Monday, October 17, 2011

Protocolo de redundancia en routers virtuales (VRRP Virtual Router Redundancy Protocol)



AcrónimoSignificadoFabricante
VRRPVirtual Router Redundancy ProtocolRFC 3768
XRRP Router Redundancy ProtocolHewlet Packard
HSRPHost Standby Router ProtocolRFC 2281 3/1998 CISCO

Algunas de las principales características en entornos distribuidos y redes LAN son La tolerancia a fallos y la redundancia, por lo tanto el desarrollo de nuevas  tecnologías LAN va dirigido a garantizar una alta disponibilidad de interconexión de los dispositivos de red. Por ejemplo: la capacidad de soportar fallos de una tarjetas de interfaz en un servidor de balanceo de carga, o la configuración redundante de las fuentes de alimentación de los switches en un backbone.
Gracias a VRRP estas mismas características pueden ser aplicadas a los switches y routers de capa 3 que han sido configurados estáticamente como puertas de entrada predeterminadas, evitando así cualquier punto de fallo que se pueda generar, especialmente por redundancia en la asignación manual de las direcciones IP fijas de la puerta de enlace predeterminada.

Funcionamiento 
El primer paso a seguir para enrutar datos entre dominios de red es determinar una puerta de enlace. Algunos sistemas utilizan protocolos dinámicos de descubrimiento de ruteo, tales como OSPF (Open shortest path first - Primero la ruta libre mas corta) o RIP (Routing Information Protocol - Protocolo de Enrutamiento de Información), para determinar su puerta de enlace predeterminada. Los protocolos OSPF y RIP han sido diseñados para evitar cualquier fallo que se pueda presentar al obtener un puerta de enlace óptima.
Sin embargo, muchos administradores de red prefieren configurar las puertas de enlace de forma estática, para así reducir la sobrecarga de procesamiento en los hosts. El riesgo de dicho procedimiento es que el router que sirve de puerta de enlace predeterminada se puede convertir en un punto único de fallo, lo cual puede significar una catástrofe para los hosts que basan sus conexiones en una sola puerta de enlace predeterminada para acceder a una WAN o a otros dominios LAN.
Diseñar una arquitectura eficiente de VRRP es la manera relativamente simple de evitar los fallos ya mencionados, aunque los protocolos dinámicos de descubrimiento de rutas son capaces de localizar una nueva puerta de enlace predeterminada, VRRP proporciona un sistema de tolerancia a fallos mas rápida y eficientemente.

Componentes
La asignación de puertas de enlace predeterminadas se consigue mediante la creación de los routers virtuales, un maestro y un router de reserva (backup), actuando como un grupo. VRRP combina conjuntos de routers en grupos lógicos  llamados routers virtuales(VR), los VR redundantes son identificados para cada grupo, los cuales comparten una sola puerta de enlace predeterminada para aumentar la disponibilidad y fiabilidad de los caminos enrutados, así es posible asignar los VR como puertas de entrada a los hosts clientes que solicitan una conexión a la red.
El router VRRP responsable de controlar las direcciones IP asociadas con un router virtual se llama Maestro, este es único en el grupo y se encarga de dirigir los paquetes entrantes a las direcciones IP internas requeridas.
A la puerta de enlace predeterminada del host participante se le asigna un router virtual en lugar de un router físico. El router físico que reenvía los paquetes en un momento dado se llama el router principal, en caso de que este falle, otro router físico de reserva es seleccionado automáticamente para reemplazarlo. Uno o más routers pueden ser reserva en una misma LAN o VPN.
El maestro comunica su estado a los dispositivos de reserva, Si el maestro no puede comunicar su estado, VRRP toma un router de reserva en orden de precedencia, así el router backup responde asumiendo el papel de maestro para  garantiza la comunicación entre todos los routers que tengan aplicaciones VRRP, que estén asociados con una ID de Router Virtual y que soporten redundancia de routers a través de un proceso de elección prioritaria entre ellos.


