29 ago 2010

Backup con Internet Banda Ancha. 2 ISP

Escenario:
Compañía que tiene un servicio de Internet dedicado a 2Mbps  IP Fija (IP 200.80.30.2 /32 por medio de fibra óptica. La compañía tiene un router Cisco 1841

Solicitud:
Tener un respaldo (back-up) con un canal Banda ancha a 2MBps IP Dinámica.
El cliente usa en su red interna la red 192.168.1.0/24

Diagrama:


Aclaraciones:
El router realizara NAT con cada una de las direcciones publicas.

Solución 1:




Usar en combinación el DHCP y OSPF para  resolver el Problema con route-map en el proceso de NAT se aplicara el Nat con la dirección publica adecuada.

Configuración del las interfaces
interface FastEthernet0/0
 description Banda Ancha
 ip address dhcp
 ip nat outside
!
interface FastEthernet0/1
 description Internet Dedicado
 ip address 200.80.20.2 255.255.255.252
 ip nat outside
!
interface FastEthernet1/0
 description Red lan Cliente
 ip address 192.168.1.1 255.255.255.0
 ip nat inside

El DHCP  en la Interface F0/0 nos proporciona un  Ruta por defecto automática con una métrica de 254


Router#sh ip route 

Gateway of last resort is 200.20.10.1 to network 0.0.0.0

     200.80.20.0/30 is subnetted, 1 subnets
C       200.80.20.0 is directly connected, FastEthernet0/1
C    192.168.1.0/24 is directly connected, FastEthernet1/0
C    200.20.10.0/24 is directly connected, FastEthernet0/0
S*   0.0.0.0/0 [254/0] via 200.20.10.1
Router#


Sobre la F0/1 utilizaremos un proceso OSP  con un area stub para crear una puerta por defecto dinámica.

router ospf 10
 log-adjacency-changes
 area 1 stub no-summary
 network 200.80.20.0 0.0.0.3 area 1


La ruta por defecto aprendida con OSFP tiene una métrica menor

Router#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
   
Gateway of last resort is 200.80.20.1 to network 0.0.0.0

     200.80.20.0/30 is subnetted, 1 subnets
C       200.80.20.0 is directly connected, FastEthernet0/1
C    192.168.1.0/24 is directly connected, FastEthernet1/0
C    200.20.10.0/24 is directly connected, FastEthernet0/0
O*IA 0.0.0.0/0 [110/2] via 200.80.20.1, 00:00:07, FastEthernet0/1



Configuración del NAT y route-map  esta parte se encarga de realizar el backup automático con dos pool diferentes de ip publicas.

ip nat inside source route-map BA interface FastEthernet0/0 overload
ip nat inside source route-map ID interface FastEthernet0/1 overload
!
access-list 10 permit 192.168.1.0 0.0.0.255
!
route-map BA permit 10
 description Banda Ancha
 match ip address 10
 match interface FastEthernet0/0
!
route-map ID permit 10
 description Internet Dedicado
 match ip address 10
 match interface FastEthernet0/1


Solución 2 :
Utilizamos IP SLA Monitor  para realizar un ping continuo para monitorizar el canal Principal , el canal Backup es Banda ancha por DHCP y la ruta es automática. Esta configuración sustituye al proceso OSPF.

Las interfaces , El NAT y Route-map queda igual que la configuración anterior


ip sla monitor 10
 type echo protocol ipIcmpEcho 200.80.20.1 source-interface FastEthernet0/1
 timeout 500
 frequency 5

!
ip sla monitor schedule 10 life forever start-time now
!
track 100 rtr 10 reachability
 delay down 10 up 10

ip route 0.0.0.0 0.0.0.0 200.80.20.1 track 100

Esta ruta estática es hacia el canal dedicado y tiene un track para solo ser habilitada mientras este activo el monitor. los tiempos  en la configuración  pueden ser modificados delay, frecuency, etc

Router#sh track 100
Track 100
  Response Time Reporter 10 reachability
  Reachability is Up
    7 changes, last change 00:09:25
  Delay up 10 secs, down 10 secs
  Latest operation return code: OK
  Latest RTT (millisecs) 12
  Tracked by:
    STATIC-IP-ROUTING 0
Router#


seudotag
backup de Internet, backup router cisco, backup con 2 ISP, backup con dos ISP, respaldo con dos ISP, respaldo de Internet, respaldo de Internet, IP SLA monitor, track cisco.

