Continuando con nuestra serie de emulación de redes, vamos a finalizarla hablando de las imágenes y la puesta a punto de nuestro servidor. En ésta ocasión vamos a subir imágenes y dejarlas funcionando para su uso posterior, por ejemplo para hacer prácticas de CCNA/CCNP o crear escenarios piloto en algún carrier u operador . Disfrútenlo.
Como ya les comenté en una entrada anterior, Eve-NG es un poderoso emulador de redes, un poco engorroso de sintonizar, pero muy útil. En ésta ocasión voy a contarles un poco más y a describirles cómo instalarlo paso a paso de la manera en que yo lo he hecho. Disfrútenlo!
Hace muchos años conocí GNS3, un emulador que permitía ejecutar imágenes de sistemas operativos originales de equipos Cisco, lo cual me pareció la locura en su momento, además que alguna vez llegué a conectar un enrutador real con mi PC y establecer una sesión OSPF: Wow! Jajaja. De eso han pasado 10 años ya y al día de hoy me sorprende mucho más ver cómo ha evolucionado ese territorio: Cisco trazó una estrategia de virtualización y su primer paso fue una línea de IOS nueva que se ejecuta sobre Linux, no emulables en el clásico hipervisor Dynamips. Ahora GNS3 no sólo puede emular el clásico IOS de antaño, también las nuevas versiones XE, XR, equipos de otras marcas como Juniper, Alcatel-Lucent e imágenes casi arbitrarias de sistemas basados en Linux. Con la misma base tecnológica, pero en otra filosofía, apareció hace pocos años un proyecto llamado UNetLab que ahora se ha transformado en EVE-NG o Emulated Virtual Environment, un poderoso contrincante para GNS3. A continuación una breve introducción a esta plataforma de emulación. Disfrútenlo.
Continuando con la preparación para el examen de certificación, ahora les explicaré cómo construir un laboratorio para CCNA en casa con el emulador Eve-ng. Disfrútenlo.
Para aprobar la certificación de CCNA se requiere mucha práctica, se recomienda que sea con equipos reales y con asesoría de un experto que dicte un curso acelerado o lento y que ayude a resolver dudas en inquietudes. En mi experiencia no recomiendo presentar el examen sin haberse preparado de la mano de alguien que tenga experiencia en los exámenes, por mucho que lleven años trabajando en redes, sin embargo, hacer un laboratorio en casa no es tan complicado y a diferencia de hacer el curso, sí se puede tener para practicar mucho los comandos y conceptos aprendidos. En ésta entrada les voy a describir algunas de las opciones que tienen para prepararse para aprobar el examen 200-301 CCNA en su última versión. Disfrútenlo.
En ésta entrada les voy a describir cómo configurar la red que hemos venido usando en las últimas publicaciones, la cual es una red típica para enseñar los fundamentos de una red de datos. La red de la que hablamos comprende dos hosts, un servidor, un switch y dos routers. Una vez repasados los procesos, procederemos a configurar todos los elementos. Éste tema resume con un poco más de contenido el módulo 10 de CCNAv7 ITN. Disfrútenlo.
Introducción: comunicación en una red básica
Vamos a comenzar describiendo los procesos que van a ocurrir y que debemos observar una vez configurada. Tenemos dos hosts que comparten la misma red con una interfaz del router LAN, se preguntarán: por qué no menciono el switch? Simple: el switch es transparente para los hosts, su trabajo no lo deben detectar los otros nodos de la red, sin embargo, si el switch es gestionable, es decir, tiene una IP y se puede ingresar a él remotamente, entonces actúa como un host más. Que el switch tenga una ip y sea gestionable no cambia su condición de dispositivo transparente, tener o no tener IP no afecta directamente su funcionamiento.
