ExtremeWare6 1 Spa
ExtremeWare6 1 Spa
Extreme Networks, Inc. 3585 Monroe Street Santa Clara, California 95051 (888) 257-3000 http://www.extremenetworks.com
Publicado: Mayo 2000 Nmero de la parte: 100049-00 Rev. 01
2000 Extreme Networks, Inc. Reservados todos los derechos. Extreme Networks y BlackDiamond son marcas registradas de Extreme Networks, Inc. en los Estados Unidos y algunas otras jurisdicciones. ExtremeWare, ExtremeWare Vista, ExtremeWorks, ExtremeAssist, ExtremeAssist1, ExtremeAssist2, PartnerAssist, Extreme Standby Router Protocol, ESRP, SmartTraps, Alpine, Summit, Summit1, Summit4, Summit4/FX, Summit7i, Summit24, Summit48, Summit Virtual Chassis, SummitLink, SummitGbX, SummitRPS y el logotipo de Extreme Networks son marcas registradas de Extreme Networks, Inc., las cuales pueden estar registradas o pendiente de registracin en ciertas jurisdicciones. El logotipo de Extreme Turbodrive es una marca de servicios de Extreme Networks, que puede estar registrado o pendiente de registracin en ciertas jurisdicciones. Las especificaciones estn sujetas a cambio sin previo aviso. NetWare y Novell son marcas registradas de Novell, Inc. Merit es una marca comercial registrada de Merit Network, Inc. Solaris es una marca registrada de Sun Microsystems, Inc. F5, BIG/ip, y 3DNS son marcas registradas de F5 Networks, Inc. see/IT es una maca registrada de F5 Networks, Inc. Data Fellows, el smbolo del tringulo, y los nombres de los productos y smbolos/logotipos de Data Fellows son marcas registradas de Data Fellows. F-Secure SSH es una marca registrada de Data Fellows.
Todas las otras marcas registradas, marcas comerciales y marcas de servicio son propiedad de sus respectivos dueos.
XVIII
Contenidos
PREFACIO
Introduccion xix Terminologa xx Convenciones xx Publicaciones Relacionadas
xxi
VISTA GENERAL
DE
EXTREMEWARE
Resumen de las Caracteristicas 1-1 Redes de Areas Virtuales (VLANs) 1-3 Protocolo del Arbol de Extension 1-3 Calidad del Servicio 1-4 Encaminamiento de la Unidifusion 1-4 Direccionamientio de Multidifusion IP 1-4 Carga Compartida 1-5 Productos Chipset i 1-5 Difrerencias de las Caractersticas de los Productos i Chipset Liencia del Software 1-7 Licencia del Direccionador 1-7 Las Funciones Bsicas 1-7 Funcionalidad L3 Completa 1-7 Respaldo del Producto 1-8 Verificacion de la Licencia del Direccionador 1-8 Obtencin de la Licencia del Direccionador 1-8 Licenciamiento de la Seguridad 1-9 Obtencin de una Licencia de Seguridad 1-9
1-5
Caractersticas de Seguridad bajo el Control de Licencia 1-9 Valores Implicitos del Software Provenientes del Fabricante 1-9
EL
ACCESO AL
CONMUTADOR
Comprensin de la Sintaxis del Comando 2-1 Terminacin del Comando con la Ayuda de la Sintaxis 2-2 Sintaxis Abreviada 2-2 Mtodo Abreviado para los Comandos 2-2 Escalas Numricas de los Conmutadores BlackDiamond y Alpine 2-3 Escalas Numricas del Conmutador Summit 2-4 Nombres 2-4 Smbolos 2-4 Teclas de Edicin de la Lnea 2-5 Historia del Comando 2-6 Comandos Comunes 2-6 Configuracin del Acceso a la Gestin 2-10 Cuenta del Usuario 2-10 Cuenta del Administrador 2-11 Texto del Indicador 2-11 Cuentas Implcitas 2-12 Cambio de la Contrasea Implcita 2-12 Creacin de una Cuenta de Gestin 2-13 Cmo Ver las Cuentas 2-13 Cmo Borrar una Cuenta 2-13 Servicios al Cliente de Servicios de Nombres de Dominios 2-14 Comprobacin de la Conectividad Bsica 2-15 Ping 2-15 Traceroute (Ruta de Rastreo) 2-16
MANEJO
DEL
CONMUTADOR
Vista General 3-1 Uso de la Interfaz de la Consola 3-2 Uso del Puerto de Gestin UTP 10/100 3-2 Uso del Telnet 3-3 Conexin a otro Anfitrin Usando Telnet 3-3 Configuracin de los Parmetros IP del Conmutador
II
3-4
Uso de un Servidor BOOTP 3-4 Configuracin Manual de los Ajustes IP 3-5 Desconexin de una Sesin del Telnet 3-6 Control del Acceso al Telnet 3-7 Uso de Secure Shell 2 (SSH2) 3-7 Activacin del SSH2 3-8 Uso de ExtremeWare Vista 3-9 Control del Acceso a la Web 3-9 Uso de SNMP (Protocolo de la Gestin de una Red Simple) 3-10 Acceso a los Agentes del Conmutador 3-10 MIBs Respaldados 3-10 Configuracin de los Ajustes SNMP 3-10 Despliegue de los Ajustes SNMP 3-13 Autenticacin de los Usuarios 3-13 Clientes del RADIUS 3-14 Autenticacin Por-Comando Usando RADIUS 3-14 Configuracin del Cliente de RADIUS 3-14 Atributos del RADIUS RFC 2138 3-17 Ejemplo de la Configuracin del Servidor del RADIUS (Merit) 3-17 Ejemplo de la Configuracin del RADIUS Por-Comando 3-18 Configuracin de TACACS+ 3-20 Uso del Protocolo de Tiempo de una Red Simple 3-22 Configuracin y uso de SNTP 3-23 Comandos de Configuracin SNTP 3-26 Ejemplo de SNTP 3-27
DE LOS
Configuracin de una Ranura 4-1 Configuracin de los Puertos de los Conmutadores BlackDiamond y Alpine 4-3 Capacitacin e Incapacitacin de los Puertos de los Conmutadores BlackDiamond y Alpine 4-3 Configuracin de los Puertos y Ajustes Duplex de los Conmutadores BlackDiamond y Alpine 4-4 Cmo Apagar la Autonegociacin en un Puerto Gigabit de Ethernet 4-4
III
Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine 4-5 Cuadros Gigantes 4-8 Capacitacin de los Cuadros Gigantes 4-8 La Carga Repartida en los Conmutadores BlackDiamond y Alpine 4-8 Algoritmos de la Carga Compartida 4-9 Configuracin de la Carga Repartida en los Conmutadores BlackDiamond y Alpine 4-10 Ejemplo de Carga Compartida 4-12 Verificacin de la Configuracin de la Carga Compartida 4-12 Imagen de Espejo del Puerto de los Conmutadores BlackDiamond y Alpine 4-12 Comandos de Imagen de Espejo 4-13 Ejemplo de la Imagen de Espejo del Interrupor BlackDiamond 4-13 Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol 4-14 Comandos EDP 4-14
CONFIGURACIN
DE LOS
PUERTOS
DEL
CONMUTADOR SUMMIT
Activacin y Desactivacin de los Puertos de los Conmutadores 5-1 Configuracin de la Velocidad del Puerto de los Ajustes Duplex del Conmutador Summit 5-2 Cmo Desactivar la Autonegociacin para un Puerto Gigabit de Ethernet 5-3 Comandos del Puerto del Conmutador Summit 5-3 Cuadros Gigantes 5-6 Capacitacin de los Cuadros Gigantes 5-6 Carga Compartida en el Conmutador Summit 5-7 Algoritmos de la Carga Compartida 5-7 Configuracin de la Carga Compartida en el Conmutador Summit 5-8 Ejemplo de Carga Compartida 5-12 Verificacin de la Configuracin de la Carga Compartida 5-12 Imagen de Espejo del Puerto del Conmutador Summit 5-12 Comandos de Imagen de Espejo del Puerto 5-13 Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) 5-14 Comandos EDP 5-14 Redundancia Inteligente 5-15
IV
REDES
DE
Vista General de las LAN Virtuales 6-1 Ventajas 6-2 Tipos de VLAN 6-2 Las VLAN Basadas en el Puerto 6-2 Inclusin de los Conmutadores con las VLAN Basadas en el Puerto 6-3 VLAN Etiquetadas 6-6 Usos de las VLAN Etiquetadas 6-6 Asignacin de una Etiqueta a una VLAN 6-6 Mezcla de las VLAN Basadas en el Puerto y de las Etiquetadas 6-9 VLAN Basadas en el Protocolo 6-9 Fitlros de Protocolo Predefinidos 6-10 Definicin de los Filtros de Protocol 6-11 Cmo Borrar un Filtro de Protocolo 6-12 Precedencia de los Paquetes Etiquetados sobre los Filtros de Protocolo 6-12 Nombres de la VLAN 6-12 VLAN Implcita 6-12 Cambio de Nombre de una VLAN 6-13 Configuracin de las VLAN en el Conmutador 6-13 Comandos de la Configuracin de la VLAN 6-14 Ejemplos de la Configuracin de una VLAN 6-15 Despliegue de los Ajustes de una VLAN 6-16 Protocolo de Registracin de una VLAN Genrica 6-17 El GVRP y los Dominios del Arbol de Abarcamiento 6-19 Comandos GVRP 6-19 VLAN Basadas en MAC 6-20 Pautas de las VLAN Basadas en MAC 6-21 Limitaciones de las VLAN Basadas en MAC 6-21 Comandos de las VLAN Basadas en MAC 6-22 Ejemplo de una VLAN Basada en MAC 6-22 Descarga de la Configuracin Cronometrada para las VLAN Basadas en MAC 6-23 Ejemplo 6-23
BASE
DE
DATOS
DE
ENVOS (FDB)
V
Vista General de la Base de Datos de Envos (Forwarding Database) (FDB) 7-1 Contenido de la FDB 7-1 Tipos de Entradas de la FDB 7-2 Cmo se Agregan las Entradas de la FDB 7-3 Asociacin de un Perfil de la QoS con una Entrada FDB 7-3 Configuracin de las Entradas FDB 7-3 Ejemplos de la Configuracin de la FDB 7-4 Despliegue de las Entradas de la FDB 7-5
DE
Vista General Del Protocolo del Arbol de Abarcamiento 8-1 Dominios del Arbol de Abarcamiento 8-2 Condiciones del STPD para los Puertos GVRP Agregados 8-3 Valores Implcitos 8-3 Configuractions del STP 8-3 Configuracin del STP en el Conmutador 8-6 Ejemplo de la Configuracin del STP 8-8 Despliegue de los Ajustes STP 8-9 Desactivacin y Reajuste del STP 8-9
LA CALIDAD
DEL
SERVICIO (QOS)
9-2
Vista General de la Calidad del Servicio Basada en la Poltica Aplicaciones y Tipos de la QoS 9-3 Aplicaciones Vocales 9-3 Aplicaciones de Video 9-3 Aplicaciones de la Base de Datos Esencial 9-4 Aplicaciones para Hojear la Red (Web Browsing) 9-4 Aplicacion del Servidor de Archivos 9-4 Asignacin de los Atributos de la QoS 9-5 Perfiles de la QoS 9-6 Configuracion de un Perfi de una QoS 9-8 Grupos de Trfico y Creacin de una Poltica de la QoS 9-8 Grupos de Trfico Basados en la IP 9-9 Grupos de Trfico Basado en MAC 9-10 Direcciones MAC Permanentes 9-10
VI
Direcciones MAC Dinmicas 9-10 Direccin MAC del Agujero Negro 9-11 Direccin MAC de Difusin/Limitacin de Velocidad Desconocida 9-11 Grupos de Trfico de Clase de Servicio Explicita (802.1p y DiffServ) 9-12 Configuracin de la Prioridad 802.1p 9-12 Observacin de la Informacin 802.1p 9-13 Comandos 802.1p 9-14 Cambio de la topografa 802.1p Implcita 9-14 Reemplazo de la Informacin de la Prioridad 802.1p 9-14 Configuracin de DiffServ 9-15 Observacin de la Informacin DiffServ 9-17 Cambio de las Asignaciones del Punto del Cdigo DiffServ en el Perfil de la QoS 9-17 Reemplazo de los Puntos del Cdigo DiffServ 9-18 Ejemplo del DiffServ 9-19 Grupos Fsicos y Lgicos 9-20 El Puerto Fuente 9-20 VLAN 9-20 Verificacin de los Grupos Fsicos y Lgicos 9-21 Verificacin de la Configuracin y la Ejecucin 9-21 El Monitor de la QoS 9-21 Supervisin de la Ejecucin en Tiempo Real 9-22 Supervisin de la Ejecucin de Fondo 9-22 Despliegue de la Informacin del Perfil de la QoS 9-23 Modificacin de una Poltica de la QoS 9-23 Intra-Subnet QoS 9-24 Sistema del Contexto de Enlace Dinmico 9-25 Pautas para la DLCS 9-25 Limitaciones de la DLCS 9-26 Comandos de la DLCS 9-26
10
PROTOCOLO (ESRP)
DEL
DIRECCIONADOR
DE
ESPERA
DE
EXTREME
Vista General 10-1 Conmutadores Conocedores del ESRP Fundamentos del ESRP 10-2
10-2
VII
Determinacin del Conmutador Maestro del ESRP 10-3 Seguimiento del ESRP 10-4 Seguimiento del ESRP en la VLAN 10-4 Seguimiento de la Tabla de la Ruta del ESRP 10-5 Seguimiento Ping del ESRP 10-5 Algoritimos de Eleccin del ESRP 10-5 Comportamiento del Conmutador Maestro 10-6 Comportamiento del Conmutador de Espera 10-6 Eleccin del Conmutador Maestro 10-6 Tiempo entre Fallas 10-7 Bloques de Grupos de 10/100 Puertos 10-7 Opciones del ESRP 10-10 Conexin del Anfitrin al ESRP 10-10 Dominios del ESRP 10-11 Grupos del ESRP 10-11 Enlace de los Conmutadores del ESRP 10-12 Configuracin del ESRP y las Redes Multiples 10-13 El ESRP y el Arbol de Abarcamiento 10-13 Agregacin del ESRP y la VLAN 10-13 Comandos del ESRP 10-15 Ejemplos del ESRP 10-17 VLAN Unica Usando la Redundancia de la Capa 2 y de la Capa 3 10-17 VLAN Multiples Usando la Redundancia de la Capa 2 10-19 Despliegue de la Informacin ESRP 10-21
11
ENCAMINAMIENTO
DE LA
UNIDIFUSIN IP
11-2
Vista General del Encaminamiento de la Unidifusin IP Interfaces del Direccionador 11-2 Cmo Poblar la Tabla de Encaminamiento 11-3 Rutas Dinmicas 11-4 Rutas Estticas 11-4 Rutas Multiples 11-4 Rutas IP Compartidas 11-5 Sustitucin ARP 11-5 Dispositivos Incapaces de la ARP 11-5 La ARP de Sustitucin entre las Subredes 11-6 Prioridades de las Rutas Relativas 11-6
VIII
Multiredes IP 11-7 Operacin de Multiredes IP 11-8 Ejemplos de Multiredes IP 11-9 Configuracin del Encaminamiento de la Unidifusin IP 11-11 Verificacin de la Configuracin del Encaminamiento de la Unidifusin IP 11-11 Agregacin de una VLAN 11-12 Propiedades de la Agregacin de una VLAN 11-13 Limitaciones de la Agregacin de una VLAN 11-14 Opcin de Aislamiento para la Comunicacin entre las Sub-VLAN 11-14 Comandos de la Agregacin de la VLAN 11-15 Ejmplo de la Agregacin de una VLAN 11-15 Verificacin de la Agregacin de una VLAN 11-16 Configuracin del Rel DHCP/BOOTP 11-16 Verificacin de la Configuracin del Rel DHCP/BOOTP 11-17 Envo UDP 11-17 Configuracin del Envo UDP 11-17 Ejemplo del Envo UPD 11-18 Procesamiento del Paquete ICMP 11-18 Comandos del Envo UDP 11-19 Comandos IP 11-20 Ejemplo de Configuracin del Encaminamiento 11-26 Despliegue de los Ajustes del Direccionador 11-28 Reajuste y Desactivacin de los Ajustes del Direccionador 11-29
12
PROTOCOLOS INTERIOR
DEL
ENCAMINAMIENTO
DE LA
VA
DE
ACCESO
Vista General 12-2 El RIP Contra el OSPF 12-2 Vista General del RIP 12-3 Tabla de Encaminamiento 12-4 Horizonte Dividido 12-4 Inversin Poison 12-4 Actualizaciones Activadas 12-4 Aviso de Ruta de las VLAN 12-5 Versin 1 del RIP contra la Versin 2 del RIP Vista General del OSPF 12-5
12-5
IX
Base de Datos del Estado de Enlace 12-6 Areas 12-6 Area 0 12-7 Areas Cortas (Stub Areas) 12-7 Areas No Tan Cortas (Not-So-Stubby-Areas) (NSSA) 12-7 Area Normal 12-8 Enlaces Virtuales 12-8 Redistribucin de la Ruta 12-10 Configuracin de la Redistribucin de la Ruta 12-11 Redistribucin de las Rutas Hacia el OSPF 12-12 Ediciones Publicadas Previamente con la Redistribucin del OSPF 12-12 ReDistribucin de las Rutas en el RIP 12-13 Contadores y Autenticacin del OSPF 12-13 Configuracin del RIP 12-14 Ejemplo de la Configuracin del RIP 12-16 Despliegue de los Ajustes del RIP 12-18 Reajuste y Desactivacin del RIP 12-19 Configuracion del OSPF 12-19 Ejemplo de la Configuracin del OSPF 12-24 Configuracin para el ABR1 12-25 Configuracin para el IR1 12-26 Despliegue de los Ajustes del OSPF 12-26 Reajuste y Desactivacin de los Ajustes del OSPF 12-27
13
PROTOCOLOS EXTERNA
DEL
ENCAMINAMIENTO
DE LA
VA
DE
ACCESO
Vista General 13-2 Atributos del BGP 13-2 Comunidades del BGP 13-3 Caractersticas del BGP 13-3 Reflectores de Ruta 13-3 Confederaciones de Ruta 13-4 Ejemplo de la Confederacin de Ruta 13-4 Agregacin de la Ruta 13-8 Uso de la Agregacin de la Ruta 13-8 Sincronizacin IGP 13-9 Uso de la Interfaz del Bucle Regresivo 13-9
X
Redistribucin de la Ruta del OSPF al BGP Configuracion del BGP 13-10 Despliegue de los Ajustes del BGP 13-15 Reajuste y Desactivacion del BGP 13-15
13-9
14
ENCAMINAMIENTO
DE
MULTIDIFUSIN IP
Vista General 14-2 Vista General del DVMRP 14-2 Vista General del PIM 14-2 Modo Denso del PIM 14-3 Modo Esparcido del PIM (PIM-SM) 14-3 Vista General del IGMP 14-3 Escrutinio del IGMP 14-4 Configuracin del Encaminamiento de la Multidifusin IP 14-4 Ejemplos de la Configuracin 14-9 Ejemplo de la Configuracin del PIM-DM 14-9 Configuracin para el IR1 14-10 Configuracion para ABR1 14-11 Despliegue de los Ajustes del Encaminamiento de la Multidifusin IP 14-12 Cmo Borrar y Reajustar los Ajustes de la Multidifusin IP 14-13
15
ENCAMINAMIENTO
DEL
IPX
Vista General del IPX 15-1 Interfaces del Direccionador 15-1 Ejecucin del Encaminamiento IPX 15-3 Tipos de Encapsulacin del IPX 15-3 Cmo Poblar la Tabla del Encaminamiento 15-4 Rutas Dinmicas 15-4 Rutas Estticas 15-4 Encaminamiento del IPX/RIP 15-4 Respaldo GNS 15-5 Anuncios del Encaminamiento SAP 15-5 Configuracin del IPX 15-6 Verificacin de la Configuracin del Direccionador IPX VLAN Basadas en el protocolo para IPX 15-7 Comandos del IPX 15-7
15-6
XI
Ejemplo de la Configuracin del IPX 15-11 Despliegue de los Ajustes del IPX 15-13 Reajuste y Desactivacin del IPX 15-14
16
POLTICAS
DE
ACCESO
Vista General de las Polticas de Acceso 16-1 Listas de Acceso IP 16-2 Polticas de Acceso al Encaminamiento 16-2 Mapas de Rutas 16-2 Uso de las Listas de Acceso IP 16-2 Cmo Trabajan las Listas de Acceso IP 16-3 Numeros de Precedencia 16-3 Especificacin de una Regla Implcita 16-3 La Palabra Clave del Permiso Establecido 16-4 Cmo Agregar y Eliminar las Entradas en la Lista de Acceso 16-5 Mximo de Entradas 16-5 Listas de Acceso para el ICMP 16-5 Comandos de la Lista de Acceso 16-6 Ejemplos de la Lista de Acceso IP 16-11 Usando la Palabra Clave del Permiso Establecido 16-11 Ejemplo 2: Paquetes ICMP Filtrados 16-14 Uso de las Polticas de Acceso del Encaminamiento 16-15 Creacin del Perfil de Acceso 16-16 Configuracin del Modo del Perfil de Acceso 16-16 Cmo Agregar una Entrada del Perfil de Acceso 16-17 Especificacin de las Mscaras de la Subred 16-17 Numeracin en Secuencia 16-17 Entradas Permitidas y Negadas 16-17 Expresiones del Sistema Autnomo 16-18 Cmo Borrar una Entrada del Perfil de Acceso 16-18 Aplicacn de los Perfiles de Acceso 16-18 Polticas del Acceso del Encaminamiento para el RIP 16-18 Ejemplos 16-19 Polticas de Acceso del Encaminamiento para el OSPF 16-21 Ejemplo 16-22 Polticas de Acceso al Encaminamiento del DVMRP 16-23 Ejemplo 16-23
XII
Polticas de Acceso del Encaminamiento del PIM 16-24 Ejemplo 16-24 Polticas de Acceso para el BGP 16-24 Cmo Hacer Cambios en una Poltica de Acceso al Encaminamiento 16-25 Eliminacin de una Poltica de Acceso al Encaminamiento 16-26 Comandos de la Poltica de Acceso del Encaminamiento 16-26 Uso de los Mapas de las Rutas 16-29 Creacin de un Mapa de la Ruta 16-30 Cmo Agregar Entradas al Mapa de la Ruta 16-30 Cmo Agregar Declaraciones a las Entradas del Mapa de la Ruta 16-30 Operacin del Mapa de la Ruta 16-32 Ejemplo del Mapa de la Ruta 16-32 Cambios en los Mapas de las Rutas 16-34 Mapas de las Rutas del BGP 16-34 Comandos del Mapa de la Ruta 16-35
17
EQUILIBRIO
DE LA
CARGA
DEL
SERVIDOR (SLB)
Vista General 17-2 Componentes del SLB 17-2 Nodos 17-3 Grupos 17-3 Servidores Virtuales 17-3 Uso de Servidores Virtuales Estndar o como Comodines Modos de Envo 17-5 Modo Transparente 17-5 Modo de Traslacin 17-8 Modo de Traslacin del Puerto 17-10 Modo GoGo 17-11 Anuncio de la Red VIP 17-12 Mtodos de Equilibrio 17-13 Circuito Cclico 17-13 Proporcin 17-14 Peso de la Proporcin 17-14 Conexiones Menores 17-14 Prioridad 17-15 Comandos Bsicos del SLB 17-15
17-4
XIII
Ejemplo de una Aplicacin Avanzada del SLB 17-18 Verificacin de la Correccin 17-22 Verificacin Ping (Impulso) 17-23 Comandos de la Verificacin del Impulso (Ping) 17-23 Verificacin del Puerto TCP 17-23 Comandos de la Verificacin del Puerto TCP 17-23 Comprobacin del Servicio 17-24 Comandos de la Comprobacin del Servicio 17-25 Comprobacin de la Correccin Externa 17-25 Modo de Mantenimiento 17-25 Persistencia 17-26 Persistencia del Cliente 17-26 Persistencia Insistente (Sticky) 17-26 Uso de las Caractersticas del Sistema de Alta Disponibilidad 17-27 SLB Redundante 17-27 Uso de la Verificacin Ping (Impulso) 17-28 Configuracin de la Operacin Activo-Activo 17-28 Ejemplo de la Configuracin Activo-Activo 17-29 Uso del Fallo Retroactivo Manual 17-31 Respaldo del 3DNS 17-31 Comandos del SLB Avanzado 17-32 Redireccin de la Memoria Intermedia de la Web 17-39 Redireccin del Flujo 17-39 Comandos de la Redireccin del Flujo 17-39 Ejemplo de la Redireccin del Flujo 17-40
18
MONITOREO
DEL
ESTADO
ESTADSTICAS
Monitoreo del Estado 18-1 Diagnsticos de la Ranura 18-3 Estadsticas del Puerto 18-4 Errores del Puerto 18-5 Claves del Despliegue del Monitoreo del Puerto 18-7 Ajuste del Nivel de Recuperacin del Sistema 18-7 Registro Cronolgico 18-8 Registro Cronlogico Local 18-9 Despliegue en Tiempo Real 18-9 Registro Cronolgico Remoto 18-10
XIV
Cambios en la Configuracin del Registro Cronolgico Comandos del Registro Cronolgico 18-11 RMON (Remote Monitoring) (Monitoreo Remoto) 18-13 Acerca del Monitoreo Remoto (RMON) 18-13 Caractersticas del RMON en el Conmutador 18-13 Estadsticas 18-14 Historia 18-14 Alarmas 18-14 Eventos 18-14 Configuracin del RMON 18-15 Acciones de Eventos 18-15
18-10
19
USO
DE
EXTREMEWARE VISTA
Capacitacin y Desactivacin del Acceso a la Web 19-2 Cmo Montar su Propio Hojeador (Browser) 19-2 El Acceso a ExtremeWare Vista 19-3 La Navegacin por ExtremeWare Vista 19-4 Cuadro de Tareas 19-4 Cuadro del Contenido 19-4 Controles del Browser 19-5 Mensajes del Estado 19-5 Botones Autnomos 19-5 Cmo Guardar los Cambios 19-6 Filtrado de la Informacin 19-6 Cmo Hacer un GET al Configurar una VLAN 19-7 Envo del Resultado de la Pantalla a Extreme Networks 19-7
20
ACTUALIZACIN
DEL
SOFTWARE
OPCIONES
DEL INICIO
Descarga de una Nueva Imagen 20-1 Reinicio del Conmutador 20-2 Cmo Guardar los Cambios de Configuracin Regreso a los Valores Implcitos de Fbrica Uso del TFTP para Descargar la Configuracin Uso del TFTP para Descargar la Configuracin Descarga de una Configuracin Total 20-5 Descarga de una Configuracin Incremental Descarga Programada de una Configuracin
20-6
XV
Recuerde Guardar 20-6 Sincronizacin de los MSM 20-7 Actualizacin y Acceso al BootROM 20-7 Actualizacin del BootROM 20-7 Acceso al Menu del BootROM 20-7 Comandos de la Opcin de Iniciacin 20-8
A B
CORRECCIN
DE
ERRORES
B-1
LEDs (Light Emiting Diode) Diodos Emisores de Luz Uso de la Interfaz de la Lnea de Comandos B-3 Configuracin del Puerto B-5 VLANs B-6 STP B-7 Seguimiento de la Depuracin B-8 El Comando TOP B-8 Contactos con el Respaldo Tcnico de Extreme B-8
XVI
Prefacio
Este Prefacio ofrece una vista general de esta gua, describe las convenciones de la gua y da una lista de otras publicaciones que pueden ser tiles.
INTRODUCCION
Esta gua ofrece la informacin requerida para configurar el software ExtremeWare ejecutndose en un conmutador BlackDiamond, Alpine, o Summit. Esta gua se ha preparado para los administradores de las redes que tienen la responsabilidad de instalar y montar el equipo de la red. Esta supone un conocimiento bsico de lo siguiente: Redes de reas locales (LANs) Conceptos del Ethernet Conceptos de la conmutacin y derivacin del Ethernet Conceptos de encaminamiento Conceptos del Protocolo del Internet (IP) Conceptos del Protocolo de Informacin del Encaminamiento (Routing Information Protocol) (RIP) y de Abrir Primero la Va Ms Corta (Open Shortest Path First) (OSPF) Conceptos del Protocolo de la Va de Acceso del Lmite (Boundary Gateway Protocol) (BGP-4) Conceptos de la Multidifusin IP
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
XIX
PREFACIO
Conceptos del Protocolo del Encaminamiento de la Multidifusin de la Distancia Vectorial (Distance Vector Multicast Routing Protocol) (DVMRP) Conceptos de la Multidifusin Independiente del Protocolo (Protocol Independent Multicast) (PIM) Conceptos del Intercambio de Paquetes del Internet (Internet Packet Exchange) (IPX) Conceptos del Equilibrio de la Carga del Servidor (Server Load Balance) (SLB) Protocolo de la Gestin de la Red Sencilla (Simple Network Management Protocol) (SNMP) Si la informacin en las Notas Publicadas enviada con su conmutador es diferente de la informacin dada en esta gua, refirase a las Notas Publicadas.
TERMINOLOGA
Cuando las caractersticas, la funcionalidad u operaciones son especficas de la familia de conmutadores de Summit, Alpine, o BlackDiamond, se usa el nombre de la familia. Las explicaciones sobre las caractersticas y operaciones que son las mismas para todas las familias de productos de conmutadores se refieren sencillamente al conmutador.
CONVENCIONES
La Tabla 1 y la Tabla 2 listan las convenciones que se usan en toda esta gua. Tabla 1: Iconos de advertencia
Icono Tipo de advertencia Nota Le avisa sobre... Caractersticas o instrucciones importantes. Riesgos de lesiones personales, daos al sistema o prdida de datos. Riesgo de graves lesiones personales.
Precaucin
Advertencia
XX
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
PUBLICACIONES RELACIONADAS
PUBLICACIONES RELACIONADAS
La siguiente es una lista de las publicaciones relacionadas: ExtremeWare Quick Reference Guide (Guia de Referencias Rpidas de ExtremeWare) ExtremeWare Release Notes (Notas Publicadas de ExtremeWare) BlackDiamond 6800 Hardware Installation Guide (Gua para la Instalacin del Hardware de Black Diamond 6800) BlackDiamond 3800 Hardware Installation Guide (Gua para la Instalacin del Hardwarede Black Diamond 3800) Summit Hardware Installation Guide (Gua para la Instalacin del Hardware deSummit)
La documentacin para los productos de Extreme Networks est disponible en la Red Mundial (World Wide Web) en el siguiente lugar: http://www.extremenetworks.com/
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
XXI
PREFACIO
XXII
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
Este captulo cubre los siguientes tpicos: Resumen de las Caracteristicas en la pgina 1-1 Productos Chipset i en la pgina 1-5 Liencia del Software en la pgina 1-6 Valores Implicitos del Software Provenientes del Fabricante en la pgina 1-8
ExtremeWare es el sistema operativo con caractersticas completas diseado para su ejecucin en los conmutadores del Ethernet Gigabit de las familias BlackDiamond, Alpine, y Summit.
RESUMEN
DE LAS
CARACTERISTICAS
Las caractersticas de ExtremeWare incluyen lo siguiente: Redes Virtuales de Areas Locales (VLAN) incluyendo el respaldo para IEEE 802.1Q y IEEE 802.1p Agregacin de las VLAN Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP) (IEEE 802.1D) con dominios mltiples del STP Poltica Basada en la Calidad de los Servicios (PB-QoS) Encaminamiento del Protocolo del Internet con Velocidad de Cable (Cable-Speed Internet Protocol) (IP) Multiredes IP
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
1-1
Rel DHCP/BOOTP Protocolo del Encaminamiento en Espera de Extreme (Extreme Standby Routing Protocol) (ESRP) Versin 1 y Versin 2 del Protocolo de Informacin del Encaminamiento (Routing Information Protocol) (RIP) Protocolo del Encaminamiento para Abrir Primero la Va Ms Corta (Open Shortest Path First) (OSPF) Versin 4 del Protocolo de la Va de Entrada Lmite (Boundary Gateway Protocol) (BGP) Respaldo del Encaminamiento de la Multidifusin IP de la Velocidad de Cable (Cable-Speed Internet Protocol) (IP) Respaldo Diffserv Respaldo de la poltica de acceso para los protocolos de encaminamiento Respaldo de la lista de acceso para la filtracin de paquetes Escrutinio IGMP para controlar el trfico de la multidifusin IP Protocolo del Encaminamiento de la Multidifusin del Vector de Distancia (DVMRP) Modo de Multidifusin Densa Independiente del Protocolo (PIM-DM) Modo de Multidifusin Esparcida Independiente del Protocolo (PIM-SM) Velocidad de cable IPX, IPX/RIP, y respaldo IPX/SAP Respaldo del Equilibrio de Carga del Servidor (SLB) Carga compartida en puertos mltiples, a travs de todas las lminas (BlackDiamond solamente) RADIUS del cliente y el respaldo de autenticacion por comando Respaldo del TACACS+ Conexin del interfaz de la lnea de comando de la consola (CLI) Conexin Telnet CLI Conexin del SSH2 Interfaz de la Gestin Basada en ExtremeWare Vista Web Respaldo del Protocolo de Gestin de una Red Sencilla (SNMP) Monitoreo Remoto (RMON) Imagen de espejo del trfico para todos los puertos, a travs de todas las lminas (BlackDiamond solamente)
1-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
RESUMEN
DE LAS
CARACTERISTICAS
Para ms informes sobre los componentes del conmutador BlackDiamond 6800, refirase a la Gua de la Instalacin del Hardware del conmutador BlackDiamond 6800. Para ms informes sobre los componentes del conmutador Alpine 3800, refirase a la Gua de la Instalacin del Hardware del Conmutador Alpine 3800. Para ms informes sobre los componentes del conmutador Summit, refirase a la Gua de la Instalacin del Hardware del Conmutador Summit.
REDES
DE
ExtremeWare tiene una caracterstica de la VLAN que permite la creacin de dominios de difusin sin restricciones por las conexiones fsicas. Las VLAN constituyen un grupo de dispositivos independientes de su localizacin y topologa que se comunican como si estuvieran en la misma red de rea local fsica (LAN). La implementacin de las VLAN en una red tiene las tres ventajas siguientes: Ayudan a controlar el trfico de la difusin. Si un dispositivo en VLAN Marketing transmite un cuadro de difusin, solamente los dispositivos de VLAN Marketing reciben el cuadro. Proporcionan seguridad adicional. Los dispositivos en la VLAN Marketing se pueden comunicar solamente con los dispositivos usando los servicios del encaminamiento de la VLAN Sales. Facilitan el cambio y el movimiento de los dispositivos en las redes. Para ms informes sobre las VLAN, refirase al Captulo 6
PROTOCOLO
DEL
ARBOL
DE
EXTENSION
El conmutador respalda el Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP) IEEE 802.1D (STP), un mecanismo basado en un puente para proporcionar tolerancia a las fallas en las redes STP y permitir la implementacin de vas paralelas para el trfico de la red, y asegurar lo siguiente: Las vas redundantes se incapacitan cuando las vas principales estn en operacin. Las vas redundantes se capacitan si fallan las vas del trfico principal.
Un solo rbol de extensin puede abarcar mltiples VLAN. Para ms informes sobre el STP refirase al Captulo 8.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
1-3
CALIDAD
DEL
SERVICIO
ExtremeWare tiene las caractersticas de la Poltica Basada en la Calidad del Servicio (QoS) que permite especificar los niveles de servicios para los diferentes grupos de trfico. Implcitamente, a todo el trfico se le asigna el perfil de la poltica Qos. Si es necesario es posible crear otras polticas QoS y aplicarlas a diferentes tipos de trfico, de modo que tengan garantizados un bando de ancha mnimo, un bando de ancha mximo y prioridad. Para ms informes sobre la Calidad del Servicio refirase al Captulo 9.
ENCAMINAMIENTO
DE LA
UNIDIFUSION
El conmutador puede direccionar el trfico IP o IPX entre las VLANs que estn como interfaces de direccin virtual. Tanto las rutas IP dinmicas como las estticas se mantienen en la tabla del encaminamiento. Se respaldan los siguientes protocolos del encaminamiento: Versin RIP 1 Versin RIP 2 OSPF IPX/RIP Versin BGP 4 Para ms informes sobre el encaminamiento de la Unidifusin IP refirase al Captulo 11. Para ms informes sobre IPX/RIP, refirase al Captulo 15.
DIRECCIONAMIENTIO
DE
MULTIDIFUSION IP
El conmutador puede usar la multidifusin IP para permitir que un solo anfitrin transmita un paquete a un grupo de anfitriones IP. ExtremeWare respalda rutas de multidifusin que se aprenden mediante el Protocolo de Direccionamiento de Multidifusin del Vector de Distancia (DVMRP) o Multidifusin Independiente del Protocolo (modalidad densa o esparcida). Para ms informes sobre el direccionamiento de multidifusin IP, refirase al Captulo 14.
1-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
PRODUCTOS CHIPSET I
CARGA COMPARTIDA
La carga compartida permite incrementar el ancho de banda y la flexibilidad usando un grupo de puertos para llevar el trfico en paralelo entre los sistemas. El algoritmo de participacin permite que el conmutador use mltiples puertos como un puerto lgico nico. Por ejemplo, las VLAN consideran el grupo de la carga compartida como un puerto virtual nico. El algoritmo tambin garantiza el secuenciamiento de paquetes entre los clientes. Para ms informes sobre la carga compartida, refirase al Captulo 4 y al Captulo 5.
PRODUCTOS CHIPSET i
Los mdulos de los conmutadores Summit y BlackDiamond 6800 que usan convenciones de nombres que terminan con una i tienen funciones adicionales que estn documentadas a travs de toda esta Gua del Usuario. Para la lista de los productos ms recientes respaldando el chipset i, consulte las Notas Publicadas. A menos de especificarse lo contrario, une caracterstica que requiera el chipset i exige el uso del BlackDiamond MSM64i y de un mdulo de entrada-salida basado en el chipset i, tal como el G8Xi.
DIFRERENCIAS CHIPSET
DE LAS
CARACTERSTICAS
DE LOS
PRODUCTOS i
La lista siguiente resume las reas de las caracersticas especficas de los productos chipset i QoS y Politicas de Acceso Uso completo de las listas de acceso del IP (productos sin el conjunto del IP pueden ser un subconjunto de este funcionamiento); respaldo para el DiffServ IP; y respaldo para ocho colas QoS por puerto, en lugar de cuatro. Derivacin/Conmutacin Respaldo para cuadros grandes; respaldo para direcciones - y algoritmos de la carga compartida de base cclicar; no es necesario que los puertos pertenecientes a un grupo de la carga compartida estn adyacentes. Encaminamiento Encaminamiento del IPX de velocidad de cable BGP-4 Requiere el uso de un chipset i, pero requiere solamente el MSM64i en el BlackDiamond. Equilibrio de la carga del servidor Requiere el uso del chipset i Redireccin de memoria asociada de la red Requiere el uso del chipset i
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
1-5
ESRP Ausencia de restricciones al bloqueo del puerto, uso de la caracterca ESRP de rastreo adicional. Carga compartida Carencia de restricciones para la contigedad del puerto.
LIENCIA
DEL
SOFTWARE
Algunos productos de ExtremeNetworks tienen funciones que se activan con el uso de una clave de la licencia. Generalmente, las claves son exclusivas para el conmutador, y no son transferibles. Las claves estn almacenadas en la NVRAM y, una vez entradas, quedan instaladas a pesar de las nuevas reiniciaciones, actualizaciones del software y reconfigruraciones. En las secciones siguientes se describen las caractersticas relacionadas con las claves de licencias.
LICENCIA
DEL
DIRECCIONADOR
Algunos conmutadores respaldan el software de la licencia para diferentes niveles de las funciones del direccionador. En las versiones 6.0 y superiores de ExtremeWare, el respaldo del protocolo del encaminamiento est separado en dos conjuntos: Basic y Full L3. El Basic es un subconjunto de Full L3. LAS FUNCIONES BSICAS Las funciones bsicas no requieren una clave de la licencia. Ninguno de los conmutadores Extreme Basic requieren una clave de la licencia. Todos los conmutadores Extreme tienen el funcionamiento de una capa Basic 3, sin el requisito de una clave de la licencia. El funcionamiento bsico incluye todas las funciones de conmutacin, e incluye tambin todas las capas 3 QoS disponibles, listas de acceso y funciones ESRP. Las funciones del encaminamiento de la Capa 3 respaldan lo siguiente: El encaminamiento IP usando la versin RIP 1 y/la versin RIP 2 El encaminamiento IP entre las VLAN conectadas diectamente El encaminamiento IP usando rutas estticas
FUNCIONALIDAD L3 COMPLETA En los conmutadores que respaldan la licencia del direccionador, la licencia L3 total permite el respaldo de protocolos y funciones adicionales del encaminamiento, incluyendo los siguientes: Encaminamiento IP usando el OSPF Encaminamiento de difusin mltiple IP usando el DVMRP
1-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
LIENCIA
DEL
SOFTWARE
Encaminamiento de multidifusiones IP usando el PIM (Modo Denso o Esparcido) Encaminamiento del IPX (directo, esttico y dinmico usando el IPX/RIP e IPX/SAP) Encaminamiento IP usando el BGP Equilibrio de la carga del servidor Redireccin de la memoria asociada de la Red
DEL
RESPALDO
PRODUCTO
La versin 6.0 y superiores de ExtremeWare respaldan el licenciamiento del direccionador del conmutador Summit 24, el conmutador Summit 48 y el conmutador Summit 71. El conmutador Black Diamond 6808 respalda todas las funciones documentadas del direccionador, sin necesidad de un licenciamiento adicional del direccionador. Consulte las Notas Publicadas para ms informes sobre el conjunto de productos ms recientes que requieren el respaldo del licenciamiento del direccionador. VERIFICACION
DE LA
LICENCIA
DEL
DIRECCIONADOR
Para verificar la licencia del direccionador, use el comando de demostracin del conmutador. OBTENCIN
DE LA
LICENCIA
DEL
DIRECCIONADOR
Es posible ordenar del fabricante el funcionamiento deseado usando el modelo apropiado del producto deseado. Si se ordena el licenciamiento del fabricante, el conmutador viene empacado con un certificado que contiene la o las teclas nicas del licenciamiento y las instrucciones para activar el funcionamiento correcto del conmutador. Generalmente el certificado viene empacado con la documentacin del conmutador. Una vez entrada la tecla de la licencia, no debe ser necesario volver a entrar nuevamente la informacin. Sin embargo, recomendamos que conserve el certificado para su propia seguridad. Es posible actualizar el licenciamiento del direccionador de un producto existente comprndose un vale para el producto deseado y el funcionamiento. Por favor, pngase en contacto con su proveedor para comprar el vale. Una vez recibido, el vale contiene la informacin e instrucciones sobre cmo obtener una tecla de licencia para el conmutador usando el lugar de la red de Extreme Networks Support a: http://www.extremenetworks.com/extreme/support/upgrade.htm o llamando por telfono a Extreme Networks Technical Support a los nmeros: (800) 998-2408
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
1-7
(408) 579-2826
LICENCIAMIENTO
DE LA
SEGURIDAD
La exportacin de algunas caractersticas de seguridad adicionales de ExtremeWare, como por ejemplo el uso de la codificacin de Secure Shell (SSH2), pueden estar restringidas bajo el control de exportacin por parte de los Estados Unidos. Extreme Networks enva estas caractersticas de seguridad en forma desactivada. Usted puede obtener de parte de ExtremeWare una Tecla de Licencia de Seguridad sin costo adicional, para activar estas caractersticas. OBTENCIN
DE UNA
LICENCIA
DE
SEGURIDAD
Para obtener informes sobre cmo activar las caractersticas sujetas a restricciones de exportacin, vea el sitio en la red de Extreme Networks Support en: http://www.extremenetworks.com/go/security.htm Complete el modelo de contacto para indicar est de acuerdo no con las restricciones sobre la exportacin. Si est de acuerdo, se le ofrecer la informacin que le permitir activar las caractersticas de seguridad. CARACTERSTICAS
DE
SEGURIDAD
BAJO EL
CONTROL
DE
LICENCIA
Las versiones 6.0 y superiores de ExtremeWare respaldan el protocolo SSH2. El SSH2 permite la codificacin de la sesin de datos de Telnet. Los mtodos de codificacin usados estn bajo el control de restriccin de exportacin de EE.UU.
DEL
SOFTWARE PROVENIENTES
DEL
La Tabla 1-1 muestra los valores implcitos impuestos por el fabricante para las caractersticas globales de ExtremeWare. Tabla 1-1: Valores Implcitos Globales provenientes de la Fbrica
Item Cuentas en series o Telnet de los usuarios Gestiones de la red del Web Telnet Ajustes ImplIcitos admin sin contrasea y usuario sin contrasenas Activadas2 Activada
1-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VALORES IMPLICITOS
DEL
SOFTWARE PROVENIENTES
DEL
FABRICANTE
Secuencias comunitarias de lectura pblicas SNMP Secuencias comunitarias de escrituras SNMP RMON BOOTP QoS monitoreo QoS prioridad 802.1p controles de flujo 802.3x Redes virtuales de Areas Locales (Virtual LANs) privadas Desactivado Activados en la VLAN implcita (implcitos) Todo el trfico es parte de las colas implcitas Automticos al azar Activada por reconocimiento Activados en los puertos Gigabit Ethernet Tres VLANs estn pre-definidas. La VLAN llamada implcita contiene todos los puertos y pertenece al STPD llamado sO. VLAN mgmt existe slo en los conmutadores que tienen la gestin de un puerto del Ethernet y contienen solamente dicho puerto. El puerto de la gestin del Ethernet es slo DTE, y no es capaz de conmutar o direccionar. VLAN MacVLanDiscover se usa solamente cuando se utilizan las caractersticas de las MAC VLAN. Todos los paquetes estn sin asignar en las VLAN implcitas (implcitos) Desactivado por el conmutador; activado para cada puerto en el STPD 300 segundos (5 minutos) Desactivado Desactivado Desactivado Desactivado Activados Activados Desactivados Desactivados
asignaciones 802.1Q Protocolo del Arbol de Extensin Perodo de envejecimiento de la base de datos de reenvo IDireccionamieno P RIP OSPF IDireccionamiento de difusin mltiple P IGMP Escrutinios IGMP DVMRP GVRP
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
1-9
Para los ajustes implcitos de las caractersticas individuales de ExtremeWare, refirase a los captulos individuales de esta gua.
1-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
El acceso al Conmutador
Este captulo cubre los siguientes tpicos: Comprensin de la Sintaxis del Comando en la pgina 2-1 Teclas de Edicin de la LneaTeclas de edicin de lneas pgina 2-5 Historia del Comando en la pgina 2-6 Comandos Comunes en la pgina 2-6 Configuracin del Acceso a la Gestin del acceso en la pgina 2-10 Servicios al Cliente de Servicios de Nombres de Dominios en la pgina 2-14 Comprobacin de la Conectividad Bsica en la pgina 2-15
COMPRENSIN
DE LA
SINTAXIS
DEL
COMANDO
En esta seccin se describen los pasos que hay que dar cuando se entra un comando. Refirase a las secciones a continuacin para la informacin detallada sobre el uso de la interfaz de la lnea del comando. Al entrar un comando en el indicador, asegrese de tener el nivel de privilegio apropiado. La mayora de los comandos de configuracin requiere que se tenga el nivel de privilegio de administrador. Para usar la interfaz de la lnea del comando (CLI) siga estos pasos: 1 Entre el nombre del comando. Si el comando no incluye un parmetro o valores, vaya al Paso 3. Si el comando requiere ms informacin, contine con el Paso 2.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
2-1
2 Si el comando incluye un parmetro, entre el nombre y los valores del parmetro. 3 La parte del valor del comando especifica cmo se desea ajustar el parmetro. Los valores incluyen nmeros, secuencias o direcciones, dependiendo del parmetro. 4 Despus de entrar todo el parmetro oprima [Return]. Si aparece un asterisco (*) en frente de la lnea del comando, ello significa que hay cambios de configuracin pendientes que no se han guardado. Para ms informes sobre cmo guardar los cambios de configuracin, refirase al Captulo 20. AYUDA
DE LA
SINTAXIS
El CLI tiene incorporada una ayuda de la sintaxis. Si no est seguro de la sintaxis de un comando en particular, entre todo lo que le sea posible del comando y oprima [Return]. La ayuda de la sintaxis ofrece una lista de opciones para el resto del comando. La ayuda de la sintaxis tambin le ofrece ayuda si usted entra un comando incorrecto. TERMINACIN
DEL
COMANDO
CON LA
AYUDA
DE LA
SINTAXIS
ExtremeWare ofrece la terminacin del comando mediante la tecla [Tab]. Si entra un comando parcial, oprimindose la tecla [Tab] se obtiene una lista de las opciones disponibles, y sita el cursor al final del comando. SINTAXIS ABREVIADA La sintaxis abreviada es la abreviatura menos ambigua y ms corta permitida para abreviar un comando o parmetro. Tpicamente, son las tres primeras letras del comando. Al usar una sintaxis abreviada, se deben entrar suficientes caracteres para que el comando no sea ambiguo y pueda distinguirse del conmutador.
MTODO ABREVIADO
PARA LOS
COMANDOS
Todos los componentes nombrados de la configuracin del conmutador deben tener un nombre nico. Los componentes se nombran usando la creacin del comando. Cuando se entra un comando para configurar un componente nombrado, no es necesario usar le palabra clave del componente. Por ejemplo, para crear una VLAN, se debe entrar un nombre nico de la VLAN. :
create vlan engineering
2-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMPRENSIN
DE LA
SINTAXIS
DEL
COMANDO
Una vez creada la VLAN con un nombre nico, es posible eliminar la palabra clave de la vlan de todos los otros comandos que requieren que se entre un nombre. Por ejemplo, en lugar de entrar el comando del conmutador BlackDiamond.
config vlan engineering delete port 1:3,4:6
DE LOS
CONMUTADORES BLACKDIAMOND
En los comandos que requieren que se entren uno o ms nmeros de puertos en los conmutadores BlackDiamond y Alpine use el parmetro <portlist> en la sintaxis. Un <portlist> puede ser un puerto en una ranura en particular. Por ejemplo,
port 3:1
Es posible agregar ranuras y nmeros de puertos adicionales a la lista, separarndolos con una coma:
port 3:1,4:8,6:10
Es posible especificar todos los puertos en una ranura en particular. Por ejemplo,
port 3:*
indica todos los puertos en la ranura 3. Se puede especificar una escala de ranuras y puertos. Por ejemplo,
port 2:3-4:5
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
2-3
ESCALAS NUMRICAS
DEL
CONMUTADOR SUMMIT
Para los comandos que requieren que usted entre uno o ms nmeros de puertos en un conmutador Summit use el parmetro <portlist> en la sintaxis. La lista de puertos puede ser una escala de nmeros, por ejemplo:
port 1-3
Se pueden agregar nmeros de puertos adicionales a la lista, separndolos por una coma:
port 1-3,6,8
NOMBRES
Todos los componentes nombrados de la configuracin del conmutador deben tener un nombre nico. Los nombres deben comenzar con un carcter alfabtico y estar delimitados por un espacio en blanco, a menos de estar encerrados entre comillas.
SMBOLOS
Podr ver una variedad de smbolos que se muestran como parte de la sintaxis del comando. Estos smbolos explican cmo entrar el comando, y no se escriben como parte del comando mismo. La Tabla 2-1 resume los smbolos de la sintaxis del comando. Tabla 2-1: Smbolos de la sintaxis del comando
Smbolo Descripcin
crochetes de ngulo Encierran una variable o valor. Se debe especicar la variable o valor. Por <> ejemplo, en la sintaxis config vlan <name> ipaddress <ip_address> se debe proveer un nombre de VLAN para <name> y una direccin para la <ip_address> cuando se entra el comando. No escriba los crochetes de ngulo. corchetes [ ] Encierran un valor requerido o lista de argumentos requeridos. Se pueden especificar uno o varios valores o argumentos. Por ejemplo, en la sintaxis use image [primary | secondary] se debe especificar bien la imagen primaria o la secundaria cuando se entra el comando. No escriba los corchetes.
