History of Networking

Russ White hat auf seiner Seite rule11.tech eine Sammlung von Padcasts veröffentlich um das Wissen der Netzwerkwelt, dass so langsam in den Ruhestand geht, zu erhalten. Die Podcasts sind von Network Collective. Einige dieser Podcasts habe ich selbst gehört als sie veröffentlich wurden und möchte sie hier ebenfalls erhalten.

Die Podcasts sind auf Englisch und sie stehen netterweise unter der CC BY-NC-ND 4.0 Lizenz. Kopie von rule11.tech: These recordings are released under Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY-NC-ND 4.0). This means recordings can be distributed for any noncommercial purposes by anyone, so long as they are released in full (with no modifications).

„History of Networking“ weiterlesen

Running Embedded Wireshark – 3850

Running Embedded Wireshark
Cisco Live Session: BRKARC-3190


Switch#monitor capture CLEUR interface GigabitEthernet 1/0/2 both
Switch#monitor capture CLEUR match ipv4 any any
Switch#monitor capture CLEUR limit duration 60
Switch#monitor capture CLEUR file location flash:cleur.cap
Switch#monitor capture CLEUR start [display brief]

Aus den Kommentaren noch eine Anmerkung zu Controlplane Traffic:

Eine wichtige Anmerkung dazu: Wenn man auf einem Interface den Packetcapture mitlaufen lässt, werden keine Pakete angezeigt, die über die Controlplane zu oder von diesem Interface kommen. wenn man diese ebenfalls angezeigt bekommen möchte ist zusätzlich noch monitor capture CLEUR control-plane both notwendig.
DHCP Relay wäre ein Beispiel wo man das beachten sollte.

IKEv2 IPSec auf Cisco Routern

Für einen DMVPN Aufbau muss nicht zwingend IPSec eingesetzt werden, aber wer Verschlüsselung möchte setzt sie üblicherweise direkt auf dem Tunnelinterface ein. Hier zwei Beispiele um IPSec mit DMVPN zu nutzen. Einmal mit dem älteren IKEv1, beschrieben im Blogpost zu DMVPN. Und dann das neuere IKEv2, welches hier beschrieben wird.

Die DMVPN Konfig unterscheided sich nicht, daher gehe ich daruf nicht ein. Siehe dazu den alten Beitrag in dem auch IKEv1 zu finden ist.

„IKEv2 IPSec auf Cisco Routern“ weiterlesen

PKI/CA auf Cisco Router

Ein Cisco Router ist vielseitig einsetzbar, das wissen wir wohl alle. Er kann sogar als CA dienen und automatisiert Zertifikate ausstellen. Dafür kann man SCEP oder EST nutzen. Hier eine kleine Anleitung wie man eine CA erstellt und Zertifikate per SCEP verteilt.

Zuerst müsst ihr einen NTP Server haben und alle Komponenten die die Zertifikate nutzen damit syncen. Das ist sehr wichtig.

PKI/CA Konfig auf Cat8000v:

„PKI/CA auf Cisco Router“ weiterlesen

Cisco XE-SDWAN Update per CLI

Manchmal muss man XE-SDWAN Router updaten bevor man sie in Betrieb nehmen kann, wenn z.B. die SW der Router zu alt ist und nicht mehr kompatibel zur aktuellen vManage Version. Daher hier eine kurze Anleitung wie man XE-SDWAN Router per CLI updatet.

Während der einzelnen Schritte, kommt es immer wieder zu Wartezeiten. Das ist aber normal, da manche Schritte erst möglich sind nachdem der Router vollständig gebootet hat. Das heißt, alle Services gestartet und „fully green“ sind. Das wird per Log Meldung angezeigt, auf der Console sieht man es also.

Zuerst, der default Login bei XE-SDWAN ist der User admin mit dem Passwort admin.

„Cisco XE-SDWAN Update per CLI“ weiterlesen

Redistribution zwischen Routingprotokollen inkl. Redistribution von statischen Routen

Beispiel: Man hat auf einem Router einen EIGRP Prozess AS100 laufen, nun muss ein zweiter EIGRP Prozess her weil der neue Nachbar eine andere AS Nummer hat, sagen wir AS200. Damit das Routing und der Routenaustausch funktioniert richtet man in beiden Prozessen Redistribution ein und schon ist alles Ok.

Aber was ist mit statischen Routen auf diesem Router, die ebenfalls Redistributiert werden? Also aufgenommen in AS100 (der Prozess der zuerst da war).

Die werden NICHT in AS200 redistributiert. Weil redistributierte Routen nicht weiter redistributiert werden.

Wie behilft man sich hier? Man redistributiert die statischen Routen ebenfalls in AS200 und alles ist wieder gut.

Wie verteilt BGP eigentlich seine Informationen?

Jeder Netzwerker kennt BGP und weiß mehr oder weniger wie es funktioniert. Man lernt wie die Nachbarschaften aufgebaut werden, dass Neuigkeiten per Update Message versandt werden und und und.