Éstos dos hosts (igual que la interfaz del router y el switch en caso de tener IP) envían broadcasts arp para conseguir las direcciones MAC si se envían tráfico unos a otros. Como la IP del router es la puerta de enlace, ésta en particular va a ser objeto de muchas de éstas peticiones arp: recuerden, cada vez que un host envía información fuera de su propio segmento de red debe preguntar por la mac del router. Éste proceso de resolución de direcciones, lo realiza en cualquier dispositivo con una IP, en particular, en los entornos ethernet (sólo allí existen direcciones MAC).
Los routers deben tener en sus tablas de enrutamiento las direcciones de red de todos los segmentos de la red, eso probablemente lo veamos en mucho más detalle en las próximas publicaciones, sin embargo, hoy lo vamos a configurar. Como todavía estamos analizando el funcionamiento de la capa 3 del modelo OSI, sólo analizaremos la configuración y la comprobación inicial de conectividad que es punto a punto.
Opciones de simulación: Packet Tracer, Red real, Eve-NG/GNS3
Como el objetivo es conocer y practicar la configuración de routers y switches Cisco, tenemos que tener alguna forma de acceder a su software (o un sustituto razonablemente fiel), es decir al IOS o Internetwork Operating System propietario de Cisco. Existen dos alternativas: un simulador o un emulador, aunque antes los simuladores eran populares, han caído en desuso y ahora el único popular es el Packet Tracer. Éste programa es gratuito pero está vinculado con una cuenta en el sistema de academias de Cisco, que no sé si se pueda tener sin haber pagado un curso. De otro lado el usuario nunca caduca y se puede seguir usando. Menciono el usuario, porque la actual versión de PT inicia con una pantalla de autenticación que se va al sistema de autenticación global de Cisco y si no tienes un usuario válido no te deja usarlo 🙁 PT es un simulador muy fiel a la realidad pero orientado a la enseñanza: todo está diseñado para aprender cómo se configuran los dispositivos así como el comportamiento del tráfico en una red pequeña. A pesar de lo anterior, el PT está diseñado con fines educativos, no de análisis de capacidades o planeación.
La otra alternativa son los emuladores, siendo GNS3 el más famoso y con Eve-NG y sus variantes volviéndose cada vez más populares. Los emuladores son los preferidos para quienes persiguen certificaciones avanzadas como CCNP o CCIE dado que ejecutan imágenes reales, es decir, sus comportamientos son idénticos a los de routers reales y generan tráfico en tiempo real, haciendo la experiencia casi igual que acceder a una red física, incluso permitiendo que su uso sirva para planificar y calcular el uso de las redes a diferencia del PT. Éstos programas son mucho más exigentes en términos de cómputo, memoria y configuración, por ende no los vamos a estudiar hoy pero ya he escrito algunas cosas sobre ellos y al finalizar ésta serie voy a dedicar un rato a crear una buena red de CCNAv7 usando Eve-NG que es mi emulador preferido en éste momento.
Finalmente, quienes estén cursando un CCNA en alguna academia les recomiendo hacer buen uso del hardware que tengan a disposición porque es costoso y no es fácil conseguir acceso a ellos precisamente por eso. De otro lado, siempre es mejor acceder a equipos reales, sobre todo al principio de ésta carrera, dado que pueden existir pequeñas diferencias de configuración que pueden dificultar el aprendizaje y hacer una mala jugada para aprobar la certificación.
Configuración de los hosts
Como lo indiqué en la sección anterior, vamos a usar PT y a describir cómo se configuran los dispositivos en él. Observe detenidamente la siguiente imagen (ya la hemos venido usando en publicaciones anteriores, pero esta vez tenemos direcciones de red IPv6):
Si se fijan, hay 3 redes IPv4: 172.16.0.0/16, 10.0.0.0/8 y 192.168.0.0/24, las máscaras escritas en decimal serían 255.255.0.0 (/16), 255.0.0.0 (/8) y 255.255.255.0 (/24). IPv6 trabaja en paralelo a IPv4, es decir, que haya conectividad IPv4 no significa que la haya en IPv6, el nuevo protocolo se debe configurar como si la red sólo tuviera éste protocolo, por ende, se ven 3 redes IPv6, exactamente igual que las IPv4. Las redes en cuestión son 2001:db8:acad:10::/64, 2001:db8:feed:10::/64 y 2001:db8:cafe:10::/64, éstos son unas excelentes elecciones de direcciones para red de enseñanza! Recuerden que en IPv6 cada grupo de dígitos son 16 bits (cada dígito son 4 bits representados por un dígito hexadecimal), es decir que las 4 redes tienen 64 bits escritos y otros 64 que son sólo ceros, eso representa la terminación :: (lo que falta se rellena con ceros). Para simplificar ésta descripción vamos a completar las direcciones IPv6 con el mismo dígito del último octeto de la IPv4, es decir, la dirección IPv6 completa del PC0 es 2001:db8:acad:10::2/64 y la del router es 2001:db8:acad:10::1/64.