2-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
TECLAS
DE
EDICIN
DE LA
LNEA
TECLAS
DE
EDICIN
DE LA
LNEA
La Tabla 2-2 describe las teclas de edicin de las lneas usando las CLU disponibles. Tabla 2-2: Teclas de Edicin de la Lnea
Teclas Retrocesos Borrar (Delete) o [Ctrl] + D [Ctrl] + K Insercin Flecha izquierda Flecha derecha Base inicial (Home) o [Ctrl] + A Fin (End) o [Ctrl] + E [Ctrl] + L Descripciones Borrar el carcter a la izquierda del cursos y mueve el resto de la lnea hacia la izquierda. Borra el carcter debajo del cursor y mueve el resto de la lnea hacia la izquierda. Borra los caracteres debajo del cursor hacia el final de la lnea. Activa y desactiva. Cuando se activa, inserta el texto y mueve el texto previo hacia la derecha. Mueve el cursor hacia la izquierda Mueve el cursor hacia la derecha Mueve el cursor al primer carcter en la lnea. Mueve el cursor al ltimo carcter en la lnea. Borra la pantalla y mueve el cursor al principio de la lnea.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
2-5
HISTORIA
DEL
COMANDO
ExtremeWare recuerda los ltimos 49 comandos que se han entrado. Usted puede mostrar una lista de estos comandos usando el siguiente comando:
history
COMANDOS COMUNES
La Tabla 2-3 describe los comandos comunes usados para manejar el conmutador. Los comandos especficos de una caracterstica en particular se describen en los otros captulos de esta gua. Tabla 2-3: Comandos Comunes
Comando clear session (borrar la sesin) <number> config account <username> {<password>} (Configurar la cuenta <nombre del usuario> {contrasea> Descripciones Termina una sesin Telnet desde el conmutador. Configura la contrasea de la cuenta de un usuario. Las contraseas deben tener un mnimo de 1 carcter y pueden tener hasta un mximo de 32 caracteres. Los nombres y contraseas de los usuarios son sensibles a las maysculas y minsculas.
2-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS COMUNES
config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full] config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x | g12x] config ssh2 key {pregenerated} config sys-recovery-level [none | critical | all]
ninguna No hay modalidad de recuperacin. crtica ExtremeWare anota un error al syslog, y recomienza el sistema despus de las excepciones de tarea crtica. toda ExtremeWare anota un error al syslog, y recomienza el sistema despus de cualquier excepcin.
Configura la fecha y la hora del sistema. El formato es como sigue: mm/dd/yyyy hh:mm:ss La hora usa el formato del reloj de 24 horas. No se puede ajustar ms all del ao 2036.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
2-7
autodst Activa el cambio automtico de la hora de verano (adelantada). nosautodst Desactiva el cambio automtico de la hora de verano (adelantada).
El ajuste implcito es autodst. config vlan <name> ipaddress <ip_address> {<mask>} create account [admin | user] <username> {<password>} Configura una direccin IP y mscara de subred para una VLAN. Crea una cuenta del usuario. Este comando est disponible para los usuario a nivel de administrador y para los usuario con una autorizacin de comando de RADIUS. El nombre del usuario contiene entre 1 y 32 caracteres, la contrasea puede tener entre 0 y 16 caracteres. Crea una VLAN. Borra las cuentas de los usuarios. Borra una VLAN. Desactiva BOOTP para una o varias VLANs. Desactiva la iniciacin de los comandos CLI al Syslog. Desactiva la pausa del despliege de la pantalla cuando la salida de un comando de demostracin llega al final de la pgina. Desactiva el contador que desconecta todas las sesiones. Una vez desactivado las sesiones de la consola continan abiertas hasta que el conmutador se reinicie nuevamente o usted termine la sesin. Las sesiones Telnet permanecen abiertas hasta cerrar el cliente de Telnet. Desactiva un puerto en el conmutador.
create vlan <name> delete account <username> delete vlan <name> disable bootp vlan [<name> | all] disable cli-config-logging disable clipaging
disable idletimeout
2-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS COMUNES
enable clipaging
enable idletimeout
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
2-9
CONFIGURACIN
Usuario Administrador
DEL
ACCESO
A LA
GESTIN
Adems de los niveles de gestin, usted puede usar opcionalmente un servidor RADIUS externo para obtener la verificacin de la autorizacin del comando CLI para cada comando. Para ms informes sobre el RADIUS, refirase a Clientes del RADIUS, en el Captulo 3.
CUENTA
DEL
USUARIO
Una cuenta al nivel del usuario tiene acceso para ver todos los parmetros manejables, con excepcin de los siguientes:
2-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DEL
ACCESO
A LA
GESTIN
La cuenta de nivel de usuario puede usar el comando ping para comprobar la asequibilidad del dispositivo, y cambiar la contrasea asignada al nombre de la cuenta. Si usted ha iniciado su sesin con facultades de usuario, el indicador de la lnea del comando terminar con un signo (>). Por ejemplo:
Summit1:2>
CUENTA
DEL
ADMINISTRADOR
Una cuenta a nivel de administrador puede ver y cambiar todos parmetros del conmutador. Tambin puede agregar y borrar usuarios, y cambiar las contraseas relacionadas con cualquier nombre de cuenta. El administrador puede desconectar una sesin de gestin establecida mediante una conexin del Telnet. Si ello sucede, se le notificar al usuario iniciado mediante la conexin que su sesin ha terminado. Si usted ha iniciado su sesin con facultades de administrador, el indicador de la lnea del comando terminar con un signo (#). Por ejemplo:
Summit1:18#
TEXTO
DEL INDICADOR
El texto del indicador est tomado del ajuste SNMP sysname. El nmero que sigue los dos puntos indica la lnea secuencial/nmero del comando. Si aparece un asterisco (*) en frente del indicador de la lnea del comando, ello indica que usted tiene cambios de configuracin pendientes que no se han guardado. Por ejemplo:
*Summit1:19#
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
2-11
CUENTAS IMPLCITAS
Implcitamente, el conmutador se configura con dos cuentas, como se muestra en la Tabla 2-4. Tabla 2-4: Cuentas Implcitas
Nombres de Cuentas administrador Niveles de Acceso Este usuario puede tener acceso y cambiar todos los parmetros manejables. La cuenta del administrador no se puede borrar. Este usuario puede ver (pero no cambiar) todos los parmetros manejables, con las siguientes excepciones:
n
usuarios
Este usuario no puede ver la base de datos de la cuenta del usuario. Este usuario no puede ver las secuencias comunitarias SNMP.
CAMBIO
DE LA
CONTRASEA IMPLCITA
Las cuentas implcitas no tienen contraseas asignadas a las mismas. Las contraseas deben tener un mnimo de 4 caracteres con un mximo de hasta 12 caracteres. Los nombres y las contraseas de los usuarios son sensibles a las maysculas y minsculas.
Para agregar una contrasea a la cuenta implcita del administrador, siga estos pasos: 1 Inciese en el conmutador usando el nombre admin. 2 En el indicador de la contrasea, oprima [Return]. 3 Agregue una contrasea implcita al administrador, entrando lo siguiente:
config account admin
4 Entre la nueva contrasea en el indicador. 5 Vuelva a entrar la nueva contrasea en el indicador. Para agregar una contrasea a la cuenta implcita del usuario, siga estos pasos: 1 Inciese en el conmutador usando el nombre admin. 2 En el indicador de la contrasea, oprima [Return], o entre la contrasea que haya configurado para la cuenta admin.
2-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DEL
ACCESO
A LA
GESTIN
4 Entre la nueva contrasea en el indicador. 5 Vuelva a entrar la nueva contrasea en el indicador Si se le olvida su contrasea estando fuera de la interfaz de la lnea del comando, pngase en contacto con su representante tcnico local, quien le aconsejar qu debe hacer.
CREACIN
DE UNA
CUENTA
DE
GESTIN
El conmutador puede tener un total de 16 cuentas de gestin. Usted puede usar los nombres implcitos (admin y user), o puede crear nombres y contraseas nuevas para las cuentas. Las contraseas pueden tener un mnimo de 0 caracteres y hasta un mximo de 31 caracteres. Para crear una nueva cuenta, siga estos pasos: 1 Inciese en el conmutador como admin. 2 En el indicador de la contrasea, oprima [Return], o entre la contrasea que haya configurado para la cuenta admin. 3 Agregue un nuevo usuario usando el siguiente comando:
create account [admin | user] <username>
CUENTAS
Para ver las cuentas que se han creado, usted debe tener privilegios de administrador. Use el siguiente comando para ver las cuentas:
show accounts
CMO BORRAR
UNA
CUENTA
Para borrar una cuenta usted debe tener privilegios de administrador. Use el siguiente comando para borrar una cuenta:
delete account <username>
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
2-13
SERVICIOS DOMINIOS
AL
CLIENTE
DE
SERVICIOS
DE
NOMBRES
DE
El cliente del Servicio del Nombre del Dominio (DNS) en ExtremeWare aumenta los siguientes comandos para permitirles que acepten direcciones IP o nombres de anfitriones:
telnet download [bootrom | configuration | image] upload configuration ping traceroute
Adems, se puede usar el servicio nslookup para volver a la direccin IP de un nombre de anfitrin. La Tabla 2-5 describe los comandos usados para configurar DNS. Tabla 2-5: Comandos DNS
Comandos config dns-client add <ipaddress> Descripciones Agrega un servidor o servidores de nombres DNS a la lista de los servidores disponibles para el cliente de DNS. Se pueden configurar hasta tres servidores de nombres. Configura el dominio que usa el cliente de DNS si no se entra un nombre de dominio totalmente calificado. Por ejemplo, si se configura el dominio implcito para que sea foo.com, la barra ejecutora ping busca bar.foo.com. Elimina un servidor DNS. Despliega la direccin IP del anfitrin solicitado. Despliega la configuracin DNS.
2-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMPROBACIN
DE LA
CONECTIVIDAD BSICA
COMPROBACIN
ping traceroute
DE LA
CONECTIVIDAD BSICA
PING
El comando ping le permite enviar mensajes de eco del Protocolo de Mensajes de Control del Internet (ICMP) a un dispositivo IP remoto. El comando ping est disponible tanto en el nivel del usuario como del administrador. La sintaxis del comando ping es:
ping {continuous} {size <start_size> {- <end_size>}} [<ip_address> | <hostname>] {from <src_address> | with record-route | from <src_ipaddress> with record-route}
Las opciones para el comando ping se describen en la Tabla 2-6. Tabla 2-6: Parmetros del Comando Ping
Parmetro continuous Descripciones Especifica los mensajes de eco ICMP para ser enviados continuamente. Esta opcin se puede interrumpir oprimiendo cualquier tecla. Especifica el tamao de la solicitud ICMP. Si se especifican tanto el start_size como el end_size, transmite las solicitudes ICMP usando incrementos de 1 byte, por paquete. Si no se especifica el end_size se envan paquetes del start_size. Especifica la direccin IP del anfitrin. Especifica el nombre del anfitrin. Para usar el hostname, usted debe configurar antes el DNS. Usa la direccin fuente especificada en el paquete ICMP. Si no se especifica se usa la direccin de la interfaz transmisora. Descifra la lista de rutas registradas y las muestra cuando se recibe la respuesta del eco ICMP.
size
with record-route
Si una solicitud ping fracasa, el conmutador contina enviando mensajes ping hasta que se interrumpa. Oprima cualquier tecla para interrumpir una solicitud ping.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
2-15
TRACEROUTE (RUTA
DE
RASTREO)
El comando traceroute le permite rastrear la va rastreada entre el conmutador y una destinacin endstation (fin de estacin). La sintaxis del comando traceroute es
traceroute [<ip_address> | <hostname>] {from <src_ipaddress>} {ttl <TTL>} {port <port>}
en donde:
ip_address es la direccin IP de la destinacin endstation (fin de estacin). hostname es el nombre del anfitrin de la destinacin enstation (fin de estacin). Para usar
2-16
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
Este captulos cubre los siguientes tpicos: Vista GeneralVista General en la pgina 3-1 Uso de la Interfaz de la Consola en la pgina 3-2 Uso del Telnet en la pgina 3-3 Uso de Secure Shell 2 (SSH2) en la pgina 3-7 Uso de ExtremeWare Vista en la pgina 3-9 Uso de SNMP (Protocolo de la Gestin de una Red Simple) en la pgina 3-10 Autenticacin de los Usuarios en la pgina 3-13 Uso del Protocolo de Tiempo de una Red Simple en la pgina 3-22
VISTA GENERAL
Usando ExtremeWare, usted puede manejar el conmutador utilizando los siguientes mtodos: Tener acceso al CLI mediante la conexin de un terminal (o estacin de trabajo con un software de emulacin de terminal) al puerto de la consola. Tener acceso remoto al conmutador por medio de uno de los puertos del conmutador o usando TCP/IP a travs del puerto de gestin de Ethernet del par trenzado sin proteccin dedicado 10-100 (en conmutadores as equipados). El acceso remoto incluye lo siguiente: Telnet usando la interfaz CLI SSH2 usando la interfaz CLI
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-1
Acceso a ExtremeWare Vista Web usando un browser estndard de la Web Acceso SNMP usando ExtremeWare Enterprise Manager u otro gerente SNMP El conmutador respalda hasta el nmero siguiente de sesiones concurrentes del usuario: Sesin de una consola Hay dos sesiones de consola disponibles en el conmutador Black Diamond que tiene instalados dos Mdulos de Fbrica del Conmutador de Gestin (MSMs). Ocho sesiones de Telnet Ocho sesiones del SSH2 Una sesin de la Web
USO
DE LA INTERFAZ DE LA
CONSOLA
El CLI incorporado en el conmutador es accesible por medio de las nueve clavijas, de la consola etiquetada por puertos RS-232, situadas detrs del conmutador Summit, o al frente de cualquiera de los MSMs del conmutador BlackDiamond. Para ms informes sobre las salidas de las clavijas del puerto de la consola, refirase a la Gua de la Instalacin del Hardware de BlackDiamond o a la Guia de la Instalacin del Hardware de Summit.
Una vez establecida la conexin, podr ver el indicador del conmutador y usted podr iniciarse.
USO
DEL
PUERTO
DE
Algunos modelos de los conmutadores Extreme proporcionan un puerto dedicado de la gestin del UTP 10/100. Este puerto ofrece el acceso dedicado remoto al conmutador usando TCP/IP. Este respalda los siguientes mtodos de gestin: El Telnet usando el interfaz del CLI El acceso a ExtremeWare Vista Web usando un browser estndar de la Web El acceso al SNMP usando el ExtremeWare Enterprise Manager u otro gerente del SNMP
El puerto de gestin es un puerto DTE, pero no tiene la capacidad para respaldar las funciones de cambio o direccionamiento. La configuracin del TCP/IP para el puerto de gestin se realiza
3-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DEL
TELNET
usando la misma sintaxis usada para la configuracin de la VLAN. La VLAN mgmt viene preconfigurada con slo el puerto de gestin 10/100 UTP como miembro. La direccin IP, la mscara de la subred y el direccionador implcito para el mgmt de la VLAN se pueden configurar usando los siguientes comandos:
config vlan mgmt ipaddress <ip_address>/<subnet_mask> config iproute add default <gateway>
USO
DEL
TELNET
Toda estacin de trabajo con un servicio Telnet debe poder comunicarse con el conmutador mediante una red TCP/IP. Hasta ocho sesiones activas de Telnet pueden tener acceso a la vez al conmutador. Si estn capacitados los idletimeouts la conexin al Telnet se terminar despus de 20 minutos de inactividad. Si inadvertidamente se pierde una sesin del Telnet el conmutador termina la sesin a las dos horas. Antes de poder iniciar una sesin del Telnet, es necesario establecer los parmetros IP descritos en la seccin Configuracin de los Parmetros IP del Conmutador, ms adelante en este mismo captulo. El Telnet est activado implcitamente. Para abrir la sesin del Telnet, se debe especificar la direccin IP del dispositivos que se desea gestionar. Compruebe el manual del usuario provisto con el servicio de Telnet si no est seguro de cmo hacerlo. Una vez establecida la conexin se ver el indicador del conmutador y podr hacerse la iniciacin.
CONEXIN
A OTRO
El Telnet se puede usar desde la sesin actual del CLI a otro anfitrin utilizando el siguiente comando:
telnet [<ipaddress> | <hostname>] {<port_number>}
Si no se especifica el nmero del puerto TCP, la sesin del Internet se hace implcita al puerto 23. Slo se respalda la emulacin VT100.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-3
CONFIGURACIN
DE LOS
PARMETROS IP
DEL
CONMUTADOR
Para manejar el conmutador mediante una conexin del Telnet o usando un Gerente de la Red SNMP (SNMP Network Manager), es necesario configurar antes los parmetros IP del conmutador. USO
DE UN
SERVIDOR BOOTP
Si se est usando IP y se tiene un servidor de Protocolo de Iniciacin (Bootstrap Protocol) (BOOTP) correctamente establecido en la red, se debe agregar la siguiente informacin al servidor del BOOTP: La direccin del Control de Acceso a los Medios (Switch Media Access Control) (MAC), que se encuentra la etiqueta posterior del conmutador La direccin IP La mscara de la direccin de la subred (opcional)
Una vez hecho esto, la direccin IP y la mscara de la subred para el conmutador se cargarn automticamente. Entonces podr comenzar a gestionar el conmutador sin hacer ms configuraciones. El BOOTP se puede activar basndose en cada VLAN, con el uso del siguiente comando:
enable bootp vlan [<name> | all]
El BOOTP se activa Implcitamente en la VLAN implcita. Si se configura el conmutador para usar BOOTP, la direccin IP del conmutador no se conserva a travs de un ciclo de potencia, an si se ha guardado la configuracin. Para mantener la direccin IP a travs de un ciclo de potencia, se debe configurar la direccin IP de la VLAN utilizndose la interfaz de la lnea del comando, Telnet, o la interfaz de la Web. Todas las VLAN dentro de un conmutador que estn configuradas para usar BOOTP para obtener sus direcciones IP usan la misma direccin MAC. Por lo tanto, si se est usando un rel BOOTP a travs de un direccionador, el servidor BOOTP debe poder diferenciar su rel basndose en la parte de la va de entrada del paquete BOOTP. Para ms informes sobre el rel DHCP/BOOTP, refirase al Captulo 11.
3-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DEL
TELNET
CONFIGURACIN MANUAL
DE LOS
AJUSTES IP
Si est usando el IP sin un servidor BOOTP, se deben entrar los parmetros del IP para el conmutador para que el Gerente de la Red del SNMP (SNMP Network Manager), el software del Telnet o la interfaz de la Web se puedan comunicar con el dispositivo. Para asignar los parmetros del IP al conmutador, se debe hacer lo siguiente: Inciese en el conmutador con privilegios de administrador. Asigne a la VLAN una direccin IP y una mscara de subred El conmutador viene configurado con una VLAN implcita nombrada default. Para usar el Telnet o un Gerente de la Red del SNMP (SNMP Network Manager), se debe tener por lo menos una VLAN en el conmutador y asignrsele una direccin del IP y una mscara de la subred. Las direcciones IP se asignan siempre a una VLAN. Al conmutador se le pueden asignar mltiples direcciones IP. Para informes sobre cmo crear y configurar las VLAN, refirase al Captulo 6.
Para configurar manualmente los ajustes IP, ejecute los siguientes pasos: 1 Conecte un terminal o software de emulacin de estacin de trabajo en activo al puerto de la consola. 2 En su terminal, oprima [Return] una o varias veces hasta que vea el indicador de iniciliazin. 3 En el indicador de inicializacin entre su nombre y contrasea de usuario. Observe que ambos son sensibles a las maysculas y minsculas. Asegrese de haber entrado un nombre y contrasea de usuario con privilegios de administrador. Si se est iniciando por primera vez, use el nombre de usuario implcito admin con privilegios de administrador. Por ejemplo:
login: admin
Las facultades de administrador permiten el acceso a todas las funciones del conmutador. Los nombres implcitos del usuario no tienen contraseas asignadas. Si se le ha asignado un nombre y contrasea de usuario con privilegios de administrador, ntrelos en el indicador de inicializacin. 4 En el indicador de la contrasea, entre la contrasea y oprima [Return]. Cuando haya podido iniciarse en el conmutador, el indicador de la lnea de comandos despliega el nombre del conmutador en su indicador. 5 Asigne una direccin IP y una mscara de subred para la VLAN implcita usando los siguientes comandos:
config vlan <name> ipaddress <ipaddress> {<subnet_mask>}
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-5
Por ejemplo:
config vlan default ipaddress 123.45.67.8 255.255.255.0
Los cambios se efectan inmediatamente. Por regla general, cuando se configura cualquier direccin IP para el conmutador, se puede expresar una mscara de la subred usndose una notacin decimal punteada o usndose una notacin de direccionamiento entre-dominios sin clase (CIDR). La CIDR usa una diagonal derecha adems del nmero de bits en la mscara de la subred. Usndose la notacin de la CIDR, el comando idntico al de ms arriba deber ser:
config vlan default ipaddress 123.45.67.8 / 24
Por ejemplo:
config iproute add default 123.45.67.1
7 Guarde sus cambios de la configuracin de modo que estn vigentes despes de la siguiente reiniciacin del conmutador, escribiendo
save
8 Cuando haya terminado de usar esta instalacin, mrchese del conmutador escribiendo
logout or quit
DESCONEXIN
DE UNA
SESIN
DEL
TELNET
Una cuenta a nivel de administrador puede desconectar una sesin de gestin de Telnet. Si ello sucede, se le notifica al usuario iniciado mediante una conexcin de Telnet que la sesin ha terminado. Para terminar una sesin de Telnet, siga estos pasos: 1 Inciese en el conmutador con privilegios de administrador. 2 Determine el nmero de sesin de la sesin que desea terminar usando el siguiente comando:
show session
3-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE
CONTROL
DEL
ACCESO
AL
TELNET
Los servicios de Telnet estn implcitamente activados en el conmutador. El acceso a Telnet se puede restringir con el uso de un perfil de acceso. Un perfil de acceso permite o niega una lista nombrada de direcciones IP o mscaras de subred. Para configurar el Telnet para usar un perfil de acceso, use el siguiente comando:
enable telnet {access-profile [<access_profile> | none]} {port <tcp_port_number>}
Use la opcin none para eliminar un perfil de acceso previamente configurado. Para desplegar el estado del Telnet, use el siguiente comando:
show management
Se debe estar iniciado como administrador para activar o desactivar el Telnet. Para ms informes sobre los Perfiles de Acceso, vea el Captulo 16.
USO
DE
Secure Shell 2 (SSH2) es una caracterstica de ExtremeWare que permite codificar los datos de la sesin de Telnet entre el conmutador y el administrador de una red usando el software SSH2 del cliente. La aplicacin del conmutador SSH2 ExtremeWare SSH2 se basa en la implementacin del servidor de Data Fellows SSH2. Es altamente recomendable que usted use los productos del cliente F-Secure SSH de la corporacin Data Fellows. Estas aplicaciones se encuentran disponibles para la mayora de los sistemas operativos. Para ms informes, refirase al sitio de la red de Data Fellows en: http://www.datafellows.com. SSH2 es compatible con las versiones 2.0.12 o superiores del SSH2 de Data Fellows SSH2. SSH2 no es compatible con SSH1.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-7
ACTIVACIN
DEL
SSH2
Debido a que el SSH2 est actualmente bajo restricciones de exportacin por parte de los Estados Unidos, se debe obtener previamente una licencia de seguridad por parte de ExtremeNetworks. El procedimiento para obtener una clave de la licencia de seguridad se describe en el Captulo 1. Una vez obtenida la clave, active la licencia de seguridad usando el comando siguiente:
enable license security <license key>
Para cada sesin SSH2 se debe generar una clave de autenticacin. Ello se puede hacer automticamente el conmutador o con la aplicacin del cliente. Para tener la clave generada por el conmutador, use el siguiente comando:
config ssh2 key {pregenerated}
Si no se selecciona la generacin automtica de la clave, el indicador le pedir que entre la clave cuando active SSH2. Es posible especificar una lista de clientes pre-definidos a los que se les permite el acceso de SSH2 al conmutador. Para ello, usted debe crear un perfil de acceso que contenga una lista de las direcciones IP permitidas. Para ms informes sobre la creacin de perfiles de acceso, refirase al Captulo 16. Tambin se puede especificar un nmero del puerto del TCP para usarlo en la comunicacin del SSH2. Implcitamente el nmero del TCP es el 22. La codificacin respaldada es 3DES-CBC. El intercambio de clave respaldada es DSA. Para ms informes sobre el protocolo SSH, refirase a [FIPS-186] Federal Information Processing Standards Publication (FIPSPUB) 186, Digital Signature Standard, del 18 de Mayo de 1994. Esta se puede descargar desde: ftp://ftp.cs.hut.fi/pub/ssh. Tambin hay disponible informacin tcnica general desde http://www.ssh.fi. Despus de obtenerse el valor de la clave del SSH2, se copia la clave de la aplicacin del cliente en el SSH2. As mismo, asegrese de que el cliente est configurado para cualquier lista de acceso no implcita o informacin del puerto del TCP configurada en el conmutador. Una vez terminadas estas tareas se puede formar una sesin codificada del SSH2 con el conmutador.
3-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE
EXTREMEWARE VISTA
USO
DE
EXTREMEWARE VISTA
ExtremeWare Vista es un software de gestin del dispositivo que se ejecuta en el conmutador y permite el acceso al conmutador por medio de una red TCP/IP usando un browser estndar de la Web. Todo browser de la Web apropiadamente configurado que respalde los marcos (como, por ejemplo, Netscape Navigator 3.0 o superior, o Microsoft Internet Explorer 3.0 o superior) puede manejar el conmutador en una red TCP/IP. Para ms informes sobre cmo asignar una direccin IP, refirase a la seccin, Configuracin de los Parmetros IP del Conmutador, en las pginas 3-4. Se puede tener acceso a la pgina principal implcita del conmutador usndose el siguiente comando:
http://<ipaddress>
Cuando se accede a la pgina principal del conmutador, se le presenta una pantalla de Iniciacin. Para ms infornes sobre cmo usar ExtremeWare Vista, refirase al Captulo 19.
CONTROL
DEL
ACCESO
A LA
WEB
Implcitamente, el acceso a la Web est activado en el conmutador. El uso del acceso de ExtremeWare Vista puede ser restringido mediante un perfil de acceso. El perfil de acceso permite o niega una lista nombrada de direcciones IP y de mscaras de subred. Para configurar el acceso Vista Web para usar un perfil de acceso, use los siguientes comandos:
enable web {access-profile <access-profile> | none} {port <tcp_port_number>
Use la opcin none para eliminar un perfil de acceso configurado previamente. Para desplegar el estado del acceso a la Web, use el comando siguiente:
show management
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-9
Cuando se activa o desactiva ExtremeWare Vista, se debe reiniciar el conmutador para que los cambios surtan efectos. Aplique un perfil de acceso slo cuando ExtremeWare Vista est activada.
DE LA
GESTIN
DE UNA
Cualquier Gerente de la Red ejecutando el Protocolo de la Gestin de una Red Simple (SNMP) puede manejar el conmutador, siempre y cuando la Base de la Informacin de la Gestin est correctamente instalada en la estacin gerente. Cada Gerente de la Red proporciona su propia interfaz del usuario a los servicios de la gestin. Enn las secciones siguientes se describe cmo comenzar si se desea usar un gerente del SNMP. Se supone que ya usted est familiarizado con la gestin del SNMP. Si no lo est, refirase a la siguiente publicacin: The Simple Book por Marshall T. Rose ISBN 0-13-8121611-9 Publicada por Prentice Hall
ACCESO
A LOS
AGENTES
DEL
CONMUTADOR
Para tener acceso al agente residente en el conmutador, se debe haber asignado una direccin IP por lo lo menos a una VLAN.
MIBS RESPALDADOS
Adems de MIBs privados, el conmutador respalda los MIBs listados en el Apndice A.
CONFIGURACIN
DE LOS
AJUSTES SNMP
Se pueden configurar los siguientes parmetros del SNMP en el conmutador: Receptores de desvo autorizados El receptor de desvo autorizado puede ser una o varias estaciones de gestin de la red en la red propia. El conmutador enva desvos del SNMP a todos los receptores de desvos. Se pueden tener configurados un mximo de 16 receptores de desvos por cada conmutador. Las entradas en esta lista tambin se pueden
3-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE
SNMP (PROTOCOLO
DE LA
GESTIN
DE UNA
RED SIMPLE)
crear, modificar y borrar usndose la variable RMON2 trapDestTable MIB, como se describe en RFC 2021. Acceso a la lectura SNMP La capacidad para leer la informacin SNMP se puede restringir mediante el uso de perfil de acceso. El permiso al perfil de acceso permite o niega una lista nombrada de direcciones IP y de mscaras de subred. Para configurar el acceso de lectura SNMP para usar un perfil de acceso, use el comando:
config snmp access-profile readonly [<access_profile> | none]
Use la opcin none para eliminar un perfil de acceso previamente configurado. Acceso de lectura/escritura SNMP La capacidad para leer y escribir la informacin SNMP se puede restringir mediante el uso de un perfil de acceso. El perfil de acceso permite o niega una lista nombrada de direcciones IP y de mscara de subred. Para configurar el acceso de lectura/escritura SNMP para usar un perfil de acceso, use el comando:
config snmp access-profile readwrite [<access_profile> | none]
Use la opcin none para eliminar un perfil de acceso previamente configurado. Secuencias comunitarias Las secuencias comunitarias permiten un mtodo sencillo de autenticacin entre el conmutador y el Gerente remoto de la Red. Hay dos tipos de secuencias comunitarias en el conmutador. Las secuencias comunitarias de lectura proveen el acceso de slo-lectura al conmutador. La secuencia comunitaria implcita de slo lectura es pblica. Las secuencias comunitarias de lectura-escritura proveen el acceso de lectura y escritura al conmutador. La secuencia comunitaria implcita de lectura-escritura es privada. En el conmutador se puede configurar un total de ocho secuencias comunitarias. Las secuencias comunitarias para todos los receptores de desvos autorizados se deben configurar en el conmutador para que el receptor de desvos reciba los desvos generados por el conmutador. Las secuencias comunitarias SNMP pueden tener hasta 127 caracteres. Contacto del sistema (opcional) El contacto del sistema es un campo de texto que permite entrar el nombre de la persona o personas responsables de manejar el conmutador. Nombre del sistema El nombre del sistema es el nombre que se le haya asignado al conmutador. El nombre implcito es el nombre del modelo del conmutador (por ejemplo, conmutador Summit). Situacin del sistema (opcional) Usando el campo de la situacin del sistema es posible entrar una localizacin opcional para este conmutador.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-11
En la Tabla 3-1 se describen los comandos de la configuracin SNMP. Tabla 3-1: Comandos de la Configuracin SNMP
Comandos config snmp access-profile readonly [<access_profile> | none] config snmp access-profile readwrite [<access_profile> | none] config snmp add trapreceiver <ipaddress> community <string> Descripciones Asigna un perfil de acceso que limita qu estaciones tienen acceso de slo lectura al conmutador. Asigna un perfil de acceso que limita qu estaciones tienen acceso de lectura-escritura al conmutador. Agrega las direcciones IP de un receptor de desvos especfico. La direccin IP puede ser una direcccin de unidifusin, multidifusin o de difusin. Se permite un mximo de 16 receptores de desvo. Agrega una secuencia comunitaria de lectura-escritura SNMP. La secuencia comunitario implcita de lectura-escritura es pblica. La secuencia comunitaria de lectura-escritura es privada. Cada secuencia comunitaria puede tener un mximo de 127 caracteres y puede estar encerrada entre comillas dobles. Elimina la direccin IP de un receptor de desvo especfico o todos los receptores de desvio autorizados. Configura el nombre del contacto del sistema. Se permite hasta un mximo de 255 caracteres. Configura la situacin del conmutador. Se permite hasta un mximo de 255 caracteres. Configura el nombre del conmutador. Se permite hasta un mximo de 32 caracteres. El sysname implcito es el nombre del modelo del dispositivo (por ejemplo, Summit1). El sysname aparece en el indicador del conmutador. Desactiva SNMP en el conmutador. La desactivacin de SNMP no afecta la configuracin SNMP (por ejemplo, las secuencias comunitarias).
config snmp delete trapreceiver [<ip_address> community <string> | all] config snmp syscontact <string>
3-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
AUTENTICACIN
DE LOS
USUARIOS
DESPLIEGUE
DE LOS
AJUSTES SNMP
Para desplegar los ajustes SNMP configurados en el conmutador, use el siguiente comando:
show management
Este comando despliega la siguiente informacin: Estado de la activacin/desactivacin para Telnet, SSH2, SNMP, y el acceso a la Web, junto con la informacin del perfil de acceso Secuencias comunitarias SNMP Lista de estaciones SNMP autorizadas Lista de los receptores de desvos SNMP Configuracin del escrutinio de RMON Estadsticas de Inicializacin
AUTENTICACIN
DE LOS
USUARIOS
ExtremeWare provee dos mtodos para autenticar los usuarios que se inicilizan en el conmutador: Cliente del RADIUS TACACS+
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-13
CLIENTES
DEL
RADIUS
El Servicio en el Usuario de Marcado de Autenticacin Remota (Remote Authentication Dial In User Service (RADIUS, RFC 2138) es un mecanismo para autenticar y administrar centralmente el acceso a los nodos de la red. La implementacin del cliente de ExtremeWare RADIUS permite la autenticacin del acceso de Telnet, Vista o de la console al conmutador. No es posible configurar al mismo tiempo RADIUS y TACACS+.
Se puede definir un servidor RADIUS primario y secundario para que el conmutador haga contacto. Cuando un usuario trata de iniciarse usando el Telnet, http o la consola, la solicitud se enva al servidor RADIUS primario, si este no responde se enva despus al servidor RADIUS secundario. Si el cliente del RADIUS est activado, pero el acceso al RADIUS primario o secundario falla, el conmutador usa su base de datos local para la autenticacin. El privilegio asignado al usuario (admin versus non-admin) en el servidor del RADIUS tiene precedencia sobre la configuracin en la base de datos del conmutador local. AUTENTICACIN POR-COMANDO USANDO RADIUS La implementacin del RADIUS se puede usar para ejecutar una autenticacin por-comando. La autenticacin por-comando permite definir varios niveles de funciones del usuario controlando los conjuntos de comandos permitidos basados en el nombre del usuario y la contrasea del RADIUS. No es necesario configurar ningn parmetro adicional del conmutador para aprovechar esta capacidad. La implementacin del servidor del RADIUS negocia automticamente la capacidad de la autenticacin por-comando con el conmutador. Para ver los ejemplos de las configuraciones del RADIUS por-comando, refirase a la seccin siguiente. CONFIGURACIN
DEL
CLIENTE
DE
RADIUS
Usted puede definir la informacin de la comunicacin de los servidores primarios y secundarios y, por cada servidor del RADIUS, el nmero del puerto del RADIUS a usar al hablar con el servidor del RADIUS. El valor del puerto implcito es 1645. La direccin IP del cliente es la direccin IP usada por el servidor del RADIUS para volverse a comunicar con el conmutador. Los comandos del RADIUS se describen en la Tabla 3-2.
3-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
AUTENTICACIN
DE LOS
USUARIOS
[primary | secondary] Configura el servidor primario o secundario del RADIUS. [<ipaddress> | <hostname>] La direccin IP o nombre del anfitrin del servidor que se est configurando. <udp_port> El puerto UDP a usar para el contacto con el servidor del RADIUS. El ajuste del puerto UDP implcito es 1645. client-ip <ipaddress> La direccin IP usada por el conmutador para identificarse a s mismo al comunicarse con el servidor del RADIUS.
El servidor del RADIUS definido por este comando se usa para la autenticacin del nombre del usuario y la autenticacin de los comandos CLI. config radius [primary | secondary] shared-secret <string> Configura la secuencia de la autenticacin usada para comunicarse con el servidor del RADIUS.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-15
[primary | secondary] Configura el servidor primario o secundario del RADIUS. [<ipadress> | <hostname>] La direccin IP o nombre del anfitrin que se est configurando. <udp_port> El puerto UDP a usar para el contacto con el servidor del RADIUS. El ajuste del puerto UDP implcito es 1646 El ajuste del puerto UDP implcito es 1636. client-ip <ipaddress> La direccin IP usada por el conmutador para identificarse a s mismo al comunicarse con el servidor del RADIUS.
El servidor de contabilidad y el servidor de autenticacin del RADIUS pueden ser los mismos. config radius-accounting [primary | secondary] shared-secret <string> disable radius disable radius-accounting enable radius Configura la secuencia de autenticacin usada para comunicarse con el servidor de la contabilidad del RADIUS. Desactiva el cliente del RADIUS. Desactiva la contabilidad del RADIUS. Capacita el cliente del RADIUS. Una vez capacitados todas las iniciaciones en la Web y CLI se envan a los servidores del RADIUS para su autenticacin. Cuando se usa con un servidor de RADIUS que respalda la autorizacin CLI de ExtremeWare, cada comando CLI se enva al servidor del RADIUS para su autenticacin antes de ser ejecutado. Capacita la contabilidad del RADIUS. El cliente del RADIUS tambin debe capacitarse.
enable radius-accounting
3-16
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
AUTENTICACIN
DE LOS
USUARIOS
ATRIBUTOS
Los atributos opcionales respaldados del RADIUS RFC 2138, son los siguientes: Nombre del Usuario Contrasea del Usuario Tipo de Servicio Anfitrin de Iniciacin IP
DE LA
EJEMPLO
CONFIGURACIN
DEL
SERVIDOR
DEL
RADIUS (MERIT)
Muchas implementaciones del servidor del RADIUS usan la aplicacin del servidor del RADIUS de la aplicacin del servidor de Merit AAA que estn a disposicin del pblico y disponibles en la World Wide Web en: http://www.merit.edu/aaa Inclumos ms abajo algunos resmenes de las partes importantes de un ejemplo de la implementacin del servidor del RADIUS de Merit. El ejemplo muestra extractos de los archivos de la configuracin del cliente y del usuario. El archivo de la configuracin del cliente (ClientCfg.txt) define la mquina fuente autorizada, el nombre fuente y el nivel de acceso. El archivo de la configuracin del usuario define el nombre del usuario, la contrasea y la informacin sobre el tipo del servicio.
ClientCfg.txt #Nombre del Cliente [versin] #---------------#10.1.2.3:256 #pm1 #pm2 #merit.edu/homeless #homeless #xyz.merit.edu Clave [prefijo] --------------test %^$%#*(&!(*&)+ :-):-(;^):-}! hmoemreilte.ses testing moretesting [tipo] -------------type = nas type=nas type nas --------v2 -------pfx pm1. pm2.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-17
usuario Contrasea = "" Filter-Id = "unlim" admin Password = "", Service-Type = Administrative Filter-Id = "unlim" eric Password = "", Service-Type = Administrative Filter-Id = "unlim"
albert Password = "password", Service-Type = Administrative Filter-Id = "unlim" samuel Password = "password", Service-Type = Administrative Filter-Id = "unlim"
DE LA
EJEMPLO
CONFIGURACIN
DEL
RADIUS POR-COMANDO
Basndose en el ejemplo anterior de una configuracin, se puede usar el RADIUS para ejecutar una autenticacin por-comando para diferenciar las capacidades del usuario. Para hacerlo, use el software Extreme-modified RADIUS Merit que est disponible desde el servidor de la red de Extreme Networks en http://www.extremenetworks.com/extreme/support/otherapps.htm o ponindose en contacto con el respaldo tcnico de Extreme Networks. El software est disponible en formato compilado para los sistemas operativos Solaris or Linux as como en formato de cdigo fuente. Para todos los clientes que usan la autenticacin por-comando del RADIUS, se debe agregar el siguiente tipo al archivo del cliente:
type:extreme:nas + RAD_RFC + ACCT_RFC
Dentro del archivo de la configuracin de los usuarios, hay disponibles palabras claves adicionales para for Profile-Name y Extreme-CLI-Authorization. Para usar la autenticacin por-comando, capacite la funcin de autorizacin CLI e indique un nombre de perfil para dicho usuario. Si la autorizacin se capacita sin especificar un perfil vlido, el usario no podr ejecutar ninguno de los comandos.
3-18
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
AUTENTICACIN
DE LOS
USUARIOS
Despus defina los perfiles deseados en un archivo de configuracin ASCII, llamado profiles. Este archivo contiene los perfiles nombrados de secuencias exactas o parciales de los comandos CLI. El perfil nombrado se enlaza con un usuario a travs del archivo de los usuarios. Un perfil con el permiso en las palabras claves permite usar solamente los comandos listados. Un perfil con la palabra clave negada permite el uso de todos los comandos excepto los comandos listados. Los comandos CLI se pueden definir fcilmente en forma jerrquica usando un asterisco (*) para indicar la posibilidad de cualquier entrada siguiente. El analizador sintctico ejecuta las correspondencias de las secuencias exactas en otro texto para validar los comandos. Los comandos se separan por una coma (,) o una nueva lnea. Viendo el contenido del ejemplo siguiente en los perfiles para el perfil nombrado PROFILE1, que usa la palabra clave de negacin, los atributos siguientes estn asociados con el usuario de este perfil: No se puede usar ningn comando comenzando con enable. No se puede emitir el comando de disable ipforwarding . No se puede emitir un comando show switch . Pueden ejecutarse todos los dems comandos.
Sabemos por el archivo de los usuarios que ello se aplica a todos los usuarios albert y lulu. Sabemos tambin que eric es capaz de iniciarse, pero no puede ejecutar ningn comando, porque no tiene asignado un perfil vlido. En el PROFILE2, un usuario relacionado con este perfil puede usar cualquier comando, el comando clear counter y el comando show management, pero no puede ejecutar otras funciones en el conmutador. Tambin sabemos por el archivo de los usuarios que gerald tiene estas capacidades. Lo siguiente lista el contenido de los archivos de los usuarios con respaldo para la autenticacin por-comando:
user Password = "" Filter-Id = "unlim" Password = "", Service-Type = Administrative Filter-Id = "unlim" Password = "", Service-Type = Administrative, Profile-Name = "" Filter-Id = "unlim" Extreme:Extreme-CLI-Authorization = Enabled
admin
eric
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-19
albert Password = "", Service-Type = Administrative, Profile-Name = "Profile1" Filter-Id = "unlim" Extreme:Extreme-CLI-Authorization = Enabled lulu Password = "", Service-Type = Administrative, Profile-Name = "Profile1" Filter-Id = "unlim" Extreme:Extreme-CLI-Authorization = Enabled gerald Password = "", Service-Type = Administrative, Profile-Name "Profile2" Filter-Id = "unlim" Extreme:Extreme-CLI-Authorization = Enabled
CONFIGURACIN
DE
TACACS+
Terminal Access Controller Access Control System Plus (TACACS+) es un mecanismo para proveer la autenticacin, autorizacin y contabilidad en un servidor centralizado, semejante en funciones al cliente del RADIUS.
3-20
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
AUTENTICACIN
DE LOS
USUARIOS
La versin de ExtremeWare de TACACS+ se usa para autenticar a los presuntos usuarios que estn tratando de administrar el conmutador. TACACS+ se usa para la comunicacin entre el conmutador y una base de datos de autenticacin. No es posible usar RADIUS y TACACS+ al mismo tiempo.
Usted puede configurar dos servidores TACACS+ especificando la direccin del servidor primario, la direccin del servidor secundario y el nmero del puerto UDP que se van a usar en las sesiones para TACACS+. La Tabla 3-3 describe los comandos que se usan para configurar TACACS+. Tabla 3-3: Comandos TACACS+
Comando config tacacs [primary | secondary] server [<ipaddress> | <hostname>] {<udp_port>} client-ip <ipaddress> Descripciones Configura la informacin del servidor para un servidor de TACACS+. Especifica lo siguiente:
n
primary | secondary Especifica la configuracin del servidor primario o secundadio. Para eliminar un servidor, use la direccin 0.0.0.0. <ipaddress> | <hostname> Especifica el servidor de TACACS+ . <udp_port> Opcionalmente especifica el puerto UDP que se va a usar. client-ip Especifica la direccin IP usada por el conmutador para identificarse a s mismo al comunicarse con el servidor de TACACS+.
config tacacs [primary | secondary] shared-secret {encrypted} <string> config tacacs-accounting [primary | secondary] server [<ipaddress> | <hostname>] {<udp_port>} client-ip <ipaddress> config tacacs-accounting [primary | secondary] shared-secret {encrypted} <string> disable tacacs
Configura la secuencia secreta compartida usada para comunicarse con el servidor de TACACS+. Configura el servidor de la contabilidad de TACACS+. Usted puede usar el mismo servidor para la contabilidad y la autenticacin. Configura la secuencia secreta compartida usada para comunicarse con servidor de la contabilidad de TACACS+. Desactiva TACACS+.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-21
enable tacacs-accounting
enable tacacs-authorization
unconfig tacacs {server [primary | secondary]} unconfig tacacs-accounting {server [primary | secondary]}
USO
DEL
PROTOCOLO
DE
TIEMPO
DE UNA
RED SIMPLE
ExtremeWare respalda la parte del cliente en la Versin del Protocolo de Tiempo de la Red (Simple Network Time Protocol) (SNTP) basndose en RFC1769. El SNTP se puede usar por el conmutador para actualizar y sincronizar su reloj interno desde un servidor del Protocolo de Tiempo de la Red (NTP). Una vez capacitado, el conmutador enva una interrogacin peridica al servidor NTP indicado, o el conmutador escucha las actualizaciones NTP difundidas. Adems, el conmutador respalda la configuracin ajustada para la compensacin de la Hora Media de Greenwich (GMT) y el uso de la Hora de Verano (adelantada). Estas caractersticas se han probado para el cumplimiento del ao 2000.
3-22
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DEL
PROTOCOLO
DE
TIEMPO
DE UNA
RED SIMPLE
CONFIGURACIN
Y USO DE
SNTP
Para usar siga estos pasos: 1 Identifique el anfitrin o anfitriones que estn configurados como servidor o servidores NTP. Adems, identifique el mtodo preferido para obtener las actualizaciones NTP. Las opciones son para que el servidor NTP enve las difusiones o para que los conmutadores usando NTP cuestionen directamente el servidor o servidores NTP. La combinacin de ambos mtodos es posible. Es preciso identificar el mtodo que se debe usar para el conmutador que se est configurando. 2 Configure la compensacin de la Hora Media de Greenwich (GMT) y la preferencia por la Hora de Verano (adelantada) (DST). La sintaxis del comando para configurar la compensacin de la Hora Media de Greenwich (GMT) y el uso de la Hora de Verano (adelantada) es como sigue:
config timezone <GMT_offset> {autodst | noautodst}
La GMT_OFFSET est en +/- minutos de la hora GMT. Los cambios automticos para la Hora de Verano (adelantada) (DST) se pueden activar o desactivar. El ajuste implcito est activado. 3 Capacita el cliente SNTP usando el siguiente comando:
enable sntp-client
Una vez capacitado, el conmutador enva una interrogacin peridica a los servidores NTP definidos ms tarde (si se configuran) o escucha la difusin de las actualizaciones NTP desde la red. La informacin de la red sobre la hora se guarda automticamente en el reloj de tiempo real incorporado. 4 Si deseara que este conmutador usara una interrogacin dirigida al srvidor NTP, configure el conmutador para usar el servidor o servidores NTP. Si el conmutador escucha las difusiones NTP, pase por alto este paso. Para configurar el conmutador para usar una interrogacin directa, use el comando siguiente:
config sntp-client [primary | secondary] server [<ip_address> | <hostname>]
Las interrogaciones NTP se envan primero al servidor primario. Si el servidor primario no responde en 1 segundo, o si no est sincronizado, el conmutador interroga el servidor secundario (si hay uno configurado). Si el conmutador no puede obtener la hora, se recomienza el proceso de interrogacin. De lo contrario, el conmutador espera por el intervalo de actualizacin sntp-client update antes de volver a interrogar. 5 Opcionalmente, el intervalo durante el cual el cliente SNTP actualiza el reloj en tiempo real del conmutador se puede cambiar usando el comando siguiente:
config sntp-client update-interval <seconds>
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-23
El valor del intervalo implcito de la actualizacin sntp-client es de 64 segundos. 6 La configuracin se puede verificar usando los siguientes comandos:
show sntp-client
Este comando provee la configuracin y las estadsticas relacionadas con SNTP y su conectividad al servidor NTP.
show switch
Este comando indica la compensacin por la GMT, la Hora de Verano (adelantada) y la hora local actual. Las actualizaciones de NTP se distribuyen usando la hora GMT. Para mostrar correctamente la hora local en los logotipos y otras informaciones que contengan la hora, se debe configurar el conmutador con la compensacin apropiada para la hora GMT basndose en la situacin geogrfica. En la Tabla 3-4 se describen las diferencias para la hora GMT. Tabla 3-4: Diferencias para la Hora Media de Greenwich
Diferenciaen horas con la Hora Media de Greenwich +0:00 Diferencia en minutos con la Hora Media de Referencias de las Zonas Comunes de hora Greenwich +0 GMT - Media de Greenwich UT o UTC - Universal (Coordinada) WET - Europa Occidental -1:00 -2:00 -3:00 -60 -120 -180 WAT - Oeste de Africa AT - Azores Brasilia, Brazil; Buenos Aires, Argentina; Georgetown, Guyana; AST - Estndar del Atlntico EST - Estndar del Este Caracas; La Paz Bogot, Columbia; Lima, Per; Nueva York, NY, Trevor City, MI EE.UU Ciudad Mxico, Mxico Saskatchewan, Canad
Ciudades Londres, Inglaterra; Dublin, Irlanda; Edinburgh, Escocia; Lisboa, Portugal; Reikjavik, Islandia; Casablanca, Marruecos Azores, Islas de Cabo
-4:00 -5:00
-240 -300
-6:00 -7:00
-360 -420
3-24
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DEL
PROTOCOLO
DE
TIEMPO
DE UNA
RED SIMPLE
-9:00 -10:00
-540 -600
YST - Estndar de Yukn AHST - Estndar de Alaska-Hawaii CAT - Alaska Central HST - Estndar de Hawaii
NT - Nome IDLW - Lnea Occidental de la Hora Internacional CET - Europa Central FWT -Invierno de Francia MET - Europa Central MEWT - Invierno de Europa Central SWT - Invierno de Suecia Pars, Francia; Berln, Alemania; Amsterdam, Pases Bajos; Bruselas, Blgica; Viena, Austria; Madrid, Espaa; Roma, Italia; Berna, Suiza; Estocolmo, Suecia; Oslo, Noruega Atenas, Grecia; Helsinki, Finlandia; Istanbul, Turqua; Jerusaln, Israel; Harare, Zimbabwe Kuwait; Nairobi, Kenya; Riyadh, Arabia Saudita; Mosc, Rusia; Tehern, Irn Abu Dhabi, UAE; Muscat; Tblisi; Volgogrado; Kabul Nueva Delhi, Pune, Allahabad, India
+2:00
+120
+3:00
+180
+4:00
+240
ZP5 - Zona de Rusia 4 IST Hora Estndar de la India ZP6 - Zona de Rusia 5 WAST - Estndars de Austrailia Occidental
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-25
Ciudades
COMANDOS
DE
CONFIGURACIN SNTP
La Tabla 3-5 describe los comandos de configuracin de SNTP. Tabla 3-5: Comandos de la Configuracin SNTP
Comandos config sntp-client [primary | secondary] server [<ipaddress> | <host_name>] Descripciones Configura un servidor NTP para el conmutador para obtener la informacin de la hora. Las interrogaciones se envan primero al servidor primario. Si el servidor primario no responde en 1 segundo, o si no est sincronizado, el conmutador interroga el segundo servidor. Configura el intervalo entre el escrutinio para la informacin sobre la hora desde los servidores SNTP. El ajuste implcito es de 64 segundos. Desactiva las funciones del cliente SNTP.
disable sntp-client
3-26
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DEL
PROTOCOLO
DE
TIEMPO
DE UNA
RED SIMPLE
show sntp-client
EJEMPLO
DE
SNTP
En este ejemplo, el conmutador interroga un servidor NP especfico y un servidor NTP de respaldo. El conmutador est localizado en Cupertino, CA y la actualizacin tiene lugar cada 20 minutos. Los comandos para configurar el conmutador son los siguientes:
config config enable config config timezone -480 autodst sntp-client update interval 1200 sntp-client sntp-client primary server 10.0.1.1 sntp-client secondary server 10.0.1.2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
3-27
3-28
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DE UNA
RANURA
Si una ranura no ha sido configureda para un tipo particular mdulo de E/S, entonces se acepta en esa ranura cualquier tipo de mdulo de E/S, y se generan automticamente un puerto implcito y la configuracin de la VLAN. Una vez configurado cualquier puerto en el mdulo (por ejemplo, una asociacin de una VLAN o los parmetros del puerto), se guarda toda la informacin del puerto y del tipo de mdulo para esa ranura en un almacenamiento no voltil. De lo contrario, si se reinician los conmutadores BlackDiamond o Alpine o se remueve el mdulo de la ranura, el puerto, la VLAN y la informacin sobre la configuracin del mdulo no quedan guardadas.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
4-1
Los conmutadores BlackDiamond o Alpines se pueden configurar con el tipo mdulo de E/S que est instalado en cada ranura de E/S. Para hacerlo use los siguiente comandos:
config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x | g12x]
La ranura tambin se puede configurar antes de insertar la tarjeta del mdulo. Ello permite comenzar a figurar el mdulo y los puertos antes de instalar la tarjeta en el bastidor. Si una ranura se configura para un tipo de mdulo y se inserta un tipo diferente de mdulo, el mdulo insertado se coloca en un estado de falta de correspondencia y no se sita en lnea. Para usar el nuevo tipo de mdulo en una ranura, se debe borrar previamente la configuracin de la ranura o volverse a configurar para el nuevo tipo de mdulo. Para borrar un tipo de mdulo de E/S asignado previamente en la ranura, use el siguiente comando:
clear slot <slot>
Toda la informacin sobre la configuracin relacionada con la ranura y los puertos en el mdulo queda borrada. Si hay un mdulo presente cuando se emite este comando se reajustan los ajustes implcitos. Para desplegar la informacin sobre una ranura particular, use el siguiente comando:
show slot {<slot>}
La informacin desplegada incluye lo siguiente: Tipo de la tarjeta, nmero de serie, nmero de la parte Estado actual (ausencia de potencia, diagnstico operacional, falta de correspondencia Informacin del puerto
4-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DE LOS
PUERTOS
DE LOS
CONMUTADORES BLACKDIAMOND
ALPINE
Por ejemplo, si un mdulo G4X I/O (que tenga un total de cuatro puertos) se instala en la ranura 2 del bastidor BlackDiamond 6808 chassis, los siguientes puertos son vlidos:
2:1 2:2 2:3 2:4
Tambin se pueden usar combinaciones de comodines (*) para especificiar las combinaciones de las ranuras y de los puertos de BlackDiamond o Alpine. Se prmiten las siguientes combinaciones de comodines:
slot:* Especificar todos los puertos en un mdulo de E/S particular. slot:x-slot:y Especifica una serie de puertos contiguos en un mdulo de E/S
particular.
slota:x-slotb:y Especifica una serie de puertos contiguos que comienza en un mdulo de E/S y termina en otro mdulo de E/S.
