identificador del proceso de OSPF. Es un requisito para la configuración del protocolo.
  • Router ID - identificador asumido por el dispositivo para el intercambio de información de enrutamiento con este protocolo.
  • Network Type - Tipo de red asumido por el protocolo respecto del enlace del que es parte la interfaz que se está analizando. En este caso se asume un enlace tipo broadcast.
  • Costo - Costo asumido para este enlace para el cálculo de la métrica de las rutas aprendidas a través de esta interfaz.
 Topology-MTID    Cost    Disabled    Shutdown      Topology Name
       0           10        no          no            Base
  • Topology-MTID - Número asignado a la topología (ID) de modo que el protocolo puede identificar la topología asociada con la información enviada por sus vecinos.
  • Cost - Costo asociado al enlace para el cálculo de la métrica de la ruta.
 Transmit Delay is 1 sec, State DR, Priority 1
  • Transmit Delay - Demora para la transmisión expresada en segundos.
  • State - Estado de negociación DR/BDR de la interfaz que está asociada a una red tipo broadcast. En este caso el dispositivo ha sido seleccionado como DR para ese segmento de red.
  • Priority - Prioridad del dispositivo para la definición de la elección de DR/BDR.
 Designated Router (ID) 192.168.99.1, Interface address 192.168.254.202
  • Designated Router (ID) - Router ID del dispositivo elegido como DR.
  • Interface address - Dirección IP de la interfaz del router DR conectado al enlace.
 Backup Designated router (ID) 192.168.254.10, Interface address 192.168.254.10
  • Backup Designated Router (ID) - Router ID del dispositivo elegido como BDR para el enlace de red tipo broadcast al que conecta esta interfaz.
  • Interface address - Dirección IP de la interfaz del router BDR conectado al enlace.
 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
  • Timer intervals configured - Valor de los temporizadores con los que opera el protocolo OSPF sobre este enlace expresado en segundos.
  • Hello - Temporizador que controla el intervalo de tiempo para el envío de paquetes hello a través de la interfaz. En este caso es de 10 segundos.
  • Dead - Temporizador que controla el intervalo de tiempo para dar por no-presente a un dispositivo vecino detectado a través de la interfaz. En este caso es de 40 segundos.
   oob-resync timeout 40
   Hello due in 00:00:05

   [se omiten líneas...]

 Neighbor Count is 1, Adjacent neighbor count is 1 
  • Neighbor Count - Cantidad de vecinos que se detectan como adyacentes a través de esta interfaz. En este caso se detecta un único vecino a través de la interfaz.
   Adjacent with neighbor 192.168.254.10  (Backup Designated Router)
 Suppress hello for 0 neighbor(s)
  • RID del vecino que se ha detectado a través de esta interfaz.
  • El vecino OSPF detectado a través de esta interfaz ha sido elegido como BDR para el enlace de red tipo broadcast al que conecta la interfaz.

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


31 de octubre de 2018

Comandos: show ip ospf

Me abocaré ahora a la revisión de los comandos específicos de monitoreo de la operación de OSPF versión 2 (enrutamiento IPv4). Comenzaré por revisar el comando show ip ospf [PID]. 

Este comando permite verificar información sobre el proceso de enrutamiento y ha sido introducido en IOS 10.0 y a partir de allí se ha mantenido en sucesivas versiones y releases del sistema operativo, con algunas variantes.
La estructura e información que brinda el comando no sólo depende de la versión del sistema operativo sino también de la configuración del protocolo.

Consideremos en primer lugar un ejemplo tomando como base el resultado de la ejecución en un router Cisco IOS para luego revisarlo con mayor detalle.

Router# show ip ospf
Routing Process "ospf 201" with ID 10.0.0.1
  Supports only single TOS(TOS0) routes 
  Supports opaque LSA 
  SPF schedule delay 5 secs, Hold time between two SPFs 10 secs 
  Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs 
  LSA group pacing timer 100 secs 
  Interface flood pacing timer 55 msecs 
  Retransmission pacing timer 100 msecs 
  Number of external LSA 0. Checksum Sum 0x0      
  Number of opaque AS LSA 0. Checksum Sum 0x0      
  Number of DCbitless external and opaque AS LSA 0 
  Number of DoNotAge external and opaque AS LSA 0 
  Number of areas in this router is 2. 2 normal 0 stub 0 nssa 
  External flood list length 0 
     Area BACKBONE(0) 
         Number of interfaces in this area is 2 
         Area has message digest authentication 
         SPF algorithm executed 4 times 
         Area ranges are 
         Number of LSA 4. Checksum Sum 0x29BEB  
         Number of opaque link LSA 0. Checksum Sum 0x0      
         Number of DCbitless LSA 3 
         Number of indication LSA 0 
         Number of DoNotAge LSA 0 
         Flood list length 0 
     Area 172.16.26.0 
         Number of interfaces in this area is 0 
         Area has no authentication 
         SPF algorithm executed 1 times 
         Area ranges are 
            192.168.0.0/16 Passive Advertise  
         Number of LSA 1. Checksum Sum 0x44FD   
         Number of opaque link LSA 0. Checksum Sum 0x0      
         Number of DCbitless LSA 1 
         Number of indication LSA 1 
         Number of DoNotAge LSA 0 
         Flood list length 0