El router LanRouter Gi0/1 hacia la Lan y Gi0/0 hacia el otro router, que simularía la conexión con la WAN, es decir Internet o el proveedor de servicio. El router DataCenter se conecta a la WAN con la interfaz Gi0/0 y Gi0/1 al server directamente. Observen el uso de dis tipos de conexiones: una punteada y otra sólida, la conexión sólida es una conexión de cable de cobre UTP directo (cada alambre de un lado del cable lleva a la misma posición en el otro lado), la línea punteada representa un cable de cobre (UTP) cruzado, es decir, uno en el cual el par de alambres que hacen parte del par de transmisión en un lado del cable salen en las posiciones de recepción del otro lado, por eso se llama cruzado y es un tipo de conexión que ya no se usa con frecuencia pero que hace parte de lo que se pregunta en el examen. Noten también que para los hosts de la red LAN (PC0 y Laptop0) el gateway (GW en el diagrama) es el mismo y es la dirección del router (su puerta de enlace) en la interfaz que da a la LAN.
PT también simula una conexión por cable de consola, lo pueden ver como una línea curva azul claro en el panel de conexiones, ésta se conecta del puerto RS232 del PC o Laptop al puerto de consola de los dispositivos, sin embargo, para usar ésta conexión directa debemos ingresar al escritorio del PC y usar el ícono de terminal, que en un dispositivo real sería un programa como Putty, SecureCRT o minicom (linux).
La configuración de los hosts la hacemos por la interfaz gráfica, lo cual es equivalente a configurar un windows:
El resto de la configuración la haremos por consola o CLI que es el objetivo de ésta publicación.
Configuración de routers Cisco por CLI
En PT tenemos dos opciones para configurar por CLI: 1) abrir el dispositivo con un click y entrar a la pestaña CLI: si hemos configurado alguna cosa por la interfaz gráfica seguro estaremos en un contexto diferente el modo usuario que es el contexto inicial en la vida real. 2) Conectar un PC o Laptop mediante cable de consola: ésta opción es más realista y reflejará el comportamiento de éste tipo de conexión de una forma más fiel que la interfaz gráfica. Si notaron, el diagrama tiene un cable azul claro desde la PC0 hasta el router LanRouter, ésta es la conexión de consola. En la vida real, el cable es como una cinta y tiene un conector RJ45 de un lado y un conector DB9 del otro, el RJ45 no se conecta en puertos de red, sólo en el puerto de consola que también tiene una marca azul clara para diferenciarlo. No pasa nada si lo conecta en un puerto de red, sólo que las señales eléctricas son diferentes y no habrá conexión de ningún tipo. Una vez que conectamos el cable (en los puertos correctos), entramos al escritorio del PC, pestaña Desktop y le damos click al ícono de Terminal. No lo confundan con el siguiente (command prompt), ese simula comandos en el sistema operativo local, es decir el CMD de Windows. A continuación la serie de imágenes:
Yo les sugiero que comenzando hagan el mismo procedimiento para configurar los otros dispositivos (conecten el cable de consola e ingresen a la terminal), ésto les ayudará a recordar los parámetros de conexión de la consola que también serán preguntados en el examen.