DE LOS
Todos los puertos estn implcitamente activados. Para activar o desactivar uno o varios puertos, use el siguiente comando:
[enable | disable] ports <portlist>
Por ejemplo, para desactivar la ranura 7, purtos 3, 5 y 12 al 15 en el conmutador BlackDiamond, entre lo siguiente:
disable port 7:3,7:5,7:12-7:15
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
4-3
DE LOS
Implcitamente el conmutador se configura para la autonegociacin para determinar la velocidad del puerto y los ajustes dplex para cada puerto. Es posible seleccionar la configuracin manual de los ajustes dplex y la velocidad de los puertos de 10/100 Mbps, y tambin es posible configurar manualmente los ajustes dplex de los puertos Gigabit de Ethernet. Los puertos 10BASE-T y 100BASE-TX se pueden conectar a las redes 10BASE-T o 100BASE-T. Implcitamente, los puertos autonegocian la velocidad del puerto. Tambin es posible configurar cada puerto para una velocidad particular (bien 10 Mbps o 100 Mbps). Los puertos Gigabit de Ethernet estn estticamente ajustados en 1 Gbps, y sus velocidades no se pueden modificar. Para configurar la velocidad del puerto y el ajuste del dplex, use el comando siguiente:
config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full]
El control del flujo est respaldado solamente en los puertos Gigabit de Ethernet. Se activa o deactiva como parte de la autonegociacin. CMO APAGAR
LA
AUTONEGOCIACIN
EN UN
PUERTO GIGABIT
DE
ETHERNET
En ciertas situaciones de intercambio de sistemas, quizs sea necesario apagar la autonegociacin en un puerto Gigabit de Ethernet. Aunque el puerto Gigabit de Ethernet trabaja solamente en dplex completo, es preciso especificar el ajuste del dplex. En el ejemplo siguiente se apaga la autonegociacin del puerto 1 en los mdulos G4X o G6X situados en la ranura 1:
config ports 1:1 auto off duplex full
4-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DE LOS
PUERTOS
DE LOS
CONMUTADORES BLACKDIAMOND
ALPINE
DE LOS
CONMUTADORES
La Tabla 4-1 describe los comandos de los puertos de los conmutadores BlackDiamond y Alpine. Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine
Comandos clear slot <slot> Descripciones Limpia una ranura de un tipo de mdulo asignado previamente.
config jumbo-frame size <jumbo_frame_mtu> Configura el tamao del marco gigante. El alcance est entre 1523 y 9216, incluyendo 4 bitios de CRC. El ajuste implcito es 9216. config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full] Cambia la configuracin de un grupo de puertos. Especifica lo siguiente:
n
auto off El puerto no negociar los ajustes. speed La velocidad del puerto (slo para puertos de 10/100 Mbps o 100/1000 Mbps). duplex Ajuste del dplex (semidplex o dplex completo).
Capacita la autonegociacin para el tipo de puerto en particular; 802.3u para los puertos de 10/100 Mbps o 802.3z para los purtos Gigabit de Ethernet. Configura una secuencia definida por el usuario para un puerto. La secuencia se despliega en ciertos comandos show (por ejemplo, show port all info). La secuencia puede tener hasta 16 caracteres. Configura uno o varios puertos para usar un perfil particular de la QoS. Configura una ranura para una tarjeta de un mdulo particular de E/S. Desactiva en un puerto el respaldo al marco gigante.
config ports <portlist> qosprofile <qosname> config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x | g12x] disable jumbo-frame ports [<portlist> | all]
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
4-5
Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine (continued)
Comandos disable learning ports <portlist> Descripciones Desactiva el aprendizaje de la direccin MAC en uno o varios puertos con fines de propsitos de seguridad. Si se desactiva el aprendizaje de la direccin MAC, slo el trfico de difusin, el trfico de Extreme Discovery Protocol (EDP) y los paquetes destinados a una direccin MAC permanente correspondientes a ese nmero de puerto se envan al puerto. El ajuste implcito est activado. Desactiva un puerto. An estando desactivado, la conexcin est disponible con propsitos de diagnstico. Desactiva un grupo de puertos de carga compartida. Capacita la recepcin y transmisin de los cuadros gigantes. El marco gigante se elimina si se recibe en un puerto con cuadros gigantes desactivados o si el marco gigante necesita ser enviado hacia un puerto que tenga desactivados los cuadros gigantes. Capacita el aprendizaje de la direccin MAC en uno o varios puertos. El ajuste implcito est activado. Capacita un puerto. Define un grupo de puertos de carga compartida. Los puertos especificados en <portlist> se agrupan al puerto maestro. Los algoritmos adicionales de la carga compartida incluyen:
n
enable ports <portlist> enable sharing <port> grouping <portlist> {port-based | address-based | round-robin}
basados en el puerto Usa el puerto de ingreso como criterio para la seleccin del puerto de egreso. basado en la informacin Usa la informacin de la direccin como criterio para la eleccin del puerto de egreso. circuito cclico Enva los paquetes a todos los puertos de egreso en forma de circuito cclico.
4-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DE LOS
PUERTOS
DE LOS
CONMUTADORES BLACKDIAMOND
ALPINE
Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine (continued)
Comandos restart ports <portlist> show ports {<portlist>} collisions show ports {<portlist>} configuration show ports {<portlist>} info {detail} show ports {<portlist>} packet show ports {<portlist>} qosmonitor show ports {<portlist>} rxerrors show ports {<portlist>} stats show ports {<portlist>} txerrors show ports {<portlist>} utilization Descripciones Reajusta la autonegociacin para uno o varios puertos reajustando las conexiones fsicas. Despliega las estadstica de la colicin en tiempo real. Despliega la configuracin del puerto. Despliega la informacin detallada relacionada con el puerto. Despliega un histograma de las estadsticas del paquete. Despliega las estadsticas de la QoS en tiempo real. Despliega las estadsticas de errores de recepcin en tiempo real. Despliega las estadsticas del puerto en tiempo real. Despliega las estadsticas de errores en tiempo real. Despliega la informacin de la utilizacin del puerto en tiempo real. Use la (Barra Espaciadora) para bascular entre el paquete, el bitio y la informacin sobre la utilizacin de la banda ancha. Despliega la informacin sobre una ranura especfica, incluyendo lo siguiente:
n
Tipo de tarjeta, nmero de serie, nmero de la parte Estado actual Informacin del puerto
n n
ISi no se especifica la ranura, se despliega la informacin para todas las ranuras. unconfig ports <portlist> display-string <string> unconfig slot <slot> Limpia de un puerto la secuencia de despliegue definida por el usuario. Limpia una ranura de tipo de mdulo asignado previamente.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
4-7
CUADROS GIGANTES
Los cuadros gigantes son cuadros de Ethernet mayores de 1523 bytes, incluyendo cuatro bytes usados para la verificacin de la redundancia cclica (CRC). Los productos Extreme usan el respaldo i chipset de la conmutacin y encaminamiento de los cuadros gigantes a velocidades de cable en todos los puertos. Los cuadros gigantes se usan entre estaciones terminales que respaldan cuadros de mayores tamaos para una mayor eficiciencia de los datos masivos. Ambas estaciones terminales involucradas en la transferencia deben poder respaldar los cuadros gigantes. El conmutador no ejecuta la fragmentacin IP ni participa en la negociacin MTU por parte de los dispositivos que no respaldan los cuadros gigantes.
CAPACITACIN
DE LOS
CUADROS GIGANTES
Para capacitar el respaldo del cuadro gigante debe configurarse el tamao MTU mximo de un cuadro gigante que sea pemitido por el conmutador. Para ajustar el tamao MTU mximo, use el siguiente comando:
config jumbo-frame size <jumbo_frame_mtu>
El alcance mtu_del cuadros_gigante esde 1523 a 9216. El valor describe el tamao mximo en el cable e incluye 4 bitios de CRC adems de otros 4 bitios si se est usando la asignacin 802.1Q. Despus, debe capacitarse el respaldo en los puertos fsicos que llevarn los cuadros gigantes, usando el comando:
enable jumbo-frame ports [<portlist | all]
Algunas tarjetas de la interfaz de la red (NICs) tienen configurado un tamao MTU mximo que no incluye los 4 bitios adicionales de CRC. Asegrese que el tamao MTU mximo est en o por debajo del tamao MTU mximo configurado en el conmutador. Los marcos mayores del tamao MTU configurados en el conmutador se eliminan en el puerto de ingreso.
LOS
CONMUTADORES
La carga repartida econmutadn los conmutadores BlackDiamond y Alpine permite aumentar el bando de ancha y la flexibilidad con el uso de un grupo de puertos para llevar el trfico en
4-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
LA CARGA REPARTIDA
EN LOS
CONMUTADORES BLACKDIAMOND
ALPINE
paralelo entre los conmutadores. El algoritmo de la carga compartida permite que el conmutador use puertos mltiple como un puerto lgico nico. Por ejemplo, las VLAN contemplan el grupo de la carga compartida como un puerto lgico nico. La mayora de los algoritmos de la carga compartida garantizan la secuenciacin de los paquetes entre los clientes. Si un grupo de puertos de carga compartida falla, el trfico se redistribuye entre los puertos restantes en el grupo de la carga compartida. Si el puerto que ha fallado vuelve a estar activo, el trfico se redistribuye de nuevo para incluir dicho puerto. La carga compartida debe estar activada en ambos extremos de la conexin si no podr resultar un bucle de la red. No es necesario que los algortimos de la carga compartida sean los mismos en ambos extremos. Esta caracterstica est respaldada solamente entre los conmutadores de Extreme Networks, pero puede ser compatible con una conexin intermedia o conexin agregada de los algorimos. Verifique con un representante tcnico de Extreme Network si desea ms informes.
ALGORITMOS
DE LA
CARGA COMPARTIDA
Los algoritmos de la carga compartida permiten seleccionar la tcnica de distribucin usada por un grupo de carga compartida para determinar la seleccin del puerto de salida. La seleccin del algoritmo no est destinada para su uso en la tcnica del trfico predictivo. En el conmutador es posible configurar uno de tres algoritmos de carga compartida, como sigue: Basado en el Puerto Usa el puerto de ingreso para determinar qu puerto fsico en el grupo de la carga compartida se est usando para enviar el trfico hacia el conmutador. Basado en la Direccin Usa la informacin del direccionamiento para determinar qu puerto fsico en el grupo de la carga compartida se est usando para enviar el trfico desde el conmutador. La informacin del direccionamiento se basa en el protocolo del paquete, como sigue: Paquetes IP Usa la fuente y la destinacin MAC, las direcciones IP y el nmero del puerto TCP. Paquetes IPX Usa la fuente y la destinacin de la direccin MAC y los identificadores de la red IPX. Todos los otros paquetes Usa la fuente y la destinacin de la direccin MAC. Circuito cclico Cuando el conmutador recibe una secuencia de paquetes enva un paquete desde cada puerto fsico en el grupo de la carga compartida usando un esquema de circuito cclico.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
4-9
Usndose el algoritmo del circuito cclico, no se garantiza la secuenciacin de los paquetes entre los clientes. Si no se selecciona explcitamente un algoritmo, se usa el esquema basado en el puerto. Sin embargo, el algoritmo basado en la direccin tiene una distribucin ms pareja y es la seleccin recomendada. Los algoritmos de la distribucin de la carga basado en la direccin y en el circuito cclico estn respaldados por los mdulos del conmutador BlackDiamond que usan i chipset, como por ejemplo, los mdulos del conmutador Alpine 3800. Los mdulos que terminan con una i en la designacin de su modelo (por ejemplo G12SXi), y requieren el uso del MSM64i. Para ms informes son los productos i chipset products, refirase al Captulo 1.
EN LOS
CONMUTADORES
Para ajustar los conmutadores BlackDiamond o Alpine para repartir la carga entre los puertos, hay que crear un grupo de puertos de carga compartida. Los grupos de carga compartida se definen de acuerdo con las reglas siguientes: El primer puerto en el grupo de carga compartida se configura para que sea el puerto lgico maestro, Este este es el puerto de referencia usado en los comandos de configuracin. .Se puede considerar como el puerto lgico que representa todo el grupo.
En los mdulos de E/S que no tienen el i chipset, se aplican las reglas siguientes adicionales: Los puertos en un grupo de carga compartida deben ser contiguos. Los purtos en el mdulo de E/S estn divididos en grupos de dos o cuatro.
Siga los cuadros bosquejados en las Tablas 4-2, 4-3, y 4-4 para determinar las combinaciones de puertos vlidas. Las Tablas 4-2, 4-3, y 4-4 , muestran las combinaciones posibles de los grupos de puertos de carga compartida para el mdulo G4X, el mdulo G6X y los mdulos F32T y F32F, respectivamente. Tabla 4-2: Combinaciones de Puertos para el Mdulo G4X
Grupos de Carga Compartida grupos de 4-puertos grupos de 2-puertos 1 x x 2 x x 3 x x 4 x x
4-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
LA CARGA REPARTIDA
EN LOS
CONMUTADORES BLACKDIAMOND
ALPINE
1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 3 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x
Los mdulos del conmutador BlackDiamond que usan el i chipset no requieren puertos contiguos en el grupo de la carga compartida. En los mdulos del conmutador BlackDiamond, se aplican las reglas siguientes: Un grupo puede tener hasta 8 puertos. Los puertos en el grupo deben estar en el mismo mdulo de E/S. No es necesario que los puertos en el grupo estn contiguos.
Para definir un grupo de carga compartida, se asigna un grupo de puertos a un nmero de puerto lgico nico. Para activar o desactivar un grupo de carga compartida, use los siguientes comandos:
enable sharing <port> grouping <portlist> {port-based | address-based | round-robin} disable sharing <port>
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
4-11
EJEMPLO
DE
CARGA COMPARTIDA
El siguiente ejemplo de la carga compartida define un grupo de la carga compartida en la ranura 3 que contiene los puertos del 9 al 12, y usa el primer puerto en el grupo como puerto lgico maestro:
enable sharing 3:9 grouping 3:9-3:12
En este ejemplo, el puerto lgico 3:9 representa los puertos fsicos del 3:9 al 3:12. Al usarse la carga compartida siempre se debe hacer referencia al puerto lgico maestro del grupo de la carga compartida (el puerto 3:9 en el ejemplo anterior) al configurar o ver las VLAN. Las VLAN configuradas para usar otros puertos en el grupo de la carga compartida tendrn estos puertos eliminados al capacitarse la carga compartida. No incapacite un puerto que es parte de un grupo de la carga compartida. Si se incapacita el puerto se le impide que enve el trfico, pero an permite la inicializacin de la conexin. Como resultado, un conmutador asociado no recibir una indicacin vlida de que el puerto no est en estado de enviar y el conmutador asociado continuar enviando paquetes.
VERIFICACIN
DE LA
CONFIGURACIN
DE LA
CARGA COMPARTIDA
La salida de la pantalla como resultado del comando de la configuracin show ports lista los puertos que estn involucrados en la carga compartida y en la identidad del puerto lgico maestro.
LOS
CONMUTADORES
La imagen de espejo configura los conmutadores BlackDiamond o Alpine para copiar todo el trfico relacionado con uno o varios puertos. El puerto monitor se puede conectar a un analizador de la red o escrutinio RMON para el anlisis del paquete. El sistema usa un filtro del trfico que copia un grupo de trfico en el puerto monitor. El filtro del trfico se puede definir basndose en uno de los criterios siguientes: Puerto fsico Todos los datos que pasan a travs del puerto, sin importar la configuracin de la VLAN, se copian en el puerto monitor. VLAN Todos los datos desde o hacia una VLAN particular, sin importar la configuracin fsica, se copian en el puerto monitor.
4-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
IMAGEN
DE
ESPEJO
DEL
PUERTO
DE LOS
CONMUTADORES BLACKDIAMOND
ALPINE
Puerto Virtual Todos los datos especficos de una VLAN en un puerto especfico se copian en el puerto monitor.
Se pueden configurar hasta ocho filtros de imagen de espejo y un puerto monitor. Una vez que se especifica un puerto como monitor, no se puede usar para ninguna otra funcin. Los marcos que contienen errores no pueden tener imagen de espejo.
En los conmutadores que no respaldan el i chipset, los marcos con imagen de espejo que se transmiten desde el conmutador no contienen la informacin de la asignacin 802.1Q VLAN .
COMANDOS
DE IMAGEN DE
ESPEJO
Los comandos de la imagen de espejo de los conmutadores BlackDiamond y Alpine se describen en la Tabla 4-5. Tabla 4-5: Comandos de la Configuracin de la Imagen de Espejo para los Conmutadores BlackDiamond y Alpine
Comandos config mirroring add [vlan <name> | port <port> | vlan <name> port <portlist>] Descripciones Agrega una definicin de imagen de espejo nica. Se pueden agregar hasta ocho definiciones de imagen de espejo. Es posible hacer una imagen de espejo desde una VLAN, a un puerto fsico, o a una combinacin especfica de VLAN/puerto.
config mirroring delete [vlan <name> | port Borra una definicin particular de imagen de espejo <slot:port> | vlan <name> port <portlist> | o todas las definiciones de filtros de imagen de all} espejo disable mirroring enable mirroring to <port> show mirroring Desactiva la imagen de espejo. Dedica un puerto para que sea el puerto de salida de la imagen de espejo. Despliega la configuracin de la imagen de espejo.
EJEMPLO
DE LA IMAGEN DE
ESPEJO
DEL INTERRUPOR
BLACKDIAMOND
En el ejemplo siguiente se selecciona el puerto 3 en la ranura 7 como el puerto de imagen de espejo, y enva todo el trfico que entra y sale del conmutador BlackDiamond en la ranura 7, puerto 1 hacia el puerto de la imagen de espejo:
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
4-13
El ejemplo siguiente enva todo el trfico que llega o sale del sistema en la ranura 8, puerto 1, y el VLAN implcito al espejo de la imagen de espejo:
enable mirroring port 8:4 config mirroring add port 8:1 vlan default
PROTOCOLO PROTOCOL
DE
DESCUBRIMIENTO
DE
El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) (EDP) se usa para recoger la informacin sobre los conmutadores vecinos de Extreme Network. El EDP se usa para pasar por los conmutadores e intercambiar la informacin sobre la topologa. El EDP tambin se usa por el Protocolo del Direccionador de Espera de Extreme (Extreme Standby Router Protocol) (ESRP), descrito en el Captulo 10. La informacin comunicada usando EDP incluye lo siguiente: Direccin MAC del conmutador (ID del conmutador) La informacin sobre la versin del software del conmutador Direccin IP del conmutador Informacin sobre el IP de la VLAN El nmero del puerto del conmutador
COMANDOS EDP
La Tabla 4-6 lista los comandos EDP. Tabla 4-6: Comandos EDP
Comandos disable edp ports <portlist> enable edp ports <portlist> Descripciones Desactiva el EP en uno o varios puertos. Capacita la generacin y el procesamiento de los mensajes del EDP en uno o varios puertos. El ajuste implcito est activado Despliega la informacin del EDP
show edp
4-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
Este captulos cubre los siguientes tpicos: Activacin y Desactivacin de los Puertos de los Conmutadores en las pgina 5-1 Configuracin de la Velocidad del Puerto de los Ajustes Duplex del Conmutador Summit en la pgina 5-2 Comandos del Puerto del Conmutador Summit en la pgina 5-3 Cuadros Gigantes en la pgina 5-6 Carga Compartida en el Conmutador Summit en la pgina 5-7 Imagen de Espejo del Puerto del Conmutador Summit en la pgina 5-12 Redundancia Inteligente en la pgina 5-15
Para ms informes sobre cmo configuras los puertos en los conmutadores Black Diamond y Alpine, refirase al Captulo 4.
DE LOS
PUERTOS
DE LOS
Implcitamente, todos los puertos estn activados. Para activar o desactivar uno o varios puertos use los siguientes comandos:
[enable | disable] ports <portlist>
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
5-1
Por ejemplo, para desactivar los puertos 3, 5, y 12 al 15 en el conmutador Summit, entre el siguiente comando:
disable port 3,5,12-15
DE LOS
El conmutador Summit est implcitamente configurado para usar la autonegoctiacin para determinar la velocidad del puerto y los ajustes dplex para cada puerto. Es posible seleccionar la configuracin manual de los ajustes dplex y la velocidad de los puertos de 10/100 Mbps, y tambin es posible configurar manualmente el ajuste dplex de los puertos Gigabit de Ethernet. Los puertos rpidos de Ethernet se pueden conectar a una red de 10Base-T o de 100Base-T. Implcitamente los puertos autonegocian la velocidad del puerto. Tambin se puede configurar cada puerto para una velocidad particular (sea 10 Mbps o 100 Mbps). Los puertos Gigabit de Ethernet estn estticamente ajustados en 1 Gbps, y sus velocidades no se pueden modificar. Todos los puertos del conmutador Summit se pueden configurar para semidplex y dplex completo. Los puertos autonegocian implcitamente el ajuste dplex. Para configurar la velocidad del puerto y el ajuste dplex use los siguientes comandos:
config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full]
El control del flujo est respaldado solamente en los puertos Gigabit de Ethernet. Se capacita o incapacita como parte de la autonegociacin. Si la autonegociacin se ajusta en off (apagada), el control del flujo es desactivado. Cuando la autonegociacin se ajusta en on (encendida), el flujo de control se activa.
5-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS
DEL
PUERTO
DEL
CONMUTADOR SUMMIT
LA
AUTONEGOCIACIN
PARA UN
PUERTO GIGABIT
En ciertas situaciones de posibilidad de intercambio de sistemas, es necesario desconectar la autonegociacin en un puerto Gigabit de Ethernet. Aunque un puerto Gigabit de Ethernet trabaja slo con dplex completo y velocidades de gigabitios, el comando de desconexin de la autonegocacin debe incluir tambin el ajuste dplex. El ejemplo siguiente desconecta la autonegociacin para el puerto 4 (un puerto Gigabit de Ethernet):
config ports 4 auto off duplex full
COMANDOS
DEL
PUERTO
DEL
CONMUTADOR SUMMIT
La Tabla 5-1 describe los comandos del puerto del conmutador Summit. Tabla 5-1: Comandos del Puerto del Conmutador Summit
Comandos Descripciones
config jumbo-frame size <jumbo_frame_mtu> Configura el tamao del marco gigante. El alcance es entre 1523 y 9216. El ajuste implcito es 9216. config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full] Cambia la configuracin de un grupo de puertos. Especifica lo siguiente:
n
auto off El puerto no autonegociar los ajustes. speed La velocidad del puerto (slo para puertos de 10/100 Mbps o 100/1000 Mbps). duplex Ajuste del dplex (semidplex o dplex completo).
Activa la autonegociacin para el tipo particular de puerto; 802.3u parar los puertos de 10/100 Mbps o 802.3z para los puertos Gigabit de Ethernet. Configura una secuencia definida por el usuario para un puerto. La secuencia es desplegada en ciertos comandos show (por ejemplo, show port all info). La secuencia puede tener hasta 16 caracteres.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
5-3
5-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS
DEL
PUERTO
DEL
CONMUTADOR SUMMIT
basado en el puerto Usa el purto de ingreso como criterio para la selecin del puerto de egreso. basado en la direccin Usa la informacin del direccionamiento como criterio para la seleccin del puerto de egreso. circuito cclico Enva los paquetes a todos los puertos de egreso en forma de circuito cclico.
Si no est especificado, se usa la carga compartida basada en el puerto. enable smartredundancy <portlist> Capacita la caracterstica de la redundancia inteligente en el puerto Gigabit de Ethernet. Cuando la caracterstica de la Redundancia Inteligente est capacitada el conmutador usa la conexin primaria cuando est disponible. El ajuste implcito est capacitado. Reajusta la autonegociacin para uno o varios puertos reajustando la conexin fsica. Despliega las estadstica de la colisin en tiempo real. Despliega la configuracin del puerto. Despliega la informacin detallada relacionada con el sistema. Despliega un histograma de las estadsticas del paquete. Despliega las estadsticas de la QoS en tiempo real. Despliega las estadsticas de errores de recepciin en tiempo real. Despliega las estadsticas del puerto en tiempo real. Despliega las estadsticas de errores de transmisin en tiempo real.
restart ports <portlist> show ports {<portlist>} collisions show ports {<portlist>} configuration show ports {<portlist>} info {detail} show ports {<portlist>} packet show ports {<portlist>} qosmonitor show ports {<portlist>} rxerrors show ports {<portlist>} stats show ports {<portlist>} txerrors
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
5-5
CUADROS GIGANTES
Los cuadros gigantes son cuadros de Ethernet mayores de 1523 bytes, incluyendo cuatro bytes usados para la verificacin de la redundancia cclica (CRC). Los productos Extreme usan el respaldo i chipset de la conmutacin y encaminamiento de los cuadros gigantes a velocidades de cable en todos los puertos. Los cuadros gigantes se usan entre estaciones terminales que respaldan cuadros de mayores tamaos para una mayor eficiciencia de los datos masivos. Ambas estaciones terminales involucradas en la transferencia deben poder respaldar los cuadros gigantes. El conmutador no ejecuta la fragmentacin IP ni participa en la negociacin MTU por parte de los dispositivos que no respaldan los cuadros gigantes.
CAPACITACIN
DE LOS
CUADROS GIGANTES
Para capacitar el respaldo del cuadro gigante debe configurarse el tamao MTU mximo de un cuadro gigante que sea pemitido por el conmutador. Para ajustar el tamao MTU mximo, use el siguiente comando:
config jumbo-frame size <jumbo_frame_mtu>
El alcance del cuadro gigante es de 1523 a 9216. Este valor describe el tamao mximo en el cable e incluye 4 bitios de CRC, adems de otros 4 bitios si se est usando la asignacin 802.1Q. Despus, capacite el respaldo en los puertos fsicos que llevarn los cuadros gigantes, usando el siguiente comando:
enable jumbo-frame ports [<portlist | all]
5-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CARGA COMPARTIDA
EN EL
CONMUTADOR SUMMIT
Algunas tarjetas de la interfaz de la red (NICs) tienen configurado un tamao mximo MTU que no incluye los 4 bitios adicionales de CRC. Asegrese que el tamao mximo de la NIC tiene el tamao mximo, o menos, configurado en el conmutador. Los marcos mayores del tamao MTU configurado en el conmutador se eliminan en el puerto de ingreso.
CARGA COMPARTIDA
EN EL
CONMUTADOR SUMMIT
El uso de la carga compartida con el conmutador Summit permite aumentar el ancho de banda y la flexibilidad entre los conmutadores con el uso de un grupo de puertos para llevar el trfico en paralelo entre los conmutadores. El algoritmo del uso de la carga compartida permite que el conmutador use mltiples puertos como un puerto lgico nico. Por ejemplo, las VLAN contemplan el grupo de carga compartida como un puerto lgico nico. La mayora de los algoritmos de la carga compartida tambin garantizan el secuenciamiento de paquetes entre clientes. Si un puerto en la carga compartida falla, el trfico se redistribuye entre los puertos remanentes en el grupo de la carga compartida. Si el puerto que ha fallado vuelve a estar activo, el trfico se vuelve a ditribuir para incluir dicho puerto. La carga compartida debe estar activada en ambos extremos de la conexin, de lo contrario habr un bucle de la red. Esta caracterstica est respaldada solamente entre los conmutadores de Extreme Networks, pero puede ser compatible con una conexin intermedia o conexin agregada de los algoritmos, Verifique con un representante tcnico de Extreme Networks si desea ms informacin.
ALGORITMOS
DE LA
CARGA COMPARTIDA
Los algoritmos de la carga compartida permiten seleccionar la tcnica de distribucin usada por un grupo de carga compartida para determinar la seleccin del puerto de salida. La seleccin del algoritmo no est destinada para su uso en la tcnica del trafico predictivo. En el conmutador es posible configurar uno de tres algoritmos de carga compartida, como sigue. Basado en el Puerto Usa el puerto de ingreso para determinar qu puerto fsico en el grupo de la carga compartida se est usando para enviar el trfico hacia el conmutador. Basado en la Direccin Usa la informacin del direccionamiento para determinar qu puerto fsico en el grupo de la carga compartida se est usando paa enviar el trfico desde el
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
5-7
conmutador. La informacin del direccionamiento se basa en el protocolo del paquete, como sigue: Paquetes IP Usa la fuente y la destinacin MAC y las direcciones IP y el nmero del puerto TCP. Paquetes IPXs Usa la fuente y la destinacin de la direccin MAC y los identificadoes de la red IPX. todos los otros paquetes Usa la fuente y la destinacin de la direccin MAC. Circuito cclico Cuando el conmutador recibe una secuencia de paquetes enva un paquete dsde cada puerto fsico en el grupo de la carga compartida usando un esquema de circuito cclico. Usndose el algortimo del circuito cclico no se garantiza la secuenciacin de los paquetes entre los clientes. Si no se selecciona especficamente un algoritmo, se usa el esquema basado en el puerto. Sin embargo, el algoritmo basado en la direccin tiene una distribucin ms pareja y es la seleccin recomendada. Los algoritmos de la carga compartida basados en la direccin y en el circuito cclico estn respaldados por mdulos del conmutador Summit que usan i chipset, como por ejemplo el conmutador Summit 7i. Para ms informes sobre los productos i chipset, refirase al Captulo 1.
CONFIGURACIN SUMMIT
DE LA
CARGA COMPARTIDA
EN EL
CONMUTADOR
Para ajustar el conmutador Summit entre los puertos, hay que crear un grupo de puertos de carga compartida. El primer puerto en el grupo de la carga compartida se configura para que sea el puerto lgico maestro. Este es el puerto de referencia usado en los comandos de la configuracin. Puede considerarse como el puerto lgico que representa todo el grupo. En los conmutadores que no tienen el i chipset, se aplican las siguientes reglas adicionales: Los puertos en un grupo de carga compartida deben ser contiguos. Los puertos en el conmutador estn divididos en grupos de dos o cuatro. Los algoritmos de la carga compartida basados en la direccin y los circuitos cclicos no se aplican.
5-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CARGA COMPARTIDA
EN EL
CONMUTADOR SUMMIT
Siga los cuadros bosquejados en la Tabla 5-1 a la Tabla 5-6 para determinar las combinaciones de los puertos vlidos. Las Tabla 5-2, Tabla 5-3, Tabla 5-4, Tabla 5-5, Tabla 5-6, y Tabla 5-7 muestran las combinaciones posibles de los grupos de puertos de carga para los conmutadores Summit1, Summit2, Summit3, Summit24, Summit4, Summit4/FX y Summit48, respectivamente. Tabla 5-2: Combinaciones de los Puertos para el Conmutador Summit1
Grupos de Carga Compartida grupos de 4puertos grupos de 2-puertos * x x
4 x x
5 x x
6 x x
7 x x
* Adems, en el conmutador Summit 1 los puertos 1 y 8 se pueden combinar en un grupo de carga compartida de dos puertos. Tabla 5-3: Combinaciones de los Puertos para el Conmutador Summit 2
Grupos de Carga Compartida grupos de 4-puertos grupos de 2-puertos
1 x x
2 x x
3 x x
4 x x
5 x x
6 x x
7 x x
8 x x
9 x x
10 11 12 13 14 15 16 17 18 x x x x x x x x x x x x x x x x
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
5-9
Tabla 5-5: Combinaciones de los Puertos para el Conmutador Summit 4 y el Conmutador Summit4/1FX
Grupos de Carga Compartida grupos de 4-puertos grupos de 2-puertos 1 0 x x 1 1 x x 1 2 x x 1 3 x x 1 4 x x 1 5 x x 1 6 x x x x 1 7 1 8 1 9 x x 2 0 x x 2 1 x x 2 2 x x
1 x x
2 x x
3 x x
4 x x
5 x x
6 x x
7 x x
8 x x
9 x x
5-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CARGA COMPARTIDA
EN EL
CONMUTADOR SUMMIT
2 2 2 2 2 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 4 4 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x
4 5 9 0
En todos dems modelos de los conmutadores Summit, se aplican las reglas siguientes:: Un grupo puede tener hasta 8 puertos. No es necesario que los puertos en un grupo estn contiguos.
Para definifir un grupo de carga compartida, se asigna un grupo de puertos a un nmero de puerto lgico nico. Para activar o desactivar un grupo de carga compartida, use los siguientes comandos:
enable sharing <port> grouping <portlist> {port-based | address-based | round-robin} disable sharing <port>
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
5-11
EJEMPLO
DE
CARGA COMPARTIDA
El siguiente ejemplo define un grupo de carga compartida que contiene los puertos del 9 al 12, y usa el primer puerto en el grupo como puerto lgico maestro 9:
enable sharing 9 grouping 9-12
En este ejemplo, el puerto lgico 9 representa los puertos fsicos del 9 al 12. Al usarse la carga compartida, siempre se debe hacer referencia al puerto lgico maestro del grupo de la carga compartida (el puerto 9 en el ejemplo anterior) al configurar o ver las VLAn. Las VLAN configuradas para usar otros puertos en el grupo de la carga compartida tendrn estos puertos eliminados al capacitarse la carga compartida. No incapacite un puerto que forma parte de un grupo de la carga compartida. Si se incapacita el puerto se le impide que enve el trfico, pero an permite la iniciacin de la conexin. Como resultado, un conmutador asociado no recibe una indicacin vlida de que el puerto no est en condicin de enviar y el conmutador asociado continuar enviando los paquetes.
VERIFICACIN
DE LA
CONFIGURACIN
DE LA
CARGA COMPARTIDA
La salida de la pantalla resultante del comando de la configuracin show ports lista los puertos involucrados en la carga compartida y la identidad del puerto lgico maestro.
DEL
PUERTO
DEL
CONMUTADOR
La imagen de espejo configura el conmutador para copiar todo el trfico asociado con uno o varios puertos con un puerto monitor en el conmutador. El puerto monitor puede estar conectado a un analizador de la red o a un escrutinio RMON para el anlisis de los paquetes. El conmutador usa el filtro del trfico que copia un grupo de trfico en el puerto monitor. El filtro del trfico se puede definir basndose en uno de los criterios siguientes: Puerto fsico Todos los datos que pasan a travs del puerto, sin importar la configuracin de la VLAN, se copian en el puerto monitor. VLAN Todos los datos hacia o desde un VLAN particular, sin importar la configuracin de la VLAN, se copian en el puerto monitor.
5-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
IMAGEN
DE
ESPEJO
DEL
PUERTO
DEL
CONMUTADOR SUMMIT
Puerto virtual Todos los datos especficos de una VLAN en un puerto especfico se copian en el puerto monitor.
En el conmutador se pueden configurar hasta ocho filtros y un puerto monitor. Una vez que se ha especificado un puerto como puerto monitor, no se puede usar para ninguna otra funcin. Los marcos que contienen errores no pueden tener imagen de espejo.
En los conmutadores que no respaldan el i chipset, los marcos con imagen de espejo que se transmiten desde el conmutador no contienen la informacin de la asignacin 802.1Q de la VLAN.
COMANDOS
DE IMAGEN DE
ESPEJO
DEL
PUERTO
Los comandos de imagen de espejo del conmutador Summit se describen en la Tabla 5-8. Tabla 5-8: Comandos de la Configuracin de la Imagen de Espejo del Puerto del Conmutador Summit
Comandos config mirroring add [vlan <name> | port <port> | vlan <name> port <port>] Descripciones Agrega una definicin nica del filtro de la imagen de espejo. Se pueden agregar hasta ocho definiciones de imagen de espejo. Se pueden hacer imgenes de espejo del trfico desde una VLAN, un puerto fsico o una combinacin especfica de VLAN/puerto.
config mirroring delete [vlan <name> | port Borrar una definicin particular del filtro de imagen <port> | vlan <name> port <port> | all} de espejo, o todas las definiciones de los filtros de imagen de espejo. disable mirroring enable mirroring to <port> show mirroring Desabilita la imagen de espejo del puerto Desabilita un puerto para ser el puerto de salida de imagen de espejo Despliega la configuracin de la imagen de espejo
EJEMPLO
DE LA IMAGEN DE
ESPEJO
DEL INTERRUPOR
SUMMIT
En el ejemplo siguiene se selecciona el puerto 3 como puerto de imagen de espejo, y se enva todo el trfico que llega o sale del conmutador al puerto 1 de la imagen de espejo:
enable mirroring to port 3
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
5-13
El siguiente ejemplo enva todo el trfico que llega o sale del conmutador en el puerto 1 y la VLA implcitae al puerto de la imagen de espejo:
config mirroring add port 1 vlan default
PROTOCOLO PROTOCOL)
DE
DESCUBRIMIENTO
DE
El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) (EDP) se usa para recoger la informacin sobre los conmutadores vecinos de Extreme Networks. El EDP se usa para pasar por los conmutadores e intercambiar la informacin sobre la topologa. El EDP tambin se usa por el Protocolo del Direccionador de Espera de Extreme (Extreme Standby Router Protocol), descrito en el Captulo 10. La informacin comunicada usando EDP incluye lo siguiente: La direccin MAC del conmutador (ID del conmutador) La informacin sobre la versin del software del conmutador La direccin IP del conmutador La informacin IP del conmutador de la VLAN El nmero del puerto del conmutador
COMANDOS EDP
lLa Tabla 5-9 lista los comandos EDP. Tabla 5-9: Comandos EDP
Comandos disable edp ports <portlist> enable edp ports <portlist> Descripciones Desactiva el EDP en uno o varios puertos. Capacita la generacin y el procesamiento de los mensajes EDP en uno o varios puertos. El ajuste implcito est activado. Despliega la informacin del EDP
show edp
5-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
REDUNDANCIA INTELIGENTE
REDUNDANCIA INTELIGENTE
La redudancia inteligente define el comportamiento de los conmutadores equipados con puertos Gigabit de Ethernet con redundancia (por ejemplo, el Summit 24 y el Summit48). Cuando el conmutador es operativo, este trata de establecer la conectividad en la conexin primaria. Si ello falla, se trata con el puerto de redundancia. Una vez establecidad la conectividad (o reestablecida) en la conexin primaria, se usa la conexin primaria. En el Summit 48, el cual tiene dos puertos redundantes Gigabit de Ethernet, se provee una funcin adicional cuando ambos puertos se configuran para la carga compartida. Usndose esta configuracin, se aplican simultneamente las mismas acciones en los dos puertos con fallas. Por ejemplo, si falla la conexin primaria en el puerto 49, el puerto redundante tanto en el puerto 49 como en el puerto 50 quedan activados simultneamente. Una vez reestablecida la conectividad en las conexiones primarias de ambos puertos 49 y 50, se usan las conexiones primarias. La Figura 5-1 muestra una conexin de carga compartida con una falla de redundancia inteligente.
Enlaces primarios
Enlaces de falla
49
49R
50
50R
EW_047
Figura 5-1: Conexin de carga compartida con una falla de redundancia inteligente
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
5-15
Si se incapacita la redudancia inteligente, tanto el puerto primario como el redundante sern bases dobles para los puertos Gigabit de Ethernet. No es posible predecir qu puerto se activar, y el primer puerto en iniciarse se convertir en el puerto primario. La capacitacin de la redundancia inteligente permite predecir la falla del puerto y el comportamiento de la falla.
5-16
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
Este captulo cubre los siguienes tpicos: Vista General de las LAN Virtuales en la pgina 6-1 Tipos de VLAN en la pgina 6-2 Nombres de la VLAN en la pgina 6-12 Configuracin de las VLAN en el Conmutador en la pgina 6-13 Despliegue de los Ajustes de una VLAN en la pgina 6-16 Protocolo de Registracin de una VLAN Genrica en la pgina 6-17 VLAN Basadas en MAC en la pgina 6-20
La instalacin de Redes de Areas Locales Virtuales (VLAN) en el conmutador facilita muchas tareas que retardan la administracin de la red al mismo tiempo que aumentarn la eficiencia de las operaciones de la red.
VISTA GENERAL
DE LAS
LAN VIRTUALES
El trmino VLAN se utiliza como referencia a un conjunto de dispositivos que se comunican como si estuvieran en una misma LAN fsica. Todo grupo de puertos (incluyendo todos los puertos de un conmutador) se considera como una LAN. Los segmentos de la LAN no estn limitados por el equipo fsico (hardware) que los conecta fsicamente. Los segmentos son definidos por grupos flexibles de usuarios que se pueden crear con la interfaz de la lnea del comando.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
6-1
VENTAJAS
La instalacin de las VLAN en sus redes tienen las siguientes ventajas: Las VLAn ayudan al control del trfico. Con las redes tradicionales, puede ocurrir una congestin del trfico de difusin que se dirige a todos los dispositivos de la red, sin importar si estas lo requieren o no. Las VLAN aumentan la eficiencia de la red porque cada VLAN puede instalarse de modo que incluya solamente los dispositivos que deben comunicarse entre s. Las VLAN ofrecen seguridad adicional. Los dispositivos en cada VLAN se pueden comunicar solamente con los dispositivos miembros de la misma VLAN. Si un dispositivo en la VLAN de Mercadeo tiene que comunicarse con una VLAN de Ventas, el trfico debe cruzar un dispositivo de direccionamiento. Las VLAN facilitan el cambio y el movimiento de los dispositivos. Con las redes tradicionales, los administradores de la red pierden gran parte de su tiempo tratando con mudanzas y cambios. Si los usuarios se mudan a una subred diferente, las direcciones de cada estacin terminal se tienen que actualizar manualmente.
TIPOS
DE
VLAN
Las VLAN se pueden crear de acuerdo con los siguientes criterios: Puerto fsico Asignacin 802.1Q Tipos de protocolos de Ethernet, LLC SAP, o Ethernet LLC/SNAP Direccin MAC Una combinacin de todos estos criterios
EN EL
PUERTO
En una VLAN basada en el puerto, se le da un nombre de VLAN a un grupo de uno o varios puertos en el conmutador. Un puerto puede ser miembro solamente de una VLAN basada en el puerto.
6-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
TIPOS
DE
VLAN
Por ejemplo, en el conmutador Summit7i en la Figura 6-1, los puertos 9 al 14 son parte de una VLAN de Mercadeo; los puertos 25 al 29 son parte de una VLAN de Ventas; y los puertos 21 al 24 estn en una VLAN de Finanzas.
Mercadeo
Finanzas
Ventas
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
EW_027
Figura 6-1: Ejemplo de una VLAN basada en el puerto en el conmutador Summit7i Para que se comuniquen los miembros de VLAN IP diferentes, el conmutador debe dirigir el trfico, an si estos son parte fsica del mismo mdulo de E/S. Ello quiere decir que cada VLAN debe estar configurada con una interfaz del direccionador con una direccin IP nica. INCLUSIN
DE LOS
CONMUTADORES
CON LAS
VLAN BASADAS
EN EL
PUERTO
Para crear una VLAN basada en el puerto que incluye dos conmutadores, hay que hacer dos cosas: 1 Asignar el puerto en cada conmutador a la VLAN. 2 Conectar los dos conmutadores unindolos en un slo puerto en cada conmutador por VLAN. La Figura 6-2 ilustra una VLAN nica que incluye un conmutador BlackDiamond y un conmutador Summit7i. Todos los puertos en el conmutador BlackDiamond pertenenecen a la VLAN de las Ventas. Los puertos 1 al 29 en el conmutador Summit 7i tambin pertenecen a la VLAN de las Ventas. Los dos conmutadores estn conectados usando la ranura 8, puerto 4 en el Sistema 1 (el conmutador BlackDiamond) y el puerto 29 en el Sistema 2 (el conmutador Summit 7i).
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
6-3
Ventas
Sistema 1
1 2 3 4 A B 5 6 7 8
Sistema 2
10
11
12
13
14
15
16
17
1
18
19
20
21
22
23
24
25
2
26
27
28
29
30
31
32
EW_028
Figura 6-2: VLAN basada en un puerto nico incluyendo dos conmutadores Para crear una VLAN mltiple que incluya dos conmutadores en una VLAN basada en el puerto, se debe conectar un puerto en el Sistema 1 a un puerto en el Sistema 2 por cada VLAN que se desee que incluya dos conmutadores. Por lo menos un puerto de cada conmutador debe ser tambin un miembro de la VLAN correspondiente. La Figura 6-3 ilustra dos VLAN que incluyen dos conmutadores. En el Sistema 1, los puertos 25 al 29 son parte de una VLAN de Contabilidad; los puertos 21 al 24 y los puertos 30 al 32 forman parte de una VLAN de Ingeniera. En el Sistema 2, todos los puertos en la ranura 3 son parte de la VLAN de Contabilidad; todos los puertos en la ranura 7 son parte de la VLAN de Ingeniera.
6-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
TIPOS
DE
VLAN
Sistema 1
1 2 3 4 A B 5 6 7 8
50015
Contabilidad
Sistema 2
Ingenieria
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
EW_030
Figura 6-3: VLAN basadas en dos puertos que incluyen dos conmutadores BlackDiamond LA VLAN de Contabilidad incluye el Sistema 1 y el Sistema 2 mediante una conexin entre el Sistema 1, 29 y el Sistema 2, ranura 3, puerto 1. La VLAN de Ingeniera incluye el Sistema 1 y el Sistema 2 por medio de una conexin entre el Sistema 1, puerto 32, y el Sistema 2, ranura 7, puerto 1. Usando esta configuracin, se puede crear una VLAN mltiple que incluya conmutadores mltiples, en una forma de cadena fragmentada. Cada conmutador debe tener un puerto dedicado por cada VLAN. Cada puerto dedicado debe estar conectado a un puerto que sea miembro de su VLAN en el prximo conmutador.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
6-5
VLAN ETIQUETADAS
La asignacin de etiquetas es un proceso por el cual se inserta un marcador (llamado etiqueta) en el marco del Ethernet. La etiqueta contiene el nmero de identificacin de una VLAN especfica, llamado la VLANid. El uso de paquetes etiquetados 802.1Q puede llevar a la aparicin de paquetes ligeramente mayores del mximo actual de IEEE 802 Ethernet de 1,518 bytes. Ello puede afectar los contadores de los errores de los paquetes en otros dispositivos y tambin puede provocar problemas de conectividad si no se colocan en la va puentes o direccionadores que no son 802.1Q. USOS
DE LAS
VLAN ETIQUETADAS
La asignacin de etiquetas se usa ms conmnmente para crear VLAN que incluyan conmutadores. Las conexiones de conmutador a conmutador se llaman tpicamente enlaces. Usando las etiquetas, las VLAN mltiples pueden incluir mltiples conmutadores usando uno o varios enlaces. En una VLAN basada en el puerto, cada VLAN requiere su propio par de puertos de enlace, como se muestra en la Figura 6-3. Usando las etiquetas, las VLAN mltiples pueden incluir dos conmutadores usando un solo enlace. Otra ventaja de las VLAN etiquetadas es propiedad, es poder tener un puerto que sea miembro de VLAN mltiples. Ello es particularmente til cuando se tiene un dispositivos (como, por ejemplo, un servidor) que debe pertenecer a VLAN mltiples. El dispositivo debe tener un NIC que respalda la asignacin 802.1Q. Un puerto nico puede ser miembro de una sola VLAN basada en el puerto. Todas las otras cualidades de miembros adicionales de los puertos de la VLAN deben estar acompaadas de etiquetas. Adems de configurar la VLAN para el puerto, el servidor debe tener una Tarjeta de Interfaz de la Red (Network Interface Card) (NIC) que respalde la asignacin 802.1Q. ASIGNACIN
DE UNA
ETIQUETA
A UNA
VLAN
A cada VLAN se le puede asignar una etiqueta 802.1Q. Segn se agregan puertos a una VLAN con una etiqueta 802.1Q definida, se debe decidir si cada puerto usar una etiqueta para dicha VLAN. El modo implcito del conmutador es tener todos los puertos asignados a una VLAN implcita con una etiqueta VLAN 802.1Q (VLANid) de 1 asignada. No todos los puertos en la VLAN se deben etiquetar. Segn se enva el trfico desde un puerto hacia el conmutador, el conmutador determina (en tiempo real) si cada puerto de destinacin debe usar formatos de paquetes etiquetados o sin etiquetar para dicha VLAN. El conmutador agrega y elimina las etiquetas, segn se requiera, para la configuracin del puerto de esa VLAN.
6-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
TIPOS
DE
VLAN
Los paquetes que lleguen etiquetados con una VLANid que no est configurado en un puerto sern descartados. La Figura 6-4 ilustra la vista fsica de una red que usa trfico etiquetado y sin etiquetar.
M = Mercadeo S = Ventas
Sistema 1
50015
M M
1
M
2
S S
S
3
S
4
Sistema 2
Figura 6-4: Diagrama fsico de trfico etiquetado y sin etiquetar
EW_029
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
6-7
Mercadeo
Sistema 1 Puertos1-4 & 9-12 Sistema 2 Ranura 1, Puerto 2 Ranura 2, Puertos 1-8 & 17-24 Sistema 1 Puerto 25 * Puerto 29 * Sistema 2 Ranura 1, Puerto 1 *
Ventas
Sistema 1 Puertos 5-8, 13-16 & 32 Sistema 2 Ranura 1, Puerto 3 Ranura 1, Puerto 4 Ranura 2, Puertos 9-16 & 25-32
*Puertos etiquetados
Figura 6-5: Diagrama lgico del trfico etiquetado y sin etiquetar En las Figura 6-4 y la Figura 6-5:
EW_025
El puerto de enlace en cada conmutador lleva el trfico tanto para la VLAN de Mercadeo como para la VLAN de las Ventas. El puerto de enlace en cada conmutador est etiquetado. El servidor conectado al puerto 25 en el Sistema 1 tiene una NIC que respalda la asignacin 802.1Q. El servidor conectado al puerto 25 en el Sistema 1 es un miembro tanto de la VLAN de Mercadeo como de la VLAN de Ventas. Todas las otras estaciones usan trfico sin etiquetar.
Segn los datos pasan fuera del conmutador, el conmutador determina si el puerto de destinacin requiere que los marcos estn etiquetados o sin etiquetar. Todo el trfico llegando y saliendo del servidor est etiquetado. El trfico llegando y saliendo del puerto de enlace est etiquetado. El trfico en esta red que viene y sale hacia otras estaciones no est etiquetado.
6-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
TIPOS
DE
VLAN
MEZCLA
DE LAS
VLAN BASADAS
EN EL
PUERTO
Y DE LAS
ETIQUETADAS
Se puede configurar el conmutador usndose una combinacin de las VLAN basadas en el puerto y de las etiquetadas. Un puerto dado puede ser un miembro de las VLAN mltiples, con la condicin que slo una de sus VLAN use trfico sin etiquetar. En otras palabras, un puerto puede ser simultneamente un miembro de una VLAN basada en el puerto y de una VLAN mltiple basada en la etiqueta. Para los propsitos de la clasificacin de las VLAN, los paquetes que llegan a un puerto con una etiqueta 802.1A conteniendo una VLANid de cero se considera como sin etiquetar.