El comando muestra información respecto del proceso correspondiente, los timers, operación e información estadística de las áreas conectadas (en este caso se trata de un router ABR de borde de área que conecta 2 áreas) . Si se especifica un ID de proceso se muestra la información exclusivamente de ese proceso, si no se especifica se muestra la información de cada uno de los procesos corriendo en el dispositivo.

Lectura del comando
Revisemos ahora el resultado de la ejecución del comando:

Router# show ip ospf
Routing Process "ospf 201" with ID 10.0.0.1 
  • Puestra el ID de proceso y el router ID utilizado en ese proceso de OSPF.
    En este caso, el PID es 201, el RID es 10.0.0.1
  Supports only single TOS(TOS0) routes 
  • Tipos de servicios OSPF soportados en este proceso.
    En este caso particular se soporta únicamente TOS 0.
  Supports opaque LSA 
  SPF schedule delay 5 secs, Hold time between two SPFs 10 secs 
  • Delay en segundos para el cálculo del algoritmo SPF en el inicio del proceso del protocolo.
    En este caso hay un delay de 5 segundos.
  Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs 
  • Intervalo mínimo, el segundos, entre la generación o arribo de LSAs.
  LSA group pacing timer 100 secs 
  • Intervalo mínimo de tiempo que pasa entre grupos de LSAs.
    En este ejemplo, 100 segundos.
  Interface flood pacing timer 55 msecs 
  • Tiempo en milisegundos configurado para dejar pasar entre inundaciones de LSAs a través de las interfaces.
    En este caso, 55 milisegundos.
  Retransmission pacing timer 100 msecs 
  • Tiempo en milisegundos que debe pasar antes de realizar una retransmisión de un LSA.
    En el ejemplo es de 100 milisegundos.
  Number of external LSA 0. Checksum Sum 0x0
  • Cantidad de LSAs que anuncian enlaces externos procesados.
    En este caso no se ha procesado ninguno.
  Number of opaque AS LSA 0. Checksum Sum 0x0
  • Cantidad de LSAs opacos procesados.
    En este caso, ninguno.
  Number of DCbitless external and opaque AS LSA 0
  • Cantidad de LSAs de demanda de circuito externo y opacos.
  Number of DoNotAge external and opaque AS LSA 0
  • Cantidad de LSAs de DoNotAge LSAs externos y opacos. 
  Number of areas in this router is 2. 2 normal 0 stub 0 nssa 
  • Cantidad de áreas a las que se encuentra conectado este dispositivo.
    En este ejemplo, son 2 áreas.
  • Tipos de áreas a las que se encuentra conectado el dispositivo.
    En este ejemplo está conectado a 2 áreas normales, ningún área stub, ningún área not so stubby.
  External flood list length 0 
  • Longitud de la lista de información externa. En este caso no hay información externa a OSPF.
     Area BACKBONE(0) 
  • Información correspondiente al área de backbone (área 0) a la que se encuentra conectado el dispositivo ya que se trata de un ABR.
         Number of interfaces in this area is 2 
  • Cantidad de interfaces del dispositivo que operan en esta área.
    En este caso el router tiene 2 interfaces en el área 0.
         Area has message digest authentication 
  • En esta área se ha activado autenticación utilizando cifrado MD5.
         SPF algorithm executed 4 times 
  • Cantidad de veces que se ejecutó el algoritmo SPF sobre la información correspondiente a esta área.
    En este caso se ha ejecutado 4 veces desde el inicio del proceso.
         Area ranges are 
         Number of LSA 4. Checksum Sum 0x29BEB  
  • Cantidad de LSAs registrados en la base de datos topológica de esta área. En este caso hay 4 LSAs.
         Number of opaque link LSA 0. Checksum Sum 0x0      
         Number of DCbitless LSA 3 
         Number of indication LSA 0 
         Number of DoNotAge LSA 0 
         Flood list length 0 
  • Demás estadísticas correspondientes al movimiento de LSAs específicos dentro de esta área.
     Area 172.16.26.0 
  • Información de operación del protocolo correspondiente a otra área.
    En este caso el área ID (que tiene 32 bits de longitud) está expresado en un formato de 4 octetos decimales que es uno de los formatos admitidos.
        [se omiten las demás líneas]


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


27 de octubre de 2018

Comando: show ip protocols (ospf)

En posts anteriores he revisado comandos de monitoreo de la operación de protocolos de enrutamiento, comenzando por RIP y luego de EIGRP. Continuando con este recorrido voy ahora a revisar comandos vinculados a otro protocolo de enrutamiento, OSPF.