Configuración básica en Cisco IOS
Ya en otra ocasión hablamos de lo que Cisco denomina configuración básica así que no nos vamos a detener allí. En resumen, la configuración básica consiste en poner un nombre al dispositivo, establecer un banner de ingreso, establecer contraseñas de consola, enable y vty, es decir, conexión directa, configuración y conexión remota (por red). Los comandos son los siguientes:
enable
config terminal
hostname LanRouter
enable secret Class
line console 0
password Cisco
login
line vty 0 4
password Cisco
login
transport input ssh
exit
service password-encryption
banner motd #
ADVERTENCIA: Dispositivo de acceso restringido!
#
end
copy run start
Lo anterior se puede usar como Script, es decir, lo pueden copiar y pegarlo en su router y quedará configurado. Si se fijan hay unos espacios iniciales, esos espacios los escribí para que noten qué comandos están dentro de algún contexto, por ejemplo, después de config terminal los siguientes comandos tienen un espacio inicial: se ingresó al contexto de configuración global. Después de line console 0 los siguientes comandos tienen otro espacio inicial y así sucesivamente. Ésta configuración básica es idéntica a los switches, con pequeñas diferencias.
La configuración anterior hace lo siguiente (en el orden de los comandos): entra en modo privilegiado, entra en configuración global, establece un nombre de dispositivo, establece una contraseña para configurar, ingresa a configuración de acceso por consola, establece una contraseña, establece que hay que pedir contraseña en la consola, ingresa a configuración de acceso remoto, establece una contraseña, establece que hay que pedir contraseña por acceso remoto, establece que el acceso remoto va a ser por ssh, sale del contexto de configuración de acceso remoto y queda en configuración global, establece que las contraseñas no van a quedar en texto plano en la configuración, establece el texto ADVERTENCIA: Dispositivo de acceso restringido como mensaje de ingreso al router, sale de cualquier contexto al modo privilegiado y guarda toda la configuración para que sea permanente y sobreviva un reinicio del sistema.
Configuración de red IPv4/6: interfaces y rutas
La configuración de red es más simple: ya configuramos los hosts para que usen a su router como puerta de enlace (si no lo han hecho con la laptop y el server, éste es el momento!). Lo que hay que configurar en los routers son dos cosas: las interfaces de red y las rutas (tema de la póxima publicación). Entonces en el mismo router y mediante la misma conexión vamos a ejecutar los siguientes comandos:
NOTA: Si se han salido o el routers los ha sacado de la sesión deberán ingresar las contraseñas que acabaron de configurar 🙂
conf t
ipv6 unicast-routing
interface giga0/1
description TO_LAN
ip address 172.16.0.1 255.255.0.0
ipv6 address 2001:db8:acad:10::1/64
no shutdown
int gi0/0
description TO_WAN
ip add 10.0.0.1 255.0.0.0
ipv6 address 2001:db8:feed:10::1/64
no shut
exit
ip route 192.168.0.0 255.255.255.0 10.0.0.2
ipv6 route 2001:db8:cafe:10::/64 2001:db8:feed:10::2
Con la anterior configuración hemos establecido la configuración de las interfaces de red y las rutas necesarias para que los paquetes se vayan por las interfaces correctas. Noten el comando ipv6 unicast-routing, necesario para poder configurar IPv6, noten que las direcciones usadas en las rutas (comando ip route) son direcciones de red (terminadas en cero) y el último parámetro es una IP que no pertenece a éste router: es el siguiente salto! Éste tema lo veremos en más detalle en una próxima publicación, pero por ahora quédense con que ésta config es necesaria mientras no hayan protocolos de enrutamiento. NOTA: No olviden que toda configuración debe terminar con end y copy run start, escríbanlos antes de continuar!