VLAN BASADAS
EN EL
PROTOCOLO
Las VLAN basadas en el protocolo permiten definir un filtro de paquete que el conmutador usa como criterio de comparacin para determinar si un paquete en particular pertenece a una VLAN en particular. Las VLAN basadas en el protolo se usan con mayor frecuencia en situaciones en que los segmentos de la red contienen anfitriones trabajando en mltiples protocolos. Por ejemplo, en la Figura 6-6, los anfitriones estn trabajando tanto en los protocolos IP como en los NetBIOS. El trfico IP se ha dividido en dos subredes, 192.207.35.0 y 192.207.36.0. Las subredes son dirigidas internamente por el conmutador. A las subredes se les asignan nombres diferentes de VLAN, Finanzas y Personal, respectivamente. El resto del trfico pertenece a la VLAN llamada Mi Compaa. Todos los puertos son miembros de la VLAN MiCompaa.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
6-9
192.207.35.1
192.207.36.1
PROTOCOLO PREDEFINIDOS
Los siguientes filtros de protocolo estn predefinidos en el conmutador: IP IPX NetBIOS DECNet IPX_8022 IPX_SNAP AppleTalk
6-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
TIPOS
DE
VLAN
DEFINICIN
DE LOS
FILTROS
DE
PROTOCOL
Si es necesario, se puede definir un filtro de protocolo adaptado al cliente basado en EtherType (Tipo Ether), Logical Link Control (LLC) (Control de Enlace Lgico), y/o Subnetwork Access Protocol (SNAP) (Protocolo de Acceso de la Subred). Hasta seis protocolos pueden formar parte de un filtro de protocolo. Para definir un filtro de protocolo, se hace lo siguiente: 1 Crear un protocolo usando usando el siguiente comando:
create protocol <protocol_name>
Po ejemplo:
create protocol fred
El nombre del protocolo puede tener un mximo de 32 caracteres. 2 Configurar el protocolo usando el siguiente comando:
config protocol <protocol_name> add <protocol_type> <hex_value>
Los tipos de protocolo respaldados incluyen: etype EtherType Los valores para etype son cuatro nmeros dgitos hexadecimales tomados de una lista conservada por la IEEE. Esta lista se puede encontrar en la siguiente URL:
http://standards.ieee.org/regauth/ethertype/index.html
llc LLC Service Advertising Protocol (SAP) (Protocolo de Anuncio de Servicios) Los valores para llc son cuatro nmeros dgitos hexadecimales que se crean concatenando una LLC Destination SAP (DSAP) de dos dgitos y una LLC Source SAP (SSAP) de dos dgitos. snap Ethertype dentro de una encapsulacin del paquete IEEE SNAP. Los valores para snap son los mismos valores que los de etype, descritos previamente. Por ejemplo:
config protocol fred add llc feff config protocol fred add snap 9999
Se puede definir un mximo de quince filtros de protocolos, conteniendo cada uno un mximo de seis protocolos. En los productos que usan el Inferno chip set, todos los quince protocolos se pueden activar y configurar para su uso. En todas las dems plataformas, no ms de siete protocolos pueden estar activos y configurados para su uso. Para ms informes sobre SNAP para los tipos de protocolos del Ethernet, vea la Edicin de 1997 de TR 11802-5:1997 (ISO/IEC) [ANSI/IEEE std. 802.1H].
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
6-11
CMO BORRAR
UN
FILTRO
DE
PROTOCOLO
Si se elimina un filtro de protocolo de una VLAN, entonces se le asigna un filtro de protocolo llamado none (ninguno) y es posible continuar configurando la VLAN. Sin embargo, no se enva ningn trfico hasta volvrsele a asignar un protocolo.
PRECEDENCIA DE DE PROTOCOLO
LOS
PAQUETES ETIQUETADOS
SOBRE LOS
FILTROS
Si se configura una LAN para aceptar paquetes etiquetados en un puerto en particular, los paquetes de llegada que correspondan con la configuracin de la etiqueta tomarn precedencia sobre todos los filtros de protocolo asociados con la VLAN.
NOMBRES
DE LA
VLAN
A cada VLAN se le da un nombre que puede tener hasta 32 caracteres. Los nombres de las VLAN pueden usan caracteres alfanumricos estndar. Los caracteres siguientes no estn permitidos en un nombre de VLAN: Espacios Comas Comillas
Los nombres de las VLAN deben comenzar con una letra alfabtica. Las comillas se pueden utilizar para encerrar el nombre de una VLAN que no comience con un carcter alfabtico, o que contenga un especio, una coma u otros carcter especial. Los nombres de las VLAN son localmente significativos. Es decir, los nombres de las VLAN usados en un conmutador tienen significado solamente para ese conmutador. Si se conecta otro conmutador al mismo, los nombres de la VLAN no tienen significado alguno para el otro conmutador. Usted debe usar los nombres de las VLAN de forma consistente a travs de toda su red.
VLAN IMPLCITA
El conmutador expide con una LAN implcita qu tiene las siguientes propiedades:
6-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DE LAS
VLAN
EN EL
CONMUTADOR
El nombre de la VLAN es implcito. Este contiene todos los puertos en un conmutador nuevo o inicializado. La VLAN implcita no tiene etiquetas en ninguno de sus puertos. Tiene una VLANid de 1.
CAMBIO
DE
NOMBRE
DE UNA
VLAN
Las reglas siguientes se aplican al cambiar de nombre las VLAN: Una vez cambiado el nombre de una VLAN implcita, no se puede volver a cambiar a implcita. No se puede crear una VLAN nueva llamada implcita. No es posible cambiarle el nombre de la VLAN llamada MacVlanDiscover. Aunque el conmutador acepta un cambio de nombre, una vez reiniciado, se recrea el nombre original.
CONFIGURACIN
DE LAS
VLAN
EN EL
CONMUTADOR
Esta seccin describe los comandos asociados con la instalacin de una VLAN en el conmutador. La configuracin de la VLAN comprende los siguientes pasos: 1 Cree y nombre la VLAN. 2 Asigne una direccin IP y una mscara (si es aplicable) a la VLAN, si es necesario. Cada direccin IP y mscara asignadas a una VLAN deben representar una subred nica. No se puede configurar una misma subred IP en diferentes VLAN. 3 Asigne una VLANid, si cualquier puerto en esta VLAN usar una etiqueta. 4 Asigne uno o ms puertos a la VLAN. Segn se agrega cada puerto a la VLAN, decida si el puerto usar una etiqueta 802.1Q.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
6-13
COMANDOS
DE LA
CONFIGURACIN
DE LA
VLAN
La Tabla 6-1 describe el comando usado para configurar una VLAN. Tabla 6-1: Comandos de la Configuracin de la VLAN
Comandos config dot1q ethertype <ethertype> Descripciones Configura un Ethertype IEEE 802.1Q. Este comando se usa solamente si usted tiene otro conmutador que respalda 802.1Q, pero usa un valor Ethertype diferente de 8100. Debe reiniciar el conmutador para que este comando tenga efecto.
config protocol <protocol_name> [add | delete] Configura un filtro de protocolo. Los valores <protocol_type> <hex_value> {<protocol_type> <protocol _type> respaldados incluyen: <hex_value>} ... n etype
n n
llc snap
La variable <hex_value> es un nmero hexadecimal entre 0 y FFFF que representa bien el tipo de protocolo del Ethernet (para el EtherType), la combinacin DSAP/SSAP (para LLC), o el tipo de protocolo del Ethernet codificado como SNAP (para SNAP). config vlan <name> add port <portlist> {tagged Agrega uno o ms puertos a una VLAN. Es | untagged} {nobroadcast} posible especificar puerto o puertos etiquetados, puerto o puertos sin etiquetar. Especifique nobroadcast para evitar que el conmutador enve la difusin, multidifusin y el trfico de unidifusin desconocido. Implcitamente los puertos estn sin etiquetar. config vlan <name> delete port <portlist> {tagged | untagged} {nobroadcast} config vlan <name> ipaddress <ipaddress> {<mask>} Borra uno o ms puertos de una VLAN. Asigna una direccin IP y una mscara opcional a la VLAN.
config vlan <name> protocol [<protocol_name> Configura una VLAN basada en el protocolo. | any] Si se especifica any como palabra clave, entonces se convierte en la VLAN implcita. Todos los paquetes que no se pueden clasificar en otras VLAN basadas en el protocolo quedan asignados a la VLAN implcita de ese puerto.
6-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DE LAS
VLAN
EN EL
CONMUTADOR
config vlan <name> tag <vlanid> config vlan <old_name> name <new_name> create protocol <protocol_name> create vlan <name> delete protocol <protocol> delete vlan <name> unconfig vlan <name> ipaddress
EJEMPLOS
DE LA
CONFIGURACIN
DE UNA
VLAN
En el siguiente ejemplo del conmutador BlackDiamond se crea una VLAN basada en el puerto llamada contabilidad, se asigna la direccin IP 132.15.121.1, y se le asignan la ranura 2, y los puertos 1, 2, 3 y 6, y la ranura 4, puertos 1 y 2.
create config config config vlan accounting accounting ipaddress 132.15.121.1 default delete port 2:1-2:3,2:6,4:1,4:2 accounting add port 2:1-2:3,2:6,4:1,4:2
Como los nombres de las VLAN son nicos, No es preciso entrar la palabra clave vlan despus de haberse creado el nombre nico de la VLAN. El nombre de la VLAN se puede usar por s slo. En el siguiente ejemplo del conmutador Summit se crea una VLAN basada en la etiqueta con el nombre video. Se le asigna el VLANid 1000. Los puertos 4 y 8 se agregan como puertos etiquetados a la VLAN.
create vlan video config video tag 1000 config video add port 4-8 tagged
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
6-15
En el siguiente ejemplo del conmutador Summit se crea una VLAN llamada Ventas, con la VLANid 120. La VLAN usa tanto puertos etiquetados como sin etiquetar. Los puertos del 1 al 3 estn etiquetados, y los puertos del 4 al 7 estn sin etiquetar. Observe que cuando no estn explcitamente especificados, los puertos se agregan como sin etiquetar.
create config config config vlan sales sales tag 120 sales add port 1-3 tagged sales add port 4,7
En el siguiente ejemplo del conmutador BlackDiamond se crea una VLAN basada en el protocolo llamaea ipsales. La ranura 5, los puertos del 6 al 8, y la ranura 6, puertos 1, 3, y 4-6 estn asignados a la VLAN.
create vlan ipsales config ipsales protocol ip config ipsales add port 5:6-5:8,6:1,6:3-6:6
En el sigiente ejemplo del conmutador BlackDiamond se define un filtro de protocolo, myprotocol y se aplica a la VLAN llamada myvlan. Ello es slo un ejemplo, y no tiene aplicacin alguna en el mundo real.
create config config create config protocol myprotocol protocol myprotocol add etype 0xf0f0 protocol myprotocol add etype 0xffff vlan myvlan myvlan protocol myprotocol
DESPLIEGUE
DE LOS
AJUSTES
DE UNA
VLAN
El comando show despliega un resumen de la informacin sobre cada VLAN, e incluye lo siguiente: Nombre VLANid Cmo se cre la VLAN (manualmente o por GVRP) Direccin IP
6-16
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
PROTOCOLO
DE
REGISTRACIN
DE UNA
VLAN GENRICA
Direccin IPX (si est configurada) Informacin STPD Informacin del protocolo Informacin del perfil QoS Puertos asignados Condicin de etiquetado-sin etiquetar para cada puerto Cmo se agregaron los puertos a la VLAN (manualmente o por GVRP)
Use la opcin de detalle para desplegar el formato detallado. Para desplegar la informacin del protocolo, use el siguiente comando:
show protocol {<protocol>}
Este comando show despliega la informacin del protolo, incluyendo lo siguiente: Nombre del protocolo Lista de los campos de protocolos Las VLAN que usan el protocolo
PROTOCOLO
DE
REGISTRACIN
DE UNA
VLAN GENRICA
El Protocolo de Registracin de una VLAN Genrica (Generic VLAN Registration Protocol) (GVRP) permite que un dispositivo de una LAN enve seales a otros dispositivos vecinos que desea recibir paquetes de una o varias VLAN. .El protocolo GVRP es definido como parte del esquema estndar de la LAN Virtual IEEE 802.1Q. El propsito principal del protocolo es permitir que los conmutadores descubran automticamente alguna informacin de la VLAN que de lo contrario tendra que configurarse manualmente en cada conmutador. El GVRP tambin se puede ejecutar por los servidores de la red. Estos servidores se configuran por lo general para unir varias VLAN, y luego enviar seales a los conmutadres de la red a los que se quieren unir. La Figura 6-7 ilustra una red usando GVRP.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
6-17
Conmutador B
Figura 6-7: Ejemplo de una red uando GVRP En la Figura 6-7 el Conmutador A es un miembro de la VLAN Red. La VLAN Red tiene la VLANid 10. El puerto 1 y el puerto 2 en el Conmutador A se agregan a la VLAN sin etiquetar. La configuracin para el Conmutador A es como sigue:
create config config enable vlan red vlan red tag 10 vlan red add port 1-2 untagged gvrp
El Conmutador B no necesita configurarse con una VLAN o informacin de etiqueta. En vez de ello, usndose GVRP, el servidor conectado al Conmutador B, y el resto de la red conectada al Conmutador B proporcionan al Conmutador B la informacin que ste necesita para enviar el trfico. El Conmutador A agrega automticamente el puerto 3 a la VLAN Red, ya que el Conmutador A sabe ahora que hay otros dispositivos en el puerto 3 que necesita para tener acceso a la VLAN Red.
6-18
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
PROTOCOLO
DE
REGISTRACIN
DE UNA
VLAN GENRICA
en donde xxxx es la VLANid (en decimales) que es descubierta por el GVRP. Estas VLAN no estn almacenadas permanentemente en un almacenaje no voltil, y no se pueden agregar ni eliminar puertos de estas VLAN. El GVRP supone que las VLAN para las cuales lleva la informain operan usando etiquetas VLA, a menos de estar explcitamente configuradas en contrario. Tpicamente, cualquier VLAN no etiquetada debe configurarse en los conmutadores en los extremos de la red, mientras que el protocolo GVRP se usa a travs del ncleo de la red para configurar automticamente otros conmutadores que usan las VLAN etiquetadas. No se puede asignar una direccin IP a una VLAN aprendida mediante el GVRP.
EL GVRP
Y LOS
DOMINIOS
DEL
ARBOL
DE
ABARCAMIENTO
Como las VLAN con aprendizaje del GVRP son dinmicas, todas las VLAN creadas por GVRP usan los valores implcitos del sistema y se convierten en miembros del Dominio del Arbol de Abarcamiento implcito (Spanning Tree Domain) (STPD), s0. Como no pueden existir dos STPDs en un mismo puerto fsico, si dos clientes del GVRP tratan de unirse a dos VLAN diferentes, que pertenecen a dos STPDs diferentes, el segundo cliente es rechazado. Es preciso configurar todas las VLAN posibles para que sean miembros del mismo STPD. Esta configuracin se hace automticamente, si no se han configurado STPDs adicionales.
COMANDOS GVRP
La Tabla 6-2 describes los comandos GVRP.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
6-19
escuchar (listen) - Recibe los paquetes GVRP. enviar (send) Enva paquetes GVRP. ambos (both) Enva y recibe paquetes GVRP. ninguno (none) Desactiva el puerto para participar en la operacin GVRP.
El ajuste implcito es ambos (both). disable gvrp Incapacita el Protocolo de Registracin de la VLAN Genrica (Generic VLAN Registration Protocol) (GVRP). Capacita el Protocolo de Registracin de la VLAN Genrica (Generic VLAN Registration Protocol) (GVRP). El ajuste implcito est incapacitado. Despliega la configuracin y la condicin actual del GVRP.
enable gvrp
show gvrp
VLAN BASADAS
EN
MAC
La VLAN basadas en MAC permiten la topografa de los puertos fsicos en una VLAN basada en la direccin MAC aprendida en el FDB. Esta caracterstica permite designar un grupo de puertos que tienen determinada dinmicamente su condicin de miembro de la VLAN por la direccin MAC de la estacin final enchufada en el puerto fsico. Es posible configurar la fuente de la direccin MAC a la topografa de la VLAN, bien fuera de lnea o dinmicamente en el conmutador. Por ejemplo, esta aplicacin se podra usar por un usuario errante que desee conectarse a una red desde un saln de conferencias. En cada habitacin, el usuario se enchufa en uno de los puertos designados en el conmutador y se topografa a la VLAN apropiada. La conexin se mantiene con la red con todas las ventajas de la VLAN configurada en trminos de QoS, direccionamiento y respaldo del protocolo.
6-20
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VLAN BASADAS
EN
MAC
PAUTAS
DE LAS
VLAN BASADAS
EN
MAC
Al usarse la topografa de MAC-a-la VLAN, considere las siguientes pautas: Un puerto puede aceptar solamente las conexiones desde una estacin final/anfitrin y no se debe conectar a un dispositivo repetidor de 2 capas. La conexin a un dispositivo repetidor de 2 capas puede causar que ciertas direcciones no se topografen en sus respectivas VLAN, si no estn configuradas correctamente en la base de datos de la configuracin MAC-VLAN. Si se conecta el dispositivo repetidor una VLAN basada en MAC, y la estacin topografiada como MAC-a-VLAN entra en el repetidor, cualquier estacin final conectada al repetidor se podr toplografiar a esa VLAN mientras que la estacin final configurada est activa en esa VLAN. Una vez removida la estacin final configurada como MAC a VLAN, todas las dems estaciones finales pierden sus conexions. Los grupos se usan como medida de seguridad para permitir que una direccin MAC entre solamente en una VLAN cuando la topografa del grupo corresponde a la topografa del puerto. Como un ejemplo, la configuracin siguiente permite que MAC 00:00:00:00:00:aa entre en un VLAN solamente en los puertos 10 y 11, debido a sus condiciones de miembro en el grupo 100:
* Summit48:50 # show mac Port Vlan 10 MacVlanDiscover 11 MacVlanDiscover 12 MacVlanDiscover 13 MacVlanDiscover 14 MacVlanDiscover Total Entries in Database:2 Mac Vlan 00:00:00:00:00:aa sales 00:00:00:00:00:01 sales 2 matching entries Group 100 100 any any any Group 100 any State Discover Discover Discover Discover Discover
El grupo any (cualquiera) es equivalente al grupo 0. Los puertos que estn configurados como any permite que cualquier direccin MAC sea asignada a una VLAN, sin importar de la asociacin de grupo. Las configuraciones parciales de la base de datos de MAC a una base de datos de la VLAN se pueden descargar en el conmutador usndose la caracterstica de la configuracin de descarga cronometrada.
LIMITACIONES
DE LAS
VLAN BASADAS
EN
MAC
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
6-21
Los puertos participantes en las VLAN de MAC deben removerse antes de cualquier VLAN esttica. La topografa de MAC a la VLAN puede estar asociada solamente con las VLAN que existan en el conmutador. Una direccin MAC no se puede configurar para asociarla con ms de 1 VLAN. Si se trata de hacerlo, la direccin MAC se asocia con la entrada ms reciente de la VLAN en la base de datos MAC a la VLAN. Est caracterstica est destinada para respaldar un cliente por cada puerto fsico. Una vez que la direccin MAC se ha registrado con xito, la asociacin de la VLAN permanece hasta que se elimine la conexin del puerto o que la entrada FDB envejezca.
COMANDOS
DE LAS
VLAN BASADAS
EN
MAC
La Tabla 6-3 describes los comandos de las VLAN basadas en MAC. Tabla 6-3: Comandos de las VLAN basadas en MAC
Comandos config mac-vlan add mac-address [any | <mac_address>] mac-group [any | <group_number>] vlan <name> config mac-vlan delete [mac-address <mac_address> | all] disable mac-vlan port <portlist> enable mac-vlan mac-group [any | <group_number>] port <portlist> show mac-vlan {configuration | database} Descripciones Agrega una direccin MAC a una VLAN basada en MAC. Elimina una direccin MAC de una VLAN basada en MAC. Incapacita un puerto de usar el algoritmo de la VLAN basada en MAC. Capacita un puerto para usar el algoritmo de la VLAN basada en MAC. Despliega la configuracin de la VLAN basada en MAC y el contenido de la base de datos de las direciones MAC.
6-22
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VLAN BASADAS
EN
MAC
00:00:00:00:00:03 tiene un nmero de grupo de 200 asociado con la misma y slo se puede insertar en los puertos 18 al 20.
enable mac-vlan enable mac-vlan enable mac-vlan config mac-vlan engineering config mac-vlan marketing config mac-vlan mac-group any ports 10-15 mac-group 10 ports 16-17 mac-group 200 ports 18-20 add mac-address 00:00:00:00:00:01 mac-group 10 add mac-address 00:00:00:00:00:02 mac-group any add mac-address 00:00:00:00:00:03 mac-group 200 sales
PARA LAS
VLAN
Para permitir el control centralizado de las VLAN basadas en MAC sobre mltiples conmutadores, la descarga de la configuracin TFTP cronometrada permite descargar los archivos de configuracin incremental desde un servidor primario o secundario en intervalos especficos de tiempo. Las descargas cronometradas son configurables en intervalos de 24 horas. Cuando se reinicia un conmutador, la configuracin se descarga automticamente inmediatamente despus de la reiniciacin, por los servidores primario y secundario configurados. Para configurar el servidor primario y/o secundarios y el nombre del archivo, use el siguiente comando:
config download server [primary | secondary] <host_name> | <ip_address> <filename>
EJEMPLO En relacin con las VLAN basadas en MAC, el archivo descargado es un archivo ASCII que consiste de comandos CLI usados para configurar la base de datos ms reciente de MAC a VLAN. Esta caracterstica difiere de la configuracin de la descarga normal en que permite la configuracin incremental sin la reiniciacin automtica del conmutador.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
6-23
El ejemplo siguiente muestra un archivo de la configuracin incremental para la informacin de la VLAN basada en MAC que actualiza la base de datos y guarda los cambios:
config mac-vlan engineering config mac-vlan engineering config mac-vlan . . config mac-vlan config mac-vlan save add mac-address 00:00:00:00:00:01 mac-group any add mac-address 00:00:00:00:ab:02 mac-group any add mac-address 00:00:00:00:cd:04 mac-group any sales
add mac-address 00:00:00:00:ab:50 mac-group any sales add mac-address 00:00:00:00:cd:60 mac-group any sales
6-24
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
Este captulo describe los siguientes tpicos: Vista General de la Base de Datos de Envos (Forwarding Database) (FDB) en la pgina 7-1 Configuracin de las Entradas FDB en la pgina 7-3 Despliegue de las Entradas de la FDB en la pgina 7-5
DE
ENVOS
El conmutador mantiene una base de datos de todas las direcciones (MAC) del control de acceso a los medios recibidas en todos sus puertos. La informacin en esta base de datos se usa para decidir si un marco se debe enviar o filtrarse.
CONTENIDO
DE LA
FDB
Cada entrada de la FDB consiste de la direccin MAC del dispositivo, un identificador del puerto en que se recibi y un identificador de la VLAN a la que pertenece el dispositivo. Los marcos destinados para los dispositivos que no estn en la FDB se traspasan a todos los miembros de la VLAN.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
7-1
TIPOS
DE
ENTRADAS
DE LA
FDB
Los siguientes son cuatro tipos de entradas en la FDB: Entradas dinmicas Inicialmente, todas las entradas en la base de datos son dinmicas. Las entradas en la base de datos se remueven (por antiguedad), si despus de cierto perodo de tiempo (tiempo de antiguedad) el dispositivos no las ha transmitido. Ello evita que la base de datos se llene con entradas obsoletas asegurando que cuando se remueve un dispositivo de la red, su entrada se elimina de la base de datos. Las entradas dinmicas se eliminan de la base de datos si el conmutador se reajusta o si hay una interrupcin/inicio de la potencia en el ciclo Para ms informes sobre el ajuste del tiempo de antiguedad, refirase a la seccin, Configuracin de las Entradas de la FDB ms adelante en este captulo. Entradas que no vencen Si el tiempo de antiguedad se ajusta en cero, todas las entradas vencidas en la base de datos se definen como entradas estticas, sin vencimiento. Ello significa que no vencen, pero a pesar de ello tambin se eliminan si se reajusta el conmutador. Entradas permanentes Las entradas permanentes se mantienen en la base de datos si el conmutador se reajusta o si ocurre una interrupcin/inicio de la potencia en el ciclo. El administrador del sistema debe hacer que las entradas sean permanentes. Una entrada permanente puede ser una direccin MAC de unidifusin o multifusin. Todas las entradas hechas por medio de la interfaz de la lnea de comando se guardan como permantes. El conmutador Summit puede respaldar hasta un mximo de 64 entradas permanentes, el conmutador BlackDiamond respalda hasta un mximo de 254 entradas permanentes. Una vez creadas, las entradas permanentes se conservan en la misma forma en que se crearon. Por ejemplo, el almacenaje de la entrada permanente no se actualiza cuando ocurre cualquiera de lo siguiente: Se elimina una VLAN. Se cambia una VLANid. Se cambia la modalidad del puerto (etiquetado/sin etiquetar). Se elimina un puerto de una VLAN. Se desabilita un puerto. Un puerto entra en estado de bloqueo. Se cambia el ajuste de la QoS de un puerto. Hay un fallo en un puerto (se pierde la conexin). Entradas del agujero negro Una entrada de agujero negro configura el conmutador para descartar los paquetes con una direccin de destinacin MAC especfica. Las entradas de agujero negro son tiles como medidas de seguridad o en circunstancias especiales en que se debe descartar la direccin de una destinacin especfica. Las entradas de agujero negro se
7-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DE LAS
ENTRADAS FDB
consideran como entradas permanentes en el caso de un reajuste del conmutador o de un ciclo de interrupcin/inicio de la potencia. Las entradas de agujero negro nunca se eliminan de la base de datos por antigedad.
CMO
SE
AGREGAN
LAS
ENTRADAS
DE LA
FDB
Las entradas se agregan a la FDB de las dos formas siguientes: El conmutador puede aprender las entradas. El sistema actualiza su FDB con la fuente de las direcciones MAC desde un paquete, la VLAN, y el identificador del puerto en el que se recibe el paquete fuente. Tambin se pueden entrar y actualizar las entradas undose un hojeador (browser) MIS, un Gerente de la Red SNMP ( SNMP Network Manager) , o la interfaz de la lnea del comando (CLI).
ASOCIACIN
DE UN
PERFIL
DE LA
Q OS
CON UNA
ENTRADA FDB
Se puede asociar un perfil de la QoS con una direccin MAC (y VLAN) de un dispositivos que se aprender dinmicamente. La FDB considera la entrada como una entrada dinmica (se aprende, se puede eliminar de la base de datos por antigedad, etctera). El conmutador aplica el perfil de la QoS tan pronto como se aprende la entrada. Para ms informes sobre la QoS, refirase al Captulo 9.
CONFIGURACIN
DE LAS
ENTRADAS FDB
Para configurar las entradas en la FDB, use los comandos listados en la Tabla 7-1. Tabla 7-1: Comandos de la Configuracin FDB
Comandos Descripciones
clear fdb {<mac_address> | vlan <name> | Borrar las entradas dinmicas FDB que <portlist>} corresponden con el filtro. Cuando no se especifican opciones, el comando borra todas las entradas FDB. config fdb agingtime <number> Configura el tiempo de antigedad de la FDB. El alcance es de 15 a 1,000,000 de segundos. El valor implcito es 300 segundos. Un valor de 0 indica que la entrada nunca debe eliminarse por antigedad.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
7-3
mac_address Direccin MAC del dispositivo, usando bytes separados por dos puntos. name VLAN asociada con la direccin MAC. blackhole Configura la direccin MAC como una entrada de agujero negro. portlist Nmeros de puertos asociados con la direccin MAC. dynamic Especifica que la entrada se aprender dinmicamente. Usada para asociar un perfil de Qos con una entrada aprendida dinmicamente. qosprofile Perfil de la QoS asociado con una direccin MAC.
n n
Si ms de un nmero est asociado con una entrada MAC permanente, los paquetes se multidifusionan a destinaciones mltiples. delete fdbentry <mac_address> vlan <name> disable learning port <portlist> Borra una entrada FDB permanente. Desabilita el aprendizaje de la direccin MAC en uno o ms puertos con proppositos de seguridad. Si el aprendizaje de la direccin MAC se desabilita, slo se enva el trfico de difusin, el trfico EDP y los paquetes destinados a una direccin MAC permanente corespondiente a dicho puerto. El ajuste implcito est capacitado. Capacita el aprendizaje de la direccin MAC en uno o ms puertos.
EJEMPLOS
DE LA
CONFIGURACIN
DE LA
FDB
La entrada permanente tiene las siguientes caractersticas: La direccin MAC es 00:E0:2B:12:34:56. El nombre de la VLAN es mercadeo.
7-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
DESPLIEGUE
DE LAS
ENTRADAS
DE LA
FDB
El numero de la ranura para este dispositivo es el 3. El numero de puerto para este dispositivo es el 4.
Este ejemplo asocia el perfil qp2 de la QoS con una entrada dinmica que se aprender por la FDB:
create fdbentry 00:A0:23:12:34:56 vlan net34 dynamic qosprofile qp2
Esta entrada tiene las siguientes caractersticas: La direccin MAC es 00A023123456. El nombre de la VLAN es net34. La entrada se aprender dinmicamente. El perfil qp2 de la QoS se aplicar cuando se aprenda la entrada.
DESPLIEGUE
DE LAS
ENTRADAS
DE LA
FDB
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
7-5
7-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
Con el uso de la funcin del Protocolo del Arbol de Abarcamiento (STP) del conmutador se obtiene que la red sea ms tolerante a las fallas. En las secciones siguientes se explican con ms detalles El STP y las caractersticas del STP respaldadas por ExtremeWare. El STP es una parte de la especificacin del puente 802.1D definida por el Instituto de Ingenieros Elctricos y Electrnicos (IEEE). Para el STP en los trminos usados por la especificacin 802.1D, nos referiremos al conmutador Summit y al conmutador BlackDiamond, como los puentes.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
8-1
DOMINIOS
DEL
ARBOL
DE
ABARCAMIENTO
El conmutador se puede dividir en puentes virtuales mltiples. Cada puente virtual puede ejecutar un caso independiente del Arbol de Abarcamiento. Cada caso del Arbol de Abarcamiento es llamado Dominio del Arbol de Abarcamiento (STPD). Cada STPD tiene su propio Puente Raz y una va activa. Una vez creado el STPD se le pueden asignar una o varias VLAN. Un puerto puede pertenecer a un solo STPD. Si un puerto es un miembro de mltiples VLANs, entonces todos esas VLANs deben pertenecer al mismo STPD. Los puntos claves que hay que recordar al configurar las VLANs y el STPD son los siguientes Cada VLAN forma un dominio de difusin independiente. El STP bloquea las vas para crear un entorno libre de bucles. Cuando el STP bloquea una va, no se pueden transmitir ni recibir datos en el puerto bloqueado. Dentro de cualquier STPD dado, todas las VLAN pertenecientes al mismo usan el mismo rbol de abarcamiento. Se debe tener cuidado para asegurar que los casos de STPD mltiples dentro de un solo conmutador no se ven entre s en el mismo dominio de difusin. Ello pudiera suceder si, por ejemplo, se usa otro puente externo para conectar las VLAN pertenecientes a STPDs separados. Si se elimina un STPD, tambin se eliminan las VLAN que eran miembros de ese STPD. Se deben remover todas las VLAN asociadas con el STP antes de eliminar el STPD. Si no se configura ninguna VLAN para usar el filtro del protocolo any en un puerto particular, los STP BPDUs no se desbordan dentro de una VLAN cuando se apaga el STP. Si necesita el STP para trabajar en este tipo de puerto, capacite el STP en la LAN asociada, de manera que sta pueda participar. En el conmutador BlackDiamond, para poder respaldar ms de 255 puertos (como lo limita la especificacin 802.1D), tanto el costo como los campos ID en el BPDU se usan para identificar exclusivamente cada puerto.
8-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACTIONS
DEL
STP
CONDICIONES
DEL
STPD
PARA LOS
Si se agrega un puerto a una VLAN por GVRP, el puerto recin agregado refleja su calidad de miembros de SPTD y el estado de la VLAN a la cual est agregado. Por ejemplo, si la VLAN Red es un miembro de STPD s0, y s0 est capacitada, entonces todos los puertos agregados a la VLAN Red por GVRP, tambin tienen capacitado s0 en esos puertos. El comando para incapacitar STP en una base de puerto no tiene efecto permanente en los puertos controlados por GVRP Para ms informes sobre GVRP, refirase al Captulo 6.
VALORES IMPLCITOS
La configuracin del dispositivo implcito contiene un STPD nico llamado s0. LA VLAN implcita es un miembro del STPD s0. Todos los parmetros STP son implcitos a los valores IEEE 802.1D, segn sea apropiado.
CONFIGURACTIONS
DEL
STP
Al asignar las VLAns a un STPD, hay que prestar gran atencin a la configuracin del STPD y sus efectos sobre el el trfico enviado por la VLAN. La Figura 8-1 ilustra una red que usa la etiqueta de la VLAN para las conexiones de enlace. Las cuatro VLANs siguientes se han definido: Ventas est definida en el Conmutador A, Conmutador B e Conmutador M. Personal est definida en el Conmutador A, Conmutador B e Conmutador M. Fabricacin est definida en el Conmutador Y, Conmutador Z e Conmutador M. Ingeniera est definida en el Conmutador Y, Conmutador Z e Conmutador M. Mercadeo est definida en todos los conmutadores (Conmutador A, Conmutador B, Conmutador Y, Conmutador Z e Conmutador M).
Estn definidos dos STPDs: STPD1 contiene las VLANs de Ventas y de Personal. STPD2 contiene las VLANs de Fabricacin e Ingeniera.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
8-3
La VLAN de Mercadeo es un miembro del STPD implcito, pero sin ser asignada al STPD1 o al STPD2.
Conmutador A
Conmutador B
Conmutador Z Conmutador M
STPD 1
STPD 2
EW_011
Cuando los conmutadores en esta configuracin arrancan, el STP configura cada STPD de manera que no hay bucles activos en la topologa. El STP podra configurar la topologa en cierto nmero de formas para que estuviera libre de bucles. En la Figura 8-1, la conexin entre el Conmutador A y el Conmutador B est puesta en estado bloqueado, y la conexin entre el Conmutador Y y el Conmutador Z est puesta en estado bloqueado. Despus que el STP converge, todas las VLANs se pueden comunicar, y quedan impedidos todos los bucles de derivacin. La VLAN Mercadeo, que no ha sido asignada al STPD1 ni al STPD2, se comunica usando cinco conmutadores. La topologa no tiene bucles, porque STP ha bloqueado ya el puerto de conexin entre el Conmutador A y el Conmutador B, y entre el Conmutador Y y el Conmutador Z. Dentro de un STPD nico, se debe tener cuidado adicional al configurar una VLAN. La Figura 8-1 ilustra una red instalada incorrectamente usando un STPD nico de manera que la
8-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACTIONS
DEL
STP
configuracin STP desactiva la capacidad de los conmutadores para enviar el trfico de la VLAN.
Conmutador 1 Conmutador 2
Conmutador 3
EW_012
Las conexiones de enlaces etiquetados para los tres conmutadores forman un bucle triangular que no est permitido en una topologa del STP. Todas las VLANs en cada conmutador son miembros del mismo STPD.
El STP puede bloquear el trfico entre el Conmutador 1 y el Conmutador 3 por medio de la deactivacin de los puertos de enlace para dicha conexin en cada conmutador. El Conmutador 2 no tiene puertos asignados a la VLAN de mercadeo. Por tanto, si el enlace para la VLAN de mercadeo en los Conmutadores 1 y 3 est bloqueda, el trfico para la VLAN de mercadeo no podr atravesar los conmutadores.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
8-5
CONFIGURACIN
DEL
STP
EN EL
CONMUTADOR
Para configurar el STP hay que dar los siguientes pasos: Crear uno o ms dominios STP usando los siguientes comandos:
create stpd <stpd_name>
Los nombres de los perfiles STPD, VLAN, y QoS deben ser todos nicos. Por ejemplo, un nombre usado para identificar una VLAN no se puede usar al crear un perfil STPD o QoS. Agregar una o ms VLAN al STPD usando los siguientes comandos:
config stpd <stpd_name> add vlan <name>
Capacitar STP para uno o ms dominios STP usando los siguientes comandos:
enable stpd {<stpd_name>}
Todas las VLAN pertenecen a un STPD. Si no se desea ejecutar el STP en una VLAN, hay que agregar la VLAN a un STPD que est incapacitado. Una vez creado el STPD, es posible configurar opcionalmente los parmetros STP para el STPD. Ningn parmetros STP se debe configurar a menos de tener un conocimiento y experiencia considerables con STP. Los parmetros implcitos STP son adecuados para la mayora de las redes. Se pueden confiurar los siguientes parmetros en cada STPD: Momento del saludo (Hello time) Retardo del envo (Forward delay) Antigedad mxima (Max age) Prioridad del puente (Bridge priority)
Los siguientes parmetros se pueden configurar en cada puerto: Costo de la va (Path cost) Prioridad del puerto (Port priority) El dispositivo respalda el RFC 1493 Bridge MIB. Los parmetros de slo el valor implcito s0 de STPD estn accesibles a travs de este MIB.
8-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DEL
STP
EN EL
CONMUTADOR
La Tabla 8-1 muestra los comandos usados para configurar STP. Tabla 8-1: Comandos de Configuracin de STP
Comandos config stpd <stpd_name> add vlan <name> config stpd <stpd_name> forwarddelay <value> Descripciones Agrega una VLAN al STPD. Especifica el tiempo (en segundos) que los puertos en este STPD pasan en los estados de escuchar y aprender cuando el conmutador es el Puente Raz (Root Bridge). El alcance es de 4 a 30. El ajuste implcito es de 15 segundos. config stpd <stpd_name> hellotime <value> Especifica el tiempo de (retardo) entre la transmisin de los BPDUs desde este STPD cuando es el Puente Raz. El alcance es de 1 a 10. El ajuste implcito es de 2 segundos. config stpd <stpd_name> maxage <value> Especifica la antigedad mxima de un BPDU en este STPD. El alcance es de 6 a 40. El ajuste implcito es de 20 segundos. Observe que el tiempo debe ser mayor o igual a 2 * (Hello Time + 1) y menos de o igual a 2 * (Forward Delay 1). config stpd <stpd_name> port cost <value> <portlist> Especifica el costo de la va del puerto en este STPD. El alcance es de 1 a 65,535. El conmutador asigna automticamente el costo de la va implcita basndose en la velocidad del puerto, como sigue:
n
Para un puerto de 10Mbps, el costo implcito es 100. Para un puerto de 100Mbpst, el costo implcito es 19. Para un puerto de 1000Mbps, el costo implcito es 4.
Especifica la prioridad del puerto en este STPD. Cambindose la prioridad del puerto, es posible hacerlo ms o menos semejante al Puerto Raz. El alcance es de 0 a 31, El ajuste implcito es 16. Un ajuste de 0 indica la menor prioridad.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
8-7
Prioridad del puente (Bridge priority) 32,768 Saludo de la hora (Hello time) 2 segundos Demora del envo (Forward delay) 15 segundos
n n
Configura el conmutador para ignorar el protocolo STP y no bloquear el trfico para las VLANs. Este comando es til cuando mltiples VLANs comparten los mismos puertos fsicos, pero slo algunas de las VLANs requiere la proteccin STP. El ajuste implcito est incapacitado. Capacita el protocolo STP para uno o varios STPDs. El ajuste implcito est desactivado. Capacita el protocolo STP en uno o varios puertos. Si el STPD est capacitado en un puerto, se generarn en ese puerto las Unidades de los Datos de protocolo del Puente (Bridge protocol Data Units (BPDUs), si el STP est capacitado para la STPD asociada. El ajuste implcito est capacitado.
EJEMPLO
DE LA
CONFIGURACIN
DEL
STP
En el siguiente ejemplo del conmutador BlackDiamond se crea y capacita un STPD nombrado Backbone_st. Este asigna la VLAN Manufacturing al STPD. Incapacita el STP en la ranura 2, puertos 1 al 7, y la ranura 3 en el puerto 12.
create stpd backbone_st config stpd backbone_st add vlan manufacturing enable stpd backbone_st disable stpd backbone_st port 2:1-2:7,3:12
8-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
DESPLIEGUE
DE LOS
AJUSTES STP
DESPLIEGUE
DE LOS
AJUSTES STP
Este comando despliega la siguiente informacin: Nombre del STPD ID del Puente Informacin de la configuracin del STPD
Este comando despliega lo siguiente: Configuracin del puerto del STPD Estado del STPD (Puente Raz (Root Bridge), etctera) Estado del puerto STPD (de envo, bloqueado, etctera
DESACTIVACIN
REAJUSTE
DEL
STP
Para desactivar el STP o devolver los ajustes del STP a sus valores implcitos, use los comandos listados en la Tabla 8-2 Tabla 8-2: Comandos de Desactivacin y Reajuste del STP
Comandos delete stpd <stpd_name> Descripciones Elimina un STPD. El STPD se puede eliminar solamente si todas las VLANs se han borrado del mismo. El STPD implcito, s0, no se puede eliminar. Permite que una VLAN use la informacin del puerto STP. Desactiva el mecanismo del STP en un STPD particular o para todos los STPDs. Desactiva el STP en uno o varios puertos. Desactivndose el STP en uno o varios puertos sita dichos puertos en un estado de envo (forwarding); todos los BPDUs recibidos en dichos puertos sern ignorados.
disable ignore-stp vlan <name> disable stpd [<stpd_name> | all] disable stpd port <portlist>
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
8-9
8-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
Este captulo cubre los siguientes tpicos: Vista General de la Calidad del Servicio Basada en la Poltica en la pgina 9-2 Aplicaciones y Tipos de la QoS en la pgina 9-3 Asignacin de los Atributos de la QoS en la pgina 9-5 Perfiles de la QoS en la pgina 9-6 Grupos de Trfico y Creacin de una Poltica de la QoS en la pgina 9-8 Grupos de Trfico Basados en la IP en la pgina 9-9 Grupos de Trfico Basado en MAC en la pgina 9-10 Grupos de Trfico de Clase de Servicio Explicita (802.1p y DiffServ) en la pgina 9-12 Grupos Fsicos y Lgicos en la pgina 9-20 Verificacin de la Configuracin y la Ejecucin en la pgina 9-21 Modificacin de una Poltica de la QoS en la pgina 9-23 Intra-Subnet QoS en la pgina 9-24 Sistema del Contexto de Enlace Dinmico en la pgina 9-25
)La Cualidad del Servicio Basada en la Poltica (Policy-Based Quality of Service (QoS)) es una caracterstica de Extreme Ware y de la arquitectura del conmutador de Extreme que permite la especificacin de diferentes niveles de servicios para el trfico que pasa a travs del conmutador. La QoS Basada en la Poltica es un mecanismo de control efectivo para las redes que tienen patrones hetergenos de trfico. Usndose la QoS Basada en la Poltica, es posible especificar el nivel de servicio recibido por un tipo de trfico en particular.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-1
9-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
APLICACIONES
TIPOS
DE LA
QOS
APLICACIONES
TIPOS
DE LA
QOS
Los requisitos de la QoS son diferentes segn las distintas aplicaciones. Las siguientes aplicaciones son las que se vern ms comnmente y necesitan tener prioridad: Aplicaciones vocales Aplicaciones de vdeo Aplicaciones de bases de datos esenciales Aplicaciones de hojear la Red (Web browsing) Aplicaciones del servidor de archivos
A continuacin se dan las pautas generales para cada tipo de trfico y que se resumen en la Tabla 8-1. Consderelas como pautas generales y no como recomendaciones estrictas. Una vez fijados los parmetros de la QoS, se podr monitorear la ejecucin de la aplicacin para determinar si el comportamiento real de las aplicaciones corresponden a sus expectativas. Es de gran importancia comprender las necesidades y comportamiento de las aplicaciones particulares que se quieren proteger o limitar. Los aspectos del comportamiento que se deben considerar incluyen las necesidades del ancho de banda, la sensibilidad al tiempo de espera y las fluctuaciones y la sensibilidad e impacto de la prdida de paquetes.
APLICACIONES VOCALES
Por lo general, las aplicaciones vocales requieren cantidades pequeas de ancho de banda. Sin embargo, el ancho de banda debe ser constante y predecible porque generalmente las aplicaciones vocales son sensibles al tiempo de espera (retardo entre paquetes) y a las fluctuaciones (variacon en la demora entre paquetes). El parmetro de mayor importancia de la QoS para establecer las aplicaciones vocales es el mnimo del ancho de banda, seguido de la prioridad.
APLICACIONES
DE
VIDEO
Las aplicaciones de vdeo son semejantes en sus necesidades a las aplicaciones vocales, con la excepcin de que los requisitos del ancho de banda son algo mayores, dependiendo de la codificacin. Es importante comprender el comportamiento de la aplicacin de video que se est usando. Por ejemplo, en la reproduccin de las corrientes de vdeo almacenadas, algunas aplicaciones pueden transmitir grandes cantidades de datos para las corrientes mltiples en un pico, esperando que las estaciones terminales amortiguarn cantidades significativas de los datos de la coriente del vdeo. Ello puede presentar un problema para la infraestructura de la red, pues sta debe poder amortiguar los picos transmitidos cuando hay diferencia de velocidades
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-3
(por ejemplo, pasando de un Gigabit del Ethernet a Fast Ethernet). Los parmetros ms importantes para las aplicaciones de vdeo son el ancho de banda mnimo, la prioridad y la posibilidad de amortiguamiento (dependiendo del comportamiento de la aplicacin).
APLICACIONES
DE LA
BASE
DE
DATOS ESENCIAL
Las aplicaciones de la base de datos, como las asociadas con el ERP, por lo general no requieren un ancho de banda significativo y son tolerantes a las demoras. Es posible establecer un ancho de banda mnimo usndose una prioridad menor que la de las aplicaciones sensibles a las demoras.
APLICACIONES
PARA
HOJEAR
LA
Las necesidades de la QoS para las aplicaciones de Web browsing no se pueden generalizar en una sola categora. Por ejemplo, las aplicaciones del ERP que usan un browser frontal quizs sean ms importantes que recuperar la informacin de las noticias diarias. Los grupos de trfico generalmente se pueden distinguir entre s por sus servidores y destinaciones. La mayora de las aplicaciones basadas en el browser se distinguen porque el flujo de datos es asimtrico (pequeos flujos de datos desde el cliente browser, grandes flujos de datos desde el servidor al cliente browser). Una excepecin de lo anterior quizs pueda verse en algunas aplicaciones basadas en Java. Adems, las aplicaciones basadas en la Web son generalmente tolerantes a las demoras, fluctuaciones y algunas prdidas de paquetes; sin embargo las prdidas pequeas de paquetes, quizs tengan un gran impacto en la ejecucin observada debido a la naturaleza de la TCP. El parmetro relevante para la proteccin de las aplicaciones del browser es el ancho de banda mnimo. Adems, se puede usar RED usar para reducir la prdida de la sesin si la cola que desborda el trfico de la red llega suscribirse en exceso.
APLICACION
DEL
SERVIDOR
DE
ARCHIVOS
Con algunas subordinaciones al sistema operativo de la red, el servicio de los archivos presenta la mayor demanda en el ancho de banda, aunque las aplicaciones del servidor de archivos son muy tolerantes de las demoras, fluctuaciones y algunas prdidas de paquetes, dependiendo del sistema operativo de la red y del uso de la TCP o UDP. Los enlaces de dplex completo se deben usar cuando se despliega una QoS basada en la politica La operacin semidplex en los enlaces pueden hacer imposible la entrega de anchos de banda mnimos garantizados.
9-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
ASIGNACIN
DE LOS
ATRIBUTOS
DE LA
QOS
La Tabla 9-1 resume las pautas de la QoS para los diferentes tipos de trfico de la red. Tabla 9-1: Tipo de trficos y Pautas de las Qos
tipos de Trfico Parmetros
Ancho de banda mnimo, prioridad Ancho de banda mnimo, prioridad, amortiguamiento (vara) Ancho de banda mnimo Ancho de banda minimo para las aplicaciones esenciales, ancho de banda mximo para las aplicaciones no esenciales, REC Bando de ancha mnimo
File server
ASIGNACIN
DE LOS
ATRIBUTOS
DE LA
QOS
La asignacin de los atributos de la QoS es un proceso de tres pasos que consiste en definir tres bloques de creacin de la QoS interrelacionados (definidos ms abajo): Creacin de un perfil de la QoS. Perfil de la QoS Una clase de servicio que se define a travs de parmetros de ancho de banda mnimos y mximos, la configuracin del amortiguamiento, la RED y los ajustes de prioridad. El ancho de banda y el nivel del servicio que recibe un tipo de trfico particular o grupo de trfico se determina asignndolos a un perfil de la QoS. Asignacin de uno o ms grupos de trfico a un perfil de la QoS para crear una poltica de la QoS. Grupos de trfico Una clasificacin o tipo de trfico que tiene uno o varios atributos en comn. Estos pueden variar desde un puerto fsico en una VLAN a una Capa 4 de IP para la informacin del puerto. Los grupos de trfico se asignan a los perfiles de la QoS para modificar el comportamiento progresivo de los conmutadores. Los grupos de trfico que transmiten desde un mismo puerto que estn asignados a un perfil particular de la QoS comparten el ancho de banda asignado y las caractersticas de prioridad y, por tanto, comparten la clase de servicio. Poltica de la QoS La combinacin que resulta de la asignacin de un grupo de trfico a un perfil de la QoS. Supervisin de la ejecucin de la aplicacin con el monitor de la QoS para determinar si las polticas cumplen con los resultados deseados.
En las prximas secciones se describen en detalle cada uno de estos componentes de la QoS.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-5
PERFILES
DE LA
QOS
El perfil de la QoS define una clase de servicio especificando los atributos del comportamiento del trfico, como por ejemplo el ancho de banda. Los parmetros que integran un perfil de la QoS incluyen lo siguiente: Ancho de banda mnimo El porcentaje mnimo del ancho de banda del enlace total resrvado para el uso de una cola de hardware en un puerto fsico. El ancho de banda no usado por la cola puede usarse por otras colas. El ancho de banda mnimo para todas las colas debe tener un total menor del 90%. El valor implcito de todos los parmetros de ancho de banda mnimo es 0%. Ancho de banda m-aximo El porcentaje mximo del ancho de banda del enlace total que se puede transmitir por una cola del hardware en un puerto fsico. El valor implcito en todos los parmetros de ancho de banda es 100%. Prioridad El nivel de prioridad asignado a una cola del hardware en un puerto fsico. Los productos del conmutador que usan el i chipset tienen disponibles ocho ajustes de prioridad diferentes. Otros conmutadores de Exxtreme tienen disponibles cuatro ajustes de prioridad. Implcitamente, cada perfil de la QoS tiene asignada una prioridad nica. La prioridad se fija cuando hay dos o ms colas del hardware que contienden para la transmisin en el mismo puerto fsico, solamente despus de satisfacerse sus respectivos parmetros de anchos de band. Si dos colas del hardware en el mismo puerto fsico tienen la mima prioridad, se usa para la transmisin un algoritmo de circuito cclico, dependiendo del ancho de banda de enlace disponible. Cuando se configura para hacerlo, la prioridad del perfil de la QoS puede determinar los bits 802.1p usados en el campo de la prioridad de un paquete transmitido (descrito ms adelante). En los productos del conmutador que usan el i chipset, la prioridad de una QoS determina el valor del punto del cdigo DiffServ en un paquete IP al transmitiarse el paquete (descrito ms adelante). Amortiguamiento Este parmetro reserva la memoria de amortiguamiento para el uso exclusivo de un perfil de la QoS a travs de todos los puertos involucrados. El valor implcito para los ajustes del amortiguamiento es de 0%. El valor de las sumas de todos los parmetros del amortiguamiento del perfil de la QoS no debe exceder del 100%. La reservacin de la memoria de amortiguamiento para un perfil de la QoS afecta el espacio de amortiguamiento dinmico disponible para los otros perfiles de la QoS. No se deben modificar los parmetros de amortiguamiento a menos de ser indicado por situaciones especficas y el comportamiento de la aplicacin.
El perfil de la QoS no cambia el comportamiento del conmutador hasta asignarse un grupo de trfico. Debe recordarse que los perfiles de la QoS estn enlazados con las colas del hardware.
