Servidor TFTP en CentOS/RHEL. Backup configuraciones Cisco

     En este artículo vamos a ver como montar/configurar un servidor TFTP para que recoja las configuraciones de nuestros equipos Cisco. El equipo Cisco vamos a configurarlo para que envíe las configuraciones periódicamente y así tener un backup de las mismas:

     Empezamos con los pasos para instalar/configurar servidor:

1-. Instalamos el servidor TFTP mediante el comando:

yum -y install tftp-server

Vyatta. No se pueden borrar interfaces o IPs

     ¿Nunca os ha ocurrido en Vyatta, al igual que en otros sistemas basados en Debian GNU/Linux, que no podéis eliminar una dirección IP de un interface o el propio interface (sub-interface)?

     El problema surge cuando intentamos aplicar, mediante el comando 'commit', una configuración donde hemos eliminado la IP del interface. Aunque también ocurre si se intenta eliminar el interface directamente, sin borrar primero la IP:

     Imaginemos que hemos configurado los comandos:

          delete interfaces bonding bond1 vif 1566 address '192.168.0.141/28'
     o
          delete interfaces bonding bond1 vif 1566

     y posteriormente damos el comando 'commit' para aplicar los cambios y recibimos el error:

Vyatta y OpenVPN. Configuración VPNs de acceso remoto


La solución de acceso remoto mediante OpenVPN requiere la utilización de la autenticación TLS (Transport Layer Security). TLS utiliza certificados X.509 PKI (Public Key Infrastructure) y la negociación de una clave secreta.

Nosotros vamos a utilizar el propio appliance de Vyatta como CA (Certificate Authority).

Habilitar cliente Telnet en Windows 2008 Server y 2012 Server

     El cliente Telnet no se instala de manera predeterminada en Windows 2008 Server ni en Windows 2012 Server.
     Para instalar el cliente desde la línea de comandos hay que ejecutar lo siguiente:
C:\Windows\system32> pkgmgr /iu:"TelnetClient"

Juniper EX. Ficheros de configuración

 En este artículo vamos a proporcionar información sobre los ficheros de configuración, su localización y como trabajar con ellos en los switches Juniper EX.

 Los switches Juniper EX trabajan con dos tipos de configuración:
  • Configuración activa. La que está corriendo en el switch
  • Configuración candidata. Esta representa una modificación de la activa antes de ser aplicada (commit). Una vez aplicada pasa a ser la activa.

 El sistema JUNOS conserva los últimos 50 cambios de configuración. Estos ficheros de configuración pueden ser recuperados, y pasar a ser configuración activa, mediante el comando rollback <number> (número de la configuración de rollback a restaurar).

 La configuración actual se encuentra en el directorio /config/ y su nomenclatura es juniper.conf.gz

Configurar un servidor syslog en RHEL/CentOS

 En este artículo vamos a montar un servidor syslog en un sistema CentOS para recoger las logs de nuestros equipos. Es un proceso muy sencillo.

  La distribución trae rsyslogd como demonio syslog por defecto.

Comandos pipe en JUNOS de Juniper

     El sistema operativo JUNOS de Juniper tiene varias características muy útiles que te permiten controlar la salida que vemos cuando ejecutamos los comandos. Son los llamados comandos de pipe, y además se pueden combinar varios comandos de pipe juntos.

   Los comandos de pipe más útiles son:
     Match : Para especificar exactamente lo que queremos que nos muestre.
     Except: Especificamos que queremos ignorar
     Find: Nos muestra la salida comenzando por la primera línea que coincida con el patrón
     Last: Nos muestra sólo la última pantalla de la salida
     Count: Nos cuenta las líneas de salida del comando

VPN overlapping networks (Túnel IPsec)

     En este laboratorio vamos a conectar, mediante una VPN IPsec site-to-site, dos subredes cuyo direccionamiento IP se solapa.

     Para evitar el problema de solapamiento de las subredes nateamos cada una de ellas a una nueva subred diferente. En el laboratorio haremos dos configuraciones: una mediante NAT 'tradicional' y otra mediante NAT-NVI.

Cisco IPSEC VPN site-to-site con ISP redundantes o de backup (IP SLA)

     En este laboratorio vamos a implementar una solución  para conectar 2 sites mediante túneles VPN IPSEC site-to-site con accesos de ISPs redundantes. Tendremos un camino principal y cuando este no este disponible utilizaremos el de backup. Para establecer el backup utilizaremos la facilidad de tracking de rutas estáticas lo que nos permite utilizar conexiones redundantes a Internet. 

     Para monitorizar la disponibilidad de los accesos utilizaremos IP SLA (Service Level Agreement) mediante ICMP (Internet Control Message Protocol).

     Esta configuración no es para balancear carga entre los routers Cisco, ya que aunque los dos túneles IPSEC están establecidos, sólo utilizaremos uno de ellos. El tráfico se encaminará por el túnel de backup sólo cuando el acceso principal esté caído.

IPv6. Direcciones multicast

     En IPV6 el tráfico multicast opera de la misma forma que lo hace en IPV4. Una  dirección multicast en  IPv6 puede definirse como un identificador para un grupo  de nodos. Un nodo  puede pertenecer a uno  o varios grupos multicast. Los nodos pueden escuchar en múltiples direcciones multicast al mismo tiempo. Pueden unirse o dejar el grupo multicast en cualquier momento.

     Las direcciones tienen el FP 1111 1111 (por lo tanto una dirección multicast siempre empieza por FF). Las direcciones multicast no pueden ser utilizadas como direcciones origen ni como destinos intermedios en una cabecera de routing.