Cómo verificar la configuración anterior? Mediante los comandos show ip interface brief, show ipv6 interface brief, show ip route y show ipv6 route. Desde los hosts y desde el router mismo, un ping hacia las IPs de los vecinos debe ser exitoso:
LanRouter#sh ip int bri
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0 10.0.0.1 YES manual up up
GigabitEthernet0/1 172.16.0.1 YES manual up up
Vlan1 unassigned YES unset administratively down down
LanRouter#sh ipv6 inte bri
GigabitEthernet0/0 [up/up]
FE80::2E0:F7FF:FE6E:AA01
2001:DB8:FEED:10::1
GigabitEthernet0/1 [up/up]
FE80::2E0:F7FF:FE6E:AA02
2001:DB8:ACAD:10::1
Vlan1 [administratively down/down]
unassigned
LanRouter#sh ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 10.0.0.2 to network 0.0.0.0
10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 10.0.0.0/8 is directly connected, GigabitEthernet0/0
L 10.0.0.1/32 is directly connected, GigabitEthernet0/0
172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.16.0.0/16 is directly connected, GigabitEthernet0/1
L 172.16.0.1/32 is directly connected, GigabitEthernet0/1
S 192.168.0.0/24 [1/0] via 10.0.0.2
S* 0.0.0.0/0 [1/0] via 10.0.0.2
LanRouter#sh ipv6 route
IPv6 Routing Table - 6 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route, M - MIPv6
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
D - EIGRP, EX - EIGRP external
C 2001:DB8:ACAD:10::/64 [0/0]
via GigabitEthernet0/1, directly connected
L 2001:DB8:ACAD:10::1/128 [0/0]
via GigabitEthernet0/1, receive
S 2001:DB8:CAFE:10::/64 [1/0]
via 2001:DB8:FEED:10::2
C 2001:DB8:FEED:10::/64 [0/0]
via GigabitEthernet0/0, directly connected
L 2001:DB8:FEED:10::1/128 [0/0]
via GigabitEthernet0/0, receive
L FF00::/8 [0/0]
via Null0, receive
LanRouter#
LanRouter#ping 172.16.0.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.2, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/2/3 ms
LanRouter#ping 172.16.0.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.3, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/0/0 ms
LanRouter#ping ipv6 2001:db8:acad:10::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:db8:acad:10::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/1/3 ms
LanRouter#ping ipv6 2001:db8:acad:10::3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:db8:acad:10::3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/2/11 ms
LanRouter#
No se apresuren: el primer ping siempre pierde un paquete, eso ocurre porque el router descarta cualquier paquete si no tiene la MAC destino, es decir, si el router no tiene la MAC en su tabla arp envía la solicitud pero el paquete que disparó esa petición se descarta. Ésto sólo ocurre en los routers, los hosts no tienen el mismo comportamiento.
Por ahora no podemos hacer ping al siguiente router ni al server porque no hemos configurado el otro extremo, los comandos en el otro router serían los siguientes (asumo que ya se ejecutó la configuración básica correspondiente):
conf t ipv6 unicast-routing interface giga0/1 description TO_LAN ip address 192.168.0.1 255.255.0.0 ipv6 address 2001:db8:cafe:10::1/64 no shutdown int gi0/0 description TO_WAN ip add 10.0.0.2 255.0.0.0 ipv6 address 2001:db8:feed:10::2/64 no shut exit ip route 172.16.0.0 255.255.255.0 10.0.0.1 ipv6 route 2001:db8:acad:10::/64 2001:db8:feed:10::1
Con eso terminamos la configuración, lo que haga falta les queda de tarea. Si todo salió bien y quedó completamente configurado, se debe poder hacer ping de extremo a extremo, es decir, desde los hosts hasta el server y viceversa:
Acceso remoto: telnet o SSH
Toda la configuración que hemos hecho hasta ahora ha sido mediante un cable conectado directamente al router. Pero qué pasa si el router está en un cuarto de datos al que no se puede acceder? Ésta es la situación normal y para ello está el acceso remoto, que en las configuraciones anteriores lo configuramos con los comandos line vty. Ésta configuración permite hacer un telnet o un SSH a una IP del dispositivo y acceder a su CLI. En éste momento tenemos dos posibilidades: 1) cambiar la configuración para conectarnos por telnet (la más fácil) o 2) cambiar la configuración para conectarnos por ssh (la más segura). Yo opto por la 2a que es la más común hoy en día, pero debo advertirles que ésto tendrá consecuencias en la forma en la que nos conectamos. Para habilitar el uso de SSH en el router debemos ejecutar los siguientes comandos:
conf t
username cisco password cisco
ip domain-name cisco.com
ip ssh version 2
crypto key generate rsa
line vty 0 4
transport input ssh
login local
end
copy r s
Qué hace la configuración anterior? crea un usuario local, establece las condiciones para generar la llave pública de ssh (dominio, versión y generación de llave), establece que el protocolo de conexión remota va a ser ssh, indica que para conectarse hay que usar un usuario local (ya configurado), sale y guarda.