9-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
PERFILES
DE LA
QOS
Existen mltiples colas del hardware por cada puerto fsico. Implcitamente, el perfile de la QoS se enlaza con colas idnticas del hardware a travs de todos los puertos fsicos del conmutador. Se proveen de cuatro a ocho perfiles implcitos de la QoS, dependiendo del chipset usado en el conmutador. Los perfiles implcitos de la QoS no se pueden borrar. As mismo, implcitamente, el perfil de la QoS seala directamente a una cola especfica a travs de todos los puertos fsicos. Los ajustes para los perfiles implcitos de la QoS para los productos chipset de Summit se resumen la en la TAbla 9-1. Los ajustes para los perfiles implcitos de la QoS para los productos i chipset se resumen en la Tabla 9-2. Tabla 9-2: Perfiles Implicitos de la QoS para los Productos Chipset de Summit
Nombres de Colas del los Perfiles Hardware Qp1 Qp2 Qp3 Qp4 Q0 Q1 Q2 Q3 Prioridad Baja Normal Media Alta Amortiguamiento 0 0 0 0 Ancho de Banda Mnimo 0% 0% 0% 0% Ancho de Banda Mximo 100% 100% 100% 100%
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-7
CONFIGURACION
DE UN
PERFI
DE UNA
QOS
La Tabla 9-4 lista los comandos usados para configurar la QoS. Tabla 9-4: Comandos de la Configuracin de la QoS
Comandos Descripciones
config ports <portlist> qosprofile <qosprofile> Configura uno ms puertos para usar un perfil particular de la QoS. Disponible solamente en el modo de ingreso. config qosprofile <qosprofile> {minbw <percent>} {maxbw <percent>} {priority <level>} {buffer <percent>} {<portlist>} Configura el perfil de la QoS. Especifica:
n
minbw El porcentaje del ancho de banda mnimo garantizado para estar disponible para esta cola para la transmisin. El ajuste implcito es 0. maxbw El porcentaje de ancho de banda mximo que se le permite usar a esta cola para la transmisin. El ajuste implcito es 100. priority La prioridad del servicio para esta cola. Los ajustes incluyen baja, normal, media y alta. El ajuste implcito es la baja. Disponible solamente en el modo de egreso.
Configura la probabilidad de cada de la Deteccin Temprana al Azar (Random Early Detect) (RED). El alcance del porcentaje es 0 100. Permite la configuracin de una VLAN para usar un perfil particular de la QoS. Crea un perfil de la QoS. Cancela un perfil de la QoS. Desabilita la RED en uno o todos los puertos. Capacita la RED en un puerto.
config vlan <name> qosprofile <qosprofile> create qosprofile <qosprofile> delete qosprofile <qosprofile> disable red ports enable red port <mgmt | portlist>
GRUPOS LA QOS
DE
TRFICO
CREACIN
DE UNA
POLTICA
DE
Una vez que el perfil de la QoS est modificado por el ancho de banda y la prioridad, el perfil se asigna a un grupo de trfico particular. El perfil de la QoS se asigna a un grupo de trfico especfico para crear una poltica de la QoS. Un grupo de trfico es una clasificacin del trfico que tiene uno o varios atributos en comn.
9-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
GRUPOS
DE
TRFICO
CREACIN
DE UNA
POLTICA
DE LA
QOS
Los grupos de trfico estn separados en las categoras siguientes para una mejor explicacin: Informacin basada en IP, tal como la fuente IP/destinacin y la informacin del puerto TCP/UDP Destinacin MAC (grupos QoS MAC) Clases de paquetes explcitos de informacin del servicio, tal como 802.1p o DiffServ (IP TOS) Configuracin fsica/lgica (puerto fuente fsico o asociacin de la VLAN)
En el caso que un paquete dado corresponda a dos o ms criterios de grupos, existe una precedencia predeterminada que se aplicar para los grupos de trfico. En general, el grupo de trfico ms especfico tiene precedencia. Implcitamente, todos los grupos de trfico respaldados se sitan en el perfil Qp1 de la QoS. Los grupos de trfico respaldados se listan en la Tabla 9-5. Los grupos estn listados por orden de precedencia (del mayor al menor). Los cuatro tipos de grupos de trfico se describen en detalle en las siguientes pginas. Tabla 9-5: Grupos de Trfico por Precedencia
Grupos de Informacin IP (Listas de Acceso)
n
Precedencia de la lista de acceso determinada por la configuracin del usuario Permanentes Dinmicos Agujero Negro Limitacin de difusin/velocidad desconocidag DiffServ (IP TOS) 802.1P Puerto fuente VLAN
Grupos Fsicos/Lgicos
n n
GRUPOS
DE
TRFICO BASADOS
EN LA
IP
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-9
Fuente IP o direccin de la destinacin TCP/UDP u otro protocolo de 4 Capas Innformacin del puerto TCP/UDP
Los grupos de trfico basados en IP se definen usando las listas de acceso. Las listas de acceso se explican en detalle en el Captulo 16. Aplicndose un perfil de la QoS al final de la sintaxis del comando de la lista de acceso, es posible prescribir la gestin del ancho de banda y el manejo de la prioridad para ese grupo de trfico. Este nivel de filtracin del paquete no tiene impacto en la ejecucin.
GRUPOS
DE
TRFICO BASADO
EN
MAC
Los perfiles de la QoS se pueden asignar a dstinaciones de direcciones MAC. Los grupos de trfico basados en MAC se configuran usando los siguientes comandos:
create fdbentry <mac_address> vlan <name> [blackhole | port <portlist> | dynamic] qosprofile <qosprofile>
Las opciones de direcciones MAC, definidas a continuacin, son como sigue: Permanentes Dynmicas Agujero Negro Difusin/limitacin de velocidad desconocida
DIRECCIONES MAC PERMANENTES Las direcciones MAC permanentes se pueden asignar a un perfil de la QoS siempre que el trfico est destinado a la direccin MAC. Ello se puede hacer cuando se crea una entrada permanente (deletreada) (FDB). Por ejemplo:
create fdbentry 00:11:22:33:44:55 vlan default port 4:1 qosprofile qp2
DIRECCIONES MAC DINMICAS Las direcciones MAC dinmicas se pueden asignar a un perfil de la QoS siempre que el trafico est destinado a la direccin MAC. Para cualquier puerto en el que se aprende una direccin MAC especiica en una VLAN determinada, el puerto se asigna al perfil QoS indicado. Por ejemplo:
create fdbentry 00:11:22:33:44:55 vlan default dynamic qosprofile qp3
9-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
GRUPOS
DE
TRFICO
CREACIN
DE UNA
POLTICA
DE LA
QOS
El perfil de la QoS se asigna cuando se aprende la direccin MAC. Si se muda la posicin del cliente, el perfil asignado de la QoS se muda con el dispositivo. Si la entrada de la direccin MAC ya existe en la FDB, se puede limpiar la base de datos progresiva para poderse aplicar el perfil de la QoS cuando se vuelva a agregar la entrada. El comando para limpiar la FDB es el siguiente:
clear fdb
DIRECCIN MAC
DEL
AGUJERO NEGRO
Usndose la opcin del agujero negro (blackhole) se configura el conmutador para que no enve ningn paquete a la direccin MAC en ninguno de los puertos de la VLAN especificada. La opcin del agujero negro se configura usando el siguiente comando:
create fdbentry 00:11:22:33:44:55 vlan default blackhole
DIRECCIN MAC
DE
DIFUSIN/LIMITACIN
DE
VELOCIDAD DESCONOCIDA
Es posible asignar paquetes de difusin y destinacin desconocida a un perfil de la QoS que tiene la prioridad y los parmetros de ancho de banda deseados. La difusin/limitacin de la velocidad desconocida es una extensin de la caracterstica de la QoS usada para las direcciones de destinacin MAC. Por ejemplo, si se desea limitar la difusin y el trfico desconocido en la VLAN implcita en el ancho de banda y prioridad definidas en el perfil qp3 de la QoS, el comando es:
create fdbentry ff:ff:ff:ff:ff:ff vlan default dynamic qp3
El trfico de multidifusin IP est sujeto solamente a la limitacin de la difusin y velocidad desconocida cuando el escrutinio IGMP est desactivado. VERIFICACIN
DE LOS
AJUSTES
DE LA
QOS BASADOS
EN
MAC
Para verificar cualquiera de los ajustes de la QoS basados en MAC, use el comando
show fdb perm
o el comando
show qosprofile <qosprofile>
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-11
DE
CLASE
DE
Esta categora de los grupos de trfico describe lo que a veces se refiere como marcado explcito de paquetes y se refiere a la informacin contenida dentro de un paquete destinada a determinar explcitamente una clase de servicio. Esa informacin incluye: Los puntos del cdigo IP DiffServ, conocidos antes como bits IP TOS La asignacin de la prioridad de los bits usados en los paquetes IEEE 802.1p
Una ventaja del marcado explcito de los paquetes es que la clase de informacin del servicio se puede llevar a travs de toda la infraestructura de la red, sin repetir lo que pudieran ser polticas de grupos de trfico complicadas en cada posicin de un conmutador. Otra ventaja es que las estaciones terminales pueden ejecutar sus propios marcados de paquetes basndose en aplicaciones especficas. Los productos de los conmutadores Extreme tienen la capacidad para observar y manipular la informacin del marcado de los paquetes sin penalidad de la ejecucin. Los productos Extreme que usan el i chipset respaldan las funciones del DiffServ. Los productos que no usan el i chipset no respaldan las funciones del DiffServ. Las funciones documentadas para los marcados de la prioridad 802.1p o funciones del DiffServ (si se respaldan) no se ven afectadas por la conmutacin o encaminamiento del conmutador. Por ejemplo, la informacin 802.1p se puede conservar a travs de los lmites de un conmutador direccionado y los puntos del cdigo del DiffServ se pueden observar o sobrescribir a travs de una capa 2 del lmites del conmutador. CONFIGURACIN
DE LA
PRIORIDAD 802.1P
Los conmutadores Extreme respaldan los bits de la prioridad 802.1p que forman parte de un paquete etiquetado del Ethernet. Los bits 802.1p se pueden usar para dar prioridad al paquete y asignarle un perfil particular de la QoS. Cuando un paquete llega al conmutador, se examina el campo de la prioridad 802.1p, y se puede topografiar en una cola especfica de un hardware al transmitir subsecuentemente el paquete. El campo de prioridad 802.1p est situado directamente a continuacin del campo del tipo 802.1Q, y precedente a la 802.1Q VLAN ID, como se muestra en la Figura 9-1.
9-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
GRUPOS
DE
TRFICO
CREACIN
DE UNA
POLTICA
DE LA
QOS
802.1p prioridad
Direccin de la destinacin
Direccin fuente
Paquete IP
CRC
EW_024
802.1P
Cuando el conmutador detecta un trfico de ingreso que tiene la informacin de la prioridad 802.1p, el trfico se proyecta hacia varias colas del hardware en el puerto de egreso del conmutador. Los conmutadores que usan el i chipset respaldan ocho colas del hardware, todos los dems productos respaldan cuatro colas del hardware. La cola del hardware transmisor determina la gestin del ancho de banda y las caractersticas de la prioridad usadas al transmitir los paquetes. Para controlar la topografa de los valores de la prioridad 802.1p en las colas del hardware, los valores de la prioridad 802.1p se pueden proyectar en un perfil de la QoS. La topografa implcita de cada valor de la prioridad 802.1p en el perfil de la QoS, se muestra en la Tabla 9-6. Tabla 9-6: topografa Implcita del Perfil del Valor de Prioridad 802.1p de la QoS
Valor de la Priordad 0 1 2 3 4 5 6 7 Perfil de la QoS Perfil de la QoS (Summit Chipset (i Chipset Qp1 Qp1 Qp2 Qp2 Qp3 Qp3 Qp4 Qp4 Qp1 Qp2 Qp3 Qp4 Qp5 Qp6 Qp7 Qp8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-13
COMANDOS 802.1P La Tabla 9-7 muestra los comandos usados para configurar la prioridad 802.1p. Dos de ellos se explican con ms detalles en los prrafos siguientes. Tabla 9-7: Comandos de la Configuracin 802.1p
Comandos config dot1p type <dot1p_priority> qosprofile <qosprofile> disable dot1p replacement ports [<portlist> | all] enable dot1p replacement ports [<portlist> | all] Descripciones Configura el perfil implcito de la QoS en la topografa de la prioridad 802.1p. El valor para dot1p_priority es un ntegro entre 0 y 7. Desactiva la capacidad de sobrescribir los valores de la prioridad 802.1p para un conjunto dado de puertos. Capacita el campo de la prioridad 802.1p para ser sobrescrito en el egreso de acuerdo con el perfil de la QoS a la topografa prioritaria para un conjunto dado de puertos.. Despliega las topografas del perfil de 802.1p a la QoS.
show dot1p
CAMBIO
DE LA TOPOGRAFA
802.1P IMPLCITA
El perfil de la QoS est topografiado implcitamente en una cola del hardware, as como cada perfil de la QoS parmetros de ancho de banda y prioridades configurables. De esta forma, un valor de prioridad 902.1p visto al ingresar se puede topografiar en un perfil particular de la QoS y con un comportamiento especfico de ancho de banda y prioridad. Para cambiar las topografas implcitas de los perfiles de la QoS a los valores de la prioridad 802.1, use el comando:
config dot1p type <dot1p_priority> qosprofile <qosprofile>
REEMPLAZO
DE LA INFORMACIN DE LA
PRIORIDAD 802.1P
Implcitamente, la informacin de la prioridad 802.1p no se puede reemplazar ni manipular, y la informacin observada al ingresar se conserva durante la transmisin del paquete. Este comportamiento no est afectado por la configuracin de la conmutacin ni del encaminamiento del conmutador. Sin embargo, el conmutador tiene la capacidad de insertar y/o sobrescribir la informacin de la prioridad 802.1p cuando transmite un marco etiquetado 802.1Q. Si el reemplazo 802.1p es capacitado, la informaciin de la prioridad 802.1p que es transmitida se determina por la cola del
9-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
GRUPOS
DE
TRFICO
CREACIN
DE UNA
POLTICA
DE LA
QOS
hardware que se ua al transmitir el paquete. Para reemplazar la informacin de la prioridad 802.1p, use el comando:
enable dot1p replacement ports [<portlist> | all]
La informacin de la prioridad 802.1p se reemplaza de acuerdo con la cola del hardware que se usa al transmitir desde el conmutador. La topografa se describe en la Tabla 9-8 para los conmutadores basados en el i chipset y para otros conmutadores de Extreme. Esta topografa no se puede cambiar. Tabla 9-8: Valor de Reemplazo en la Cola a la Prioridad 802.1p
Cola del Hardware Summit Chipset Q0 Cola del Hardware i Chipset Q0 Q1 Q1 Q2 Q3 Q2 Q3 Q4 Q5 Q6 Q7 Valores de Reemplazo de la Prioridad 802.1p 0 1 2 3 4 5 6 7
CONFIGURACIN
DE
DIFFSERV
IIncluido en el encabezamiento de cada paquete IPP hay un campo para el Tipo de Servicio (Type of Service) (TOS), ahora llamado campo DiffServ. El campo del TOS lo usa el conmutador para determinar el tipo de servicio dado al paquete. La observacin de los puntos de los cdigos DiffServ como un mecanismo del grupo de trfico para la definicin de las polticas de la QoS y la sobrescritura de los campos de los puntos de los cdigos DiffServ estn respaldados en los conmutadore que usan el i chipset. La Figura 9-2 muestra la encapsulacin de un encabezamiento de un paquete IP.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-15
31
Figura 9-2: Encapsulacin del encabezaamiento del paquete IP La Tabla 9-9 lista los comandos usados para configurar DiffServ. Algunos de los comandos se describen con ms detalles en los prrafos siguientes. Tabla 9-9: Commandos de la Configuracin de DiffServ
Comandos config diffserv examination code-point <code_point> qosprofile <qosprofile> ports [<portlist> | all] Descripciones Configura los puntos del cdigo de diffserv de ingreso implcitos a la topografa del perfil de la QoS. El <code_point> es un valor de 6-bits en el byte IP-TOS en el encabezamiento IP. Se pueden especificar hasta 64 puntos de cdigos diferentes para cada puerto. Configura la topografa del reemplazo del diffserv de egreso implcito.
config diffserv replacement priority <vpri> code_point <code_point> ports [<portlist> | all]
disable diffserv examination ports [<portlist> | Desactiva el examen del campo diffserv en un all] paquete IP. disable diffserv replacement ports [<portlist> | Desactiva el reemplazo de los puntos del cdigo all] diffserv en los paquetes transmitidos por el conmutador.
9-16
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
GRUPOS
DE
TRFICO
CREACIN
DE UNA
POLTICA
DE LA
QOS
enable diffserv examination ports [<portlist> | Capacita el campo diffserv de un paquete IP de all] ingreso para ser examinado por el conmutador y poder seleccionar un perfil de la QoS. El ajuste implcito est desactivado. enable diffserv replacement ports [<portlist> | Capacita los puntos del cdigo diffserv para ser all] sobrescrito en los paquetes transmitidos por el conmutador. En cada puerto se pueden configurar ocho puntos del cdigo definidos por el usuario. . Los bits de la prioridad 802.1P (3 bits) se usan para seleccionar uno de los ocho puntos del cdigo. El ajuste implcito est desactivado. unconfig diffserv examination ports [<portlist> Elimina de un puerto el punto del cdigo de | all] examen de diffserv. unconfig diffserv replacement ports [<portlist> Elimina de un puerto la topografa de reemplazo | all] de diffserv.
OBSERVACIN
DE LA INFORMACIN
DIFFSERV
Cuando un paquete llega al interrutptor en un puerto de ingreso, el interuptor examina los primeros seis de los ocho dgitos TOS, llamado punto del cdigo. Entonces el conmutador puede asignar un perfil de la QoS para transmitir a continuacin el paquete basndose en el punto del cdigo. El perfil de la QoS controla una cola del hardware usada al transmitir el paquete desde el conmutador, y determina las caractersticas progresivas de un punto del cdigo en particular. La visualizacin de la informacin del DiffServ puede estar activada o desactivada; pero est desactivada implcitamente. Para ver la informacin del DiffServ use el comando:
enable diffserv examination ports [<portlist> | all]
CAMBIO QO S
DE LAS
ASIGNACIONES
DEL
PUNTO
DEL
CDIGO DIFFSERV
EN EL
PERFIL
DE LA
Como el punto del cdigo usa seis bits, este tiene 64 valores posibles (26 = 64). Los valores estn implcitamente agrupados y asignados a los perfiles de la QoS listados en la Tabla 9-10. Tabla 9-10: Topografa del Perfil del Punto del Cdigo Implcito a la QoS
Punto del Cdigo 0-7 8-15 Perfiles de la QoS Qp1 Qp2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-17
Tabla 9-10: Topografa del Perfil del Punto del Cdigo Implcito a la QoS (continued)
Punto del Cdigo 16-23 24-31 32-39 40-47 48-55 56-63 Perfiles de la QoS Qp3 Qp4 Qp5 Qp6 Qp7 Qp8
La asignacin del perfil de la QoS se puede cambiar para todos los 64 puntos del cdigo usando los siguientes comandos:
config diffserv examination code-point <code_point> qosprofile <qosprofile> ports [<portlist> | all]
Una vez asignados, el resto de los conmutadores en la red dan prioridades al paquete usando las caractersticas especificadas por el perfil de la QoS. REEMPLAZO
DE LOS
PUNTOS
DEL
CDIGO DIFFSERV
El conmutador se puede configurar para cambiar el punto del cdigo DiffServ en el paquete antes de ser transmitido por el conmutador. Ello se hace sin que se afecte la ejecucin del conmutador. El valor del punto del cdigo DiffServ al sobrescribir un paquete est determinado por el valor de la prioridad 802.1p. A su vez, el valor de la prioridad 802.1p est determinado por la cola del hardware usada al transmitir el paquete, como se describe en la seccin Reemplazo de la Informacin de la Prioridad 802.1p (Reemplazo de la Informacin de la Prioridad 802.1p). No es necesario recibir o transmitir marcos etiquetados 802.1, slo comprender que la cola del hardware de egreso, que tambin determina el valor de la prioridad 802.1Q, tambin se puede configurar para determinar el valor del punto del cdigo del DiffSrv si se desea reemplazar los puntos del cdigo DiffServ. Para reemplazar los puntos del cdigo del DiffSrv se deben capacitar tanto el reemplazo 802.1p como el reemplazo del DiffServ, usndose los siguientes comandos:
enable dot1p replacement ports [<portlist> | all] enable diffserv replacement ports [<portlist> | all]
9-18
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
GRUPOS
DE
TRFICO
CREACIN
DE UNA
POLTICA
DE LA
QOS
El valor prioritario 802.1p implcito para la topografa del punto del cdigo se describe en la Tabla 9-11. Tabla 9-11: Topografa Implcita de la Prioridad 802.1p al Valor del Punto del Cdigo
Cola del Hardware i Chipset Q0 Q1 Q2 Q3 Q4 Q5 Q6 Q7 Valores de la Prioridad 802.1p 0 1 2 3 4 5 6 7 Punto del cdigo 0 8 16 24 32 40 48 56
Despus se cambia la prioridad 802.1p al punto del cdigo del DiffServ topografindola a cualquier valor del punto del cdigo DiffServ, usando los siguientes comandos:
config diffserv replacement priority <vpri> code_point <code_point> ports [<portlist> | all]
Haciendo esto, la cola del hardware usada para transmitir un paquete determina el valor del DiffServ reemplazado en el paquete IP. Para verificar la configuracin DiffServ, use el comando:
show ports <portlist> info {detail}
EJEMPLO
DEL
DIFFSERV
En este ejemplo, usamos el DiffServ para indicar una clase de servicio de rendimiento total y se asigna cualquier trfico de llegada de la red 10.1.2.x con un punto de cdigo DiffServ especfico. Ello permite que todos los otros conmutadores de la red enven y observen el punto del cdigo del DiffServ en vez de repetir la misma poltica de la QoS en cada conmutador de la red. Configure el conmutador que maneja el trfico de llegada desde la red 10.1.2.x como sigue: 1 Configure los parmetros del perfil QP3 de la QoS:
config qp3 min 10 max 100
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-19
4 Configure el conmutador de modo que otros conmutadores puedan indicar la clase de servicio que este conmutador debe observar:
enable diffserv examination
La Tabla 9-3 indica que qp3 est conectada a la cola Q2 del hardware. Tambin sabemos que cuando el reemplazo est capacitado todo el trfico enviado desde Q2 contendr el valor 16 del punto del cdigo (de acuerdo con la Tabla 9-11) . Si este es el punto del cdigo deseado para ser usado, todo el trfico desde 10.1.2x se enviar desde QP3 (en un mnimo del 10% y un mximo del 100%) con un valor del punto del cdigo igual a 16.
GRUPOS FSICOS
El puerto fuente La VLAN
LGICOS
EL PUERTO FUENTE Un grupo de trfico del puerto fuente implica que cualquier trfico que venga desde este puerto fsico usa el perfil indicado de la QoS cuando el trfico se transmite hacia cualquier otro puerto. Para configura un grupo de trfico de puerto, use los siguientes comandos:
config ports <portlist> qosprofile <qosprofile>
En el siguiente ejemplo de un conmutador BlackDiamond todo el trfico que parte de la ranura 5 puerto 7 usa el perfil de la QoS llamado qp3 al ser transmitido.
config ports 5:7 qosprofile qp3
VLAN El grupo de trfico de la VLAN indica que todo el trfico conmutado dentro de la VLAN y todo el trfico direccionado originado desde la VLAN nombrada usa el perfil QoS indicado. Para configurar el grupo de trafico de la VLAN, use el siguiente comando:
config vlan <name> qosprofile <qosprofile>
9-20
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VERIFICACIN
DE LA
CONFIGURACIN
Y LA
EJECUCIN
Por ejemplo, todos los dispositivos en la VLAN servnet requieren el uso del perfil qp4 de la VLAN. El comando para configurar este ejemplo es como sigue:
config vlan servnet qosprofile qp4
VERIFICACIN
DE LOS
GRUPOS FSICOS
LGICOS
Para verificar los ajustes en los puertos de las VLAN, use el comando:
show qosprofile <qosprofile>
La misma informacin tambin est disponible para los puertos de las VLAN, usando el comando:
show ports info
o
show vlan
VERIFICACIN
DE LA
CONFIGURACIN
Y LA
EJECUCIN
Una vez creadas las polticas de la QoS que manejan el trfico a travs del conmutador, se puede usar el monitor de la QoS para determinar si la ejecucin cumple con sus expectativas.
EL MONITOR
DE LA
QOS
El monitor de la QoS es una funcin que supervisa las colas del hardware asociadas con cualquier puerto o puertos. El monitor de la QoS supervisa el nmero de cuadros y los cuadros por segundo que una cola especfica tiene la responsabilidad de transmitir desde un puerto fsico. Hay dos opciones disponibles: un despliegue en tiempo real y una opcin separada para recuperar la informacin de fondo y escribirla en el diario. La Tabla 9-12 lista los comandos del monitor de la QoS. Algunos de estos comandos se describen con ms detalles en los siguientes prrafos. Tabla 9-12: Comandos del Monitor de la QoS
Comandos disable qosmonitor Descripciones Disabilita la capacidad de supervisin de la QoS.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-21
show ports {<portlist>} qosmonitor Despliega las estadsticas de la QoS en tiempo real para uno o varios puertos.
SUPERVISIN
DE LA
EJECUCIN
EN
TIEMPO REAL
El despliegue en tiempo real se desplaza a travs de la lista de puertos dada para proporcionar las estadsticas. Se pueden elegir pantallas para la cuenta de paquetes y de los paquetes por segundo. El puerto especfico que se est monitoreando est indicado por un asterisco (*) que aparece en el despliegue despus del nmero del puerto. Para ver la ejecucin de cada puerto en el conmutador en tiempo real, use el comando:
show ports {<portlist>} qosmonitor
El muestro del monitor de la QoS est configurado como sigue: El puerto se supervisa durante 20 segundos antes de que el conmutador pase al siguiente puerto en la lista. El puerto se muestra por cinco segundos antes de que el valor de los paquetes por segundo ) se despliegue en la pantalla.
DE LA
SUPERVISIN
EJECUCIN
DE
FONDO
La QoS de supervisin de fondo sita el contador de la transmisin y cualquier informacin desbordada en el diario del conmutador. La notificacin del diario aparece si una de las colas presenta una condicin de desbordamiento desde la ltima vez que se tom una muestra de la misma. Una entrada de desbordamiento indica que una cola fue suscrita en exceso, por lo menos temporalmente, y es til para determinar los ajustes correctos de la QoS y cuestiones de posibles excesos de suscripciones.
9-22
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
MODIFICACIN
DE UNA
POLTICA
DE LA
QOS
DESPLIEGUE
DE LA INFORMACIN DEL
PERFIL
DE LA
Q OS
El monitor de la QoS tambin se puede usar para verificar la configuracin y supervisar el uso de las polticas de la QoS que estn vigentes. Para desplegar la informacin de la QoS en el conmutador, use el siguiente comando:
show qosprofile <qosprofile>
La informacin desplegada incluye: El nombre del perfile de la QoS El ancho de banda mnimo El ancho de banda mximo La prioridad Una lista de todos los grupos de trfico a los que se aplica el perfil de la QoS
Adems, se puede desplegar la informacin de la QoS desde la perspectiva del grupo de trfico usndose uno o ms de los siguientes comandos:
show fdb permanent Despliega las entradas MAC de destinacin y sus perfiles de la
QoS.
show switch Despliega la informacin incluyendo la informacin PACE enable/disable. show vlan Despliega las asignaciones del perfil de la QoS en el VLAN. show ports info {detail} Despliega la informacin que incluye la informacin de
MODIFICACIN
DE UNA
POLTICA
DE LA
QOS
Si se cambian los parmetros de un perfil de la QoS, despus de haberse formado una poltica de la QoS (aplicndose un perfil de la QoS a un grupo de trfico), la temporizacin del cambio de la configuracin depende del grupo de trfico involucrado. Para que el cambio en el perfil de la QoS tenga efecto en la poltica de la QoS, se aplican las reglas siguientes: Para la destinacin de los grupos basados en MAC (aparte de los permanentes), limpie la MAC FDB, usando el comando clear fdb. Este comando tambin se debe emitir despus que una poltica se forma por primera vez, ya que la poltica debe estar vigente antes de hacerse una entrada en la MAC FDB. Para las destinaciones permanentes de los grupos basados en MAC, vuelva a aplicar el perfil de la QoS a la entrada esttica de la FDB, como se documenta. Tambin se puede guardar y volverse a iniciar el conmutador.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-23
Para los grupos fsicos y lgicos de un puerto fuente de una VLAN, vuelva a aplicar el perfil de la QoS al puerto fuente de la VLAN, como se ha documentado. Tambin puede guardarlo y reiniciar el conmutador.
INTRA-SUBNET QOS
Intra-Subnet QoS (ISQ) se usa solamente en los conmutadores Extreme que no usan el i chipset. Usndose la ISQ es posible aplicar las listas de acceso de las Capas 3 y 4 al trfico que slo se est conmutando localmente. Los productos Extreme que usan el i chipset pueden usar las listas de acceso de las Capas 3 y 4 sin capacitar la ISQ, aunque el conmutador est funcionando solamente en la Capa 2. La sintaxis del comando para todos los comandos de las listas de acceso relacionadas con IP se describen en el Captulo 16. La ISQ est capacitada sobre una base por cada VLAN. Como la ISQ instruye al conmutador para mirar las direcciones IP dentro de una VLAN, el aprendizaje normal basado en MAC y la regeneracin para la conmutacin de la Capa 2 se alteran para el trfico que corresponda a un grupo de trfico basado en IP. En vez de ello, el aprendizaje y la regeneracin se ejecutan basados en la informain IP en los paquetes. Como resultado, el cronometrador de la antigedad de la FDB se aumenta automticamente en un valor cmodamente por encima de un tiempo de regeneracin de la tabla ARP normal., a 50 minutos (3,000 segundo).La ISQ no se debe usar en las VLAN con clientes que tienen tablas ARP definidas estticamente. La ISQ tambin se puede usar para la aplicacin de las polticas de la QoS de las Capas 3 y 4 para el trfico en un conmutador que est destinado fuera de la subred servida por el conmutador de slo la Capa 2. Esta es una caracterstica til en conjuncin con el ExtremeWare Enterprise Manager (EEM) v2.0 o superior y la caracterstica del Dynamic Link Context System (DLCS) documentada ms abajo. Para configurar esta funcin, se necesita la direccin MAC del direccionador de prximo-salto (next-hop router) (o la direccin MAC del servidor WINS, si el servidor est en la misma subred), y la lista de las direcciones IP anfitrionas. Entonces se escrutan los paquetes IP a esta direccin MAC. Los comandos de la ISQ se describen en la Tabla 9-13. Tabla 9-13: Comandos de la Configuracin TSQ
Comandos config isq-server <servers-listname> add ipaddress <remote destination ipaddress1> Descripciones Agrega una direccin IP a una destinacion remota.
9-24
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
SISTEMA
DEL
CONTEXTO
DE
ENLACE DINMICO
config isq-server <servers-listname> add mac Agrega la direccin MAC del prximo <mac-address-of-next-hop> vlan <vlan direccionador de saltor. name> config isq-server <servers-listname> delete ipaddress <remote destination ipaddress1> config isq-server <servers-listname> delete mac <mac-address-of-next-hop> vlan <vlan name> create isq-server <servers-listname> delete isq-server <servers-listname> disable isq <vlan name> enable isq <vlan name> Cancela una direccin IP en una destinacin remota. Cancela la direccin MAC del prximo direccionador de salto. Crea una destinacin remota en la que se debe hacer un escrutinio. Cancela una destinacin remota Desabilita la ISQ Habilita la ISQ
SISTEMA
DEL
CONTEXTO
DE
ENLACE DINMICO
El Sistema del Contexto del Enlace Dinmico (Dynamic Link Context System) (DLCS) es una caracterstica que escruta los paquetes WINS NetBIOS y crea una topografa entre el nombre de un usuario, la direccin IP o la direccin MAC y el conmutador/puerto. Basndose en la informacin del paquete DLCS puede detectar cundo se inicia una estacin final o cundo un usuario inicia o termina una sesin y topografa dinmicamente el nombre de la estacin final en la direccin IP actual y en el conmutador/puerto. Esta informacin est disponible para su uso por el ExtremeWare Enterprise Manager (EEM) version 2.1, o ms tarde, en establecer polticas que se pueden aplicar a los usuarios y pueden seguir dinmicamente la localizacin de un usuario. Laa DLCS ofrecen una valiosa informacin sobre la localizacin del usuario y los atributos de la red asociada. Para que la DLCS trabaje con Extreme Ware, el usuario o estacin final debe permtir actualizaciones DLCS automticas. Esta caracterstica debe usarse solamente en conjuncin con el ExtremeWare Enterprise Manager Policy System. Refirase a la documentacin del ExtremeWare Enterprise Manager 2.0, para ms informes.
PAUTAS
PARA LA
DLCS
Siga estas pautas al usar la DLCS: Slo se permite un usuario en una estacin de trabajo en cualquier momento dado.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-25
Un usuario se puede iniciar simultneamente en muchas estaciones de trabajo. Una direccin IP se puede aprender en solo un puerto en la red en un momento dado. Se pueden aprender mltiples direcciones IP en el mismo puerto. La topografa de la DLCS es descartada cuando un usuario se inicia o termina una sesin, o cuando se apaga una estacin terminal.
LIMITACIONES
DE LA
DLCS
Considere las limitaciones siguientes referentes a los datos recibidos del escrutinio de WINS: La DLCS no trabaja con el servidor WINS. Ello se debe a que el servidor WINS no enva paquetes NETBIOS por la red (estos paquetes son dirigidos a s mismos). Cuando se cambia la direccin IP de un anfitrin , y el anfitrin no se reinicia inmediatamente, la topografa de la direcin IP del antiguo anfitrin no se cancela nunca. Es necesario borrar la topografa del anfitrin a la direccin IP a travs del Gerente de la Poltica (EEM Policy Manager). Cuando se muda el anfitrin de un puerto a otro puerto del conmutador, la entrada antigua no desaparece a menos de reiniciarse el anfitrin de ejecucin de una operacin de inicio despus de eliminado el anfitrin. La informacin de la DLCS es dinmica, por tanto, si se reinicia el conmutador, se pierde la informain. Esta informacin est almacenada an en el servidor de la poltica. Para borrar la informacin en el sistema de la poltica, los parmetros de la configuracin de la interfaz del usuario se deben borrar explcitamente de la EEM Policy Applet. Como tarea secundaria, es posible borrar de la lista de los dispositivos manejados en el EEM Inventory Applet el conmutador reiniciado, y volver a agregar el conmutador al Gerente del Inventario Inventory Manager). La DLCS no est respalda en los anfitriones que tienen tarjetas mltiples NIC. La IPQoS no est respaldada en un servidor WINS que est sirviendo ms de una VLAN, y existen reglas definidas para dicho servidor, el comando para agregar el servidor WINS es rechazado.
COMANDOS
DE LA
DLCS
9-26
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
SISTEMA
DEL
CONTEXTO
DE
ENLACE DINMICO
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
9-27
9-28
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
10
encaminamiento
VISTA GENERAL
El ESP es una caracterstica de ExtremeWare que permite que mltiples conmutadores provean servicios de encaminamiento redundante a los usuarios. Desde el punto de vista de la estacin de trabajo, existe solamente un direccionador implcito (con una direccin IP y una direccin MAC), as que las entradas de la memoria intermedia ARP en las estaciones de trabajo de los clientes no necesitan ser regeneradas ni canceladas por antigedad. Adems de proveer una redundancia de encaminamiento de 3 capas para el IP e IPX, el ESRP tambin ofrece una redundancia de 2 capas. Estas redundancias en capas se pueden usar en combinacin o independientemente. No es necesario configurar el conmutador para el encaminamiento para hacer un uso valioso del ESRP. Las caractersticas de la redundancia de 2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
10-1
capas del ESRP ofrece una rpida recuperacin despus de un fallo y provee un diseo de un sistema de doble base. En algunos casos, dependiendo del diseo del sistema de la red, el ESRP puede proporcionar una mejor flexibilidad que con el uso del Protocolo del Arbol de Abarcamiento (STP). Es altamente recomendable que todos los conmutadores partipando en el ESRP se ejecuten con la misma versin de ExtremeWare. No todas las caractersticas del ESRP estn disponibles en los softwares de ExremeWare que estn a disposicin del pblico.
CONMUTADORES CONOCEDORES
DEL
ESRP
Se dice que los conmutadores de Extreme que no estn trabajando con el ESRP, pero que tienen conexiones con una una red donde hay otros conmutadores de Extreme trabajando con el ESRP, son conmutadores conocedores del ESRP. Cuando los conmutadores conocedores del ESRP se conectan a conmutadores activados con el ESRP, los conmutadores conocedores del ESRP realizan confiablemente acciones de fallos retroactivos y progresivos dentro de los tiempos de recuperacin prescritos. No se necesita configurar esta caracterstica. Si los conmutadores de Extreme trabajando con el ESRP se conectan a conmutadores de 2 capas que no estn manufacturados por Extreme Networks (o conmutadores de Extreme que no estn trabajando con Extreme Ware 4.0 o superior), los perodos de fallas retroactivas vistas para el trfico local en el segmento parecen durar ms tiempo, dependiendo de la aplicacin involucrada y el contador de la FDB usada por el otro vendedor del conmutador de 2 capas. Por lo tanto, el ESRP se puede usar con conmutadores de 2 capas de otros vendedores, pero los perodos de recuperacin pueden variar. Las VLAN relacionadas con los puertos que conectan un conmutador conocedor del ESP con un conmutador capacitado para el ESRP, se deben configurar con una etiqueta 802.1Q en el puerto de conexin, o, si es una sola la VLAN involucrada, como sin etiqueta, pero usndose el filtro de protocolo any. El ESRP no trabajar correctamente si el puerto de interconexin conocedor del ESRP se configura para una VLAN sensible al protocolo usndose un trfico sin etiquetas.
FUNDAMENTOS
DEL
ESRP
El ESRP se configura basado en cada VLAN por separado en cada conmutador. Un mximo de cuatro conmutadores pueden participar para proporcionar una capa 3 redundante o servicios de una capa 2 a una sola VLAN. Los conmutadores intercambian paquetes de mantenimiento activo vivo en forma independiente para cada VLAN. El conmutador que ejecuta el envo progresivo para una VLAN en particular se considera como el maestro para esa VLAN. Los otros
10-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
DETERMINACIN
DEL
CONMUTADOR MAESTRO
DEL
ESRP
conmutadores participantes estn en modo de espera. Slo un conmutador puede proveer activamente un encaminamiento de 3 capas y/o la conmutacin de 2 capas para cada VLAN. . En una VLAN en que est activado el ESRP, cada conmutador participante usa la misma direccin MAC y debe estar configurado con la misma direccin IP o IPX NetID. Es posible que un conmutador sea el conmutador maestro para una o varias VLAN, mientras est en estado de espera en otras, permitindose as que la carga se divida entre otros conmutadores participantes. . Si se configura la OSPF y el ESRP, tambin se debe configurar manualmente el identificardor (ID) direccionador de la OSPF. Asegrese de configurar un solo direccionador OSPF en cada conmutador trabajando con el ESRP. Para ms informes sobre cmo configurar la OSPF, refirase al Captulo 12. Para tener dos o ms conmutadores participando en el ESRP, lo siguiente debe ser verdadero: Para que cada VLAN sea redundante, los conmutadores deben tener la funcin de intercambiar paquetes en el mismo dominio de difusin de la capa 2 para dicha VLAN. Se pueden usar mltiples vas de intercambio que, por lo general, existen en la mayora de los sistemas de redes diseos que aprovechan del ESRP. Para que una VLAN se reconozca como participando en el ESRP, la direccin IP asignada o la IPXNETid para conmutadores separados deben ser idnticas. Los otros aspectos de la VLAN, incluyendo su nombre, se ignoran. El ESRP debe estar activado en las VLAN deseadas para cada conmutador.. El SRP no puede estar activado en una VLAN implcita.
El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol (EDP) debe estar activado en los puertos que son miembros del ESRP VLAN (El ajuste implcito est activado.). Para verificar el estado del EDP, use el siguiente comando:
show ports <portlist> info {detail}
DETERMINACIN
DEL
CONMUTADOR MAESTRO
DEL
ESRP
El conmutador maestro del ESRP (que proporciona el encaminamiento de 3 capas y/o servicios de conmutacin de 2 capas para una VLAN) se determina segn los factores siguientes:
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
10-3
Puertos activosEl conmutador que tiene el mayor nmero de puertos activos tiene la precedencia. Un grupo de puertos de la carga compartida se considera como un solo puerto. Seguimiento de la informacin Para determinar si el conmutador que ejecuta la funcin del ESRP tiene conectividad con el mundo exterior se usan varios tipos de seguimiento. Exxtreme Ware respalda los siguientes tipos de seguimiento: VLAN Rastrea toda la conectividad de un puerto activo con una o varias VLAN designadas. Entrada en la tabla del direccionador IP Rastrea las rutas especficas aprendidas desde una tabla de la ruta IP Ping Rastrea la conexcin ping ICMP con dispositivos especificados Si falla uno de los mecanismos de seguimiento configurados, el conmutador maestro del ESRP cede su condicin de maestro, y permanece en modo de espera mientras el mecanismo de seguimiento contine fallando.
Prioridad del ESREste es un campo definido por el usuario. El alcance del valor de la prioridad es de 0 a 254; el nmero mayor tiene mayor prioridad. El ajuste implcito de la prioridad es 0. Un ajuste de prioridad de 255 pierde la eleccin y permanece en modo de espera. Direccin MAC del sistema El conmutador con la mayor direccin MAC tiene la prioridad.
SEGUIMIENTO
DEL
ESRP
La informacin del seguimiento se usa para rastrear las diferentes formas de la conectividad del conmutador del ESRP con el mundo exterior. En esta seccin se describen las opciones del seguimiento. SEGUIMIENTO
DEL
ESRP
EN LA
VLAN
Se puede configurar el ESRP para rastrear la conectividad con una o varias VLAN especificadas como criterio para el fallo retroactivo. Si no queda ningn puerto activo en las VLAN especificadas, el conmutador cede automticamente su condicin de maestro y permanece en modo de espera. Para agregar o cancelar una VLAN rastreada, use el siguiente comando:
config vlan <name> [add | delete] track-vlan <vlan_tracked>
10-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
DETERMINACIN
DEL
CONMUTADOR MAESTRO
DEL
ESRP
SEGUIMIENTO
DE LA
TABLA
DE LA
RUTA
DEL
ESRP
Se puede configurar el ESRP para rastrear rutas especificadas en la tabla de las rutas como criterio para un fallo retroactivo. Si alguna de las rutas configuradas no estn disponibles dentro de la tabla de rutas, el conmutador cede automticamente su condicin de maestro y permanece en modo de espera. Para participar en el seguimiento de la tabla de rutas en el ESRP, todos los conmutadores del ESRP deben trabajar con la versin 6.0 o superior de ExtremeWare. Para agregar o cancelar una ruta rastreada, use el siguiente comando:
config vlan <name> [add | delete] track-route <ipaddress/mask_length>
SEGUIMIENTO PING
DEL
ESRP
El ESRP se puede configurar para rastrear la conectividad usndose un ping sencillo con cualquier respondedor externo. El respondedor puede representar la ruta implcita del conmutador, o cualquier dispositivo significativo para la conectividad de la red del conmutador maestro del ESRP. El conmutador cede automticamente su condicin de maestro y permanece en modo de espera si un ping de actividad falla tres veces consecutivas. Para participar en el seguimiento del ping del ESRP, todos los conmutadores del ESRP deben trabajar con la versin 6.0 o superior de ExtremeWare. Para ver el estado de los dispositivos rastreados, use el siguiente comando:
show esrp
ALGORITIMOS
DE
ELECCIN
DEL
ESRP
El conmutador se configura para usar uno de cinco algoritmos de eleccin diferentes para seleccionar el conmutador maestro del ESRP. Cada algoritmo considera los factores de eleccin en un orden diferente de precedencia, como sigue:
ports_track_priority_mac Puertos activos, informacin del seguimiento, prioridad del ESRP, direccin MAC (Implcita) track_ports_priority_mac Informacin del seguimiento, puertos activos, prioridad
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
10-5
Todos los conmutadores en la red del ESRP deben usar el mismo algoritmo de elecin, de lo contrario puede haber una prdida de la conectividad, tormentas de difusin u otros comportamientos impredecibles. Slo el algoritmo de eleccin de ports_track_priority_mac es compatible con las versiones de ExtremeWare anteriores a la versin 6.0.
COMPORTAMIENTO
DEL
CONMUTADOR MAESTRO
Si un conmutador es maestro, ste provee activamente servicios de encaminamiento de 3 capas a otras VLAN, y la conmutacin de 2 capas entre todos los puertos de dicha VLAN. Adems, el conmutador intercambia los paquetes del ESRP con otros conmutadores que estn en modo de espera.
COMPORTAMIENTO
DEL
CONMUTADOR
DE
ESPERA
Si un conmutador est en el modo de espera, ste intercambia los paquetes del ESRP con otros conmutadores en esa misma VLAN. Cuando el conmutador est en espera, no ejecuta el encaminamiento de 3 capas ni los servicios de conmutacin de 2 capas para la VLAN. Desde el punto de vista del protocolo del encaminamiento de 3 capas o los servicios de conmutacin de 2 capas (por ejemplo, RIP or OSPF), estando en espera para la VLAN, el direccionador marca la interfaz del direccionador asociada con la VLAN como inactivo. Desde el punto de vista de la conmutacin de 2 capas, no tiene lugar ningn envo progresivo entre los puertos miembros de la VLAN; ello evita los bucles y mantiene la redundancia.
ELECCIN
DEL
CONMUTADOR MAESTRO
Se puede elegir un nuevo conmutador maestro en una de las formas siguientes: Un cambio del parmetro comunicado Prdida de la comunicacin entre el maestro y el subordinado o subordinados.
Si cambia el parmetro que determina el maestro (por ejemplo, prdida del enlace o cambio en la prioridad), la eleccin del nuevo maestro ocurre generalmente dentro de un ciclo del contador (implcitamente 2 segundos). Si un conmutador en modo de espera pierde su conexin con el maestro, haye una nueva eleccin (usndose el mismo orden de precedencia indicado
10-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
BLOQUES
DE
GRUPOS
DE
10/100 PUERTOS
anteriormente). Por lo general, la nueva eleccin tiene lugar en las tres veces del ciclo definido por el contador (implcitamente 6 segundos).
TIEMPO
ENTRE
FALLAS
El tiempo entre fallas se determina principalmente por los siguientes factores: El ajuste del contador del ESRP. El protocolo de encaminamiento usado para la conectividad entre rutas, si se usa la redundancia de 3 capas. El tiempo entre fallas de la OSPF es ms rpido que el tiempo entre fallas del RIP.
El tiempo entre fallas asociado con el protolo ESRP depende del ajuste del contador y de la naturaleza de la falla. El ajuste del contador implcito es 2 segundos; el alcance es de 1 a 255 segundos. Si se configura el encaminamiento, el tiempo entre fallas de un protocolo particular de encaminamiento (tal como el RIP, V1, RIP V2, o OSPF) se agrega al tiempo entre fallas relacionado con el ESRP.
BLOQUES
DE
GRUPOS
DE
10/100 PUERTOS
Las restriciones en los grupos de puertos se aplican solamente a los conmutadores que no usan el i chipset. Si se capacita el ESRP en una VLAN que tiene 10/100 puertos, tambin debe estar participando un bloque especfico de puertos vecinos participaando en una VLAN ejecutando el ESRP, o no se debe usar. Los bloques de los puertos estn fsicamente adyacentes, sin importar el mdulo del conmutador. Por ejemplo, los bloques en el mdulo del BlackDiamond F32T consisten de lo siguiente: Puertos 1-4 y 17-20 Puertos 5-8 y 21-24 Puertos 9-12 y 25-28 Puertos 13-16 y 29-32
La Figure 10-1 ilustra los bloques de los puertos para el conmutador Extreme.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
10-7
52010
G DIA S TU STA
52020
G DIA S TU STA
1 2 3 4 5 6 7 8
17
25 26 27 28 29 30 31 32
1 2 3 4 5 6 7 8
17
25 26 27 28 29 30 31 32
10 18 11 19 12 13 14 15 16
20 21 22 23 24
10 18 11 19 12 13 14 15 16
20 21 22 23 24
17
17
Bloque de 8 puertos
4 5 20 21
Bloque de 8 puertos
4 5 20 21
Bloque de 8 puertos
8 9 24 25
Bloque de 8 puertos
8 9 24 25
Bloque de 8 puertos
12 13 28 29
Bloque de 8 puertos
12 13 28 29
Bloque de 8 puertos
16 32
Bloque de 8 puertos
16 32
BD_F32T8
BD_F32F8
Bloque de 8 puertos
= ACTIVITY AMBER = LINK OK GREEN FLASHING GREEN = DISABLED
Bloque de 8 puertos
5 6 7 8 9
Bloque de 8 puertos
10 11 12
10/100BASE-TX MDI-X POWER
1
1 7 2 8 3 9 4 5 6
10 11 12
1000BASE-X
A 25 25R 13 14 15 16 17 18 L 25 25R 19 20 21 22 23 24
25
25R
13
14
15
16
17
18
19
20
21
22
23
24
MGMT.
Sum24_8
Figura 10-2: Bloques de los puertos del conmutador del ESRP de Summit24
10-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
BLOQUES
DE
GRUPOS
DE
10/100 PUERTOS
10
11
12
13
14
15
16
10 11 12 13 14
15 16
ACTIVITY
17 18 19 20 21 22 17 18 19 20 21 22
17
18
19
LINK
20
21
22
SUG_4fr8
Figura 10-3: Bloques de los puertos del ESRP del conmutador Summit4
4
FLASHING AMBER = TRAFFIC SOLID AMBER = DISABLED GREEN = ENABLED, LINK OK
1 9
10 11 12 13 14
15 16
10
11
12
1 1 2 2
LINK
3 3 4 4 5 5 6 6
13
14
15
16
ACTIVITY
SUG_4FX8
Figura 10-4: Bloques de los puertos del ESRP para el conmutador Summit4/FX
Bloque de 8 puertos
1
1 7 2 8 3 9 4 5 6
Bloque de 8 puertos
4 5 6 7 8
Bloque de 8 puertos
9 10 11 12
10 11 12
A 49 49R 13 14 15 16 17 18 L 49 49R 19 20 21 22 23 24
49
1000 BASE-X
49R
13 25
14 26
15 27
16 28
17 29
18 30
19 31
20 32
21 33
22 34
23 35
24 36
Power Mgmt.
A 50 50R 37 38 39 40 41 42 L 50 50R 43 44 45 46 47 48
50
50R
37
38
39
40
41
42
43
44
45
46
47
48
Bloque de 8 puertos
Bloque de 8 puertos
Bloque de 8 puertos
SUG_48f8
Figura 10-5: Bloques de los puertos del ESRP para el conmutador Summit48
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
10-9
En los conmutadores que no usan el i chipset, todas las VLAN que usan un puerto o bloque de puertos deben activar el ESRP. Este requisito no se aplica a los conmutadores que usan el i chipset.
OPCIONES
DEL
ESRP
En esta seccin se explican las siguientes opciones del ESRP: Conexin del Anfitrin al ESRP Dominios del ESRP Grupos del ESRP Conmutadores de los Enlaces del ESRP Configuracin del ESRP y las Redes Mltiples El ESRP y el Arbol de Abarcamiento
CONEXIN
DEL
ANFITRIN
AL
ESRP
La conexin del anfitrin al ESRP (HA) es una configuracin opcional del ESRP que permite la conexin de anfitriones activos directamente a un conmutador maestro o conmutador en espera del ESRP. Normalmente, la capacidad de la redundancia de la Capa 2 y el bucle de prevencin del ESRP no permiten el envo progresivo desde el conmutador de espera del ESRP. El ESRP HA permite que los cuerpos configurados que no representan bucles a la red continen la operacin de la Capa 2 independientemente de su estado de ESRP. La opcin ESRP HA es til cuando se estn usando tarjetas de la interfaz de la red de base doble (NICs) para grupos de servidores, y en conjuncin con configuraciones del equilibrio de la carga de los servidores de alta disponibilidad (SLB), como se muestra en la Figura 10-6.
10-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
OPCIONES
DEL
ESRP
OSPF/BGP4
EW_045
Figura 10-6: Conexin del anfitrin al ESRP Otras aplicaciones permiten configuraciones de encaminamiento redundante de menor costo, porque los anfitriones se pueden conectar directamente al conmutador involucrado con el ESRP. La caracterstica ESRP HA se usa solamente en los conmutadores y mdulos de E/S que tienen la serie del i chipset. Tabin requiere por lo menos un enlace entre el conmutador maestro y el subordinador del ESRP para llevar el trfico e intercambiar paquetes de salutacin.