Características Adicionales
El envió de mensajes internos entre routers se hace por medio de paquetes multicast IPv4 e IPv6, ya que está diseñado para LANs multiacceso y multicast/broadcast (como ethernet), así la dirección de origen del paquete enviado es siempre la dirección IP de la interfaz de envío.
VRRP funciona ademas en aplicaciones de balanceo de carga ya que permite que un router actúe como un maestro para una subred IP y como router de reserva (backup) para otra subred que tiene su propio router maestro. Dos routers configurados de esta manera pueden compartir carga, ya que cada router actúa como una reserva redundante del otro.
VRRP proporciona información sobre el estado de un router, no las rutas procesadas e intercambiadas por ese router. por lo tanto no reemplaza a ningún protocolo de routing.
Cada instancia VRRP tiene alcance limitado, a una única subred. No anunciar las rutas más allá de la subred IP o ni afectan a la tabla de enrutamiento de ninguna manera, debido a que los paquetes son enviados con TTL = 255, en el caso que el router reciba un paquete con TTL mas pequeño, el paquete es descartado.

Si tienes información adicional sobre este tema, tus comentarios o links de referencia son bienvenidos. 

Modelo TCP/IP de Internet


Internet ofrece una gran cantidad de servicios a los cuales los usuarios de computadores personales se suelen conectar, los propósitos son diferentes y variados, ya sea consultar una página web alojada en un servidor remoto, visitar una cuenta de correo electrónico, descargar o compartir archivos, etc. Estos procesos que aparentemente parecen triviales e inmediatos en realidad requieren de protocolos específico y de una infraestructura que responde a las peticiones que los usuarios finales han solicitado.

Capas

La siguiente figura muestra el camino lógico de algunos de los protocolos que intervienen en las comunicaciones host a host o host a servidor. El proceso de descarga de una página web comienza en el cuadro de busqueda del Navegador o browser. Antes de que una petición para ver la información de una página web llegue al servidor web donde está se encuentra alojada, el host de origen debe encapsular la petición a través de diversos procesos, niveles y protocolos, así a su vez enviarla a través de la red. Cada capa representa un tramo en el camino lógico entre el computador que origina la petición hasta al servidor que aloja la página web y que recibirá el paquete encapsulado.
 
Después de que el host emisor empaqueta los de datos por medio de las diferentes capas, los datos son entregados al host receptor a través de Internet. El equipo receptor desenvuelve las capas de datos, una por una. Una capa individual obtiene los datos destinados para a ella y pasa el resto del mensaje a las capas superiores. Las siguientes cuatro capas componen el modelo TCP/IP de Internet:
  • Capa de aplicación. Es la capa superior (la solicitud de una página web en el ejemplo anterior). Contiene el Software de envío y recepción que soporta las aplicaciones implementadas como por ejemplo el navegador y el servidor web.
  • Capa de transporte. Debajo de la capa de aplicación está la capa de transporte. Esta capa abarca muchos aspectos de la forma en que dos hosts se comunican. Esta capa de transporte proporciona fiabilidad a otras capas inherentemente poco fiables.
    Los dos tipos de protocolos de transporte normalmente son: TCP, que asegura una entrega fiable de datos debido a sus mecanismos para garantizar la entrega de estos, mientras que el User Datagram Protocol (UDP), es un protcolo no orientado a la conexión lo que lo hace poco confiable por la perdida de datos que presenta. En este ejemplo de aplicación con el servidor web , TCP es necesaria debido a que no se admite la pérdida de datos.
  • Capa de red. Debajo de la capa de Transporte está la capa de red,la cual es responsable de mover los datos desde el equipo de origen hasta el equipo de destino (el servidor web, en este caso), a menudo hay saltos sobre algún tramo de la ruta de red. Este salto pude estar entre un host y un router, o entre dos routers, sin embargo en última instancia, se toman los datos del camino de enrutamiento mas cercanos para alcanzar su destino.
  • La capa de enlace. La capa inferior es la capa de enlace, esta capa se encarga de las comunicaciones desde un host al medio físico en el que reside. Puede ser ethernet, wireless o fibra óptica. Esta capa se ocupa de recibir y enviar datos desde el host a través de una interfaz específica a la red.