Wer mal MPLS betrieben oder gebaut hat, weiß auch dass Multiprotocol-BGP kein großes Hexenwerk ist. Es wird eine neue Address-Family erzeugt und Nachbarschaften aufgebaut. Danach können die Router ihre VRFs im BGP bekannt machen und verteilen darüber die Routen-Informationen. Soweit so gut.

„Wie verteilt BGP eigentlich seine Informationen?“ weiterlesen

Multicast – 1

Ich möchte mich mehr mit Multicast befassen und schreibe daher diese Beiträge, im ersten Teil geht es hauptsächlich um Multicast im Layer 2 bzw. innerhalb eines Segments an einem Router.

Im Gegensatz zu Unicast, Nachrichten an einzlne Empfänger, und Broadcast, Nachrichten an Alle, ist Multicast dafür da Nachrichten an eine Gruppe von Empfängern zu senden.

Um diese Funktion darstellen zu können gibt es eigene IP und MAC Adressen für Multicast:

Bei IPv4 liegen die Multicast IPs im Bereich der alten Class D (als es noch kein CIDR gab und wir noch von Klassen gesprochen haben). Das heißt sie sind im Bereich 224.0.0.0 bis 239.255.255.255. Innerhalb dieses Bereich gibt es allerdings viele Reservierte Adressen, diese sind hier nachzulesen: https://www.iana.org/assignments/multicast-addresses/multicast-addresses.xhtml

„Multicast – 1“ weiterlesen

Layer 3 ACLs ohne L3 Interface auf Cisco Switch nutzen

Manchmal bekomme ich komische Anfragen, viele davon machen keinen Sinn, weil es bessere Wege gibt das gewollte zu erreichen. Aber manche Leute lassen sich eben nicht überzeugen und wollen es genau so haben, wie sie es seit jeher schon tun. Also bekommen sie was sie möchten. In diesem Fall, ACLs auf einem Layer 2 Switch.

Cisco bietet hierzu mindestens zwei Möglichkeiten, ohne ein L3 Interface anzulegen. Das heißt es gibt kein Routed-Interface und auch kein SVI für die VLANs.

„Layer 3 ACLs ohne L3 Interface auf Cisco Switch nutzen“ weiterlesen

GRE Tunnel Keepalives

Ich durfte mich jetzt etwas mit GRE Tunneln beschäftigen und mit dem Keepalive Mechanismus der darin steckt.

GRE Tunnel sind erstmal nichts besonderes, sie tunneln in IP durch ein Netz in dem sich Quelle und Ziel erreichen können, ohne Verschlüsselung. Wenn man sie verschlüsseln möchte muss man zusätzlich IPSec machen, war bei mir aber nicht so.

GRE Tunnel funktionieren so, dass sie das Datenpaket mit einem GRE Header versehen und diese beiden dann in ein IP Unicast Packet einpacken, also einen IP Header voran stellen. Dieser wird am Ziel wieder entfernt, der GRE Header entfernt und das innere Paket wieder normal weiter versendet. Nix besonderes erstmal.

„GRE Tunnel Keepalives“ weiterlesen

HSRPv2 mit IPv6 in GNS3

Während eines Labors für IPv6 fiel im Zuge des Tests auf, dass HSRPv2 zwar alles richtig anzeigt (Ein Switch Active, ein Switch Standby, keine Fehlermeldungen, etc.) aber es funktionierte nicht so wie angezeigt.

Ein Switch war Active, es war aber eher zufällig welcher von beiden. Und oft nicht der, der als Active in HSRP angezeigt wurde. Auch ein Schwenk zwischen den beiden Switchen hat nicht funktioniert, das Gateway war dann einfach nicht mehr erreichbar.

„HSRPv2 mit IPv6 in GNS3“ weiterlesen

Cisco VSS Fehlerbilder

  1. Ein Link zu einem Accessswitch ist aufgefallen:

Kein Problem, solange der Switch an beide Chassis angeschlossen ist. Entweder per Port-Channel oder STP.

INFO:
Bei einem VSS ist das Forwardingverhalten noch genauso wie bei normalen Cat6500.

Wenn ein Paket über die SUP geroutet werden muss, wird es (per VSL) zur aktiven SUP geschickt. Wenn das Paket auf der Linecard geroutet werden kann, wird das getan. Die SUP programmiert die Linecards wie gehabt (DFCs in Cat6500)

„Cisco VSS Fehlerbilder“ weiterlesen

Anycast DNS mit Infoblox

Letztens habe ich einen Blog Eintrag gefunden, in dem jemand sich ein Anycast DNS mit Infoblox gebaut hat. Die Idee fand ich richtig cool, deswegen habe ich es nachgemacht, allerdings etwas geändert.