DOMINIOS
DEL
ESRP
Los Dominios del ESRP es una configuracin opcional que permite configurar mltiples VLAN bajo el control de unas sola instancia del protocolo del ESRP. Al agruparse mltiples VLAN bajo un grupo ESRP, el protocolo del ESRP se puede escalar para proveer proteccin a un gran nmero de VLAN. Todas las VLAN dentro de un grupo del ESRP comparten simultneamente el mismo direccionador activo de espera y perodo de falla. La caracterstica del grupo ESRP se usa solamente en los conmutadores y mdulos de E/S que tienen la serie de i chipset.
GRUPOS
DEL
ESRP
ExtremeWare respalda multiples instancias de ejecucin del ESRP dentro de una misma VLAN o dominio de difusin. Esta funcin es llamada un grupo ESRP. Aunque existen otros usos, la aplicacin ms tpica para los grupos ESRP mltiples es cuando dos o ms conjuntos de conmutadores del ESRP estn proveyendo una proteccin rpida contra los fallos dentro de una subred.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
10-11
Por ejemplo, dos conmutadores del ESRP proveen conectividad y redundancia L2/L3 para la subred, mientras que otros dos conmutadores del ESRP proporcionan conectividad y redundancia L2 para otra parte de la misma subred. La Figura 10-7 muestra los grupos del ESRP.
EW_056
Figura 10-7: Grupos del ESRP Un conmutador no puede ejecutar ambas funciones como maestro y subordinado en la misma VLAN para instancias separadas del ESRP.
ENLACE
DE LOS
CONMUTADORES
DEL
ESRP
Al considerarse un diseo del sistema usando el ESRP, los enlaces directos entre los conmutadores del ESRP son tiles en las siguientes condiciones: El enlace directo puede proporcionar una va de direccin directa, si los conmutadores del ESRP estn direccionando y respaldando mltiples VLAN en las que la configuracin maestro/subordinado est dividida, de manera que hay un conmutador maestro para algunas VLAN y un segundo conmutador maestro para otras VLAN. El enlace directo puede tener una subred/VLAN nica de direccionador a direccionador, de manera que la va direcionada
10-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
AGREGACIN
DEL
ESRP
Y LA
VLAN
ms directa entre dos VLAN con diferentes conmutadores maestros usa un enlace directo, en lugar de enviar a travs de otro conjunto de direccionadores conectados. El enlace directo se puede usar como mtodo altamente confiable para intercambiar saludos del ESRP, as que disminuye la posibilidad de tener mltiples maestros para una misma VLAN, en caso de un fallo de todos los conmutadores de la Capa 2 en la corriente hacia abajo. El enlace directo es necesario con la opcin del ESRP HA. El enlace directo se usa para proveer servicios de envos progresivos de la Capa 2 a travs de un conmutador de espera del ESRP.
Los enlaces directos contienen una VLAN de direccionador a direccionador, junto con las VLAN ejecutando el ESRP: Si se utilizan VLAN mltiples en los enlaces directos, use la etiqueta 802.1Q. Si se desea, se pueden agregrar los enlaces directos a un grupo de carga compartida.
CONFIGURACIN
DEL
ESRP
Y LAS
REDES MULTIPLES
Al configurar el ESRP y la IP en el mismo conmutador, los parmetros que afectan la determinacin del maestro del ESRP se deben configurar idnticamente en todas las VLAN involucradas en las redes mltiples IP. Por ejemplo, el nmero de enlaces en su configuracin, los ajustes de la prioridad y los ajustes del contador todos deben ser idnticos en las VLAN afectadas.
EL ESRP
Y EL
ARBOL
DE
ABARCAMIENTO
El conmutador que est haciendo trabajar el ESRP no debe participar a la misma vez en el Protocolo del Arbol de Abarcamiento (STP) para la misma o mismas VLAN. Otros conmutadores en la VLAN que estn protegidos por el ESRP pueden trabajar con el STP y con el conmutador que hace funcionar el ESRP hacia delante, pero no filtran, los STP BPDUs. Por lo tanto, se pueden combinar el ESRP y el SP en una red y en una VLAN, pero se debe hacer en dispositivos diferentes. Se debe tener cuidado en mantener la conectividad del ESRP entre el maestro del ESRP y los conmutadores de espera cuando se disea una red que usa el ESRP y el STP.
AGREGACIN
DEL
ESRP
Y LA
VLAN
El ESRP se puede usar para dar proteccin al direccionador implcito redundante de los clientes agregados a la VLAN. El ESRP est activado solamente en la super-VLAN (no en las sub-VLAN). El procedimiento consiste en agregar puertos a la super-VLAN compartida con las
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
10-13
sub VLAN. Para ello, se debe configurar la super-VLAN con una etiqueta 802.1Q, y agregarse como etiquetada junto con los puertos de la sub-VLAN para evitar un conflicto de protocolos. Por ltimo, active el ESRP en la super-VLAN. Para ms informes sobre la agregacin de la VLAN, vea el Captulo 6.
El ejemplo siguiente combina el ESRP y la agregacin de la VLAN vsuper y las dos sub-VLAN, v1sub y v2sub, que tienen los puertos 1 y 2 como miembros, respectivamente. 1 Creee las VLAN y establezca la relacin entre la super y la sub-VLAN.
create create create config enable enable config config config config config vlan v1sub vlan v2sub vlan vsuper vsuper ipaddress 10.1.2.3/24 ipforwarding ospf ospf add vsuper v1sub add port 1 v2sub add port 2 vsuper add subvlan v1sub vsuper add subvlan v2sub
10-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS
DEL
ESRP
COMANDOS
DEL
ESRP
La Tabla 10-1 describe los comandos usados para configurar el ESRP. Tabla 10-1: Comandos del ESRP
Comandos Descripciones
config esrp port-mode [host | normal] ports Configura el modo del puerto del ESRP. Un puerto <portlist> normal no acepta ni transmite el trfico cuando el dispositov ESRP local es subordinado. El puerto anfitrin siempre conmuta el trfico del usuario, sin importar la condicin del ESRP. El ajuste implcito es normal. config vlan <name> add track-ping <ipaddress> frequency <seconds> miss <number> config vlan <name> add track-route <ipaddress>/<masklength> Configura una VLAN activada con el ESRP para rastrear una va de acceso externa usando ping. El conmutador no ser el maestro ESRP de la VLAN si no se puede llegar a la va de acceso. Configura una VLAN activada con el ESRP para rastrear la condicin de una entrada de ruta en la tabla de rutas ncleo. El conmutador no puede ser el maestro del ESRP si no se puede llegar a ninguna de las rutas especificadas. Configura una VLAN activada con el ESRP para rastrear la condicin de otras VLAN. Configura una VLAN activada con el ESRP para detener el rastreo de la va de acceso externa. Desactiva el rastreo de la entrada de la ruta para una VLAN activada con el ESRP. Elimina el rastreo de una VLAN por una VLAN activada con el ESRP.
config vlan <name> add track-vlan <vlan_tracked> config vlan <name> delete track-ping <ipaddress> frequency <seconds> miss <number> config vlan <name> delete track-route <ipaddress>/<masklength> config vlan <name> delete track-vlan <vlan_tracked>
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
10-15
ports_track_priority_mac Puertos activos, informacin del rastreo, prioridad del ESRP, direccin MAC track_ports_priority_mac Informacin del rastreo, puertos activos, prioridad del ESRP, direccin MAC priority_ports_track_mac Prioridad del ESRP, puertos activos, informacin del rastreo, direccin MAC priority_track_ports_mac Prioridad del ESRP, informacin del rastreo, puertos activos, direccin MAC priority_mac Prioridad del ESRP, direccin MAC
El ajuste implcito es ports_track_priority_mac. Si no se configura la informacin del rastreo para un campo en particular, se ignora el campo. config vlan <name> esrp priority <value> Configura la prioridad del ESRP. El alcance es 0 a 255. El nmero mayor tiene mayor prioridad. El ajuste implcito es 0. Un ajuste de 255 configura el conmutador para estar en estado de espera. Configura el tiempo entre las actualizaciones del ESRP. El alcance es de 1 a 255 segundos. El ajuste implcito es 2 segundos. El ajuste del contador se debe configurar idntico para todas las VLAN comprendidas en los conmutadores participantes. Configura la direccin MAC virtual que se va a usar para la VLAN del ESRP. El nmero del grupo implcito es 0.
config vlan <super_ESRP_VLAN> add Agrega una VLAN a un dominio del ESRP. El domain-member vlan <sub_ESRP_VLAN> ESRP se ejecuta en la VLAN del dominio maestro y no en los dominios de los otros miembros. config vlan <super_ESRP_VLAN> delete Cancela una VLAN en un dominio del ESRP. domain-member vlan <sub_ESRP_VLAN>
10-16
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS
DEL
ESRP
EJEMPLOS
DEL
ESRP
En esta seccin se dan ejemplos de las configuraciones del ESRP. VLAN UNICA USANDO
LA
REDUNDANCIA
DE LA
CAPA 2
Y DE LA
CAPA 3
Este ejemplo, que se muestra en la Figura 10-8 usa un nmero de conmutadores Summit que ejecutan la conmutacin de la capa 2 para la VLAN Sales. Los conmutadores Summit son de base doble para los conmutadores BlackDiamond. Los conmutadores BlackDiamond ejecutan la conmutacin de la capa 2 entre los conmutadores Summit, y el encaminamiento de la capa 3 hacia el exterior. Cada conmutador Summit son de base doble usando puertos activos para dos conmutadores BlackDiamond (se pueden usar hasta cuatro). El ESRP est activado en cada conmutador BlackDiamond solamente para la VLAN que interconecta con los conmutadores Summit. Cada conmutador Black Diamond tiene configurada una VLAN Sales usando una direccin IP idntica. Los conmutadores BlackDiamond se conectan entonces normalmente a la empresa direcionada, usando el protocolo de encaminamiento deseado (por ejemplo, RIP u OSPF).
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
10-17
OSPF o RIP
EW_021
Figura 10-8: Ejemplo del ESRP usando la redundancia de la capa 2 y de la capa 3 El conmutador BlackDiamond, actuando como maestro para VLAN Sales, ejecuta tanto la conmutacin de la capa 2 como los servicios de encaminamiento de la capa 3 para la VLAN Sales. El conmutador BlackDiamond en modo de espera para la VLAN Sales no ejecuta ninguno de los dos, evitndose as los bucles de derivacin en la VLAN. Sin embargo, el conmutador BlackDiamond en modo de espera, intercambia los paquetes del ESRP con el conmutador BlackDiamond maestro. Hay cuatro vas entre los conmutadores BlackDiamond en la VLAN Sales. Todas las vas se usan para enviar paquetes del ESRP, permitiendo cuatro vas redundantes para la comunicacin del ESRP. Los conmutadores Summit, estando al tanto del ESRP, permiten el trfico dentro de la VLAN para descubrir rpidamente un fallo, ya que detectarn cuando ocurre una transicin de
10-18
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS
DEL
ESRP
maestro a subordinado y descartarn las entradas de la FDB relacionadas con las seales de subida a los conmutadores BlackDiamond activado con el ESRP. Los siguientes comandos se usan para configurar ambos conmutadores Black Diamond. La suposicin es que la comunicacin central del direccionador entre rutas est ejecutando el OSPF, con otras VLAN estando ya configuradas apropiadamente. Se podran usar otros comandos similares para configurar un conmutador en una red trabajando con RIP. El requisito principal es que la direccin IP para la VLAN o las VLAN trabajando con el ESRP deben ser idnticas. En este caso, el maestro est determinado por la direccin MAC programada del conmutador, porque el nmero de enlaces activos para la VLAN y la prioridad son idnticos en ambos conmutadores. Los comandos usados para configurar los conmutadores BlackDiamond son los siguientes:
create config config enable enable enable config enable vlan sales sales add port 1:1-1:4 sales ipaddr 10.1.2.3/24 ipforwarding esrp sales edp ports all ospf add vlan sales ospf
LA
REDUNDANCIA
DE LA
CAPA 2
El ejemplo que se muestra en la Figura 10-9 ilustra una configuracin del ESRP que tiene mltiples VLAN usando la redundancia de la capa 2.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
10-19
Sales
Sales
Sales + Engineering
Engineering
Sales - enlace sin etiqueta Engineering - enlace sin etiqueta Sales + Engineering - enlace etiquetado
EW_022
Figura 10-9: Ejemplo del ESRP usando la redundancia de la capa 2 Este ejemplo se basa en el ejemplo anterior, pero elimina el requisito de la redundancia de la capa 3. Este tiene las caractersticas siguientes: Se agrega una VLAN adicional, Engineering, que usa la redundancia de la capa 2. La VLA Sales usa tres enlaces activos con cada conmutaror BlackDiamond. La VLAN Engineering tiene dos enlaces activos con cada conmutador BackDiamond. El tercer conmutador Summit lleva el trfico para ambas VLAN. El enlace entre el tercer conmutador Summit y el primer conmutador BlackDiamond usa la etiqueta 802.1Q para llevar el trfico desde ambas VLAN en un solo enlace. El conmutador BlackDiamond cuenta el enlace activo para cada VLAN. El segundo conmutador BlackDiamond tiene un puerto fsico separado por cada VLAN conectada al tercer conmutador Summit.
10-20
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
DESPLIEGUE
DE LA INFORMACIN
ESRP
En este ejemplo, los conmutadores BlackDiamon estn configurados para el ERSP, de modo que la VLAN Sales usa normalmente el primer conmutador BlackDiamond y la VLAN Engineering usa normalmente el segundo conmutador BlackDiamond. Ello se logra manipulando el ajuste de la prioridad del EWRP por cada VLAN para el conmutador BlackDiamond en particular. Los comandos de la configuracin para el primer conmutador BlackDiamond son como sigue:
create config config config config create config config config config enable enable enable config vlan sales sales tag 10 sales add port 1:1-1:2 sales add port 1:3 tagged sales ipaddr 10.1.2.3/24 vlan eng eng tag 20 eng add port 1:4 eng add port 1:3 tagged eng ipaddr 10.4.5.6/24 esrp sales esrp eng edp ports all sales esrp priority 5
Los comandos de la configuracin para el segundo conmutador BlackDiamond son como sigue:
create config config create config config enable enable config vlan sales sales add port 1:1-1:3 sales ipaddr 10.1.2.3/24 vlan eng eng add port 1:4, 2:1 eng ipaddr 10.4.5.6/24 esrp sales esrp eng eng esrp priority 5
DESPLIEGUE
DE LA INFORMACIN
ESRP
Para verificar el estado operativo de una VLAN del ESRP y el estado de sus vecinos, use el siguiente comando:
show esrp
Para ver la informacin del rastreo sobre una VLAN en particular, incluyendo la VLAN rastreada por la misma y una lista de la VLAN que la est rastreando, use el comando:show vlan.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
10-21
10-22
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11
Encaminamiento de la Unidifusin IP
Este captulo describe los tpicos siguientes: Vista General del Encaminamiento de la Unidifusin IP en la pgina 11-2 Sustitucin ARP en la pgina 11-5 Prioridades de las Rutas Relativas en la pgina 11-6 Multiredes IP en la pgina 11-7 Configuracin del Encaminamiento de la Unidifusin IP en la pgina 11-11 Agregacin de una VLAN en la pgina 11-12 Configuracin del Rel DHCP/BOOTP en la pgina 11-16 Envo UDP en la pgina 11-17 Comandos IP 3n la pgina 11-20 Ejemplo de Configuracin del Encaminamiento en la pgina 11-26 Despliegue de los Ajustes del Direccionador en la pgina 11-28 Reajuste y Desactivacin de los Ajustes del Direccionador en la pgina 11-29
En este captulo se supone que ya usted est familiarizado con el encaminamiento de la unidifusin IP. Si no, consulte las siguientes publicaciones para ms informes: RFC 1256 ICMP Router Discovery Messages RFC 1812 Requirements for IP Version 4 Routers
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-1
Para ms informes sobre los protocolos de la va de acceso interior, refirase al Captulo 12. Para ms informes sobre los protocolos de las vas de acceso exterior, refirase al Captulo 13.
DEL
ENCAMINAMIENTO
DE LA
El conmutador proporciona un encaminamiento de la unidifusin IP, en una capa 3 completa. Este inntercambia la informacin del encaminamiento con otros direccionadores en la red usando el Protocolo de Informacin del Encaminamiento (Routing Information Protocol) (RIP) o el protocolo de Abrir Primero la Va ms Corta ( Open Shortest Path First) (OSPF). El conmutador crea y mantiene dinmicamente una tabla de encaminamiento y determina la mejor va para cada una de su rutas. Cada anfitrin que usa la funcin del encaminamiento de la unidifusin IP del conmutador debe tener asignada una direccin IP exclusiva. Adems, la va de acceso asignada al anfitrin debe ser la direccin IP de la interfaz del direccionador.
INTERFACES
DEL
DIRECCIONADOR
El software del encaminamiento y del hardware encaminan el trfico IP entre las interfaces del direccionador. La interfaz del direccionador es simplemente una VLAN a la cual se le ha asignado una direccin IP. Al crearse las VLAN con direcciones IP pertenecientes a diferentes subnets IP, tambin es posible elegir direccionar entre las VLAN. Tanto la conmutacin de la VLAN como la funcin del encaminamiento tienen lugar dentro del conmutador. Cada direccin IP y mscara asignadas a una VLAN deben representar una subred nica. No se pueden configurar una misma direccin IP y una subred en diferentes VLAN. En la Figura 11-1 el conmutador BlackDiamond se muestra con dos VLAN definidas: Finance y Personnel. Todos los puertos en las ranuras 1 y 3 estn asignados a Finance; todos los puertos en las ranuras 2 y 4 estn asignados a Personnel. Finance pertenece a la red IP 192.207.35.0; la interfaz del direccionador para Finance tiene asignada la direccin IP 192.206.35.1. Personnel pertenece a la red IP 192.207.36.0; su interfaz del direccionador tiene asignada la direccin IP 192.207.36.1. El trfico dentro de cada VLAN se conmuta con el uso de direcciones MAC del Ethernet. El trfico entre las dos VLAN se direcciona usando direcciones IP.
11-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VISTA GENERAL
DEL
ENCAMINAMIENTO
DE LA
UNIDIFUSIN IP
192.207.35.11
192.207.35.13 192.207.36.14
BD_010
192.207.36.12
CMO POBLAR
LA
TABLA
DE
ENCAMINAMIENTO
El conmutador mantiene una tabla de encaminamiento IP tanto para las rutas de la red como para las rutas del anfitrin. La tabla se puebla desde las siguientes fuentes: Dinmicamente, mediante los paquetes del protocolo de encaminamiento o reexpediciones ICMP intercambiadas con otros direccionadores Estticamente, a travs de las rutas entradas por el administrador Rutas implcitas, configuradas por el administrador Localmente, por medio de direcciones del interfaz asignadas al sistema Por otras rutas estticas, segn las configura el administrador Si se define una ruta implcita, y subsecuentemente se borra la VLAN en la subred asociada con la ruta implcita, la entrada de la ruta implcita invlida permanece sin borrarse. La ruta implcita configurada tiene que borrarse manualmente.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-3
RUTAS DINMICAS Las rutas dinmicas se aprenden generalmente a travs del RIP o de OSPF. Los direccionadores que usan el RIP o OSPF intercambian la informacin en sus tablas de encaminamiento en forma de avisos. Usando las rutas dinmicas, la tabla de encaminamiento contiene solamente redes que son alcanzables. Los rutas dinmicas se eliminan de la tabla por antigedad cuando no se recibe una actualizacin para la red durante cierto perodo de tiempo, segn lo determine el protocolo de encaminamiento. RUTAS ESTTICAS Las rutas estticas se entran manualmente en la tabla del encaminamiento. Las rutas estticas se usan para llegar a las redes no anunciadas por los direccionadores. Las rutas estticas tambin se pueden usar por razones de seguridad, para controlar qu rutas se desean anunciar por el direccionador. Es posible decidir si se desean anunciar todas las rutas estticas, usndose uno de los siguientes comandos:
[enable | disable] rip export static [enable | disable] ospf export static
El ajuste implcito est activado. Las rutas estticas nunca desaparecen por su antigedad de la tabla del encaminamiento. Una ruta esttica debe estar asociada con una subred IP vlida. Una subred IP est asociada con una VLAN nica por su direccin IP y por la mscara de la subred. Si la VLAN se borra subsecuentemente, las entradas de la ruta esttica usando esa subred deben borrarse manualmente. RUTAS MULTIPLES Cuando existen selecciones mltiples conflictivas de una ruta para una destinacin en particular, el direccionador escoge la ruta que tenga la mayor mscara correspondiente a la red. Si an son iguales, el direccionador escoge entonces la ruta usando los siguientes criterios (en el orden especificado): Interfaces de la red conectadas directamente Re-direcciones ICMP (refirase a la Tabla 11-6, ms adelante en este captulo) Rutas estticas Interfaces de la red conectadas directamente que no estn activas.
11-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
SUSTITUCIN ARP
Si se definen rutas implcitas mltiples, se usa la ruta que tenga la menor mtrica. Si hay mltiples rutas implcitas que tengan la misma mtrica menor, el sistema escoge una de las rutas. Tambin se pueden configurar rutas de agujeros negros el trfico a estas destinaciones se elimina silenciosamente. RUTAS IP COMPARTIDAS Las rutas IP compartidas permiten que las rutas mltiples de igual costo se usen concurrentemente. Las rutas IP compartidas se pueden usar con rutas estticas o con rutas de OSPF. En el protocolo de OSPF, a esta facultad se le llama encaminamiento de va mltiple de igual costo (ECMP). Para usar las rutas IP compartidas, use el siguiente comando:
enable route sharing
Despus, configure las rutas estticas y/o el OSPF como lo hara normalmente. Hasta cinco rutas ECMP se pueden usar para una destinacin dada. Las rutas compartidas son tiles solamente en casos de limitaciones debido al ancho de banda. Este no es un caso tpico en los conmutadores de Extreme. El uso de las rutas compartidas dificulta la bsqueda de los problemas debido a la dificultad en predecir la va por la cual viajar el trfico.
SUSTITUCIN ARP
El Protocolo de la Resolucin de Direccin por Sustitucin (Proxy Address Resolution Protocol) (ARP) se invent por primera vez para que los dispositivos capaces del ARP pudieran responder a los paquetes de solicitud de ARP a nombre de los dispositivos incapaces del ARP. La Sustitucin ARP se puede usar tambin para obtener la redundancia del direcionador y simplificar la configuracin del cliente IP. El conmutador respalda la Sustitucin ARP para este tipo de configuracin de la red. En esta seccin se describen algunos ejemplos de cmo usar la Sustitucin ARP con el conmutador.
DISPOSITIVOS INCAPACES
DE LA
ARP
Para configurar el conmutador para poder responder a las solicitudes de la ARP a nombre de los dispositivos que son incapaces de hacerlo, se deben configurar la direccin IP y la direccin MAC de los dispositivos incapaces de la ARP, usando el siguiente comando:
config iparp add proxy <ipaddress> {<mask>} <mac_address> {always}
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-5
Una vez configurado, el sistema responde las Solicitudes de la ARP a nombre del dispositivo siempre y cuando se satisfagan las siguientes condiciones: Que la Solicitud de la ARP IP vlida sea recibida en la interfaz del direccionador. Que la direccin IP objetivo corresponda a la direccin IP configurada en la tabla ARP de sustitucin. Que la entrada de la tabla de la ARP de sustitucin indique que el sistema debe responder siempre a esta Solicitud de la ARP, sin importar la VLAN de ingreso (se deben aplicar los parmetros always).
Una vez cumplidadas todas las condiciones de la ARP de sustitucin, el conmutador formula una Respuesta de la ARP usando la direccin MAC configurada en el paquete.
LA ARP
DE
SUSTITUCIN
ENTRE LAS
SUBREDES
En algunas redes, es deseable configurar el anfitrin IP con una subred ms amplia que la mscara de la subred actual del segmento. .La ARP de Sustitucin se puede usar para que el direccionador responda las Solicitudes de la ARP para los dispositivos fuera de la subred. Como resultado, el anfitrin se comunica como si todos los dispositivos fueran locales. En realidad, la comunicacin con los dispositivos fuera de la subred son sustituidos por el direccionador. Por ejemplo, un anfitrin IP se con configura con direccin de clase B de of 100.101.102.103 y una mscara de 255.255.0.0. El conmutador se configura con la direccin IP 100.101.102.1 y una mscara de 255.255.255.0. El conmutador tambin se configura con una entrada de la ARP de sustitucin de direccin IP 100.101.0.0 y mscara de 255.255.0.0, sin el parmetro always. Cuando el anfitrin IP trata de comunicarse con el anfitrin en la direccin 100.101.45.67, el anfitrin IP se comunica como si los dos anfitriones estuvieran en la misma subred, y enva una Solicitud de la ARP IP. El conmutador responde en nombre del dispositivo en la direccin 100.101.45.67, usando su propia direccin MAC. Todos los paquetes de datos subsecuentes desde 100.101.102.103 se envan al conmutador, y el conmutador encamina los paquetes a 100.101.45.67.
PRIORIDADES
DE LAS
RUTAS RELATIVAS
La Tabla 11-1 lista las prioridades relativas asignadas a las rutas dependiendo de la fuente aprendida de la ruta.
11-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
MULTIREDES IP
Aunque estas prioridades se pueden cambiar, no intente ninguna manipulacin a menos que usted totalmente familiarizado con las consecuencias posibles. Tabla 11-1: Prioridades de la Ruta Relativa
Origen de la Ruta Directa Agujeros Negros Esttica ICMP OSPFIntra OSPFInter RIP OSPFExtern1 OSPFExtern2 BOOTP Prioridad 10 50 1100 1200 2200 2300 2400 3200 3300 5000
MULTIREDES IP
El sistema de multiredes IP se usa en muchas redes IP de legados cuando existe la necesidad de recubrir subredes mltiples dentro de un mismo segmento fsico. Aunque puede ser un elemento vital en una estrategia de transicin, debido a las limitaciones adicionales presentadas por la bsqueda de problemas y el ancho de banda, se recomienda que el sistema de multiredes se use como una tctica de transicin y no como una estrategia del diseo de redes a largo plazo. Cada subred est representada en el conmutador por una VLAN diferente, y cada una de estas VLAN tiene su propia direccin IP. Todas las VLAN comparten el mismo o mismos puertos fsicos. Los conmutadores BlackDiamond o Summit encaminan el trfico IP de una subred a otra, todas dentro del mismo puerto o puertos fsicos. Las siguientes reglas y comentarios se aplican al configurarse un sistema de multiredes IP: Las VLAN mltiples comparten los mismos puertos fsicos y cada una de las VLAN se configura con direccin IP.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-7
Se recomienda un mximo de cuatro subredes (o VLAN) en los puertos del sistema multiredes. Todas las VLAN usadas en la aplicacin de las multiredes deben compartir la asignacin del mismo puerto. Se configura una VLAN para usar un filtro de protocolo IP. Esta es como la interfaz de la VLAN primaria en el grupo de multiredes. La VLAN como multired "secundaria" se puede exportar usndose el comando export direct. El contador de antigedad de la FDB se ajusta automticamente a 3,000 segundos (50 minutos). Si se est usando una funcin de rel del UDP o DHCP, slo la VLAN primaria que est configurada con el filtro del protocolo tiene la capacidad para servir estas solicitudes. La VLAN implcita no se debe usar para aplicar las multiredes.
OPERACIN
DE
MULTIREDES IP
Paa usar el sistema de multiredes IP, siga estos pasos: 1 Seleccione una ranura (solamente en el conmutador BlackDiamond) y un puerto donde se va a ejecutar el sistema de redes mltiples IP. Por ejemplo, ranura 1, puerto 2 en el conmutador BlackDiamond o el puerto 2 en el conmutador Summit. 2 Quite el puerto de la VLAN implcita, usando el siguiente comando:
config default delete port 1:2 (BlackDiamond switch)
o
config default delete port 2 (Summit switch)
11-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
MULTIREDES IP
11 Si se est usando RIP, desabilite el RIP en las VLAN ficticias, usando el siguiente comando:
config rip delete net22
EJEMPLOS
DE
MULTIREDES IP
En el ejemplo siguiente se configura el conmutador BlackDiamond para que tenga un segmento de redes mltiples (ranura 5, puerto 5) que contiene 3 subredes (192.67.34.0, 192.67.35.0, y 192.67.37.0).
config create create create create config config config config config config config config config enable enable default delete port 5:5 protocol mnet vlan net34 vlan net35 vlan net37 net34 ipaddress 192.67.34.1 net35 ipaddress 192.67.35.1 net37 ipaddress 192.67.37.1 net34 protocol ip net35 protocol mnet net37 protocol mnet net34 add port 5:5 net35 add port 5:5 net37 add port 5:5 ipforwarding multinetting
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-9
En el ejemplo siguiente se configura el conmutador BlackDiamond para que tenga un segmento de redes mltiples (ranura5: puerto 5) que contiene tres subredes (192.67.34.0, 192.67.35.0, y 192.67.37.0). Tambin se configura un segundo segmento de redes mltiples que consiste de dos subredes (192.67.36.0 y 192.99.45.0). El segundo segmento con redes mltiples abarca tres puertos (ranura1: puerto 8, ranura 2:puerto 9, y ranura 3: puerto 10). El RIP est capacitado en ambos segmentos de redes mltiples.
config create create create create config config config config config config config config config config create create config config config config config config config config enable enable enable default delete port 5:5 protocol mnet vlan net34 vlan net35 vlan net37 net34 ipaddress 192.67.34.1 net35 ipaddress 192.67.35.1 net37 ipaddress 192.67.37.1 net34 protocol ip net35 protocol mnet net37 protocol mnet net34 add port 5:5 net35 add port 5:5 net37 add port 5:5 default delete port 1:8, 2:9, 3:10 vlan net36 vlan net45 net36 ipaddress 192.67.36.1 net45 ipaddress 192.99.45.1 net36 protocol ip net45 protocol mnet net36 add port 1:8, 2:9, 3:10 net45 add port 1:8, 2:9, 3:10 rip add vlan net34 rip add vlan net36 rip ipforwarding multinetting
11-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DEL
ENCAMINAMIENTO
DE LA
UNIDIFUSIN IP
CONFIGURACIN UNIDIFUSIN IP
DEL
ENCAMINAMIENTO
DE LA
En esta seccin se describen los comandos asociados con la configuracin del encaminamiento de unidifusin IP en el conmutador. La configuracin del encaminamiento comprende los siguientes pasos: 1 Crear y configurar dos o ms VLAN. Aunque es posible activar el envo IP y un protocolo de encaminamiento IP (como el RIP) teniendo definida slo una VLAN, el conmutador no crea ni responde apropiadamente a los mensajes ICMP a menos de haber dos VLAN creadas y configuradas. 2 Asignar cada VLAN que estar usando el encaminamiento de una dieccin IP, usando el siguiente comando:
config vlan <name> ipaddress <ipaddress> {<mask>}
Asegrese de que cada VLAN tiene una direccin IP nica. 3 Configure una ruta implcita, usando el siguiente comando:
config iproute add default <gateway> {<metric>} {unicast-only | multicast-only}
Las rutas implcitas se usan cuando el direccionador no tiene otra ruta dinmica o esttica a la destinacin solicitada 4 IActive el encaminamiento IP para una o para todas las VLAN, usando el siguiente comando:
enable ipforwarding {vlan <name>}
VERIFICACIN DE UNIDIFUSIN IP
LA
CONFIGURACIN
DEL
ENCAMINAMIENTO
DE LA
Use el comando show iproute para mostrar la configuracin actual del encaminamiento de la unidifusin IP para el conmutador y para cada VLAN. El comando show iproute muestra las rutas actualmente configuradas e incluye cmo se aprendi cada ruta. Los comandos de verificacin adicional incluyen los siguientes:
show iparp Despliega la tabla del sistema IP ARP.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-11
show ipfdb Muestra los anfitriones que han estado transmitiendo o recibiendo paquetes, y el puerto y la VLAN para cada anfitrin. show ipconfig Despliega la informacin de la configuracin para uno o ms VLAN.
AGREGACIN
DE UNA
VLAN
La agregacin de una VLAN es una caracterstica de ExtremeWare dirigida principalmente a los Suministradores de Servicios. El propsito de la agregacin de la VLAN es aumentar la eficiencia del uso del espacio de la direccin IP. Esto lo hace permitiendo que los clientes dentro de una misma subred IP usen diferentes dominios de difusin aunque sigan usando el mismo direccionador implcito. Con el uso de la agregacin se define una super-VLAN con una direccin IP deseada, pero sin ninguno de los puertos miembros (a menos de estar ejecutando el ESRP). La sub-VLAN usa la direccin IP de la super-VLAN como direccin del direccionador implcito. Entonces se le asignan grupos de clientes a la sub-VLAN que no tienen direccin IP, pero que son miembros de la super-VLAN.Adems, se les puede asignar informalmente a los clientes cualquier direccin IP dentro de la subred. Opcionalmente, se puede evitar la comunicacin entre la sub-VLAN con fines de aislamiento. Como resultado, las sub-VLAN pueden ser bastante pequeas, pero permitir el desarrollo sin tener que volver a definir los lmites de la subred. Sin el uso de la agregacin de la VLAN, cada VLAN tiene una direccin del direccionador implcito, y es necesario usar grandes subredes. El resultado de ello es ms espacio sin usar de direccin IP. Se pueden asignar direcciones IP mltiples secundarias a la super-VLAN. Estas direcciones IP se uan solamente para responder a los paquetes ping ICMP para verificar la conectividad. La Figura 11-2 ilustra la agregacin de la VLAN.
11-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
AGREGACIN
DE UNA
VLAN
Figura 11-2: Agregacin de la VLAN En la Figura 11-2, todas las estaciones estn configuradas para usar la direccin 10.3.2.1 para el direccionador implcito.
PROPIEDADES
DE LA
AGREGACIN
DE UNA
VLAN
La agregacin de la VLAN es una aplicacin muy especfica, y se aplican las propiedades siguientes en su operacin: Toda la difusin y el trfico desconocido siguen siendo locales en la sub-VLAN y no cruzan el lmite de la sub-VLAN. Todo el trfico dentro de la sub-VLAN se conmuta por la sub-VLAN, permitiendo la separacin del trfico entre las sub-VLAN (mientras se usa la misma direccin del direccionador implcito entre las sub-VLAN)
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-13
Los anfitriones estn situados en la sub-VLAN. Cada anfittrin puede suponer cualquierr direccin IP dentro del alcance de la direccin de la interfaz del direccionador de la super-VLAN. Se espera que los anfitriones en la sub-VLAN tengan la misma mscara de la red que la super-VLAN, y tienen su direccionador implcito ajustado a la direccin IP o a la super-VLAN. Todo el trfico (unidifusin IP y multidifusin IP) entre las sub-VLAN se encamina a travs de la super-VLAN. Por ejemplo, ninguna redireccin ICMP es generada para el trfico entre las sub-VLAN, porque las sub-VLAN son responsables del encaminamiento de la sub-VLAN. El trfico de unidifusin IP a travs de la sub-VLAN se facilita por adicin automtica de la entrada de un ARP (similar a una entrada de sustitucin del ARP) cuando se agrega una sub-VLAN a la super-VLAN. Esta caracterstica se puede desactivar con fines de seguridad. El trfico de la multidifusin IP entre la sub-VLAN se encamina cuando se activa en la super-VLAN un protocolo de encaminamiento de multidifusin IP.
LIMITACIONES
DE LA
AGREGACIN
DE UNA
VLAN
Las limitaciones siguientes se aplican a una agregacin de una VLAN: No se pueden situar direccionadores adicionales en una sub-VLAN. Esta caracterstica es aplicable solamente para las hojas de una red. Una sub-VLAN no puede ser una super-VLAN, y vice-versa. No se asignan direcciones IP a las sub-VLAN. Tpicamente, una super-VLAN no tiene puertos asociados con la misma, excepto en el caso de estar ejecutando un ESRP. Si se muda un cliente de una sub-VLAN a otra, es necesario limpiar la memoria intermedia ARP IP en el cliente y en el conmutador, para poderse reanudar la comunicacin.
PARA LA
COMUNICACIN
ENTRE LAS
Para facilitar la comunicacin entre las sub-VLAN, por omisin, se hace una entrada en la tabla ARP IP de la super-VLAN que ejecuta una funcin ARP de prioridad.. Ello permite que los clientes en una sub-VLAN se comuniquen con los clientes de otra sub-VLAN. En algunas circunstancias, la comunicacin entre la sub-VLAN quizs no se desee por razones de aislamiento.
11-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
AGREGACIN
DE UNA
VLAN
Para evitar la comunicacin normal entre las sub-VLAN, desactive la adicin automtica de las entradas ARP IP en la super-VLAN, usando el comando:
disable subvlan-proxy-arp vlan <super-vlan name>
La opcin del aislamiento trabaja en la comunicacin del cliente normal, dinmica, basada en el ARP.
COMANDOS
DE LA
AGREGACIN
DE LA
VLAN
La Tabla 11-2 describe los comandos de agregacin de la VLAN. Tabla 11-2: Comandos de la Agregacin de la VLAN
Comandos config vlan <super-vlan name> add secondary-ip <ipaddress> {<mask>} config vlan <super-vlan name> add subvlan <sub-vlan name> config vlan <super-vlan name> delete secondary-ip <ipaddress> {<mask>} config vlan <super-vlan name> delete subvlan <sub-vlan name> disable subvlan-proxy-arp vlan [<super-vlan name> | all] enable subvlan-proxy-arp vlan [<super-vlan name> | all] Descripciones Agrega una direccin IP secundaria a la super-VLAN para responder a las solicitudes ping ICMP. Agrega una sub-VLAN a una super-VLAN. Cancela una direccin IP secundaria en la super-VLAN para responder a las solicitudes ping ICMP. Cancela una sub-VLAN de una super-VLAN. Desactiva las entradas de la sub-VLAN en la tabla ARP de sustitucin. Capacita la entrada automtica de la informacin de la sub-VLAN en la tabla ARP de sustitucin.
EJMPLO
DE LA
AGREGACIN
DE UNA
VLAN
En el siguiente ejemplo se muestra cmo configurar la agregacin de una VLAN. La VLAN vsuper es creada como una a super-VLAN, y las sub-VLANs, vsub1, vsub2, y vsub3 se agregan a la misma. 1 Cree y asigne una direccin IP a una VLAN designada como super-VLAN. Esta VLAN no debe tener puertos miembros. Asegrese de activar el envo IP, y cualquier otro protocolo deseado, en el conmutador.
create vlan vsuper config vsuper ipaddress 192.201.3.1/24 enable ipforwarding
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-15
VERIFICACIN
DE LA
AGREGACIN
DE UNA
VLAN
Los siguientes comandos se pueden usar para verificar la configuracin apropiada de la agregacin de una VLAN.
show vlan Indica la condicin de miembro de una sub-VLAN en una super-VLAN. show iparp Indica una entrada del ARP que contiene la informacin de la sub-VLAN.
La comunicacin con un cliente tiene que haber ocurrido para poderse hacer una entrada en la tabla del ARP.
CONFIGURACIN
DEL
REL DHCP/BOOTP
Una vez configurado el encaminamiento de unidifusin IP, es posible configurar el conmutador para enviar progresivamente las solicitudes del Protocolo de la Configuracin del Anfitrin Dinmico ( Dynamic Host Configuration Protocol) (DHCP) o BOOTP que llegan de los clientes en las subredes que estn servidas por el conmutador y yendo hacia los anfitriones en diferentes subredes. Esta caracterstica se puede usar en varias aplicaciones, incluyendo los servicios DHCP entre los servidores de Windows NT y los clientes trabajando con Windows 95. Para configurar la funcin del rel, haga lo siguiente: 1 Configure el encaminamiento de la VLANs y de la unidifusin IP. 2 Active la funcin del rel DHCP o BOOTP, usando el siguiente comando:
11-16
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
ENVO UDP
enable bootprelay
3 Configure las direcciones a las que se deben dirigir las solicitudes del DHCP o BOOTP, usando el siguiente comando:
config bootprelay add <ipaddress>
VERIFICACIN
show ipconfig
DE LA
CONFIGURACIN
DEL
REL DHCP/BOOTP
Este comando muestra la configuracin del servicio del rel BOOTP, y las direcciones actualmente configuradas.
ENVO UDP
El envo UDP es un servicio de encaminamiento flexible y generalizado para manejar el envo dirigido de paquetes UDP the difusin. El envo UDP permite aplicaciones, tales como los servicios del rel DHCP desde diferentes grupos de VLAN, para que se dirijan a diferentes servidores DHCP. Las siguientes reglas se aplican a los paquetes de difusin UDP manejados por esta caracterstica: Si el perfil UDP incluye BOOTP o DHCP, se maneja de acuerdo con las pautas en RFC 1542. Si el perfil UDP incluye otros tipos de trfico, estos paquetes tienen la direccin de la destinacin IP modificada como est configurada, y se hacen cambios en las verificaciones de sumas y decrementos al campo TTL, segn sea apropiado.
Si el envo UDP se usa con propsitos de envos del BOOTP o DHCP, no configure ni use la funcin bootprelay existente. Si embargo, si las funciones previas bootprelay son adecuadas, puede continuar usndolas.
CONFIGURACIN
DEL
ENVO UDP
Para configurar el envo UPD, lo primero que hay que hacer es crear un perfil de destinacin del envo UDP. Este perfil describe los tipos de paquetes UDP (por nmero de puerto) que se estn
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-17
usando y dnde hay que enviarlos. Es necesario dar al perfil un nombre nico, de la misma manera que una VLAN, un filtro de protocolo, o un Dominio del Arbol de Abarcamiento. Despus, se configura una VLAN para hacer uso del perfil de envo UDP. Todo el trfico que llega desde la VLAN que corresponda al perfil UDP se maneja como est especificado en el perfil de envo UDP. Se puede definir hasta un mximo de diez perfiles progresivos UDP. Cada perfil nombrado puede tener un mximo de ocho reglas definiendo el puerto UDP y la direccin IP de destinacin o VLAN. Una VLAN puede hacer uso de un perfil de envo nico. Los paquetes UDP dirigidos hacia una VLAN usan una difusin de solo unos (1) en dicha VLAN.
EJEMPLO
DEL
ENVO UPD
En este ejemplo la VLAN Marketing y la VLAN Operations estn indicadas hacia un servidor DHCP de comunicacin central especfica (con la direccin IP 10.1.1.1) y un servidor de respaldo (con una direccin IP 10.1.1.2). Adicionalmente, la VLAN LabUser est configurada para usar cualquier servidor DHCP respondiendo en una VLAN separada llamada LabSvrs. Los comandos para esta configuracin son como sigue:
create create config config config config config config udp-profile backbonedhcp udp-profile labdhcp backbonedhcp add 67 ipaddress 10.1.1.1 backbonedhcp add 67 ipaddress 10.1.1.2 labdhcp add 67 vlan labsvrs marketing udp-profile backbonedhcp operations udp-profile backbonedhcp labuser udp-profile labdhcp
PROCESAMIENTO
DEL
PAQUETE ICMP
Segn los paquetes ICMP se encaminan o generan, se pueden seguir varias acciones para controlar la distribucin. En los paquetes ICMP tpicamente generados u observados como parte de una funcin del encaminamiento, se puede hacer valer el control sobre una base por tipos, por VLAN. Se pueden alterar los ajustes implcitos por razones de seguridad: para restringir el uso con xito de las herramientas usadas para encontrar una aplicacin importante, un anfitrin o una informacin sobre la topografa. Los controles incluyen la desactivacin de la transmisin de los mensajes ICMP relacionados con solicitudes inalcanzables, puertos inalcanzables, excesos de tiempo, problemas de parmetros, redirecciones, fechados y mscaras de direcciones. En los paquetes ICMP encaminados tpicamente, es posible aplicar listas de acceso para restringir el comportamiento del envo. Para los paquetes ICMP tpicamente encaminados, se
11-18
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
ENVO UDP
pueden aplicar las listas de acceso para limitar el comportamiento del envo. Las listas de acceso estn descritas en el Captulo 16.
COMANDOS
DEL
ENVO UDP
La Tabla 11-3 describe los comandos usados para configurar el envo UDP. Tabla 11-3: Comandos del envo UDP
Comandos config udp-profile <profile_name> add <udp_port> [vlan <name> | ipaddress <dest_ipaddress>] Descripciones Agrega una entrada de envo al nombre del perfil de envo UDP especificado. Todos los paquetes de difusin enviados a <udp_port> se envan a la direccin IP de destinacin (unidifusin o difusin dirigida a la subred) o la VLAN especificada como una difusin de todos-unos (1). Cancela una entrada de envo en el nombre del perfi udp especificado.
config vlan <name> udp-profile <profile_name> Asigna un perfil de envo UDP a la VLAN fuente. Una vez que el perfil UDP est asociado con la VLAN, el conmutador recoge cualquier paquete UDP de difusin que corresponda con el nmero de puerto UDP configurado por el usuario y enva dichos paquetes a la destinacin definida por el usuario. Si el puerto UDP es el nmero de puerto DHCP/BOOTP, se invocan las funciones de sustitucin DHCP/BOOTP apropiadas. create udp-profile <profile_name> delete udp-profile <profile_name> show udp-profile {<profile_name>} Crea un perfil de envo UDP. Se debe usar un nombre nico para el perfil de envo UDP. Cancela un perfil de envo UDP. Despliega los nombres de los perfiles, las reglas de entrada del puerto UDP, la direccin IP de destinacin, o la VLAN y las VLAN fuente a las que se aplica el perfil. Elimina la configuracin del perfil de envo UDP de una o todas las VLAN.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-19
COMANDOS IP
La Tabla 11-4 describe los comandos usados para configurar los ajustes IP bsicos. Tabla 11-4: Comandos IP Bsicos
Comandos clear iparp {<ipaddress> <mask> | vlan <name>} clear ipfdb {<ipaddress> | vlan <name> } Descripciones Elimina las entradas dinmicas en la tabla ARP IP. Las entradas ARP IP permanentes no se afectan. Elimina las entradas dinmicas en la base de datos de envos IP. Si no se especifica ninguna opcin, se eliminan todas las entradas FDB IP dinmicas. Agrega la direccin de la destinacin IP para enviar paquetes BOOTP. Elimina una o todas las direcciones de destinacin IP para enviar paquetes BOOTP. Agrega una entrada permanente a la tabla ARP. Especifica la direccin IP y la direccin MAC de la entrada. Configura las entradas ARP de sustitucin. Cuando no se especifica mask , se supone una direccin con la mscara 255.255.255.255. Cuando no se especifica mac_address, se usa la direccin MAC del conmutador en la Respuesta ARP. Cuando se especifica always el conmutador responde a las solicitudes ARP sin filtrar las solicitudes que pertenecen a la misma subred de la interfaz del direccionado. Cancela una entrada de la tabla ARP. Especifica la direccin IP de la entrada. Cancela una o todas las entradas ARP de sustitucin. Configura el perodo de expiracin del ARP IP. El ajuste implcito es 20 minutos- Un ajuste de 0 desactiva la antigedad del ARP. El tiempo mximo de antigedad es 32 minutos.
config bootprelay add <ipaddress> config bootprelay delete [<ipaddress> | all] config iparp add <ipaddress> <mac_address> config iparp add proxy <ipaddress> {<mask>} {<mac_address>} {always}
config iparp delete <ipaddress> config iparp delete proxy [<ipaddress> {<mask>} | all] config iparp timeout <minutes>
11-20
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS IP
disable bootp vlan [<name> | all] disable bootprelay disable ipforwarding {vlan <name>} disable ipforwarding broadcast {vlan <name>} disable loopback-mode vlan [<name> | all] disable multinetting enable bootp vlan [<name> | all]
enable bootprelay
enable ipforwarding broadcast {vlan <name>} Capacita el trfico de difusin IP de envo en una o todas VLAN. Si no se proporciona un argumento, capacita el envo de la difusin en todas las VLAN. Para capacitar, ipforwarding debe estar capacitada en la VLAN. El ajuste implcito est incapacitado.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-21
enable multinetting
La Tabla 11-5 describe los comandos usados para configurar la tabla de las rutas IP. Tabla 11-5: Comandos de Configuracin de la Tabla de Rutas
Comandos config iproute add <ipaddress> <mask> <gateway> <metric> {unicast-only | multicast-only} config iproute add blackhole <ipaddress> <mask> {unicast-only | multicast-only} Descripciones Agrega una direccin esttica a la tabla de encaminamiento. Usa un valor de 255.255.255.255 para la mask para indicar una entrada del anfitrin Agrega una direccin blackhole a la tabla de encaminamiento. Todo el trfico destinado a la direccin IP configurada queda eliminado y no se genera ningn mensaje del Protocolo de Mensajes de Control del Internet ( Internet Control Message Protocol (ICMP). Agrega una va de entrada implcita a la tabla de encaminamiento. La va de entrada implcita debe estar situada en una interfaz IP configurada. Si no se especifica una mtrica, se usa la mtrica implcita de 1. Usa las opciones de unidifusin nicamente o multidifusin solamente para especificar un tipo de trfico particular. Si no estn especificados, tanto el trfico de unidifusin como de multidifusin usan la ruta implcita. Elimina una direccin esttica de la tabla de encaminamiento. Elimina una direccin a blackhole de la tabla de encaminamiento. Elimina una va de acceso implcita de la tabla de encaminamiento.
config iproute delete <ipaddress> <mask> <gateway> config iproute delete blackhole <ipaddress> <mask> config iproute delete default <gateway>
11-22
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS IP
Incapacita la carga compartida para rutas mltiples.. Capacita la carga compartida si hay disponibles rutas mltiples hacia una misma destinacin. Solamente se comparten las vas con el mismo bajo costo. El ajuste implcito est incapacitado. Ejecuta un escrutinio en la tabla de las rutas para determinar la mejor ruta para llegar a una direccin IP.