Si podemos hacer ping desde la PC podemos ingresar a su escritorio y usar el cliente de Telnet/ssh:
Configuración básica del Switch
Antes de terminar, vamos a ver cómo se configura al switch. Observen que a pesar de que no lo hemos tocado, la red funciona perfectamente una vez que configuramos los routers y los hosts. La configuración básica del switch nos permite conectarnos a él para administrarlo remotamente como acabamos de hacerlo con el router.
La configuración del switch es un poco diferente, sus interfaces son capa 2, es decir, no soportan comandos de IP por ende se configura una interfaz virtual llamada vlan1 (el 1 es el valor por defecto) y se configura el default-gateway directamente. A continuación los comandos estrictamente necesarios (pueden agregar los adicionales de la config básica que ya mencionamos):
config terminal
ena sec Class
line vty 0 15
pass Cisco
login
exit
interface vlan 1
ip add 172.16.0.10 255.255.0.0
no shut
exit
ip default-gateway 172.16.0.1
end
copy r s
Con ésta configuración podemos abrir el mismo cliente que usamos para el router, pero como en ésta ocasión no habilitamos ssh, cambiamos el protocolo a telnet y procedemos a conectarnos remotamente. También noten que como establecimos una contraseña de enable podemos configurar, de otra forma no. Intentelo y observen qué pasa si habilitamos telnet pero no ponemos la contraseña de enable.
Conclusiones y próximas publicaciones
Aunque en ésta entrada no se explota completamente la versatilidad de Packet Tracer, se puede ver que es muy útil para empezar a simular situaciones realistas como configuración de una red pequeña. Hemos recorrido la configuración básica y de capa 3, tanto en IPv4 como en IPv6, desde los hosts hasta los routers, es sencilla pero involucra conocer muy bien el funcionamiento de los protocolos y los dispositivos. Una conclusión importante es que IPv6 tampoco es tan complejo de configurar como uno creería, falta mucho, pero a nivel básico es muy parecida a la de su predecesor, lo malo: hay que configurarla completamente como si no hubiera conectividad.
En las próximas publicaciones exploraremos uno de los temas más importantes del temario para aprobar el examen 200-301 CCNA: el direccionamiento IP y las subredes. Espero que les haya sido de utilidad y si así fue por favor comenten, compartan y sigan el blog en Facebook.
Éste año planeo enfocarme en contenidos más concretos, así que voy a empezar a escribir temas alineados con el contenido de éstos cursos. Les recomiendo estar pendientes. En esta nota, les voy a resumir el contenido del primer curso de CCNA en la versión 7, recién cocinada en el 2do semestre del 2019 y a su vez será el derrotero de las siguientes publicaciones. Disfrútenlo.
Toda persona que haya asistido a un curso de CCNA conoce el Packet Tracer, una gran herramienta de índole pedagógica diseñada y mantenida por Cisco pero que entra en la categoría de simulador, es decir, un programa que imita el comportamiento de los dispositivos. Más interesante y en otro nivel está GNS3, muy conocido en entornos de mayor nivel porque es un emulador, es decir ejecuta imágenes reales de equipos, en otras palabras, crea redes virtuales que se comportan igual que redes reales. Y, finalmente, quien haya leído mi blog durante los últimos meses conoce bien Eve-NG que es como un GNS3 pero mucho más escalable y ajustable. En todos los casos nos quedamos sin la posibilidad de emular dispositivos Huawei, los cuales en general no se pueden emular en éstas aplicaciones de terceros. En ésta entrada les quiero describir el emulador propio de Huawei, llamado eNSP o Enterprise Network Simulation Platform y aunque el nombre refiere simulación, en realidad es un emulador con imágenes sintonizadas para el programa. Disfrútenlo.