17 ago 2010

Configurar GNS3 para utilizar SecureCRT

Si no les funciona el SerucreCRT en GNS3 con la configuración por defecto, debemos realizar un cambio en la linea de comando y agregar la siguiente para WINXP

C:\Archivos de programa\VanDyke Software\SecureCRT\SecureCRT.exe  /T /N %d  /telnet %h %p


/T  =  Nuevo Tab o Pestaña
/N = Nombre de la Pestaña
%d = Nombre del Router en GNS3
%h = Nombre del Host donde corre GNS3 ( en caso de tener problemas sustituir por 127.0.0.1)
%p = Numero de puerto del router en GNS3


Muestra de SecureCRT

___________

Seudotag
GNS3, SecureCRT, Telnet en GNS3, SecureCRT en GNS3, Cliente Telnet en GNS3

2 ago 2010

Problema GNS3 0.7.2 con Router 2600 y 2691 , Bug

GNS3 0.72  mas precisamente Dynamips, tenia problemas con los router 2600 y 2691 que causaba  la caída del servidor de dynamips. La version 0.2.8-RC2 release reparo este bug.

!
New feature:
  • Ethernet/ATM bridge, conforming to the RFC1483 (bridged mode). I added this because I’ve this kind of devices on my network (xDSL modem). It will require a Dynagen upgrade to be usable.
Bug-fixes:
  • Fixed a PowerPC JIT bug that caused crashes on some 2600 images and prevented OSPF to work correctly on this platform ;
  • Fixed handling of CRC for WIC slots on 2691/3725/3745 ;
  • Fixed a bootflash malfunction occuring on 3600/7200 platforms ;
  • Added TCP keepalives for VTTY connections (ie console and aux ports) ;
  • Added ISL support for 2691/3725/3745 on-board Ethernet ports.
!
Pueden descargar la nueva versión  aquí



Para instalarla en GNS3, solo descarga el archivo ZIP y descomprime su contenido remplazando los archivos en la carpeta de GNS3.  En Windows C:\Archivos de programa\GNS3

listo por lo menos este problema arreglado!


SeudoTag
GNS3, IOS 2600, Crach ios 2600, problema ios 2600  dynamips.

1 ago 2010

MPLS LAB : L2L - Tunel L2 entre dos PE ( LAN TO LAN Bridge)

Escenario:
Red MPLS

Solicitud:
El cliente requiere conectar dos de sus sedes con un Lan-to-Lan (bridge).
la red del cliente es la 10.168.0.0/24

Topología


Para configurar (mpls l2transport)

  1. Configurar la interfaz o sub-interfaz con  mpls l2tranport route o xconnect
    Se puede utilizar :
    mpls l2trasport router 192.168.255.222 100  ó
    xconnect 192.168.255.222 100 encapsulation mpls
  2. Para el tuenl se puede utilizar una loopback o una interfaz, estas ip deben tener conectividad.

PE_PE2_BQA

!
hostname PE2-BQA
!
interface Loopback1
 description CORE_GX
 ip address 192.168.255.222 255.255.255.255
!
interface FastEthernet1/0.50
 description LAN_TO_LAN(Bridge)
 encapsulation dot1Q 50
 no cdp enable
 xconnect 192.168.255.233 100 encapsulation mpls
!

PE_PE3_CTG
!
hostname PE3-CTG
!
interface Loopback1
 description CORE_GX
 ip address 192.168.255.233 255.255.255.255
!
interface FastEthernet1/0.50
 description LAN_TO_LAN(Bridge)
 encapsulation dot1Q 50
 no cdp enable
 xconnect 192.168.255.222 100 encapsulation mpls
!