Flujo de Datos

Teniendo en cuenta la figura anterior, la actividad del flujo de datos sería la siguiente: La solicitud de una página web desde un host remitente, desciende las capas de la pila TCP/IP. Se dirige al equipo de destino por medio de la capa inferior o capa de enlace y sube nuevamente la pila TCP/IP del servidor. 
Las flechas horizontales entre los hosts representa la comunicación entre capas del mismo nivel. Los dos equipos no interactúan directamente entre sí, por sí mismos. Cuando la solicitud desciende la pila TCP/IP del computador que envía, los datos son  empaquetados de manera que cada capa tiene un mensaje para su capa contraparte, por lo que parecen estar hablando directamente.

los concepto mas importantes para comprender es el modelo de pila TCP/IP el cual se  se utiliza para describir la estructura en capas del procesamiento de solicitudes o respuestas TCP/IP. Esto significa que los datos en el host remitente se envuelven con las etiquetas de identificación de cada capa, para guiar al equipo receptor en el análisis del mensaje recibido, capa por capa. 
Cada capa del dispositivo que envía añade su propia cabecera, y el host receptor invierte el proceso para desempacar el mensaje, eliminando la cabecera, y dirigiendo el resto de datos a la capa correspondiente. Este proceso se repite desde la capas mas altas del servidor hasta que los datos llegan a la capa superior del host receptor, el cual finalmente procesa las solicitudes de la página web. Cuando la respuesta se envía de nuevo, todo el proceso se repite, ahora el equipo donde se aloja el servidor web empaqueta los datos a enviar, los cuales son entregados y recibidos, el equipo cliente que aloja el navegador desempaca el mensaje recibido para hacerlo llegar a la capa de aplicación que soporta el navegador web.
Escrito por: Sujel Melina Murillo Polanía

Si tienes información adicional sobre este tema, tus comentarios o links de referencia son bienvenidos. 

¿Para que se Utiliza la interfaz Loopback en protocolos de ruteo dinámico como OSPF?

OSPF utiliza la mayor dirección IP configurada en las interfaces como el identificador (ID) del router. Si alguna vez la interfaz asociada a esta dirección IP se cae, hay una intermitencia o si la dirección es eliminada, el protocolo OSPF debe recalcular un nuevo ID del router y reenviar toda la información de enrutamiento de sus interfaces.

El interfaz loopback es un interfaz virtual creada por software que representa al propio dispositivo independiente de la dirección IP que se la haya asignado, no existe físicamente en el equipo, pero realiza todas las funciones de un interfaz física. Se pueden crear tantos interfaces loopback como sean requeridas. 


Si la interfaz loopback está configurada con una dirección IP, el sistema operativo del router utilizará esta dirección IP como su ID de router, incluso si otras interfaces tienen direcciones IP mayores.  Así se logra una mayor estabilidad en la tabla de enrutamiento, debido a que las interfaces loopback nunca se caen y por lo tanto los protocolos de enrutamiento se mantienen latentes.

OSPF automáticamente prefiere una interfaz loopback sobre cualquier otro tipo de interfaz físicaeligiendo así la mayor dirección IP entre todas las interfaces loopback. Si no hay presencia de interfaces loopback configuradas, elige como segunda opción a la mayor dirección IP del router. OSPF utiliza el algoritmo de
Dijkstra para seleccionar sus caminos de enrutamiento, por lo tanto no puede ser configurado para usar una interfaz específica.

Agradecimientos: Alfonso David Diaz Torres por su oportuna explicación

Si tienes información adicional sobre este tema, tus comentarios o links de referencia son bienvenidos. 

Friday, October 14, 2011

Linux MailServer con Exim: Comandos y directorios importantes

El archivo de configuración de Exim se puede modificar, a través de la consola de comandos:
gedit /etc/exim/exim4.conf

Los servicios de cualquier servidor Linux pueden activarse o desactivarse manualmente por medio de secuencias de comandos (scripts) en el archivo
/etc/init.d/Nombre_del_Servicio

Iniciar Servidor de Email

  • /etc/init.d/exim4 start
  • /etc/init.d/courier-all start
  • Detener Servidor de Email

  • /etc/init.d/exim4 stop
  • /etc/init.d/courier-all stop
  • Reiniciar Servidor de Email

  • /etc/init.d/exim4 restart
  • /etc/init.d/courier-all restart

  • El registro de mensajes salientes en la cola de correos que no han sido entregados se encuentra en
    /var/spool/exim4/msglog

    La información detallada sobre el contenido de los correos salientes (*- H = información del sobre, *- D = información del cuerpo)
     / var/spool/exim4/input

    Registro principal del Daemon Exim
    /var/log/exim4/mainlog

    Ver los emails en la cola que Exim trata de entregar
    exim4-qf

    Ver los emails en la cola de salida
    exim4-BP

    Número de emails en la cola de salida
    exim4-bpc

    Si tienes información adicional sobre este tema, tus comentarios o links de referencia son bienvenidos. 