La Tabla 11-6 describe los comandos usados para configurar las opciones IP y el protocolo ICMP. Tabla 11-6: IComandos de la ICMP
Comandos config irdp [multicast | broadcast] Descripciones Configura la direccin de destinacin de los mensajes de anuncios del direccionador. El ajuste implcito es multicast.
config irdp <mininterval> Configura los contadores de los mensajes de anuncios <maxinterval> <lifetime> <preference> del direccionador, usando segundos. Especifica:
n
mininterval Centidad mnima de tiempo entre los anuncios del direccionador. El ajuste implcito es 450 segundos. maxinterval Cantidad mxima de tiempo entre los anuncios del direccionador. El ajuste implcito es 600 segundos. lifetime El ajuste implcito es 1,800 segundos. preference Nivel de preferencia del direccionador. El cliente del Protocolo de Descubrimiento del Direccionador ICMP (Router Discover Protocol) (IRDP) usa siempre el direccionador con el mayor nivel de preferencia. Cambia este ajuste para alentar o desalentar el uso del direccionador. El ajuste implcito es 0.
n n
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-23
11-24
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS IP
enable icmp timestamp {vlan <name>} Capacita la generacin de una respuesta de acuamiento de la hora ICMP (tipo 14, cdigo 0) cuando se recibe una solicitud de acuamiento de la hora. El ajuste implcito est capacitado. Si no est especificada una VLAN, el comando se aplica a todas las intefaces IP. enable icmp unreachables {vlan <name>} Capacita la generacin de los mensajes inalcanzables de la red ICMP (tipo 3, cdigo 0) y de mensajes inalcanzables del anfitrin (tipo 3, cdigo 1) cuando un paquete no se puede enviar a su destinacin debido a una ruta o anfitrin ICMP inalcanzables del procesamiento de paquetes en una o todas las VLAN. El ajuste implcito est capacitado. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP. Capacita la modificacin de la informacin de la tabla de rutas cuando se recibe un mensaje redirigido ICMP. Esta opcin se aplica al conmutador cuando no est configurado para el encaminamiento. El ajuste implcito est incapacitado. Capacita la opcin IP de la fuente libre. Capacita la opcin de la ruta record Capacita la opcin del cuo de la hora Capacita la opcin IP de la ruta de la fuente estricta. Capacita el conmutador para generar la opcin Ip de alerta del direccionador con paquetes de protocolo de encaminamiento. Capacita la generacin de mensajes de anuncios del direccionador ICMP en uno o todas las VLAN. El ajuste implcito est capacitado. Reajusta todos los ajustes ICMP en los valores implcitos. Reajusta todos los ajustes de anuncios del direccionador en sus valores implcitos.
enable ip-option loose-source-route enable ip-option record-route enable ip-option record-timestamp enable ip-option strict-source-route enable ip-option use-router-alert
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-25
EJEMPLO
Finance
DE
CONFIGURACIN
DEL
ENCAMINAMIENTO
La Figura 11-3 ilustra un conmutador BlackDiamond que tiene tres VLAN definidas como sigue: VLAN sensible al protocolo usando el protocolo IP Todos los puertos en las ranuras 1 y 3 han sido asignados La direccin IP es 192.207.35.1 Personnel VLAN sensible al protocolo usando el protocolo IP Todos los puertos en las ranuras 2 y 4 han sido asignados La direccin IP es 192.207.36.1 MyCompany VLAN basada en el puerto Todos los puertos en las ranuras 1 a la 4 han sido asignados
11-26
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
EJEMPLO
DE
CONFIGURACIN
DEL
ENCAMINAMIENTO
192.207.35.1
192.207.36.1
IP NetBIOS IP NetBIOS
IP NetBIOS IP NetBIOS
Figura 11-3: Ejemplo de la configuracin del encaminamiento de unidifusin Las estaciones conectadas al sistema generan una combinacin de trfico IP y trfico NetBIOS. El trfico IP se filtra por las VLAn sensibles al protocolo. Todo otro trfico se dirige hacia la VLAN MyCompany. En esta configuracin, todo el trfico IP de las estaciones conectadas a las ranuras 1 y 3 tiene acceso al direccionador mediante la VLAN Finance. Los puertos en las ranuras 2 y 4 llegan al direccionador a travs del la VLAN Personnel. Todo el otro trfico (NetBIOS) es parte de la VLAN MyCompany. El ejemplo en la Figura 11-1 est configurado como sigue:
create vlan Finance create vlan Personnel create vlan MyCompany
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-27
config Finance protocol ip config Personnel protocol ip config Finance add port 1:*,3:* config Personnel add port 2:*,4:* config MyCompany add port all config Finance ipaddress 192.207.35.1 config Personnel ipaddress 192.207.36.1 config rip add vlan Finance config rip add vlan Personnel enable ipforwarding enable rip
DESPLIEGUE
DE LOS
AJUSTES
DEL
DIRECCIONADOR
Para mostrar los ajustes de kos diferentes componentes del encaminamiento, use los comandos listados en la Tabla 11-7. Tabla 11-7: Comandos de Muestra del Direccionador
Comandos show iparp {<ipaddress | vlan <name> | permanent} Descripciones Despliega la tabla del Protocolo de Resolucin de la Direccin IP (IP Address Resolution Protocol (ARP). El despliegue se puede filtrar con una direccin IP, VLAN o entradas permanentes. Despliega la tabla ARP de sustitucin. Despliega la informacin de la configuracin para o todas las VLAN
11-28
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
REAJUSTE
DESACTIVACIN
DE LOS
AJUSTES
DEL
DIRECCIONADOR
DE LOS
AJUSTES
DEL
Para hacer que los ajustes del direccionador vuelvan a sus valores implcitos y desactivar las funciones del encaminamiento, use los comandos listados en la Tabla 11-8. Tabla 11-8: Comandos del Reajuste y Desactivacin del Direccionador
Comandos clear iparp {<ipaddress> | vlan <name>} Descripciones Elimina las entradas dinmicas en la tabla ARP IP. Las entradas ARP IP permanentes no son afectadas. Elimina las entradas dinmicas en la base de datos de envos IP. Si no se especifican opciones, se eliminan todas las entradas de la FDB IP. . Desactiva la generacin y procesamientos de los paquetes BOOTP. Desactiva el envo de las solicitudes BOOTP
clear ipfdb {<ipaddress> <netmask> | vlan <name>] disable bootp vlan [<name> | all] disable bootprelay
disable icmp address-mask {vlan <name>} Desactiva la generacin de una mscara-direccin ICMP de mensajes de respuesta. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP. disable icmp parameter-problem {vlan <name>} Desactiva la generacin de mensajes de problemas del parmetro ICMP. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
11-29
disable icmp time-exceeded {vlan <name>} Desactiva la generacin de mensajes de exceso de tiempo ICMP. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP. disable icmp timestamp {vlan <name>} Desactiva la generacin de los mensajes de respuesta a la acuacin de la hora ICMP. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP. Desactiva la generacin de mensajes inalcanzables de la red ICMP y mensajes inalcanzables del anfitrin. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP. Desactiva el cambio de la informacin de la tabla de encaminamiento cuando se recibe un mensaje de redireccin ICMP. Desactiova el encaminamiento para una o todas las VLAN. Desactiva el encaminamiento de las difusiones a otras redes. Desactiva la generacin de mensajes de anuncios del direccionador en una o todas las VLAN. Reajusta todos los ajustes ICMP en sus valores implcitos. Reajusta todos los ajustes de los anuncios del direccionador en sus valores implcitos.
disable ipforwarding {vlan <name>} disable ipforwarding broadcast {vlan <name>} disable irdp {vlan <name>} unconfig icmp unconfig irdp
11-30
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12
Este captulo describ4 los siguientes tpicos: Vista General en la pgina 12-2 Vista General del RIP en la pgina 12-3 Vista General del OSPF en la pgina 12-5 Redistribucin de la Ruta en la pgina 12-10 Configuracin del RIP en la pgina 12-14 Ejemplo de la Configuracin del RIP en la pgina 12-16 Despliegue de los Ajustes del RIP en la pgina 12-18 Reajuste y Desactivacin del RIP en la pgina 12-19 Configuracion del OSPF en la pgina 12-19 Ejemplo de la Configuracin del OSPF en la pgina 12-24 Despliegue de los Ajustes del OSPF en la pgina 12-26 Reajuste y Desactivacin de los Ajustes del OSPF en la pgina 12-27
En este captulo se supone que ya usted se encuentre familiarizado con el encaminamiento de unidifusin IP. Si no es as, refirase a las siguientes publicaciones para ms informacin: RFC 1058 Routing Information Protocol (RIP) RFC 1723 RIP Version 2 RFC 2178 OSPF Version 2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-1
Interconnections: Bridges and Routers por Radia Perlman ISBN 0-201-56332-0 Publicada por Addison-Wesley Publishing Company
VISTA GENERAL
El conmutador respalda el uso de dos protocolos de vas de acceso interior (IGPs); el Protocolo de la Informacin del Encaminamiento (RIP) y el protocolo de Abrir Primero la Va Ms Corta (OSPF) paa el encaminamiento de la unidifusin IP. El RIP es un protocolo vectorial de distancia, basado en el algoritmo (o vectorial de distancia) Bellman-Ford. El algoritmo vectorial de distancia se ha usado por muchos aos, mostrndose y se entendindose ampliamente. EL OSPF es un protocolo de la condicin de enlace, basado en el algoritmo de la condicin de enlace Dijkstrais. El OSPF es un Protocolo de la Va de Acceso Interior (IGP) ms moderno, que soluciona cierto nmero de problemas relacionados con el uso del RIP en las redes modernas ms complejas. Tanto el RIP como el OSPF pueden estar capacitados en una sola VLAN.
EL RIP CONTRA
EL
OSPF
La distincin entre el RIP y el OSP descansa en las diferencias fundamentales entre los protocolos vectoriales de distancia y los protocolos de la condicin del enlace. Con el uso del protocolo vectorial de distancia, cada direccionador crea una tabla de encaminamiento nica con la informacin abreviada obtenida de los direccionadores vecinos. Con el uso del protocolo de la condicin del enlace, cada direccionador mantiene una tabla de encaminamiento idntica creada con la informacin obtenida de todos los direccionadores en el sistema autnomo. Cada direccionador crea un rbol de la va ms corta, usndose a s mismo como raz. El protocolo de la condicin de enlace asegura que las actualizaciones enviadas a los direccionadores vecinos son reconocidas por los vecinos, verificndose que todos los direccionadores tienen un mapa consistente de la red. La mayor ventaja del uso del RIP es que es relativamente simple de comprender e implementar, y que ha sido el estndar de encaminamiento de facto por muchos aos.
12-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VISTA GENERAL
DEL
RIP
El RIP tiene cierto nmero de limitaciones que pueden causar problemas en las redes grandes, incluyendo los siguientes: Un lmite de 15 saltos entre las redes de la fuente y de destinacin Una gran cantidad de ancho de banda ocupada por las difusiones peridicas de toda la tabla de encaminamiento Lentitud de la convergencia Decisiones del encaminamiento basadas en la cuenta de los saltos, sin concepto de los costos ni de las demoras del enlace Redes planas, sin concepto de reas o lmites
El OSPF ofrece muchas ventajas sobre el RIP, incluyendo las siguientes: No tiene lmites en la cuenta de los saltos Encamina las actualizaciones de la multidifusin slo cuando hay cambios Mayor rapidez en la convergencia Respaldo para las distribucin de la carga en direccionadores mltiples basado en el costo actual del enlace Respaldo de las topografas jerrquicas cuando la red est dividida en reas
Los detalles del RIP y del OSPF se explican ms adelante en este captulo.
VISTA GENERAL
DEL
RIP
El RIP es un Protocolo de la Va de Acceso Interior (Interior Gatewar Protocol) (IGP) usado por primera vez en el encaminamiento de las computadoras por la Advanced Research Projects Agency Network (ARPAnet) desde 1969. Su funcin principal es el uso en redes homogneas de tamao moderado. Para determinar la mejor va hacia una red distante, el direccionador que usa el RIP escoge siempre la va que tenga el menor nmero de saltos. Cada direccionador que los datos deben que atravesar se considera como un salto.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-3
TABLA
DE
ENCAMINAMIENTO
La tabla de encaminamiento en un direccionador usando el RIP contiene una entrada por cada red de destinacin conocida. Cada entrada de la tabla de encaminamiento contiene la siguiente informacin: La direccin IP de la red de destinacin Mtrica (cuenta de saltos) a la red de destinacin La direccin IP al prximo direccionador El contador que supervisa el perodo de tiempo desde que la entrada se actualiz por ltima vez
El direcionador intercambia un mensaje de actualizacin con cada vecino cada 30 segundos (valor implcito), o si ha habido un cambio en la topologa total dirigida (llamadas tambin actualizaciones activadas). Si un direccionador no recibe un mensaje de actualizacin de su vecino dentro del perodo de demora de la ruta (implcitamente 180 segundos), el direccionador supone que la conexin entre s mismo y su vecino ya no est disponible.
HORIZONTE DIVIDIDO
El horizonte dividido es un esquema para evitar los problemas causados por la inclusin de rutas en las actualizaciones enviadas al direccionador donde se aprendi la ruta. El horizonte dividido omite las rutas aprendidas desde un vecino en las actualizaciones enviadas al mismo.
INVERSIN POISON
Al igual que el horizonte dividido, la inversin poison es un esquema para eliminar la posibilidad de bucles en la topologa dirigida. En este caso, un direccionador anuncia una ruta sobre la misma interfaz que suministr la ruta, pero la ruta usa una cuenta de 16 saltos, definindola como inalcanzable.
ACTUALIZACIONES ACTIVADAS
Las actualizaciones activadas ocurren cada vez que un direccionador cambia la mtrica para una ruta, y se le requiere que enve inmediatamente un mensaje de actualizacin, an si todava no es el momento para enviar el mensaje regular de actualizacin. Ello dar como resultado una convergencia ms rpida, pero tambin puede ocasionar ms trfico relacionado con el RIP.
12-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VISTA GENERAL
DEL
OSPF
AVISO
DE
RUTA
DE LAS
VLAN
Las VLAN configuradas con una direccin IP, pero no para dirigir la IP, ni para ejecutar el RIP, no tienen sus subredes anunciadas por el RIP. Slo las VLAN configuradas con una direccin IP, para ejecutar el RIP y ejecutan el IP tienen sus subredes anunciadas.
VERSIN 1
DEL
RIP
CONTRA LA
VERSIN 2
DEL
RIP
Una nueva versin del RIP, llamada versin del RIP, extiende el funcionamiento de la versin 1 del RIP, para incluir lo siguiente: Mscaras de la Subred de Longitud Variable (VLSMs) Respaldo para las direcciones del prximo salto, lo cual permite la optimizacin de las rutas en ciertos entornos Multidifusin Los paquetes de la versin del RIP se puede multidifundir en vez de emitir, reduciendo la carga en los anfitriones que no respaldan los protocolos de encaminamiento. Si se est usando el IP con super-redes/Encaminamiento entre Dominios sin Clases (supernetting/Classless Inter-Domain Routing (CIDR),) se debe usar solamente el RIPv2. Adems, se debe desactivar la agregacin de la ruta RIP.
VISTA GENERAL
DEL
OSPF
El OSPF es un protocolo del estado de enlace que distribuye la informacin del encaminamiento entre los direccionadores pertenecientes a un dominio IP nico, tambin conocido como un sistema autnomo (AS). En un protocolo del encaminamiento del estado de enlace, cada direccionador mantiene una base de datos que describe la topologa del sistema autnomo. Cada direccionador participante tiene una base de datos idntica desde el punto de vista de dicho direccionador. Desde la base datos del estado de enlace (LSDB), cada direccionador crea un rbol de las vas ms cortas, usndose a s mismo como la raz.. El rbol de la va ms corta provee la ruta para cada destinacin en el sistema autnomo. Cuando existen varias rutas de igual costo hacia una destinacin, el trfico se puede distribuir entre las mismas. El costo de una ruta es descrito por una mtrica nica.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-5
BASE
DE
DATOS
DEL
ESTADO
DE
ENLACE
Despus de iniciado, cada direccionador transmite un anuncio del estado de enlace (LSA) en cada una de sus interfaces. Cada direccionador recoge los LSA y los entra en la LSDB de cada direccionador. El OSPF usa el desbordamiento para distribuir los LSA entre los direccionadores. Cualquier cambio en la informacin del encaminamiento se enva a todos los direccionadoes en la red. Todos los direccionadores dentro de un rea tienen exactamente la misma LSDB. La Tabla 12-1 describe los nmeros de tipos de los LSA. Tabla 12-1: Nmeros de los tipos de LSA
Nmero del Tipor 1 2 3 4 5 7 Descripciones Direccionador LSA RED LSA Resumen LSA AS resumen LSA AS externo LSA NSSA externo LSA
AREAS
El OSPF permite que partes de una red se agrupen juntas en reas. La topologa dentro de un rea est oculta del resto del sistema autnomo. Ocultndose esta informacin capacita una reduccin significativa en el trfico LSA y reduce los clculos necesarios para mantener la LSDB. El encaminamiento dentro del rea est determinado solamente por la topologa del rea. Los tres tipos de direccionadores definidos por el OSPF son como sigue: El Direccionador Interno (IR) Un direccionador interno tiene todas sus interfaces dentro la misma rea. El Direcccionador del Borde del Area (ABR) Un ABR tiene interfaces en mltiples reas. Tiene la responsabilidad de intercambiar anuncios abreviados con otros ABR. Es posible crear hasta un mximo de 7 reas que no son cero. El Direccionador del Borde del Sistema Autnomo (ASBR) Un ASBR acta como una va de acceso entre el OSPF y otros protocolos de encaminamiento, u otros sistemas autnomos.
12-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VISTA GENERAL
DEL
OSPF
AREA 0 Se requiere que toda red OSPF que contenga ms de un rea tenga una de sus reas configurada como rea 0, llamada tambin comunicacin central (backbone). Todas las reas en un sistema autnomo deben estar conectadas con la comunicacin central. Al designar las redes, se debe comenzar con un rea 0 y luego extenderse a otras reas. La comunicacin central permite que la informacin abreviada se intercambie entre los ABR. Cada ABR escucha los resmenes de la informacin desde todos los otros ABR. El ABR forma entonces un cuadro de la distancia a todas las redes fuera de su rea, examinando los anuncios recogidos, y agregando la distancia a cada direcccionador anunciador en la comunicacin central. Cuando una VLAN se configura para ejecutar el OSPF, se debe configurar el rea para la VLAN. Si se desea configurar la VLAN para que forme parte de un rea OSPF diferente, use el siguiente comando:
config ospf vlan <name> area <areaid>
Si esta es la primera vez que se usa el rea OSPF, primero se debe crear el rea usando el siguiente comando:
create ospf area <areaid>
AREAS CORTAS (STUB AREAS) El OSPF permite que ciertas reas se configuren como reas cortas (stub areas). El rea corta se conecta slo con otra rea nica. El rea que se conecta con un rea corta puede ser el rea de la comunicacin central. La informacin de la ruta externa no se distribuye en las reas cortas. Las reas cortas se usan para disminuir el consumo de memoria y los requisitos de computacin en los direccionadores del OSPF. AREAS NO TAN CORTAS (NOT-SO-STUBBY-AREAS) (NSSA) Las NSSA son semejantes a la opcin de la configuracin del rea corta del OSPF, pero tienen las dos facultades adicionales siguientes: Las rutas externas que se originan desde un ASBR conectado a una NSSA se pueden anunciar dentro de la NSSA. Las rutas externas que se originan desde la NsSA se pueden propagar a otras reas, incluyendo el rea de la comunicacin central.
El comando del CLI para controlar la funcin de la NSSA es semejante al comando usado para configurar un rea corta, como sigue:
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-7
config ospf area <area_id> nssa {summary | nosummary} stub-default-cost <cost> {translate}
La opcin de traslacin determina si los tipo 7s LSAs son trasladados a los tipos 5 LSAs. Cuando un rea del OSPF se configura como NSSA, translate se debe usar solamente en los direccionadores del lmite de la NSSA, donde se impondr la traslacin. Si no se usa translate en ningn direccionador del lmite de la NSSA en una NSSA, uno de los ABR para la misma NSSA podr ejecutar la traslacin (como se indica en la especificacin de la NSSA). La opcin no se debe usar en los direccionadores internos de la NSSA. En caso de hacerse se inhiir la operacin correcta del algoritmo de eleccin. AREA NORMAL El rea normal es un rea que no est en ningunas de las siguientes: Area 0 Area corta (Stub area) NSSA
Los enlaces virtuales se pueden configurar a travs de reas normales. Las rutas externas se pueden distribuir hacia las reas normales. ENLACES VIRTUALES En enlace virtual se usa en los casos en los cuales se introduce una nueva rea pero la cual no tiene una conexin fsica directa a la comunicacin central. El enlace virtual ofrece una va lgica entre el ABR del rea desconectada y el ABR del rea normal que conecta con la comunicacin central. El enlace virtual se debe establecer entre los ABR que tengan un rea comn, con un ABR conectado a la comunicacin central. La Figura 12-1 ilustra un enlace virtual.
12-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VISTA GENERAL
DEL
OSPF
Enlace virtual
ABR
ABR
Area 2
Area 1
Area 0
EW_016
Figura 12-1: Enlace virtual usando el Area 1 como rea de trnsito Los enlaces virtuales tambin se usan para reparar un rea de comunicacin central discontinua. Por ejemplo, en la Figura 12-2, si falla la conexin entre ABR1 y la comunicacin central, la conexin que est usando ABR2 ofrece la redundancia de modo que el rea discontinua sigue conectada con la comunicacin central usando el enlace virtual.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-9
Enlace virtual
Area 2 ABR 2
ABR 1
Area 1
Area 0
Area 3
EW_017
REDISTRIBUCIN
DE LA
RUTA
Tanto el RIP como el OSPF se pueden capacitar simultneamente en el conmutador. La redistribucin de la ruta permite que el conmutador intercambie de rutas, incluyendo las rutas estticas, entre dos protocolos de encaminamiento. En la. Figura 12-3 se muestra un ejemplo de la redistribucin de la ruta entre un sistema autnomo OSPF y un sistema autnomo RIP.
12-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
REDISTRIBUCIN
DE LA
RUTA
OSPF AS
Area de la comunicain central 0.0.0.0
ABR
Area 121.2.3.4
ASBR
ASBR
RIP AS
EW_019
CONFIGURACIN
DE LA
REDISTRIBUCIN
DE LA
RUTA
La exportacin de las rutas del OSPF al RIP, y del RIP al OSPF, son funciones de la configuracin discreta. Para ejecutar simultneamente el OSPF y el RIP, primero se deben configurar ambos protocolos y luego verificar las operaciones independientes de cada uno.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-11
Despus se pueden configurar las rutas para exportar del OSPF al RIP y las rutas para exportar del RIP al OSPF. REDISTRIBUCIN
DE LAS
RUTAS HACIA
EL
OSPF
Capacite o incapacite la exportacin de las rutas del RIP, estticas, y directas (interfaz) al OSPF, usando los siguientes comandos:
enable ospf export [static | rip | direct] cost <metric> [ase-type-1 | ase-type-2] {tag <number>} disable ospf export [static | rip | direct]
Estos comandos capacitan o incapacitan la exportacin de las rutas del RIP, estticas, y directas mediante el LSA a otros direccionadores OSPF como rutas AS-externas del tipo 1 o del tipo 2. El ajuste implcito est desactivado. La mtrica del costo se inserta para todas las rutas RIP aprendidas, estticas y directas insertadas en el OSPF. Si la mtrica del costo se ajusta en cero, el costo se inserta desde la ruta. El valor de la etiqueta se usa solamente por aplicaciones especiales del encaminamiento. Use el nmero cero si usted no tiene requisitos especficos para el uso de una etiqueta. El valor de la etiqueta en este caso no tiene relacin con el etiquetado 802.1Q de la VLAN. Capacite o incapacite la exportacin de las direcciones IP Virtuales a otros direccionadores OSPF, usando los siguientes comandos:
enable ospf export vip cost <metric> [ase-type-1 | ase-type-2] {tag <number>} disable ospf export vip
CON LA
REDISTRIBUCIN
DEL
OSPF
Cuando se estn redistribuyendo las rutas del RIP se debe desactivar la agregacin RIP, a menos de ser un experto familiarizado con sus posibles consecuencias y efectos. Por omisin, en las nuevas configuraciones del RIP que usan ExtremeWare 4.0 y superiores, la agregacin del RIP est desactivada. En las versiones anteriores de ExtremeWare, la agregacin del RIP estaba capacitada implcitamente. Esta configuracin se conserva cuando se actualiza a ExtremeWare 4.0. Verifique la configuracin usando el comando show rip.
12-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
REDISTRIBUCIN
DE LA
RUTA
En las versiones de ExtremeWare anteriores a la publicacin de la versin 6.0, las rutas directas correspondientes a las interfaces en las que el RIP estaba capacitado se exportaron en el OSPF como parte de las rutas RIP, usando el comando enable ospf export rip. Usando ExtremeWare 6.0 y superiores, se debe configurar ExtremeWare para exportar estas rutas directas al OSPF. Usted puede usar un perfil de acceso para las rutas directas innecesarias, usando el comando, config ospf direct-filter [<access-profile> | none]. REDISTRIBUCIN
DE LAS
RUTAS
EN EL
RIP
Capacite o incapacite la exportacin al dominio del RIP de las rutas estticas, directas y aprendidas del OSPF, usando los siguiente comandos:
enable rip export [static | direct | ospf | ospf-intra | ospf-inter | ospf-extern1 | ospf-extern2 | vip] cost <metric> tag <number> disable rip export [static | direct | ospf | ospf-intra | ospf-inter | ospf-extern1 | ospf-extern2 | vip]
Estos comandos capacitan o incapacitan la exportacin al dominio del RIPO de las rutas estticas, directas y aprendidas del OSPF. Se puede elegir que tipos de rutas OSPF se inyectan, o simplemente se puede elegir ospf, que inyectar todas las rutas OSPF aprendidas sin importar el tipo. El ajuste implcito est desactivado.
CONTADORES
AUTENTICACIN
DEL
OSPF
La configuracin de los contadores y autenticacin del OSPF sobre una base por rea es una abreviacin para aplicar los contadores y la autenticacin a cada VLAN en el rea en el momento de la configuracin. Si se agregan ms VLAN al rea, hay que configurar explcitamente los contadores y la configuracin de la nueva VLAN.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-13
CONFIGURACIN
DEL
RIP
La Tabla 12-2 describe los comandos usados para configurar el RIP. Tabla 12-2: Configuracin de los Comandos RIP
Comandos config rip add vlan [<name> | all] Descripciones Configura el RIP en una interfaz IP. Cuando se crea una interfaz IP, la configuracin RIP por interfaz se desactiva implcitamente. Desactiva el RIP en una interfaz. Cuando el RIP se desactiva en la interfaz, los parmetros no se reajustan en sus valores implcitos. Configura el tiempo inservible del RIP. La granularidad del contador es de 10 segundos. El ajuste implcito es 120 segundos. . Configura el tiempo de expiracin de la ruta. El ajuste implcito es 180 segundos. Cambia el modo de recepcin del RIP para una o todas las VLAN. Especifica:
n n
config rip routetimeout {<seconds>} config rip rxmode [none | v1only | v2only | any] {vlan <name>}
none Excluye todos los paquetes RIP recibidos. v1only Acepta solamente los paquetes con formato RIP v1. v2only Acepta solamente los paquetes con formato RIP v2. any Acepta tanto los paquetes RIP v1 como v2.
Si no se especifica una VLAN, el ajuste se aplica a todas las VLANs. El ajuste implcito es any. config rip txmode [none | v1only | v1comp | v2only] {vlan <name>} Cambia el modo de transmisin del RIP para una o todas las VLAN. Especifica:
n n
none No transmite ningn paquete en esta interfaz. v1only Transmite los paquetes con formato RIP v1 a la direccin de difusin. v1comp Transmite los paquetes con formato RIP v2 a la direccin de difusin. v2only Transmite los paquetes con formato RIP v2 a la direccin de multidifusin del RIP.
Si no se especifica una VLAN, el ajuste se aplica a todas las VLANs. El ajuste implcito es v2only.
12-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DEL
RIP
Las rutas de la subred se agregan a la ruta de la red de la clase ms cercana al cruzarse un lmite de clase. Dentro de un lmite de clase, no se agregan rutas Si la agregacin est capacitada, el comportamiento es el mismo que en un RIP v1. Si la agregacin est incapacitada, las rutas de la subred nunca se agregan, an al cruzar un lmite de clase.
n n
El ajuste implcito est incapacitado. enable rip export [static | direct | Capacita el RIP para redistribuir las rutas desde otras ospf | ospf-intra | ospf-inter | funciones de encaminamiento. Especifica uno de los ospf-extern1 | ospf-extern2 | static | siguientes: vip] metric <metric> {tag <number>} n static Rutas estticas
n
direct Rutas del interfaz (solo se exportan las interfaces que tienen capacitados los envos IP) ospf Todas las rutas OSPF ospf-intra Rutas entre el rea OSPF ospf-inter Rutas entre el rea OSPF ospf-extern1 Ruta externa tipo 1 del OSPF AS ospf-extern2 Ruta externa tipo 2 del OSPF AS vip IP Virtual
n n n n n n
El alcance mtrico es 0-15. Si se ajusta en 0, el RIP usa la mtrica de la ruta obtenida desde el origen de la ruta.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-15
EJEMPLO
DE LA
CONFIGURACIN
DEL
RIP
::La Figura 12-4 ilustra un conmutador BlackDiamond que tiene tres VLAN definidas como sigue: Finance VLAn sensible al protocolo usando el protocolo IP Todos los puertos en las ranuras 1 y 3 han sido asignados La direccin IP es 192.207.35.1 Personnel VLAN sensible al protocolo usando el protocolo IP Todos los puertos en las ranuras 2 y 4 han sido asignados La direccin IP es 192.207.36.1 MyCompany VLAn basada en el puerto Todos los puertos en las ranuras 1 a la 4 han sido asignados
12-16
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
EJEMPLO
DE LA
CONFIGURACIN
DEL
RIP
192.207.35.1
192.207.36.1
IP NetBIOS IP NetBIOS
IP NetBIOS IP NetBIOS
Figura 12-4: Ejemplo de la configuracin del RIP Las estaciones conectadas al sistema generan una combinacin de trfico IP y de trfico NetBIOS. El trfico IP se filtra por las VLAN sensibles al protocolo. Todo el otro trfico se dirige a la VLAN MyCompany. En esta configuracin, todo el trfico IP desde las estaciones conectadas a las ranuras 1 y 2 tiene acceso al direccionador mediante la VLAN Finance. Los puertos en las ranuras 2 y 4 llegan al direccionador mediante la VLAN Personnel. Todo el otro trfico (NetBIOS) es parte de la VLAN MyCompany. El ejemplo en la Figura 12-4 est configurado como sigue:
create vlan Finance create vlan Personnel create vlan MyCompany
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-17
config Finance protocol ip config Personnel protocol ip config Finance add port 1:*,3:* config Personnel add port 2:*,4:* config MyCompany add port all config Finance ipaddress 192.207.35.1 config Personnel ipaddress 192.207.36.1 enable ipforwarding config rip add vlan all enable rip
DESPLIEGUE
DE LOS
AJUSTES
DEL
RIP
Para desplegar los ajustes del RIP, use los comandos listados en la Tabla 12-3. Tabla 12-3: Comandos del Despliegue del RIP
Comandos show rip {detail} show rip stat {detail} show rip stat vlan <name> show rip vlan <name> Descripciones Despliega la configuracin del RIP y las estadsticas para todas las VLAN. Despliega las estadsticas especficas del RIP para todas las VLAN Despliega las estadsticas especficas del RIP para una VLAN. Despliega la configuracin del RIP y las estadsticas para una VLAN.
12-18
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
REAJUSTE
DESACTIVACIN
DEL
RIP
REAJUSTE
DESACTIVACIN
DEL
RIP
Para hacer que los ajustes regresen a sus valores implcitos, o para desactivar el RIP, use los comandos listados en la Tabla 12-4. Tabla 12-4: Comandos de Reajuste y Desactivacin del RIP
Comandos config rip delete [vlan <name> | all] Descripciones Desactiva el RIP en una interfaz IP. Cuando el RIP es desactivado en la interfaz, los parmetros no se reajustan a sus valores implcitos. Desactiva el RIP. Desactiva la agregacin del RIP de la informacin de la subred en una interfaz v2 del RIP. Desactiva la distribucin de rutas que no son del RIP en el dominio del RIP.
disable rip disable rip aggregation disable rip export [static | direct | ospf | ospf-intra | ospf-inter | ospf-extern1 | ospf-extern2 | static | vip] metric <metric> {tag <number>} disable rip originate-default disable rip poisonreverse disable rip splithorizon disable rip triggerupdates unconfig rip {vlan <name>}
Desactiva el anuncio de una ruta implcita. Desactiva la inversin-poison. Desactiva el horizonte dividido. Desactiva las actualizaciones activadas. Reajusta todos los parmetros del RIP para que correspondan con la VLAN implcita. No cambia la condicin de capacitados/incapacitados de los ajustes del RIP. Si no se especifica una VLAN, se reajustan todas las VLAN.
CONFIGURACION
DEL
OSPF
Cada conmutador configurado para ejecutar el OSPF debe tener una ID nica como direccionador. Se recomienda ajustar manualmente la ID del direccionador de los conmutadores participantes del OSPF, en lugar de hacer que el conmutador escoja automticamente su ID como direccionador basndose en la direccin IP de la mayor interfaz. De no ejecutarse esta configuracin podra resultar que en entornos dinmicos mayores podra seguir en uso una base de datos de estado de enlace ms antigua. La Tabla 12-5 describe los comandos usados para configurar el OSPF.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-19
config ospf [vlan <name> | area <areaid> | virtual-link <routerid> <areaid>] authentication [simple-password <password> | md5 <md5_key_id> <md5_key>| none] config ospf [vlan <name> | area <areaid> | virtual-link <routerid> <areaid>] timer <retransmission_interval> <transmission_delay> <hello_interval> <dead_interval>
12-20
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACION
DEL
OSPF
routerid Nmero de la interfaz del direccionador del extremo lejano. areaid Area de trnsito usada para conectar dos puntos extremos.
config ospf add vlan [<name> | all] area <areaid> config ospf area <areaid> add range <ipaddress> <mask> [advertise | noadvertise] [type 3 | type 7] config ospf area <areaid> delete range <ipaddress> <mask> config ospf area <areaid> normal config ospf area <areaid> nssa [summary | nosummary] stub-default-cost <cost> {translate} config ospf area <areaid> stub [summary | nosummary] stub-default-cost <cost> config ospf asbr-filter [<access_profile> | none] config ospf ase-summary add <ipaddress> <mask> cost <cost> {<tag_number>} config ospf ase-summary delete <ipaddress> <mask> config ospf delete virtual-link <routerid> <areaid> config ospf delete vlan [<name> | all] config ospf direct-filter [<access_profile> | none]
Capacita el OSPF en una o todas las VLAN (interfaces del direccionador). El <areaid> especifica el rea a la que se asigna la VLAN. Configura el alcance de las direcciones IP en un rea del OSPF. Si es anunciado, el alcance se exporta por el ABR como un LSA nico Cancela un alcance de direcciones IP en un rea del OSPF. Configura un rea del OSFP como rea normal. El ajuste implcito es normal. Configura un rea del OSPF como un NSSA.
Configura un filtro de ruta para las rutas que no son del OSPF exportadas al OSPF. Si ninguna se especifica, no se filtra ninguna ruta RIP ni esttica. Configura una ruta externa agregada del OSPF usando las direcciones IP especificadas. Elimina una ruta externa agregada del OSPF. Elimina un enlace virtual Desactiva el OSPF en un todas las VLAN (interfaces del direccionador). Configura un filtro de ruta para las rutas directas. Si ninguno se especifica, se exportan todas las rutas directas si se capacita ospf export.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-21
config ospf metric-table <10M_cost> Configura los costos de la interfaz automtica para las <100M_cost> <1G_cost> interfaces de 10 Mbps, 100 Mbps y 1 Gbps. El costo implcito para 10 Mbps es 10, para 100 Mbps es 5, y para 1 Gbps es 1. config ospf originate-default Configura un LSA externo implcito para ser generado por {always} cost <metric> [ase-type-1 | el OSPF, si no se origina otra ruta implcita por el OSPF ase-type-2] {tag <number>} mediante el RIP y la redistribucin de la ruta esttica. Si se especifica always, el OSPF anuncia siempre la ruta implcita. Si no se especifica always el OSPF agrega el LSA implcito si hay una ruta implcita alcanzable en la tabla de las rutas. config ospf routerid [automatic | <routerid>] Configura la ID del direccionador OSPF. Si se especifica automtico, el conmutador usa la direccin de la interfaz de la ID como la ID del direccionador del OSPF. El ajuste implcito es automatic. Configura el nmero mnimo de segundos entre los reclculos de Primero la Va Ms Corta (Shortest Path First (SPF). El ajuste implcito es 3 segundos. Cambia el rea de la ID de la interfaz del OSPF (VLAN). Crea un rea del OSPF. El rea 0.0.0.0 no necesita ser creada. Existe implcitamente. Desactiva la exportacin del OSPF de las rutas relacionadas con el BGP. Capacita el proceso del OSPF para el direccionador. Capacita el OSPF para exportar las rutas relacionadas con el BGP usando el LSA para otros direccionadores del OSPF. El nmero de la etiqueta implcita es 0. El ajuste implcito est desactivado. Capacita la distribucin de las rutass de la interfaz local (directa) hacia el dominio del OSPF. Una vez capacitado, el direccionador del OSPF se considera como un ASBR. El nmero implcito de la etiqueta es 0. El ajuste implcito est desactivado. Se ignoran las rutas de la interfaz que corresponden a la interfaz que tiene capacitado el OSPF.
config ospf spf-hold-time {<seconds>} config ospf vlan <name> area <areaid> create ospf area <areaid> disable ospf export [bgp | i-bgp | e-bgp] enable ospf enable ospf export [bgp | i-bgp | e-bgp] cost <metric> [ase-type-1 | ase-type-2] {tag <number>} enable ospf export direct cost <metric> [ase-type-1 | ase-type-2] {tag <number>}
12-22
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACION
DEL
OSPF
enable ospf export vip cost <metric> Capacita la distribucin de las direcciones IP virtuales [ase-type-1 | ase-type-2] {tag hacia el dominio del OSPF. El nmero de la etiqueta <number>} implcita es 0. El ajuste implcito est incapacitado.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-23
EJEMPLO
DE LA
CONFIGURACIN
DEL
OSPF
La Figura 12-5 muestra un ejemplo de un sistema autnomo usando las direccionadores del OSPF. Ms abajo se dan los detalles de esta red.
Area 0
IR 2
10.0.3.2
10.0.1.1
10.0.1.2 10.0.2.2
0_ 0_ 2
IR 1
0 _1 HQ
ABR 2
10.0.3.1
ABR 1
HQ _1
Centro de operaciones
_0 _3
10.0.2.1
161.48.2.2
LA
Los Angeles
26
160.26.25.1
160.26.26.1
_2
161.48.2.1
_4
_1 61
6_
8_
60
160.26.26.2
Ch
160.26.25.2
Area 5
i_1
Enlaces virtual
Chicago
Area 6 (stub)
EW_018
12-24
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
EJEMPLO
DE LA
CONFIGURACIN
DEL
OSPF
El rea 0 es el rea de la comunicacin central. Est situada en el centro de operaciones y tiene las siguientes caractersticas: 2 direccionadores internos (IR1 y IR2) 2 direccionadores del borde del rea (ABR1 and ABR2) El nmero de la red 10.0.x.x 2 VLANs identificadas (HQ_10_0_2 and HQ_10_0_3)
El rea 5 est conectada al rea de la comunicacin central mediante el ABR1 y el ABR2. Est situada en Chicago y tiene las siguientes caractersticas: El nmero de la red es 160.26.x.x 1 VLAN identificada (Chi_160_26_26) 2 direccionadores internos Un enlace virtual desde ABR1 a ABR2 que atraviesa ambos direccionadores internos. En el caso de un fallo del enlace entre el ABR y la comunicacin central, el enlace virtual proporciona una conexin para todos los direccionadores separados de la comunicacin central. El rea 6 es un rea corta (stub area) conectada a la comunicacin central mediante el ABR1. Est situada en Los Angeles y tiene las siguientes caractersticas: El nmero de la red es 161.48.x.x 1 VLAN identifcada (LA_161_48_2) 3 direccionadores internos Usa las rutas implcitas para el encaminamiento entre las reas
En la seccin siguiente se ofrecen las configuraciones de dos direccionadores para el ejemplo de la Figura 12-5.
CONFIGURACIN
create create create create vlan vlan vlan vlan
PARA EL
ABR1
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-25
HQ_10_0_2 ipaddress 10.0.2.1 255.255.255.0 HQ_10_0_3 ipaddress 10.0.3.1 255.255.255.0 LA_161_48_26 ipaddress 161.48.2.26 255.255.255.0 Chi_160_26_26 ipaddress 160.26.2.1 255.255.255.0
create ospf area 0.0.0.5 create ospf area 0.0.0.6 enable ipforwarding config config config config config ospf ospf ospf ospf ospf area 0.0.0.6 stub nosummary stub-default-cost 10 vlan LA_161_48_2 area 0.0.0.6 vlan Chi_160_26_26 area 0.0.0.5 add virtual-link 160.26.25.1 0.0.0.5 add vlan all
enable ospf
CONFIGURACIN
config config config enable enable
PARA EL
IR1
DESPLIEGUE
DE LOS
AJUSTES
DEL
OSPF
Para desplegar los ajustes del OSPF, use los comandos listados en la Tabla 12-6. Tabla 12-6: Comandos del Despliegue del OSPF
Comandos show ospf show ospf area {detail} show ospf area <areaid> show ospf ase-summary Descripciones Despliega la informacin global del OSPF Despliega la informacin sobre las reas del OSPF. Despliega la informacin sobre un rea particular del OSPF. Despliega la configuracin de la agregacin de la ruta externa del OSPF.
12-26
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
REAJUSTE
DESACTIVACIN
DE LOS
AJUSTES
DEL
OSPF
REAJUSTE
DESACTIVACIN
DE LOS
AJUSTES
DEL
OSPF
Para hacer volver los ajustes del OSPF a sus valores implcitos, use los comandos listados en la Tabla 12-7 Tabla 12-7: Comandos del Reajuste y Desactivacin del OSPF
Comandos delete ospf area [<areaid> | all] Descripciones Elimina un rea del OSPF. Una vez eliminada el rea del OSPF, se elimina el rea del OSPF relacionada y la informacin del interfaz del OSPF. La comunicacin central no se puede eliminar. Tampoco se puede eliminar un rea no-vaca. Desactiva el proceso del OSPF en el direccionador. Desactiva la exportacin de las rutas de la interfaz local (directa) hacia el dominio del OSPF Desactiva la exportacin de las rutas RIP hacia el dominio del OSPF. Desactiva la exportacin de las rutas configuradas estticamente hacia el dominio del OSPF. Desactiva la exportacin de las direcciones IP virtuales hacia el dominio del OSPF.
disable ospf disable ospf export direct disable ospf export rip disable ospf export static
unconfig ospf {vlan <name> | area <areaid>} Reajusta una o todas las interfaces del OSPF en sus ajustes implcitos.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
12-27
12-28
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
13
Este captulo cubre los siguientes tpicos: Vista General en la pgina 13-2 Atributos del BGP en la pgina 13-2 Comunidades del BGP en la pgina 13-3 Caractersticas del BGP en la pgina 13-3 Configuracion del BGP enla pgina 13-10 Despliegue de los Ajustes del BGP en la pgina 13-15 Reajuste y Desactivacion del BGP en la pgina 13-15
Este captulo describe cmo configurar el Protocolo de la Va de Acceso del Borde (Border Gateway Protocol) (BGP), un protocolo de encaminamiento externo disponible en el conmutador. Para ms informes sobre el BGP, refirase a los siguientes documentos: RFC 1771 Border Gateway Protocol version 4 (BGP-4) RFC 1965 Autonomous System Confederations for BGP RFC 1966 BGP Route Reflection RFC 1996 BGP Communities Attribute RFC 1743 BGP/OSPF Interaction
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
13-1
VISTA GENERAL
El BGT es un protocolo de encaminamiento externo que se desarroll para su uso en las redes TCP/IP. La funcin principal del BGP es permitir que diferentes sistemas autnomos (ASs) intercambian la informacin disponible de las redes. El sistema autnomo es un conjunto de direccionadores que estn bajo una sola administracin tcnica. Este conjunto de direccionadores usa un protocolo de encaminamiento diferente (por ejemplo el OSPF) para el encaminamiento entre los AS. En el AS se configuran uno o varios direccionadores como direccionadores de lmites, intercambiando la informacin con otros direccionadores de lmites (en sistemas autnomos diferentes) en nombre de todos los direccionadores entre los AS. El BGP se puede usar como protocolo de la va de acceso externa (E-BGP), o se puede usar dentro de un AS, como protocolo de la va de acceso interna (I-BGP).
ATRIBUTOS
DEL
BGP
Los siguientes conocidos atributos del BGT estn respaldados por el conmutador: Origin Define el origen de la ruta. Los valores posibles son IGP, EGP, e incompleto. AS_Path La lista de los Sistemas Autnomos (AS) atravesados por esta ruta. Next_hop La direccin IP del direccionador BGP del prximo salto en llegar a la destinacin listada en el campo NLRI. Multi_Exit_Discriminator Usado para seleccionar un direccionador particular del lmite en otro AS cuando existen mltiples direccionadores de lmite. Local_Preference Usada para anunciar a otros direccionadores dentro del AS el grado de preferencia de este direccionador en particular. Atomic_aggregate Indica que el direccionador del lmite que est enviando se usa como prefijo del agregado de la ruta en la actualizacin de la ruta. Aggregator Identifica el nmero del AS del direccionador del BGP y la direccin IP que ejecutaron la agregacin de la ruta.
13-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMUNIDADES
DEL
BGP
Community Identifica un grupo de destinaciones que comparten uno o varios atributos comunes. Cluster_ID Especifica un campo de 4 bytes usado por un reflector de ruta para reconocer las actualizaciones de otros reflectores de ruta en el mismo grupo.
COMUNIDADES
DEL
BGP
La comunidad del BGP es un grupo de destinaciones del BGP que requieren una manipulacin comn. ExtremeWare respalda los siguientes y bien conocidos atributos de la comunidad del BGP: no-export (no exportacin) no-advertise (no anuncios) internet
CARACTERSTICAS
Reflectores de ruta Confederaciones de ruta Agregacin de ruta Sincronizacin IGP
DEL
BGP
En esta seccin se describen las caractersticas del BGP respaldadas por ExtremeWare:
REFLECTORES
DE
RUTA
Otra manera de vencer las dificultades de crear un Sistema Autnomo (AS) totalmente acoplado es usar los reflectores de ruta. Los reflectores de ruta permiten que un solo direccionador sirva como punto central de encaminamiento para el AS or el sub-AS. iEl reflector de ruta y sus direccionadores clientes forman un grupo. Los direccionadores iguales que forman parte del grupo deben estar integrados de acuerdo con las reglas del BGP. El grupo del BGP, incluyendo el reflector de ruta y sus clientes, se pueden ver en la Figura 13-1.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
13-3
No cliente
Cliente
Grupo
EW_042
CONFEDERACIONES
DE
RUTA
El BGP requiere que las redes usen una configuracin de un direccionador totalmente entrelazado. Este requisito no trabaja bien en escala, especialmente cuando el BGP se usa como protocolo de va de acceso interna. Una manera de reducir el tamao de un AS totalmente integrado es dividir el AS en mltiples sistemas sub-autnomos y agruparlos en una confederacin de encaminamiento. Dentro de la confederacin, cada sub-AS debe estar totalmente entrelazado. La confederacin se anuncia a otras redes como un AS nico. EJEMPLO
DE LA
CONFEDERACIN
DE
RUTA
13-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CARACTERSTICAS
DEL
BGP
mue
AS 200
SubAS 65001 EBGP A
192.1.1.6/30 192.1.1.5/30
B
192.1.1.22/30
192.1.1.9/30
192.1.1.17/30
IBGP
192.1.1.18/30 192.1.1.21/30
EBGP
EBGP E
192.1.1.13/30
192.1.1.14/30
192.1.1.10/30
EW_049
Figura 13-2: Confederacin del encaminamiento En este ejemplo, AS 200 tiene cinco altavoces del BGP. Sin una confederacin, el BGP requerira que las rutas en AS 200 estuvieran totalmente entrelazadas. Usando la confederacin, el AS 200 se divide en dos sub-ASs: AS65001 y AS65002. Cada sub-AS est totalmente entrelazado, y el IBGP se ejecuta entre sus miembros. El EBGP se usa entre los sub-AS 65001 y sub-AS 65002. El Direccionador B y el Direccionador D son semejantes al EBGP. El EBGP tambin se usa entre la confederacin y fuera del ASs. Para configurar el Direccionador A, use los siguientes comandos:
create config config enable config vlan ab vlan ab add port 1 vlan ab ipaddress 192.1.1.6/30 ipforwarding vlan ab ospf add vlan ab area 0.0.0.0
create vlan ac config vlan ac add port 2 config vlan ac ipaddress 192.1.1.17/30
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
13-5
enable ipforwarding vlan ac config ospf add vlan ac area 0.0.0.0 disable bgp config bgp as-number 65001 config bgp routerid 192.1.1.17 config bgp confederation-id 200 enable bgp create bgp neighbor 192.1.1.5 as-number remote-AS-number 65001 create bgp neighbor 192.1.1.18 as-number remote-AS-number 65001 enable bgp neighbor all
disable bgp config bgp as-number 65001 config bgp routerid 192.1.1.22 config bgp confederation-id 200 enable bgp create create create enable config bgp bgp bgp bgp bgp neighbor 192.1.1.6 as-number remote-AS-number 65001 neighbor 192.1.1.21 as-number remote-AS-number 65001 neighbor 192.1.1.10 as-number remote-AS-number 65002 neighbor all add confederation-peer sub-AS-number 65002
13-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CARACTERSTICAS
DEL
BGP
disable bgp config bgp as-number 65001 config bgp routerid 192.1.1.21 config bgp confederation-id 200 enable bgp create bgp neighbor 192.1.1.22 as-number remote-AS-number 65001 create bgp neighbor 192.1.1.17 as-number remote-AS-number 65001 enable bgp neighbor all
disable bgp config bgp as-number 65002 config bgp routerid 192.1.1.14 config bgp confederation-id 200
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
13-7
enable bgp create create enable config bgp bgp bgp bgp neighbor 192.1.1.9 as-number remote-AS-number 65001 neighbor 192.1.1.13 as-number remote-AS-number 65002 neighbor all add confederation-peer sub-AS-number 65001
disable bgp config bgp as-number 65002 config bgp routerid 192.1.1.13 config bgp confederation-id 200 enable bgp create bgp neighbor 192.1.1.14 as-number remote-AS-number 65002 enable bgp neighbor 192.1.1.14
AGREGACIN
DE LA
RUTA
La agregacin de la ruta es el proceso de combinar las caractersticas de varias rutas de modo que se anuncien como una sola ruta. La agregacin reduce la cantidad de informacin que el altavoz del BGP debe almacenar e intercambiar con otros altavoces del BGP. Reducindose la informacin que est almacenada e intercambiada tambin se reduce el tamao de la tabla de encaminamiento. USO
DE LA
AGREGACIN
DE LA
RUTA
Para usar la agregacin de la ruta del BGP, se debe hacer lo siguiente: 1 Capacitar la agregacin usando el siguiente comando:
enable bgp aggregation
13-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CARACTERSTICAS
DEL
BGP
SINCRONIZACIN IGP
Se puede configurar un AS para que sea un AS de trnsito, de modo que pueda pasar el trfico desde un AS, a un tercer AS. Cuando se configura un AS de trnsito, es importante que las rutas anunciadas por el BGP estn consistentes con las rutas disponibles dentro del AS usndose un protocolo de la va de acceso interna. Para asegurar la consistencia, el BGP se debe sincronizar con el IGP usado dentro del AS. Ello asegurar que las rutas anunciadas por el BGP estn efectivamente alcanzables dentro del AS. La sincronizacin IGP est implcitamente capacitada.
USO
DE LA INTERFAZ DEL
BUCLE REGRESIVO
Si se est usando el BGP como el protocolo de la va de acceso interna, se puede decidir anunciar que la interfaz est disponible, sin importar la condicin de cualquier interfaz en particular. La interfaz del bucle regresivo tambin se puede usar para el salto mltiple del EBGP. Usndose la interfaz del bucle regresivo se eliminan cambios mltiples innecesarios de las rutas.
REDISTRIBUCIN
DE LA
RUTA
DEL
OSPF
AL
BGP
Tanto el BGP como el OSPF se pueden capacitar simultneamente en el conmutador. La redistribucin de la ruta permite que el conmutador intercambie las rutas, incluyendo las rutas estticas, entre los dos protocolos de encaminamiento. La exportacin de las rutas desde el OSPF al BGP, y desde el BGP al OSPF, son funciones de configuracin discretas. Para ejecutar simultneamente el OSPF y el BGP, hay que configurar previamente ambos protocolos y luego verificar la operacin independiente de cada uno. Entonces se pueden configurar las rutas para exportarlas del OSPF al BGP y las rutas para exportarlas del BGP al OSPF.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
13-9
CONFIGURACION
DEL
BGP
La Tabla 13-1 describe los comandos usados para configurar el BGP. Tabla 13-1: Comandos de la Configuracin del BGP
Comandos config bgp add aggregate-address <ipaddress>/<masklength> {as-set} {summary-only} {advertise-route-map <route-map>} {attribute-route-map <route-map>} Descripciones Configura una ruta agregada. Las opciones incluyen las siguientes:
n
as-set Agrega solamente los atributos de la va de las rutas agregadas. summary-only Enva a los vecinos tanto las rutas agregadas como las no agregadas. advertise-route-map Especifica el mapa de la ruta usado para seleccionar las rutas para esta ruta agregada. attribute-route-map Especifica el mapa de la ruta usada para fijar los atributos de la ruta agregada.
Especifica la lista de los sub-AS que pertenecen a una confederacin. Se puede especificar un nmero mximo de 16 AS.
13-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACION
DEL
BGP
halflife Tiempo despus del cual la penalidad disminuye a la mitad de la cantidad original. El alcance es de 1 a 45 minutos. El ajuste implcito es de 15 minutos. reuse Si la penalidad de una ruta de sacudidas disminuye debajo de este nmero, se elimina la supresin en esta ruta. El alcance es de 1 a 32,000 El ajuste implcito es 750. suppress Si la penalidad de una ruta de sacudidas es mayor de este nmero, la ruta se suprime. El ajuste para suppress debe ser mayor que el ajuste para reuse. El alcance es de 1 a 32,000. El ajuste implcito es 2000. max_suppression Un multiplicador usado para determinar la cantidad mxima de tiempo en que una ruta puede estar suprimida. El tiempo mximo de supresin es <halflife> * <max_suppression>. bgp_policy Especifa la ruta del BGP.
config bgp add network <ipaddress>/<mask_length> {<route_map>} config bgp as-number <as_number>
Agrega una red para que se origine desde este direccionador. La red debe ser alcanzable por el direccionador. Cambia el nmero del AS local usado por el BGP. El BGP debe estar desactivado antes de poderse cambiar el nmero del AS. Agrega una ID del grupo del reflector de ruta a la lista del grupo de una ruta. Se usa cuando se utilizan mltiples reflectores de ruta dentro del mismo grupo de clientes. El BGP debe estar desactivado antes de configurarse la ID del grupo.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
13-11
halflife Tiempo despus del cual la penalidad disminuye a la mitad de la cantidad original. El alcance es de 1 a 45 minutos. El ajuste implcito es de 15 minutos. reuse Si la penalidad de una ruta de sacudidas disminuye debajo de este nmero, se elimina la supresin en esta ruta. El alcance es de 1 a 32,000 El ajuste implcito es 750. suppress Si la penalidad de una ruta de sacudidas es mayor de este nmero, la ruta se suprime. El ajuste para suppress debe ser mayor que el ajuste para reuse. El alcance es de 1 a 32,000. El ajuste implcito es 2000. max_suppression Un multiplicador usado para determinar la cantidad mxima de tiempo en que una ruta puede estar suprimida. El tiempo mximo de supresin es <halflife> * <max_suppression>. bgp_policy Especifa la ruta del BGP.
config bgp delete aggregate-address [<ipaddress/masklength> | all] config bgp delete dampening bgp-policy <bgp_policy> config bgp export [ospf | ospf-intro | ospf-inter | ospf-extern1 | ospf-extern2] {<route_map>} config bgp local-preference <local_preference> config bgp multi-exist-discriminator [<number> | none]
Elimina una o todas las rutas agregadas. Elimina de una ruta el amortiguamiento de la vlvula de la ruta del BGP. Configura el BGP para exportar las rutas relacionadas del OSPF a otros BGP semejantes. Los atributos del BGP asociados con las rutas del OSPF se pueden aplicar usndose un mapa de la ruta opcional. Cambia el atributo de la preferencia local implcita. El alcance es de 0 a 4294967295. El valor implcito es 100.
config bgp neighbor [<ipaddress> | all] Configura un vecino del BGP para ser un cliente del [route-reflector-client | reflector de ruta. Define implcitamete el direccionador no-route-reflector-client] para ser un reflector de ruta. El vecino debe estar en el mismo AS que el direccionador.