Verificacion:

PE2-BQA#show mpls l2transport vc 100

Local intf     Local circuit              Dest address    VC ID      Status   
-------------  -------------------------- --------------- ---------- ----------
Fa1/0.50       Eth VLAN 50                192.168.255.233 100        UP       
PE2-BQA#

PE3-CTG#sh mpls l2transport vc 100

Local intf     Local circuit              Dest address    VC ID      Status   
-------------  -------------------------- --------------- ---------- ----------
Fa1/0.50       Eth VLAN 50                192.168.255.222 100        UP       
PE3-CTG#

VPCS 1 >ping 10.168.0.1
10.168.0.1 icmp_seq=1 time=0.001 ms
10.168.0.1 icmp_seq=2 time=0.001 ms
10.168.0.1 icmp_seq=3 time=0.001 ms
10.168.0.1 icmp_seq=4 time=0.001 ms
10.168.0.1 icmp_seq=5 time=0.001 ms

VPCS 1 >ping 10.168.0.2
10.168.0.2 icmp_seq=1 time=30.000 ms
10.168.0.2 icmp_seq=2 time=24.000 ms
10.168.0.2 icmp_seq=3 time=23.000 ms
10.168.0.2 icmp_seq=4 time=22.000 ms
10.168.0.2 icmp_seq=5 time=25.000 ms


VPCS 2 >ping 10.168.0.1
10.168.0.1 icmp_seq=1 time=22.000 ms
10.168.0.1 icmp_seq=2 time=59.000 ms
10.168.0.1 icmp_seq=3 time=22.000 ms
10.168.0.1 icmp_seq=4 time=18.000 ms
10.168.0.1 icmp_seq=5 time=52.000 ms

VPCS 2 >ping 10.168.0.2
10.168.0.2 icmp_seq=1 time=0.001 ms
10.168.0.2 icmp_seq=2 time=0.001 ms
10.168.0.2 icmp_seq=3 time=0.001 ms
10.168.0.2 icmp_seq=4 time=0.001 ms
10.168.0.2 icmp_seq=5 time=0.001 ms

VPCS 2 >

Seudotags
MPLS, túnel capa 2, tunel capa dos, MPLS L2, Bridge en MPLS, l2transport

LAB MPLS : Backup con 2 servicios

Escenario:

Cliente que posee la  SEDE_PPAL  , la  SEDE_A  y la SEDE_B ,  tienen contratado dos servicios de VPN en cada Sede uno para DATOS y otro para  VOZ.

SEDE_PPAL
Datos: 512 Kbps
Voz: 128 Kbps

SEDE_A
Datos: 256 Kbps
Voz: 64 Kbps

SEDE_B
Datos: 256 Kbps
Voz: 64 Kbps

Topología Actual.

 

Proyecto:
El cliente nos solicita que la SEDE_PPAL  tenga un Backup  Activo-Pasivo . El backup solo entra en funcionamiento si el canal principal se apaga).
Las condiciones de este backup son las siguientes:

  1. El Canal Backup debe tener el mismo BW que el canal principal.
  2. Debe ofrecer backup a ambos servicios , Voz y Datos.
  3. Este back up debe ser Automatico.
  4. El tiempo máximo de transición hacia el backup debe ser 1 minuto.
  5. El backup debe llegar a un nodo diferente.
  6. El costo debe ser económico.


Diseño:

Después de evaluar distintas factibilidades técnica,tenemos disponible un enlace en cobre, es entregado a nuestra MPLS en otro PE. Para realizar el Backup Automático  se instalara un Router Cisco 1841 + Hwic-1T  ( cisco con 2 FE y 1 Serial ), se utilizara el Protocolo OSPF  (menos de 1 minuto) para realizar el backup automático en el router.

Laboratorio:

Sobre GNS3 montamos la topología mencionada

 Basandonos en el laboratorio anterior  lab-mpls-backup-con-otro-pe
En esta ocasión para los dos servicios utilizaremos un solo proceso OSPF en el router SEDE_PPAL y en la red MPLS.

La configuracion seria la siguiente:

ROUTER DEL CLIENTE _ SEDE_PPLA


hostname CLIENTE
!
interface Loopback100
description RED_LAN_DATOS
ip address 192.168.1.1 255.255.255.0
!
interface Loopback101
description RED_VOZ
ip address 192.168.2.1 255.255.255.248
!
interface FastEthernet0/0
description TK_Vlan_UK_PPAL(Fibra Optica)
no ip address
speed 100
full-duplex
!
interface FastEthernet0/0.100
description WAN_PPAL_DATOS
encapsulation dot1Q 100
ip address 192.168.0.2 255.255.255.252
ip ospf cost 50
!
interface FastEthernet0/0.101
description WAN_PPAL_VOZ
encapsulation dot1Q 101
ip address 192.168.0.42 255.255.255.252
ip ospf cost 50
!
interface Serial1/0
description TK_DLCI_UK_BK(Cobre)
no ip address
encapsulation frame-relay IETF
serial restart-delay 0
!
interface Serial1/0.16 point-to-point
description WAN_BK_DATOS
ip address 192.168.0.6 255.255.255.252
ip ospf cost 100
frame-relay interface-dlci 16
!
interface Serial1/0.17 point-to-point
description WAN_BK_VOZ
ip address 192.168.0.46 255.255.255.252
ip ospf cost 100
frame-relay interface-dlci 17
!
router ospf 100
log-adjacency-changes
area 10 stub no-summary
network 192.168.0.0 0.0.0.3 area 10
network 192.168.0.4 0.0.0.3 area 10
network 192.168.1.0 0.0.0.255 area 10
!
router ospf 101
log-adjacency-changes
network 192.168.0.40 0.0.0.3 area 20
network 192.168.0.44 0.0.0.3 area 20
network 192.168.2.0 0.0.0.7 area 20
distribute-list ospf_in in
!
ip access-list standard ospf_in
remark Entrada_OSPF_101
permit 192.168.2.0 0.0.0.255


ROUTER  PE1_BOG 

hostname PE1-BOG
!
ip vrf datos
rd 1001:100
route-target export 1001:100
route-target import 1001:100
!
interface Loopback100
description vrf_datos_osfp_100_area_10
ip vrf forwarding datos
ip address 192.168.100.211 255.255.255.255
!
interface Loopback140
description vrf_datos_osfp_100_area_20
ip vrf forwarding datos
ip address 192.168.40.111 255.255.255.255
!
interface FastEthernet1/0.100
description WAN_DATOS_PPAL_CLIENTE
encapsulation dot1Q 100
ip vrf forwarding datos
ip address 192.168.0.1 255.255.255.252
ip ospf cost 50
!
interface FastEthernet1/0.101
descriptionWAN_VOZ_PPAL_CLIENTE
encapsulation dot1Q 101
ip vrf forwarding datos
ip address 192.168.0.41 255.255.255.252
ip ospf cost 50
!
router ospf 100 vrf datos
log-adjacency-changes
area 10 stub no-summary
area 10 sham-link 192.168.40.111 192.168.40.222 cost 10
area 20 sham-link 192.168.100.211 192.168.100.222 cost 10
redistribute static subnets route-map voz
redistribute bgp 65000 subnets
network 192.168.0.0 0.0.0.3 area 10
network 192.168.0.40 0.0.0.3 area 20
!
address-family ipv4 vrf datos
redistribute connected
redistribute ospf 100 vrf datos
no synchronization
exit-address-family
!
ip route vrf datos 192.168.2.0 255.255.255.0 Null0
!
ip access-list standard voz
permit 192.168.2.0
!
route-map voz permit 10
match ip address voz

ROUTER PE2_BQA

hostname PE2-BQA
!
ip vrf datos
rd 1001:100
route-target export 1001:100
route-target import 1001:100
!
interface Loopback100
description vrf_datos_ospf_100_area_10
ip vrf forwarding datos
ip address 192.168.100.222 255.255.255.255
!
interface Loopback140
description vrf_datos_ospf_100_area_20
ip vrf forwarding datos
ip address 192.168.40.222 255.255.255.255
!
interface Serial0/0.216 point-to-point
description WAN_BK_DATOS
ip vrf forwarding datos
ip address 192.168.0.5 255.255.255.252
ip ospf cost 100
frame-relay interface-dlci 216
!
interface Serial0/0.217 point-to-point
description WAN_BK_VOZ
ip vrf forwarding datos
ip address 192.168.0.45 255.255.255.252
ip ospf cost 100
frame-relay interface-dlci 217
!
router ospf 100 vrf datos
log-adjacency-changes
area 10 stub no-summary
area 10 sham-link 192.168.40.222 192.168.40.111 cost 10
area 20 sham-link 192.168.100.222 192.168.100.211 cost 10
redistribute bgp 65000 subnets
network 192.168.0.4 0.0.0.3 area 10
network 192.168.0.44 0.0.0.3 area 20
!
address-family ipv4 vrf datos
redistribute connected
redistribute ospf 100 vrf datos
no synchronization
exit-address-family
!
!

Mostremos el Comportamiento. 
En el vídeo mostramos el comportamiento del backup.