Zuerst, die Blogeinträge, Part 1 mit viel Infos dazu warum Anycast DNS eine gute Idee ist. Und Part 2 mit der Umsetzung.

https://medium.com/@tom.bowles/anycast-dns-part-1-838033773af8

https://medium.com/@tom.bowles/anycast-dns-part-2-4acc51e4d64f

Mein Aufbau ist etwas anders als Tom es in seinem Blog gemacht hat, mein Netz sieht so aus:

„Anycast DNS mit Infoblox“ weiterlesen

Cisco ASR 1000 Serie Licensing

Die ASR 1000 Serie von Cisco hat standardmäßig nur einen beschränkten Durchsatz, in meinem Fall bei einem ASR 1001-X sind es 2,5Gbit/s.

Wir haben die Lizenzen für 10G Ports und die Lizenz für 20Gbit/s Durchsatz installiert, aber der Router hat mir weiterhin angezeigt, dass er 2,5Gbit/s Durchsatz hat.

 ASR1001X# show platform hardware throughput level 
 The current throughput level is 2500000 kb/s 
„Cisco ASR 1000 Serie Licensing“ weiterlesen

Cisco – VRF Route-Leaking

VRF Route-Leaking ist manchmal nötig um z.B. gemeinsam genutzte Ressourcen (Internet, Fileserver, etc.) mehreren VRFs zur Verfügung zu stellen. Ob und wie das Sinnhaft ist, spielt hier keine Rolle. Ich kenne es bis jetzt meistens mit dem Internetzugang den alle nutzen sollen. Intern sind die Netze aber weiterhin getrennt.

Es gibt mehrere Möglichkeiten Route-Leaking zwischen VRFs zu machen, erst die vermeintlich einfacherere Methode. Dazu sind nur statische Routen nötig.

„Cisco – VRF Route-Leaking“ weiterlesen

ASIC to port mapping Cisco Switches

Es ist wichtig die redundanten Ports auf einem Switch auf verschiedene ASICs (oder FPGAs) auf zu teilen, sofern möglich. Damit verhindert man den Ausfall beider Ports falls ein ASIC ausfällt. Zudem sind ASICs immer in ihrem Durchsatz begrenzt, bei sehr hohen Bandbreiten kann es passieren dass einzelne Ports ein ASIC voll ausnutzen, somit könnt ihr nicht mehr die volle Bandbreite des Geräts nutzen. „ASIC to port mapping Cisco Switches“ weiterlesen

DMVPN in aller Kürze

DMVPN ist mehr als das hier, aber in aller Kürze die wichtigsten Befehle. Das Labor bestand aus einem Hub mit der IP 192.168.19.1 (Tunnel: 172.16.1.1) und mehreren Spokes mit den IPs 192.168.19.5 – .10 (Tunnel: 172.16.1.5 – .10) Die Config der Spokes ist natürlich bis auf die IPs identisch.

Die IPSec Config ist Standard und für alle Router identisch.

„DMVPN in aller Kürze“ weiterlesen

TCL auf Cisco Komponenten

Die Arbeit auf Cisco Geräten besteht oft aus sich wiederholenden Tätigkeiten, teilweise muss man auch nur mal einige IPs pingen oder einen Traceroute machen um zu wissen ob bestimmte Funktionen im Netz da sind. Manchmal ist es auch eine Aufgabe die man auf vielen Ports ausführen muss, wofür es aber vielleicht kein „int range …“ gibt.

Dabei kann man sich mit TCL behelfen, einer sehr einfachen Scriptsprache. Ein Beispiel:

„TCL auf Cisco Komponenten“ weiterlesen

Netzwerklab Zuhause

In der Firma haben viele ein Labor zum Testen und Ausprobieren von neuen Technologien oder neuer Hardware. Manchmal auch um sich selbst weiterzubilden, aber was machen die die keinen Zugang dazu haben oder Zuhause lernen möchten/müssen?

Für die gibt es die Möglichkeit Hardware zu kaufen, das kostet leider etwas Geld. Aber es gibt zum Glück günstigere Lösungen wie GNS3, VIRL oder einfach einen ESXi Server (VMware V-Sphere).

„Netzwerklab Zuhause“ weiterlesen

VDSL2 Einwahl mit Cisco Router 2911

In der Firma gab es eine Anforderung für ein eigenes Netz zum Internet mit fester IP, wegen ein paar Sicherheitshindernissen wurde dazu schließlich ein VDSL100 Businessanschluss der Telekom bestellt. Das hörte sich erst Mal gut an, erwies sich dann aber als Problem. Der Router der Telekom, ein Zyxel Speedlink 5501, konnte mit den ca. 35 Usern die gleichzeitig surften nicht umgehen und verursachte Verbindungsabbrüche. Ab diesem Zeitpunkt kam das Problem an meinen Tisch, zuvor hatten sich Clientsupport und TKler darum gekümmert.
Also was tun?

„VDSL2 Einwahl mit Cisco Router 2911“ weiterlesen