Cisco Field Notice: FN – 70330 Cisco IOS Access Point Stranded Due to Flash Corruption Issue

El día 20 de Diciembre del 2018, Cisco publico el Field  Notice 70330, en el cual describe un problema de memoria flash corrompida, dentro del documento se describen 6 bugs relacionados en el Field Notice. Los modelos de AP afectados son:

  • 1600
  • 1700
  • 2600
  • 2700
  • 3600
  • 3700

En el documento se detalla cómo recuperar los AP que están afectados utilizando la herramienta “WLAN Poller”, entre otros procedimientos según el estado de la afectación.

La instalación de la herramienta es un poco extensa, pues hay que seguir una serie de pasos y adicionalmente instalar dos software (Python 2.7.14 y C++ Compiler for Python for Windows clients), no obstante el documento es muy detallado para seguir las instrucciones.

Lo importante al momento de ejecutar los comandos via CMD o Power Shell es que tengamos permiso de administrador. Otro detalle del documento es el paso número 10 de la instalación, el cual consiste en instalar WLAN Poller, hay que tener el cuidado de ejecutar el comando con la extensión de la aplicación “.gz”.

La guía oficial en el siguiente link:

https://www.cisco.com/c/en/us/support/docs/wireless-mobility/wireless-lan-wlan/213317-understanding-various-ap-ios-flash-corru.html

Una vez instalada la aplicación se procede a la modificación del archivo “config.ini”, en él se definirán las credenciales a utilizar para el login de WLC y de los Access Point, la decisión de realizar el chequeo del file system y la ejecución del recovery. Lo importante en este paso es ingresar los datos como se solicitan, sin los <>. Por otra parte, en el campo de información del WLC se debe completar tal cual como solicita.

Al momento de finalizar la ejecución de la aplicación, esta generara un reporte con el detalle de revisión de cada Access Point y lo almacenara en la carpeta data con el nombre de “_ap_fs”. En esta de detalla la situación de cada AP y la acción a seguir.

*Es recomendable ejecutar la aplicación antes de realizar un upgrade de software en el WLC, ya que en el caso de que no se realice los AP pueden quedar en un estado irrecuperable o se debe efectuar alguna corrección de forma local.

Conciderara que si en un WLC cuentan con mas de 3000 AP registrados, la ejecucion de la aplicacion durara aproximadamente 2 horas (fue el tiempo que nos tomo ejecutarla).

Para mas informacion pueden visitar el link que se encuentra arriba, con la guia oficial de Cisco.

Publicado en: Wireless | Deje un comentario

Split Horizon, Route Poisoning y Poison Reverse

Esta es la Topologia con que explicare los conceptos de Split Horizon, Route Poisoning, Poison Reverse, estas features son utilizadas para prevenir loops de enrrutamiento en protocolos vector distancia.

Se configuro la interface loopback0 de R1 con la IP 192.168.0.1/24 y la interfaz Serial 0/0 con la IP 10.0.0.1/24, por otra parte se configuro la interfaz loopback1 de R2 con la IP 192.168.1.1/24 y la interfaz Serial 0/0 con la IP 10.0.0.2/24.

R1:

R2:


Explicación Split Horizon:

Captura Wireshark Actualización RIP que envia R1 a R2.

Debug R1

Debug R2

En las anteriores capturas R1 envía una actualizacion RIP a R2 informando la red 192.168.0.0/24. La tabla de enrutamiento de R2 quedara de la siguiente manera:

Por otra parte R2 enviara las actualizaciones RIP a R1 pero en esta no incluirá la ruta hacia la red 192.168.0.0/24 (solo informa la red 192.168.1.0/24) puesto que por la interfaz Se0/0 conoció esa red; esto ocurre porque actua  Split Horizon. Con Split Horizon un Router no informa las rutas que aprendió por la interfaz que las conoció.

Split Horizon

Explicación de Router Poisoning:

Cuando la interfaz loopback0 de R1 este “down” R1 enviara una actualización RIP por la interface Se0/0 informando la red 192.168.0.0/24 con métrica infinita, la actualización llegara a R2 y eliminara la ruta hacia la red 192.168.0.0/24 puesto que la métrica con que se le informo es infinita, por lo tanto es inalcanzable.

Captura Wireshark actualización de R1 envia por interfaz Se0/0 la cual incluye la red 192.168.0.0/24 con métrica infinita.

Route Poisoning

Explicación de Poison Reverse:

Cuando R2 es informado de que no puede alcanzar la red 192.168.0.0/24 (por la actualizacion de R1 con metrica infinita) enviara una actualización RIP por la interfaz Se0/0 informando la misma red 192.168.0.0/24 con metrica infinita para asegurar de que la ruta se elimine completamente.

Captura Wireshark actualización de R2 envia por interfaz Se0/0 la cual incluye la red 192.168.0.0/24 con métrica infinita.

Poison Reverse

Publicado en: CCNP R&S | Deje un comentario

Preparación para certificación CWNA

Actualmente me estoy preparando para dar la certificación CWNA-106, esta certificación pertenece a la organización CWNP (Certified Wireless Network Professional) y es una de las primeras certificaciones para poder obtener el nivel CWNE.

Esta certificación está orientada a Administradores de Redes WLAN ya que miden las habilidades  para instalar, configurar y solucionar problemas de periféricos WLAN.

Esta es la distribución del puntaje por Dominio del Conocimiento.

Para preparar el examen estoy utilizando la Guía de estudio – The Sybex Official CWNA Study, iré subiendo un resumen por cada capítulo del libro.

Para más información de la certificación pueden ingresar al siguiente link:

https://www.cwnp.com/certifications/cwna

Publicado en: Wireless | Deje un comentario

Bienvenido a mi Sitio.

Hola bienvenidos a mi sitio, en el cual encontraran principalmente temas relacionados con las redes Wireless y algun otro tema relacionado con CCNP R&S ya que me estoy preparando para dar este examen de Certificacio. Espero que les sirva de ayuda.

Publicado en: Uncategorized | Deje un comentario