    Herramientas SNMP, MIBs y funciones de la estación de Monitoreo

    Standard MIBs
    Define las características propias de SNMP como MIBs, traps , la interoperatividad entre las diferentes versiones. Además declara la estructura e identificación de la información administrada para diferentes protocolos de red como TCP/IP, UDP, IPv6 , IPv4, MLPS, LLDP, Link Aggregation, OSPF, RIP, DNS,  VRRP, entre otros. Así mismo para diferentes interfaces como ADSL, Ethernet, E1, E2, E3,DS1, DS2, DS3/E3, T1 , ATM and  Frame Relay.

    MIBs Activas:
    • Accesibilidad de Ping
    • Servicio de Prueba de puertos 
    • Servicio de verificación de contenido (HTTP, Telnet-Login inicio de sesión, POP3, IMAP, DNS, ...) y de Información interna, por ejemplo, SNMP, WMI, DMI, ...  
    MIBs Pasivas

    • Recopilación de registros (por ejemplo, Syslog,RADIUS)
    •  SNMP Traps 
    MIBs Análisis de eventos
    • Traps especiales
    • Texto en los registros (logs)
    • dependencias
    MIBs de Reacción
    • Recopilación de registros
    • Descripción del Estado
    • Notificaciones de alerta por SMS, e-mail, solicitudes al helpdesk...
    • reacciones automáticas ...

    Dependencias
    Muchas pruebas dependen de las condiciones de error que se generen en un entorno de red. Por ejemplo, si una estación de administración no puede alcanzar su propia puerta de enlace predeterminada, entonces cualquier dispositivo externo a la red local que intente conectarse a esta, generaría mensajes de error, como solución es necesario analizar la combinación entre los mensajes de error y el dispositivo comprometido. Si la estación de administración no puede alcanzar ni siquiera sus propios recursos fuera de la red local, entonces es realmente necesario analizar pruebas de  operación de la puerta de enlace predeterminada.
     
    Enterprise-Specific MIBs
    MIBs hechas por iniciativa privada tales como:
    • Objetos AAA que proveen soporte para monitorear autenticación, autorización y contabilidad (Accounting = todos los eventos puedan ser rastreados) a través de RADIUS, LDAP, SecurID, Firewalls y servidores de autenticación local.
    • Monitereo de Firewall, alarmas, analizadores, Políticas de seguridad
    • Chassis MIB Provee soporte para el monitoreo del entorno operativo de la carcasa (rack o chasis) donde se ubican los dispositivos de red (Fuente de poder, Voltajes del board, ventildaores, temperatura, flujo de aire, ...)
    • Monitoreo y estadísticas por interfaz
    • Bitácoras con el historial de cambios en los traps, la configuración de administración notifica el momento en el que se generó el cambio de configuración en cada trap, la identificación del usuario, el dispositivo de donde se generó la orden y el método utilizado.
    • Soporte para monitorear proxys DNS, solicitudes, peticiones, respuestas y fallas.
    • Ethernet MAC monitorea las estadísticas del media access control (MAC).
    • Flow Collection Services: Provee estadísticas de utilización de archivos, almacenamiento, memoria, FTP, estados de errores y monitoreo de interfaces, tambien provee traps  para destinos no disponibles, o transferencia de archivos no exitosa, desbordamiento de flujo o de memoria.
    • Multiple Instance Multiple Spanning Tree protocol MIMSTP
    • RMON Events and Alarms
    • Soporte Nat SUport 
    Software útil para usar en procedimientos de administración de redes, monitoreo y SNMP 

    ..Y muchos, muchos mas..., también es posible buscar por MIBs por ejemplo en


    Si tienes información adicional sobre este tema, tus comentarios o links de referencia son bienvenidos.