Como dije en su momento cuando analicé el resultado de este comando para el protocolo RIP y para EIGRP, se trata de un comando que es  independiente del protocolo de enrutamiento (o protocolos) implementado. Pero varios de los parámetros que presenta varían de acuerdo al protocolo de enrutamiento implementado. En este post revisaré la información que brinda en caso de encontrar que el protocolo implementado es OSPF.

Este comando ha sido introducido en IOS 10.0 y tuvo algunas modificaciones de consideración en IOS 12,2(15)T y IOS 15.1(2)S.
Es de utilidad para verificar la operación de los protocolos de enrutamiento ya que permite verificar el origen de la información de enrutamiento y la generación de rutas por defecto.

Un ejemplo de este comando en un dispositivo que implementa OSPF:

Router#show ip protocols
Routing Protocol is "ospf 1"
 Outgoing update filter list for all interfaces is not set
 Incoming update filter list for all interfaces is not set
 Default networks flagged in outgoing updates
 Default networks accepted from incoming updates
 Redistributing: ospf 1
 Router-ID: 10.10.3.1
 Number of areas in this router is 1. 1 normal 0 stub 0 nssa
 Maximum path: 4
 Routing for Networks:
    10.1.1.1 0.0.0.0 area 0
    10.1.1.5 0.0.0.0 area 0
    10.10.3.1 0.0.0.0 area 0
 Routing Information Sources:
  Gateway     Distance  Last Update
  10.10.1.1    110      00:00:23
  10.10.2.1    110      00:00:09
 Distance: (default is 110)

Lectura del comando
Revisemos ahora el resultado de la ejecución del comando:

Router#show ip protocols
Routing Protocol is "ospf 1"
  • Indica que se encuentra activo un proceso del protocolo de enrutamiento OSPF que utiliza el ID de proceso "1". Este ID de proceso es de relevancia exclusivamente local.
 Outgoing update filter list for all interfaces is not set
  • Indica si se ha aplicado un filtro de rutas para las actualizaciones de enrutamiento salientes.
 Incoming update filter list for all interfaces is not set
  • Indica si se ha aplicado un filtro de rutas para las actualizaciones de enrutamiento entrantes.
 Default networks flagged in outgoing updates
 Default networks accepted from incoming updates

 Redistributing: ospf 1
  • Muestra las fuentes de información de enrutamiento que están siendo redistribuidas por este proceso de OSPF. En este caso sólo se redistribuyen rutas OSPF.
  Router-ID: 10.10.3.1
  • Identificador del router utilizado por el proceso de ospf que se detalla. Este RID se envía en los paquetes Hello y se comunica en los SLA que corresponden.
 Number of areas in this router is 1. 1 normal 0 stub 0 nssa
  • Number of areas: indica la candidad de áreas a las que están conectadas las diferentes interfaces de este dispositivo.
    En este caso se trata de un router interno de área por lo que está en una solo área.
  • 1 normal 0 stub 0 nssa
    Indica, de las áreas que están conectadas a interfaces de este router, el tipo de áreas de que se trata diferenciando áreas normales, áreas stub y áreas no so stuby areas. En este caso la única área conectada al router es un área normal.
 Maximum path: 4
  • Cantidad máxima de rutas a cada destino que se proponen a la tabla de enrutamiento.
  • En este ejemplo se mantiene el valor por defecto: 4.
 Routing for Networks:
    10.1.1.1 0.0.0.0 area 0
    10.1.1.5 0.0.0.0 area 0
    10.10.3.1 0.0.0.0 area 0
  • Muestra las redes que se han incluido en el proceso de EIGRP y que por lo tanto están siendo publicadas a través de este protocolo.
  • Corresponde a los comandos network utilizados en la configuración.
  • Se detalla dirección IP vinculada a la red que se incorpora el proceso y máscara de wildcard  utilizada en la configuración (en este caso se ha utilizado la dirección IP de la interfaz con una máscara de wildcard completamente en cero).
  • A continuación de cada red definida se indica a qué área de OSPF pertenece esa red. En este caso todas las interfaces son parte del área 0, que es la única área asociada a este router.
 Routing Information Sources:
  Gateway     Distance  Last Update
  10.10.1.1    110      00:00:23
  10.10.2.1    110      00:00:09
  • Muestra la lista de fuentes de información (dispositivos vecinos OSPF) de enrutamiento que está utilizando IOS para construir la tabla topológica con información de enrutamiento.
  • Para cada vecino OSPF se indica: dirección IP, distancia administrativa y tiempo transcurrido desde la recepción de la última actualización desde esa fuente.
 Distance: (default is 110)
  • Muestra la distancia administrativa utilizada por IOS para calificar la información de enrutamiento adquirida a través del protocolo. En este caso se mantiene la distancia administrativa por defecto.


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.