La nota referenciada no es nueva pero me parece interesante para nuestros proyectos de NFV. El autor ha trabajado con Eve-NG y sabe que a veces es engorroso trabajar con imagenes de Linux en un laboratorio, así que creó una imagen con las herramientas que a él le parecen más útiles, yo alguna vez hice lo mismo: 1ro creé una imagen en mi máquina local, le cargué las utilidades que me parecían interesantes y al final la cargué en el servidor. Pero si alguien ya lo hizo por nosotros, bienvenido! Fuente: https://ipnet.xyz/2018/06/ubuntu-image-for-eve-ng-python-for-network-engineers/
Meta: reducir el consumo de carne un 50%
Según un estudio citado en la nota, no hay mucha diferencia entre reducir el consumo de carne de res y volverse vegetariano en términos de reducción de emisiones de CO2. El estudio se realiza en Estados Unidos donde la producción de carne está muy industrializada, pero también donde mayor impacto tiene. Hay muchas cosas que me gustan de esta nota: 1) nos da una meta clara: reducir el consumo de carne en 50%, 2) nos da varios datos interesantes, como que el consumo de carne representó 3% de las calorías ingeridas pero el 43% del uso de la tierra, 3) nos da esperanza (o comodidad) a quienes nos gusta la carne, 4) Me hace pensar en que tal vez el cambio individual sí puede hacer un impacto, por ejemplo, después de reducir el consumo de carne, consumir proteína animal de otras fuentes, por ejemplo de búfalo o de insectos, a parte de consumir muchas más verduras y legumbres. Fuente: https://www.technologyreview.es/s/11360/renunciar-la-mitad-de-la-carne-roja-bastaria-para-ayudar-al-clima
Armaggedon? Nasa y Esa tras un asteroide
Como de costumbre, ahí va la realidad siguiéndole los pasos a la ficción. La NASA y ESA (agencia espacial europea), trabajan en un proyecto conjunto para desviar un asteroide. No es la gran cosa, pero todo lo que se haga fuera de nuestro globo terrestre es una hazaña. La idea parece ser estrellar una nave y luego medir el efecto. Fuente: https://www.abc.es/ciencia/abci-nasa-y-preparan-primer-simulacro-defensa-planetaria-201909060929_video.html
Dirigencia mediocre: promedio móvil social?
Quienes sean ingenieros probablemente sepan qué es un promedio móvil, para quienes no, es hacer un promedio de los últimos N datos en una secuencia que puede ser permanente. La nota que les voy a dejar, es una interesante reflexión sobre la mediocridad y por qué las dirigencias tienden a ser mediocres. En nuestros términos de ingeniería y a mi parecer, el parelelo es un promedio móvil aplicado a la sociedad. Les dejo la nota y quedo atento a los comentarios. Fuente: https://www.elmundo.es/papel/historias/2019/09/03/5d6ea47d21efa076048b4612.html
Hace ya varios años que tuve la oportunidad de experimentar el poder de la automatización en redes de gran tamaño. Mi 1a aproximación fue usar scripts de VBS en SecureCRT, hoy hago scripts no vinculados a una terminal y conozco más de Netconf/Yang y un orquestador de Cisco. Lo que van a leer a continuación es una descripción de mi visión, según mi experiencia, de cómo introducir la programabilidad de red en un equipo de trabajo, cómo estimar el esfuerzo ahorrado y una sugerencia de etapas de implementación. Al final les dejo un pequeño ejemplo con base en un programa que hice recientemente para que saboreen un poco de Python. Disfrútenlo.