13-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACION
DEL
BGP
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
13-13
create bgp neighbor <ipaddress> remote-as <as_number> {multihop} disable bgp aggregation disable bgp always-compare-med disable bgp export [ospf | ospf-intro | ospf-inter | ospf-extern1 | ospf-extern2]} enable bgp enable bgp aggregation enable bgp aggregation enable bgp always-compare-med
13-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
DESPLIEGUE
DE LOS
AJUSTES
DEL
BGP
DESPLIEGUE
DE LOS
AJUSTES
DEL
BGP
Para desplegar los ajustes para el BGP, use los comandos listados en la Tabla 13-2. Tabla 13-2: Comandos del despliegue del BGP
Comandos show bgp show bgp bgp-policy {<name>} show bgp neighbor {detail} show bgp neighbor <ipaddress> Descripciones Despliega la informacin de la configuracin del BGP. Despliega los parmetros de la poltica del BGP. Desactiva la informacin del vecino del BGP Despliega la informacin sobre un vecino especificado.
REAJUSTE
DESACTIVACION
DEL
BGP
Para hacer volver los ajustes del BGP a sus valores implcitos, o para desactivar el BGP, use los comandos listados en la Tabla 13-3. Tabla 13-3: Comandos de Reajuste y Desactivacin del BGP
Comandos delete bgp neighbor [<ipaddress> | all] disable bgp disable bgp aggregation disable bgp always-compare-med disable bgp neighbor [<ipaddress> | all] disable bgp synchronization Descripciones Cancela uno o todos los vecinos del BGP Desactiva el BGP Desactiva la agregacin de ruta del BGP Desactiva el MED para ser usado en el algoritmo de seleccin de la ruta Desactiva la sesin del BGP. Una vez desactivada, todos los Adj-RIB-In sern descartardos. Desactiva la sincronizacin entre el BGP y el IGP. El ajuste implcito est capacitado.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
13-15
13-16
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
14
Encaminamiento de Multidifusin IP
Ese captulo cubre los siguientes tpicos: Vista General en la pgina 14-2 Configuracin del Encaminamiento de la Multidifusin IP en la pgina 14-4 Ejemplos de la Configuracin en la pgina 14-9 Despliegue de los Ajustes del Encaminamiento de la Multidifusin IP en la pgina 14-12 Cmo Borrar y Reajustar los Ajustes de la Multidifusin IP en la pgina 14-13
Para ms informes sobre la multidifusin IP, refirase a las siguientes publicaciones: RFC 1112 Host Extension for IP Multicasting RFC 2236 Internet Group Management Protocol, Version 2 DVMRP Version 3 draft_ietf_dvmrp_v3_07 PIM-DM Version 2 draft_ietf_pim_v2_dm_03 RFC 2326 Protocol Independent Multicast-Sparse Mode
Las siguientes URL indican los sitios de la Web para los Grupos de Trabajo IETF: IETF DVMRP Working Group http://www.ietf.org/html.charters/ idmr-charter.html IEFT PIM Working Group http://www.ietf.org/html.charters/ pim-charter.html
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
14-1
VISTA GENERAL
El encaminamiento de multidifusin IP es una funcin que permite que un solo anfitrin enve un paquete a un grupo de anfitriones IP. Este grupo de anfitriones puede incluir dispositivos que residen en la red local, dentro de una red privada o fuera de la red local. El encaminamiento de la multidifusin IP consta de las siguientes funciones: Un direccionador que puede enviar paquetes de multidifusn IP. Un protocolo de encaminamiento de multidifusin de direccionador a direccionador (por ejemplo, un Protocolo de Encaminamiento de Distancia Vectorial (Distance Vector Multicast Routing Protocol) (DVMRP) o Multidifusin Independiente del Protocolo (Protocol Independent Multicast) (PIM). Un mtodo para que el anfitrin IP comunique su condicin de miembro del grupo de multidifusin a un direccionador, por ejemplo, el Protocolo de Gestin de Grupo del Internet (Internet Group Management Protocol) (IGMP). Se debe configurar el encaminamiento de la unidifusin IP antes de configurar el encaminamiento de la multidifusin IP.
VISTA GENERAL
DEL
DVMRP
El Protocolo del Encaminamiento de Distancia Vectorial (DVMRP) es un protocolo de distancia vectorial que se usa para intercambiar la informacin del encaminamiento y la multidifusin entre los direccionadores. Al igual que el RIP, el DVMRP enva peridicamente a sus vecinos toda la tabla del encaminamiento. El DVMRP tiene un mecanismo que permite podar e injertar los rboles de la multidifusin para reducir el ancho de banda consumido por el trfico de multidifusin IP.
VISTA GENERAL
DEL
PIM
El conmutador respalda las operaciones tanto en el modo denso como en el modo esparcido. El modo denso o el modo esparcido se pueden configurar basndose en cada interfaz. Una vez capacitadas, algunas interfaces pueden trabajar en el modo denso, mientras otras trabajan en el modo esparcido. En el conmutador se puede trabajar tanto con el DVMRP como con el PIM, pero no simultneamente.
14-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VISTA GENERAL
MODO DENSO
DEL
PIM
La Multdifusin Independiente del Protocolo - Modo Denso (Protocol Independent Multicast Dense Mode) (PIM-DM) es un protocolo de encaminamieno que es similar al DVMRP. Los direccionadores PIM-DM ejecutan multidifusiones de vas inversas (RPM). Sin embargo, en lugar de intercambiar sus propias tables de rutas de unidifusin por el algoritmo RPM, el PIM-DM usa la tabla de la ruta de unidifusin existente para la va inversa. Como resultado, el PIM-DM requiere menos memoria del sistema. El PIM-DM es un protocolo de difusin y de poda. Usndose el PIM-DM, las rutas de multidifusn se podan e injertan en la misma forma que el DVMRP. MODO ESPARCIDO
DEL
PIM (PIM-SM)
A diferencia del PIM-DM, el PIM-SM es un protocolo explcito de union y poda, que respalda los rboles compartidos como tambin los rboles de la va ms corta (SPT). Los direccionadores se deben unir explcitamente al grupo o grupos en que les interesa ser miembros. Ello es ventajoso para las grandes redes que tienen grupos de miembros distribuidos en forma esparcida. Usando el PIM-SIM el direccionador enva un mensaje de unin al punto de encuentro (RP). El RP es un direccionador de multidifusin central responsable de recibir y distribuir los paquetes de multidifusin. Cuando el direccionador tiene que distribuir un paquete de multidifusin, encapsula el paquete en un mensaje de unidifusin y lo enva al RP. El RP quita la encapsulacin al paquete de multidifusin y lo distribuye a todos los direccionadores miembros. Cuando un direccionador determina que la velocidad de la multidifusin de un direccionador originador en particular (no el RIP) ha excedido el umbral configurado, el direcionador puede enviar una unin explcita al direccionador de origen. Una vez que ello ocurre, el direccionador obtiene directamente la multidifusin desde el direccionador de envo y pasa por alto el RP. Se puede ejecutar el PIM-DM o PIM-SM por VLAN.
VISTA GENERAL
DEL
IGMP
El IGMP es un protocolo usado por un anfitrin IP para su condicin de miembro del grupo de multidifusin IP con un direccionador. El direccionador interroga peridicamente al grupo de multidifusin para comprobar si el grupo todava est en uso. Si el grupo sigue estando activo, un anfitrin IP nico responde la pregunta y se mantiene la registracin del grupo.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
14-3
El IGMP est activado implcitamente en el conmutador. Sin embargo, se puede configurar el conmutador para desactivar la generacin peridica de los paquetes de interrogacin IGMP. La interrogacin del IGMP debe estar capacitada cuando se configura el conmutador para ejecutar el encaminamiento de unidifusin IP o de multidifusin IP. ESCRUTINIO
DEL
IGMP
El escrutinio del IGMP es una funcin de la capa-2 del conmutador que no requiere la capacitacin del encaminamiento de multidifusin. La caracterstica reduce el desbordamiento del trfico de multidifusin IP. El escrutinio del IGMP optimiza el uso del ancho de banda de la red y evita que el trfico de multidifusin se desborde a las partes de la red que no lo necesitan. El conmutador no disminuye ningn trfico de multidifusin IP en el dominio de multidifusin local. (224.0.0.x). El escrutinio del IGMP est implcitamente capacitado en el conmutador. Si se est usando el encaminamiento de multidifusin, el escrutinio del IGMP debe estar capacitado. Si el escrutinio del IGMP est incapacitado, todo el trfico de multidifusin IGMP e IP fluye hacia una VLAN dada. El escrutinio del IGMP espera que por lo menos un dispositivo en la red genere peridicamente mensajes de interrogacin IGMP. Sin un interrogador del IGMP, el conmutador deja de enviar los paquetes de multidifusin IP a ningn puerto. Una optimizacin opcional para el escrutinio del IGMP es el reconocimiento estricto de direccionadores mltiples, slo si los dispositivos remotos se han unido a los grupos de multidifusin del DVMRP (224.0.0.4) o del PIM (244.0.0.13). Los comandos de la configuracin del IGMPse encuentran en la Tabla 14-2.
DE LA
Para configurar el encaminamiento de la multidifusin , se debe hacer lo siguiente: 2 Capacitar en la interfaz el encaminamiento de la multidifusin, usando el siguiente comando:
enable ipmcforwarding {vlan <name>}
3 Capacitar el DVMRP o PIM en todas las interfaces del encaminamiento de la multidifusin, usando uno de los siguientes comandos:
config dvmrp add vlan [<name> | all] config pim add vlan [<name> | all] {dense | sparse}
14-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DEL
ENCAMINAMIENTO
DE LA
MULTIDIFUSIN IP
La Tabla 14-1 describe los comandos usados para configurar el encaminamiento de la multidifusin. Tabla 14-1: Comandos de la Configuracin del Encaminamiento de la Multidifusin IP
Comandos config dvmrp add vlan [<name> | all] Descripciones Capacita el DVMRP en una o todas las interfaces IP. Si no se especifica una VLAN, el DVMRP se capacita en todas las interfaces. Cuando se crea una interfaz IP, el DVMRP es implcitamente incapacitado. Desactiva el DVMRP en una o todas las interfaces IP. Si no se especifica una VLAN, el DVMRP est incapacitado en todas las interfaces IP. Configura los contadores DVMRP globales. Especifica lo siguiente:
n
config dvmrp delete vlan [<name> | all] config dvmrp timer <route_report_interval> <route_replacement_time>
route_report_interval La cantidad de tiempo que el sistema espera para la transmisin peridica de paquetes de reportes de rutas. El alcance es de 1 a 2,147,483,647 segundos (68 aos). El ajuste implcito es 60 segundos. Como la actualizacin activada est siempre capacitada, el reporte de la ruta siempre se transmitir antes de expirar el intervalo del reporte de la ruta. route_replacement_time El tiempo de espera antes de que se aprenda una nueva ruta, una vez borrada la ruta previa. El alcance es de 1 a 2,147,483,647 segundos (68 aos). El ajuste implcito es 140 segundos.
config dvmrp vlan [<name> | all] cost <number> config dvmrp vlan [<name> | all] export-filter [<access_profile> | none>] config dvmrp vlan [<name> | all] import-filter [<access_profile> | none> config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> | none>]
Configura el costo (mtrico) de la interfaz. El ajuste implcito es 1. Configura el DVMRP para eliminar por filtro las rutas especificadas en el filtro de exportacin cuando se envan anuncios de ruta. Configura el DVMRP para eliminar por filtro ciertas rutas (definidas por el perfil de acceso) recibidas de un vecino. Configura la va de acceso encargada al DVMRP, basada en el perfil de acceso.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
14-5
probe_interval El perodo de tiempo que el sistema espera entre la transmisin de los mensajes de prueba del DVMRP. El alcance s de 1 a 1 to 2,147,483,647 segundos (68 aos). El ajuste implcito es 10 segundos. neighbor_timeout_interval El perodo de tiempo antes de que se declare que la ruta del DVMRP vecino est cerrada. El alcance es de 1 a 2,147,483,647 segundos (68 aos). El ajuste implcito es 35 segundos.
config pim add vlan [<vlan> | all] {dense | sparse} config pim cbsr [vlan <name> priority <priority> | none]
Capacita el PIM en una interfaz IP. Cuando se crea una interfaz IP, la configuracin PIM por interfaz se incapacita implcitamente. El modo PIM implcito es denso. Configura un direccionador de inicializacin candidato para la operacin de modo esparcido del PIM. El alcance es 0 - 255. El ajuste implcito es 0 e indica la menor prioridad. Para borrar un CSBR, use la palabra clave none como la prioridad. Configura el intervalo del anuncio del punto de encuentro del candidato. El ajuste implcito es 60 segundos. Configura el punto de encuentro del candidato para la operacin de modo esparcido del PIM. La poltica del acceso contiene la lista de los accesos del grupo de multidifusin servidos por este RP. El alcance es 0 - 255. El ajuste implcito es 0 e indica la mayor prioridad. Para eliminar un CRP use la palabra clave none como poltica del acceso. Configura el umbral, en kpbs, para conmutar al SPT. En los direccionadores de hojas, este ajuste se basa en los paquetes de datos. En el RP este ajuste se basa en los paquetes de registro. El ajuste implcito es 0.
config pim crp timer <crp_adv_interval> config pim crp vlan <name> access_policy <access_policy> {<priority>}
config pim delete vlan [<name> | all] Desactiva el PIM en una interfaz. config pim spt-threshold <leaf_threshold> <rp_threshold>
14-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CONFIGURACIN
DEL
ENCAMINAMIENTO
DE LA
MULTIDIFUSIN IP
hello_interval Perodo de tiempo antes de que un mensaje de saludo se enve desde el direccionador del PIM. El alcance es de 1 a 65,519 segundos. El ajuste implcito es 30 segundos. jp_interval El intervalo entre la unin/poda. El alcance es de 1 a 65,519 segundos. El ajuste implcito es 60 segundos.
config pim vlan [<name>| all ] trusted-gateway [<access_profile> | none] enable dvmrp
Configura el PIM para usar el perfil-acceso para determinar la va de acceso encargada al PIM Capacita el DVMRP en el sistema. El ajuste implcito est desactivado.
enable dvmrp rxmode vlan [<name> Capacita la recepcin de los paquetes del DVMRP en una | all] base por VLAN. enable dvmrp txmode vlan [<name> Capacita la transmisin de los paquetes del DVMRP en | all] una base por VLAN. enable ipmcforwarding {<vlan <name} Capacita el envo de la multidifusin IP en una interfaz IP. Si no se especifican opciones, todas las interfaces IP configuradas son afectadas Cuando se agregan nuevas interfaces IP, ipmcforwarding est implcitamente incapacitado. Capacita el PIM en el sistema. El ajuste implcito est incapacitado.
enable pim
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
14-7
La Tabla 14-2 describe los comandos usados para configurar el Protocolo de Mensajes de la Va de Acceso del Internet (Internet Gateway Message Protocol) (IGMP). Tabla 14-2: Comandos de la Configuracin del IGMP
Comandos config igmp <query_interval> <query_response_interval> <last_member_query_interval> Descripciones Configura los contadores del IGMP. Los contadores estn basados en el RFC2236. Especifica lo siguiente:
n
query_interval Perodo de tiempo, en segundos, que el sistema espera entre el envo de las Interrogaciones Generales. El alcance es de 1 a 2,147,483,647 segundos (68 aos). El ajuste implcito es 125 segundos. query_response_interval Perodo mximo de respuesta insertado en las Interrogaciones Generales. El alcance es de 1 a 25 segundos. El ajuste implcito es 10 segundos. last_member_query_interval Perodo mximo para la respuesta insertada en una Interrogacin de un Grupo Especfico enviada en respuesta a un mensaje del Grupo Abandonar (Leave). El alcance es de 1 a 25 segundos. El ajuste implcito es 1 segundo
Configura los contadores de escrutirnio del IGMP. Los contadores se deben fijar en aprxomadamente 2.5 veces del intervalo de interrogacin del direccionador en uso en la red. Especifica lo siguiente:
n
router_timeout El intervalo, en segundos, entre la ltima vez que se descubri el direccionador y el momento actual. El alcance es de 10 a 2,147,483,647 segundos (68 aos). El ajuste implcito es 260 segundos. host_timeout El intervalo, en segundos, entre el ltimo mensaje de reporte del grupo del IGMP y el momento actual. El alcance es de 10 a 2,147,483,647 segundos (68 aos). El ajuste implcito es 260 segundos.
Capacita el IGMP en la interfaz del IGMP. Si no se especifica una VLAN, el IGMP se capacita en todas las interfaces. El ajuste implcito est capacitado. Capacita el escrutinio del IGMP en el conmutador. Si se especifica forward-mcrouter-only, el conmutador enva todo el trfico de la multidifusin al direccionador de la multidifusin, solamente. De lo contrario, el conmutador enva todo el trfico de la multidifusin a cualquier direccionador IP.
14-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
EJEMPLOS
DE LA
CONFIGURACIN
EJEMPLOS
DE LA
CONFIGURACIN
.Las Figura 14-1 y Figura 14-2 se usan en el Captulo 12 para describir la configuracin del OSPF en un conmutador Refirase al Captulo 12 para ms informes sobre la configuracin del OSPF. En el primer ejemplo, el sistema con la etiqueta IR1 est configurada para el encaminamiento de la multidifusin IP, usando el PIM-DM. En el segundo ejemplo, el sistema con la etiqueta ABR1 est configurado para el encaminamiento de la multidifusin IP usando el PIM-SM.
EJEMPLO
Area 0
DE LA
CONFIGURACIN
DEL
PIM-DM
IR 1
10.0.2.2
2
IR 2
10.0.3.2
10.0.1.1
10.0.1.2
HQ
ABR 2
10.0.3.1
ABR 1
HQ
10.0.2.1
_1
Centro de operaciones
0_
0_
26
160.26.25.1
160.26.26.1
_2
6_
_1 0_ 0_ 3
161.48.2.2
LA _1 61 _4 8_
Los Angeles
161.48.2.1
60
160.26.26.2
Ch
160.26.25.2
Area 5
i_1
Enlaces virtual
Chicago
Area 6 (stub)
EW_018
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
14-9
CONFIGURACIN
config config config enable enable enable config config enable
PARA EL
IR1
14-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
EJEMPLOS
DE LA
CONFIGURACIN
Area 0
IR 2
10.0.3.2
10.0.1.1
10.0.1.2 10.0.2.2
_1 0_ 0_ 2
IR 1
HQ_10_10_4
HQ_10_0_1
3 0_ 0_ _1 HQ
10.0.3.1
ABR 1
HQ
10.0.2.1
Punto de encuentros
161.48.2.2
LA
Los Angeles
26
160.26.25.1
160.26.26.1
_2
161.48.2.1
_4
_1 61
6_
8_
60
160.26.26.2
Chicago
160.26.25.2 Chi_160_26_24
Area 5
Ch
i_1
Enlaces virtual
Area 6 (stub)
EW_018
CONFIGURACION
PARA
ABR1
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
14-11
config config config enable enable config create config enable config config
vlan LA_161_48_2 ipaddress 161.48.2.2 255.255.255.0 vlan CHI_160_26_26 ipaddress 160.26.26.1 255.255.255.0 ospf add vlan all ipforwarding ipmcforwarding pim add vlan all sparse access-profile rp-list ipaddress rp-list add ipaddress 224.0.0.0 240.0.0.0 loopback HQ_10_0_3 pim crp HQ_10_0_3 rp-list 30 pim csbr HQ_10_0_3 30
DEL
ENCAMINAMIENTO
DE
Para desplegar los ajustes para los componentes del direccionador de la multidifusin, use los comandos listados en la Tabla 14-3. Tabla 14-3: Comandos del despliegue del Direccionador de la Multidifusin
Comandos show dvmrp {vlan <name> | route {detail}} Descripciones Despliega la configuracin y las estadsticas del DVMRP, o la tabla de la ruta de la unidifusn. El ajuste implcito es all. Despliega la informacin de la registracin del escrutinio del IGMP, y un resumen de todos los contadores y estados del IGMP. Despliega la memoria intermedia de envo de la multidifusin IP. Despliega la configuracin y estadsticas del IPM. Si no se especifica una VLAN, la configuracin se despliega para todas las interfaces del PIM. Despliega el conjunto RP para uno o todos los grupos.
show ipmc cache {detail} {<group>} {<src_ipaddress> <mask>}} show pim {vlan <name>}
14-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CMO BORRAR
REAJUSTAR
LOS
AJUSTES
DE LA
MULTIDIFUSIN IP
LOS
AJUSTES
DE LA
Para devolver los valores implcitos a los ajustes del encaminamiento de la multidifusin IP y desactivar las funciones del direccionador de la multidifusin IP, use los comandos listados en la Tabla 14-4. Tabla 14-4: Comandos para Borrar y Reajustar el Direccionador de la Multidifusin IP
Comandos clear igmp snooping {vlan <name>} clear ipmc cache {<group> {<src_ipaddress> <mask>}} Descripciones Remueve una o todas las entradas del escrutinio del IGMP. Reajusta la tabla de la memoria intermedia de la multidifusin IP. Si no se especifican opciones, todas las entradas de la memoria intermedia de la multidifusin IP son purgadas. Configura el tiempo de antigedad para entradas de la memoria intermedia de la multidifusin. El ajuste implcito es 300 segundos. Desactiva el DVMRP en el sistema. Desactiva la recepcin de paquetes del DVMRP en una base por VLAN. Desactiva la transmisin de paquetes del DVMRP en una base por VLAN. Desactiva el procesamiento IGMP del direccionador lateral en una interfaz del direccionador. No se genera ninguna interrogacin IGMP, pero el conmutador contina respondiendo las interrogaciones recibidas de otros dispositivos. Si no se especifica una VLAN, el IGMP est desactivado en todas las interfaces del direccionador. Desactiva el escrutinio del IGMP. El escrutinio del IGMP se puede desactivar solamente si el direccionamiento de la multidifusin IP no se est usando. La desactivacin del escrutinio del IGMP permite que todo el trfico de la multifisuin del IGMP e IP se desborde dentro de una VLAN dada. Desactiva el envo de la multidifusin IP. Desactiva el PIM en el sistema.
disable dvmrp disable dvmrp rxmode vlan [<name> | all] disable dvmrp txmode vlan [<name> | all] disable igmp {vlan <name>}
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
14-13
14-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
15
Este captulo describe los siguientes tpicos: Vista General del IPX en la pgina 15-1 Encaminamiento del IPX/RIP en la pgina 15-4 Configuracin del IPX en la pgina 15-6 Comandos del IPX en la pgina 15-7 Ejemplo de la Configuracin del IPX en la pgina 15-11 Despliegue de los Ajustes del IPX en la pgina 15-13 Reajuste y Desactivacin del IPX en la pgina 15-14
En este captulo se supone que ya usted est familiarizado con el IPX. Si no lo est, refirase a la documentacin de Novell.
VISTA GENERAL
DEL
IPX
El conmutador respalda los protocolos del IPX, IPX/RIP e IPX/SAP. El conmutador crea y mantiene dinmicamente una tabla de encaminamiento del IPX y una tabla de servicio del IPX.
INTERFACES
DEL
DIRECCIONADOR
El software y el hardware del encaminamiento dirigen el trfico IPX entre las interfaces del direccionador IPX. La interfaz de un direccionador es simplemente una VLAN que tiene asignados un identicador de la red IPX (NetID) y un tipo de encapsulacin IPX.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
15-1
Segn se crean las VLAN con diferentes IPX NetIDs el conmutador encamina automticamente entre ellas. Tanto la conmutacin de la VLAN como la funcin del encaminamiento tienen lugar dentro del conmutador. La VLAN se puede configurar tanto con una IPX NetID como con una direccin IP. La VLAN no se puede configurar simultneamente con una IPX y un encaminamiento IP. La Figura 15-1 muestra el mismo conmutador BlackDiamond explicado en captulos anteriores. En la figura 15-1, se ha agregado el encaminamiento IP al conmutador BlackDiamond, y se han definido dos VLAN adicionales; Exec y Support. Ambas VLAN se han configurado como VLAN de protocolos especficos, usndose el IPX.
IP
IPX
192.207.35.0 Finance
192.207.36.0 Personnel
2516 Exec
A2B5 Support
Figura 15-1: Configuracin de la VLAN IPX La IPX NetID 2516 se ha asignado a la Exec y la IPX NetID A2B5 se ha asignado a la VLAN Support. Todos los puertos en la ranura 5 se han asignado a la Exec; todos los puertos en la ranura 7 se han asignado a la VLAN Support. Adems, todos los puertos en la ranura 4 han sido
15-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VISTA GENERAL
DEL
IPX
asignados a la Exec. De modo que los puertos en la ranura 4 pertenecen tanto a la VLAN Personnel VLAN (ejecutando IP) como a la VLAn Exec (ejecutando IPX). El trfico dentro de cada VLAN se conmuta usando una direccin MAC del Ethernet. El trfico entre Exec y Support se encamina usndose la IPX NetID. El trfico no se puede enviar entre las VLANs IP (Finance y Personnel) y las VLANs IPX (Exec y Support).
EJECUCIN
DEL
ENCAMINAMIENTO IPX
Para usar el encaminamiento IPX, se debe tener un conmutador que tenga el i chipset. Los conmutadores que tienen el i chipset tienen la capacidad de ejecutar el encaminamiento IPX a velocidad de cable. Los conmutadores que no tienen el i chipset ya no respaldan las funciones del encaminamiento IPX. Las versiones previas de ExtremeWare respaldaban el encaminamiento IPX basndose en la CPU en los conmutadores que no tenan el i chipset. El encaminamiento IPX basado en la CPU se ha eliminado de los conmutadores que no usan el i chipset para respaldar las otras caractersticas en ExtremeWare.
TIPOS
DE
ENCAPSULACIN
DEL
IPX
Novell NetWare respalda cuatro tipos de encapsulacin de cuadro. En la Tabla 15-1 se describen los trminos de ExtremeWare para cada tipo. Tabla 15-1: Tipos de Encapasulacin IPX
Nombres ENET_II ENET_8023 Descripciones El cuadro usa el encabezamiento estndar del Ethernet 2. El cuadro incluye el campo de longitud IEEE 802.3, pero no incluye el encabezamiento del Control de Enlace Lgico IEEE 802.2 (Logical Link Control) (LLC). Esta encapsulacin se usa por la versin 2.x y la versin original 3.x de NetWare. El cuadro usa el formato estndar IEEE e incluye el encabezamiento IEEE 802.2 LLC. Esta encapsulacin se usa por la versin 3.12 y 4.x de NetWare. El cuadro agrega un encabezamiento del Protocolo de Acceso a la Subred (Subnetwork Access Protocol) (SNAP) al encabezamiento IEEE 802.2 LLC.
ENET_8022
ENET_SNAP
Para configurar una VLAN para un tipo particular de encapsulacin use el siguiente comando:
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
15-3
CMO POBLAR
LA
TABLA
DEL
ENCAMINAMIENTO
El conmutador crea y mantiene una tabla del encaminamiento IPX. Como en el caso del IP, la tabla se puebla usndose entradas dinmicas y estticas. RUTAS DINMICAS Las rutas dinmicas se aprenden tpicamente a travs del IPX/RIP. Los direccionadores que usan el IPX/RIP intercambian la informacin en sus tablas del encaminamiento en forma de anuncios. Usando las rutas dinmicas, la tabla del encaminamiento contiene solamente redes que son asequibles. Cuando no se recibe una actualizacin durante cierto tiempo las rutas dinmicas se eliminan de la tabla por antigedad de la red, segn lo determine el protocolo del encaminamiento. RUTAS ESTTICAS Las rutas estticas se entran manualmente en la tabla del encaminamieno. Las rutas estticas se usan para llegar a las redes que no se anuncian por los direccionadores. En cada conmutador se pueden configurar hasta 64 rutas IPX estticas y no se eliminan nunca por antigedad de la tabla del encaminamiento. Las rutas estticas se anuncian en la red usndose el IPX/RIP.
ENCAMINAMIENTO
DEL
IPX/RIP
El conmutador respalda el uso del IPX/RIP para el encaminamiento de la unidifusin. El IPX/RIP es diferente del IP/RIP. Sin embargo, muchos de sus conceptos son los mismos. ExtremeWare respalda las siguientes caractersticas del IPX/RIP: Horizonte dividido Inversin Poison Actualizaciones activadas
La informacin de la ruta se entra en la tabla de la ruta IPX en una de las dos formas siguientes: Dinmicamente, va el RIP Estticamente, usndose el comando:
15-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
ENCAMINAMIENTO
DEL
IPX/RIP
config ipxroute add [<dest_netid> | default] next_hop_netid next_hop_node_addr <hops> <ticks> IPX/RIP se capacita automticamente cuando se le asigna una NetID a a la VLAN. Para quitar el anuncio de una IPX VLAN, use el comando: config ipxrip delete {vlan <name> | all}
RESPALDO GNS ExtremeWare respalda la funcin de respuesta llamada Obtenga el Servidor Ms Cercano (Get Nearest Server) (GNS). Cuando se le asigna una NetID al conmutador, el servicio de respuesta de GNS se capacita automticamente. Cuando una estacin solicita un servicio en particular en la red (por ejemplo, localizar un servidor de la impresora), la estacin enva una solicitud GNS y el conmutador responde a la solicitud. Si la respuesta GNS est incapacitada, el conmutador elimina la solicitud. Para desactivar la respuesta GNS, use el siguiente comando:
disable ipxsap gns-reply {vlan <name>}
ANUNCIOS
DEL
ENCAMINAMIENTO SAP
El conmutador contiene una Tabla de Servicios del IPX, y propaga los anuncios del SAP a otros direccionadores IPX en la red. Cada anuncio SAP contiene lo siguiente: Tipo de servicio Nombre del servidor NetID del servidor Direccin del nodo del servidor
La informacin del servicio se entra en la Tabla de Servicios del IPX en una de las dos formas siguientes: Dinmicamente, va el SAP Estticamente, usndose los siguientes comandos:
config ipxservice add <service_type> <service_name> <netid> <mac_address> <socket> <hops>
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
15-5
CONFIGURACIN
DEL
IPX
En esta seccin se describen los comandos relacionados con la configuracin del IPX, IPX/RIP, e IPX/SAP en el conmutador. La configuracin del encaminamiento del IPX comprende los siguientes pasos: 1 Crear por lo menos dos VLAN. 2 Si se est combinando una VLAN IPX con otra VLAN en un mismo o mismos puertos, se debe usar un filtro del protocolo en una de las VLAN, o usar una etiqueta 802.1Q. 3 Asignar a cada VLAN una NetID y un tipo de encapsulacin, usando los siguientes comandos:
config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 | enet_snap]
Asegurar que cada VLAN tiene una IPX NetID exclusiva, y que el tipo de encapsulacin corresponde con el protocolo de la VLAN. Una vez configurada la informacin de la VLAN IPX, el IPX de envo comienza a funcionar automticamente. Especficamente, la configuracin de la VLAN IPX capacita automticamente los servicios de los IPX/RIP, IPX/SAP, y SAP GNS.
VERIFICACIN
DE LA
CONFIGURACIN
DEL
DIRECCIONADOR IPX
Para verificar la configuracin del encaminamiento del IPX se pueden usar los siguientes comandos:
show vlan Adems de otras informacin, este comando despliega el ajuste de la IPX
protocolo IP. Este despliega la informacin de la configuracin IPX global abreviada seguida de la informacin por VLAN. La informacin incluye el estado capacitado/incapacitado para las rutas compartidas de los IPX/RIP, IPX/SAP, IPX, el servicio compartido del IPX y dems.
show ipxroute Este comando es anlogo al comando show iproute para el protocolo
del IP protocol. Este despliege las rutas estticas y aprendidas, junto con la informacin sobre la VLAN que usa la ruta, la cuenta de los saltos, antigedad de la ruta y dems.
show ipxsap Este comando despliega la condicin de la capacitacin del IPX/SAP para la VLAN, y su estado operativo y administrativo (incluyendo el servicio de respuesta GNS). Tambin lista cualquier vecino identificado del IPX/SAP, las estadsticas de los paquetes SAP y varios otros ajustes del contador.
15-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS
DEL
IPX
show ipxrip Este comando despliega el estado de capacitado del IPX/RIP para la VLAN, incluyendo el estado operativo y administrativo. Tambin lista cualquier vecino identificado del IPX/RIP, las estadsticas del paquete RIP y otros varios ajustes del contador.. show ipxservice Este comando despliega el contenido de la Tabla de Servicio del
IPX.
VLAN BASADAS
EN EL PROTOCOLO PARA
IPX
Al combinar las VLAN IPX con otras VLAN en el mismo puerto fsico, quizs sea necesario asignar un filtro de protocolo a la VLAN. Esto es especialmente cierto si no es posible usar una etiqueta 802.1Q VLAN. Para mayor comodidad, los filtros del protocolo especficos del IPX se han definido y nombrado en la configuracin implcita en el conmutador. Cada filtro est asociado con un tipo de encapsulacin del protocolo. Los filtros del protocolo expecfico IPX y el tipo de encapsulacin asociado con cada uno se describen en la Tabla 15-2. Tabla 15-2: Tipos de los Filtros del Protocolo del IPX y de la Encapsulacin
Nombre del Protocolo IPX IPX_8022 IPX_snap Filtro del Protocolo eypte 0x8137 llc 0xe0e0 SNAP 0x8137 Usado para Filtrar el Tipo de Encapsulacin IPX enet_ii enet_802_2 enet_snap
No es posible definir una VLAN sensible al protocolo para filtrar el tipo de encapsulacin enet_8023 IPX. En su lugar, use un filtro sensible al protocolo en las otras VLAN que comparten los mismos puertos, dejando configurada la VLAN con la encapsulacin enet_8023 usando cualquier protocolo.
COMANDOS
DEL
IPX
La Tabla 15-3 describe los comandos usados para configurar los ajustes del IPX bsico.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
15-7
config ipxroute add [<dest_netid> | default] Agrega una entrada de una ruta esttica del <next_hop_id> <next_hop_node_addr> <hops> IPX en la tabla de ruta del IPX. Especifica: <tics> n next_hop_id La NetID de la red IPX vecina.
n
next_hop_node_addr La direccin del nodo del prximo direccionador del IPX. hops La cuenta del mximo de saltos. tics El valor de retardo del contador.
n n
Se pueden entrar hasta 64 rutas estticas. config ipxroute delete [<dest_netid> | default] <next_hop_netid> <next_hop_node_addr> config ipxservice add <service_type> <service_name> <netid> <mac_address> <socket> <hops> Remueve una ruta esttica del IPX de la tabla de rutas. Agrega una entrada esttica a la tabla de servicio del IPX. Especifica:
n n n
service_type El tipo de servicio. service_name El nombre del servicio. netid El identificador de la red del IPX del servidor mac_address La direccin MAC del servidor. socket El nmero del puerto del IPX en el servidor. hops El nmero de saltos (con propsitos del encaminamiento del SAP).
15-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS
DEL
IPX
enet_ii Usa el encabezamiento estndar del Ethernet 2. enet_8023 Usa el campo de longitud del IEEE 802.3, pero no incluye el encabezamiento del IEEE 802.2 LLC. enet_8022 Usa el formato estndar IEEE y usa el encabezamiento del IEEE 802.2 LLC. enet_snap Agrega un encabezamiento del Protocolo de Acceso a la Subred (Subnetwork Access Protocol) (SNAP) al encabezamiento del IEEE 802.2 LLC.
Capacita el envo de los paquetes del tipo 20 del IPX (20 (NetBIOS dentro del IPX) desde una o varias VLAN de ingreso. El ajuste implcito est incapacitado. Pings un nodo del IPX. Si no se especifica continuous, se envan 4 pings. El tamao del paquete ping implcito es de 256 bytes de datos. El tamao se puede configurar entre 1 y 1,484 bytes.
La Tabla 15-4 describe los comandos usados para configurar la tabla de las rutas del IPX. Tabla 15-4: Comandos de la configuracin del IPX/RIP
Comandos config ipxrip add vlan [<name> | all] Descripciones Configura una o todas las IPX VLAN para ejecutar el IPX/RIP. El IPX/RIP est implcitamente capacitado cuando se configuran las IPX VLAN. Configura el tiempo entre cada paquete del IPX&RIP dentro de un intervalo actualizado. El ajuste implcito es de 55 milisegundos. Configura el tamao de la unidad del mximo de transmisin (MTU) del paquete del IPX/RIP. El ajuste implcito es 432 bytes.
config ipxrip delete vlan [<name> | all] Desactiva el IPX/RIP en una o todas las interfaces. config ipxrip vlan [<name> | all] delay <msec> config ipxrip vlan [<name> | all] max-packet-size <size>
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
15-9
enable ipxrip
La Tabla 15-5 describe los comandos usados para configurar el IPX/SAP. Tabla 15-5: Comandos de la configuracin del IPX/SAP
Comandos config ipxsap add vlan [<name> | all] Descripciones Configura una VLAN IPX para ejecutar el encaminamiento del IPX/SAP. Si no se especifica una VLAN, se configuran todas las VLANs para ejecutar el encaminamiento del IPX/SAP. El encaminamiento del IPX/SAP se capacita implcitamente cuando se configura la VLAN IPX. . Desactiva el IPX/SAP en una interfaz. Configura el perodo de tiempo entre cada paquete del SAP dentro de un intervalo de actualizacin. El ajuste implcito es de 55 milisegundos.. Configura el tamao de la MTU de los paquetes del IPX/SAP. El ajuste implcito es 432 bytes.. Configura el intervalo de actualizacin y el multiplicador de espera para las actualizaciones del IPX/SAP. Este ajuste afecta tanto el intervalo de actualizacin peridica como el intervalo de antigedad de las rutas aprendidas. El intervalo implcito de la actualizacin es de 60 segundos. El perodo de antigedad se calcula usando la frmula (actualizacin-intervalo * multiplicador) (update-interval * multiplier). El multiplicador implcito es 3. La actualizacin activada est siempre capacitada; por tanto, la nueva informacin se procesa y propaga inmediatamente.
config ipxsap delete vlan [<name> | all] config ipxsap vlan [<name> | all] delay <msec> config ipxsap vlan [<name> | all] max-packet-size <number> config ipxsap vlan [<name> | all] update-interval <time> {hold-multiplier <number>}
15-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
EJEMPLO
DE LA
CONFIGURACIN
DEL
IPX
EJEMPLO
DE LA
CONFIGURACIN
DEL
IPX
La Figura 15-2 se basa en el ejemplo donde se muestra la configuracin del IP/RIP usada en captulos anteriores. Ahora, adems de tener la configuracin de las VLAN, este ejemplo ilustra un conmutador que tiene definidas las siguientes VLAN IPX: Exec VLAn sensible al protocolo usando el protoclo del IPX con el filtro IPX_8022 Todos los puertos en las ranuras 4 y 5 han sido asignados a Exec Exec est configurada para la IPX NetID 2516 y el tipo de encapsulacin 802.2 Support Todos los puertos en la ranura 7 han sido asignados a Support Support est configurada por la IPX NetID A2B5 y el tipo de encapsulacin 802.2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
15-11
IP
IPX
192.207.35.0 Finance
192.207.36.0 Personnel
2516 Exec
A2B5 Support
Figura 15-2: Ejemplo de la configuracin del encaminamiento del IPX Las estaciones conectadas al sistema generan una combinacin del trfico del IP y del trfico del IPX. El trfico del IP se filtra por VLAN IP. El trfico del IPX se filtra por las VLAN IPX. En esta configuracin, todo el trfico IP de las estaciones conectadas a las ranuras 1 y 3 tiene acceso al direccionador IP mediante la VLAN Finance. El trfico IP en los puertos en las ranuras 2 y 4 llega al direccionador IP a travs de la VLAN Personnel. De modo semejante, el trfico del IPX desde las estaciones conectadas a las ranuras 4 y 5 tiene acceso al direccionador del IPX por la va de la VLAN Exec. El trfico del IPX en los puertos en la ranura 7 llega al direccionador del IPX por medio de la VLAN Support. Tanto Exec como Support usan enet_8022 como tipo de encapsulacin.
15-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
DESPLIEGUE
DE LOS
AJUSTES
DEL
IPX
DESPLIEGUE
DE LOS
AJUSTES
DEL
IPX
Para desplegar los ajustes para los diferentes componentes del IPX, use los comandos listados en la Tabla 15-6. Tabla 15-6: Comandos del despliegue del IPX
Comandos show ipxconfig {vlan <name>} show ipxfdb {vlan <name> | xnetid <netid>} show ipxrip {vlan <name>} show ipxroute {vlan <name> | xnetid <netid> | origin [static | rip | local]} show ipxsap {vlan <name>} show ipxservice {vlan <name> | xnetid <netid> | origin [static | sap | local]} show ipxstats {vlan <name>} Descripciones Despliega la informacin de la configuracin del IPX en una o todas las VLAN. Despliega la informacin de la FDB IPX del hardware. Despliega la configuracin y las estadsticas del IPX/RIP para una o todas ls VLAN. Despliega las rutas del IPX en la tabla de rutas. Despliega la configuracin y el estado del IPX/SAP para una o todas las VLAN. Despliega los servicios del IPX aprendidos por medio del SAP. Despliega las estadsticas de los paquetes del IPX para el direccionador del IPX y una o todas las VLAN.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
15-13
REAJUSTE
DESACTIVACIN
DEL
IPX
Para devolver los ajustes a sus valores implcitos y funciones de desactivacin del IPX, use los comandos listados en la Tabla 15-7. Tabla 15-7: Comandos de Reajuste y Desactivacin del IPX
Comandos disable ipxrip disable ipxsap disable ipxsap gns-reply {vlan <name>} Descripciones Desactiva el IPX/RIP en el direccionador. Desactiva el IPX/SAP en el direccionador. Desactiva la respuesta GNS en una o odas las interfaces del IPX.
disable type20 forwarding {vlan <name>} Desactiva el envo de los paquetes del IPX del tipo 20. unconfig ipxrip {vlan <name>} Reajusta los ajustes del IPX/RIP en una o todas las VLAN a sus valores implcitos. Quita los filtros de importacin y exportacin, y reajusta el tamao, el intervalo de actualizacin y el retardo entre los paquetes del MTU. Reajusta los ajustes del IPX/SAP en una o todas las VLAN a sus valores implcitos. Quita los filtros de importacin y exportacin, y reajusta el tamao, el intervalo de actualizacin y el retardo entre paquetes del MTU. Remueve la NetID del IPX de una VLAN.
15-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16
Polticas de Acceso
Este captulo describe los siguientes tpicos: Vista General de las Polticas de Acceso en la pgina 16-1 Uso de las Listas de Acceso IPen la pgina 16-2 Uso de las Polticas de Acceso del Encaminamiento en la pgina 16-15 Cmo Hacer Cambios en una Poltica de Acceso al Encaminamiento en la pgina 16-25 Eliminacin de una Poltica de Acceso al Encaminamiento en la pgina 16-26 Comandos de la Poltica de Acceso del Encaminamiento en la pgina 16-26 Uso de los Mapas de las Rutas en la pgina 16-29
VISTA GENERAL
DE LAS
POLTICAS
DE
ACCESO
Las Polticas de Acceso forman una categora generalizada de caractersticas que afectan las decisiones acerca de los envos y las rutas de los envos. Las polticas de acceso se usan principalmente por razones de seguridad y de la calidad del servicio (QoS). Hay tres categoras de polticas de acceso: Listas de acceso Polticas del acceso al encaminamiento Mapas de la ruta
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-1
LISTAS
DE
ACCESO IP
Las listas de acceso IPconstan de reglas de acceso IP y se usan para ejecutar la filtracin de los paquetes y las decisiones del envo sobre el trfico de llegada. Cada paquete que llega a un puerto de ingreso se compara con la lista de acceso en orden secuencial y se enva a un perfil especfico de la QoS o se elimina. El uso de las listas de acceso no afecta el funcionamiento del conmutador. Las listas de acceso se aplican tpicamente al trfico que cruza los lmites de la capa 3, pero es posible usarlas tambin dentro de una capa 2 de la VLAN. Los productos que usan el i chipset son capaces de ejecutar esta funcin sin necesidad de una configuracin adicional. Los productos que no usan el i chipset requieren la activacin de la Intra-subnet QoS (ISQ), para ejecutar esta funcin. Para ms informes sobre la ISQ, refirase al Capitulo 9.
POLTICAS
DE
ACCESO
AL
ENCAMINAMIENTO
Las polticas de acceso al encaminamiento se usan para controlar el anuncio o reconocimiento de los protocolos de encaminamiento, tales como el IP, el OSPF o el BGP. Las polticas del acceso al encaminamiento se pueden usar para ocultar redes enteras, o para confiar solamente rutas especficas o gamas de rutas. Las capacidades de las polticas de acceso al encaminamiento son especficas del tipo del protocolo de encaminamiento involucrado, pero a veces son ms eficaces y fciles de implementar que las listas de acceso. En las secciones siguientes se describen primero las listas de acceso IP y despus los detalles de las polticas de acceso al encaminamiento.
MAPAS
DE
RUTAS
Los mapas de rutas se usan para modificar o filtrar las rutas redistribuidas en el BGP. Tambin se usan para modificar o filtrar la informacin del encaminamiento intercambiada con los BGP vecinos.
USO
DE LAS
LISTAS
DE
ACCESO IP
Cada entrada que forma una lista de acceso IP tiene un nombre exclusivo. Tambin tiene un nmero opcional exclusivo de precedencia. Las reglas de una lista de acceso IP consisten de una combinacin de los seis componentes siguientes: Direccin y mscara de la fuente IP Direccin y mscara de la destinacin IP
16-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
LISTAS
DE
ACCESO IP
Alcance del puerto fuente del TCP o UDP Alcance del puerto de destinacin del TCP o UDP Puerto fuente fsico Nmero de precedencia (opcional)
CMO TRABAJAN
LAS
LISTAS
DE
ACCESO IP
Cuando un paquete llega a un puerto de ingreso, el paquete se compara con las reglas de la lista de acceso para determinar una correspondencia. Si se encuentra una correspondencia, el paquete se procesa. Si la lista de acceso es del tipo negado, el paquete se abandona. Si la lista es del tipo permitido, el paquete es enviado. La lista de acceso permitido puede aplicar tambin un perfil de la QoS al paquete.
NUMEROS
DE
PRECEDENCIA
El nmero de precedencia es opcional y determina el orden en que el conmutador examina cada regla. Las entradas de la lista de acceso que contienen un nmero de precedencia se evalan de mayor a menor. Los nmeros de precedencia varan del 1 al 25,600, teniendo el nmero 1 la mayor precedencia. Es posible especificar reglas superpuestas; sin embargo, si se estn usando nmeros de precedencia, se ignoran las reglas superpuestas que no tengan nmeros de precedencia. Los nmeros de precedencia se deben especificar entre todas las reglas superpuestas. Si se entra una nueva regla sin un nmero de precedencia, y esta regla sobrepasa las reglas ya existentes, el conmutador rechaza la nueva regla y resuelve las precedencias entre todas las reglas superpuestas remanentes.
ESPECIFICACIN
DE UNA
REGLA IMPLCITA
Para comenzar la creacin de una lista de acceso hay que especificar una regla implcita. La regla implcita es una regla que contiene comodines para la destinacin y la direccin IP fuente, sin informacin sobre la Capa 4. La regla implcita determina si el comportamiento de la lista de acceso es una negacin implcita o una aceptacin implcita. Si no se satisface la entrada de la lista de acceso, se usa la regla implcita para determinar si el paquete se enva o se elimina. Si no se especifica una regla implcita, entonces se usa el comportamiento implcito por omisin para enviar el paquete. En el ejemplo siguiente se muestra una entrada implcita usada para especificar una negacin explcita:
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-3
create access-list denyall ip dest 0.0.0.0/0 source 0.0.0.0/0 deny ports any
Una vez establecido el comportamiento implcito de la lista de acceso, se pueden crear entradas adicionales usndose los nmeros de precedencia. El ejemplo de la lista de acceso, dado a continuacin, ejecuta la filtracin del paquete en la secuencia siguiente, segn se determina por el nmero de precedencia: Negar el trfico del puerto 32 del UDP y el puerto 23 del TCP a la red 10.2.XX. Se permite todo el otro trfico del puerto 23 del TCP destinado para otras redes 10.X.X.X usndose el perfil Qp4 de la QoS. Todo el resto del trfico hacia 10.2.0.0 usa el perfil Qp3 de la QoS.
Si no se especifica una regla implcita, se permite el trfico remanente usndose el perfil implcito de la QoS.
create access-list deny102_32 udp dest 10.2.0.0/16 ip-port 32 source any ip-port any deny ports any precedence 10 create access-list deny102_23 tcp dest 10.2.0.0/16 ip-port 23 source any ip-port any deny ports any precedence 20 create access-list allow10_23 tcp dest 10.0.0.0/8 ip-port 23 source any ip-port any permit qosprofile qp4 ports any precedence 30 create access-list allow102 ip dest 10.2.0.0/16 source 0.0.0.0/0 permit qosprofile qp3 ports any precedence 40
LA PALABRA CLAVE
DEL
PERMISO ESTABLECIDO
La palabra clave del permiso establecido se usa para controlar direccionalmente los intentos para abrir una sesin del TCP. El inicio de la sesin se puede bloquear explcitamente usndose esta palabra clave. Para ver un ejemplo del uso de una palabra clave del permiso establecido, refirase a Usando la Palabra Clave del Permiso Establecido, en la pgina 16-11.
16-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
LISTAS
DE
ACCESO IP
CMO AGREGAR
ELIMINAR
LAS
ENTRADAS
EN LA
LISTA
DE
ACCESO
Las entradas se pueden agregar y eliminar en la lista de acceso. Para agregar una entrada, hay que dar un nombre nico y, opcionalmente, un nmero de precedencia nico. Para modificar una entrada existente hay que borrar la entrada y volverla a escribir, o crear una nueva entrada con un nuevo nombre nico. Para eliminar una entrada en la lista de acceso, use el comando:
delete access-list <name>
MXIMO
DE
ENTRADAS
Se puede usar un mximo de 255 entradas con precedencias asignadas. Adems de estas 255 entradas, tambin se pueden crear entradas que no usan la precedencia, con las siguientes restricciones: La direccin IP fuente debe usar comodines o estar completamente especificada (mscara de 32 bits). La fuente de la capa 4 y los puertos de destinacin debe usar comodines o estar completamente especificada (sin alcances). No se puede especificar un puerto fuente fsico. En todos los mdulos de E/S del BlackDiamond se implementan las listas de acceso aplicables a todos los puertos fsicos.
En el conmutador BlackDiamond 6808 el nmero mximo de entradas en la lista de acceso es de 255 entradas por mdulo de E/S. Una forma de enonomizar en el nmero de entradas en el conmutador BlackDiamond es proveer un puerto fsico de ingreso como un componente de una regla de la lista de acceso. En este caso, la regla se implementa solamente en los mdulos de E/S que contienen los puertos especificados. Mediante las reglas de restriccin a los mdulos de E/S especficos, se puede ampliar el nmero de reglas de las listas de acceso a 2,040 (255 * 8).
LISTAS
DE
ACCESO
PARA EL
ICMP
Las listas de acceso del ICMP para el procesamiento del trfico se manejan de una manera ligeramente diferente. La lista de acceso para el ICMP es efectiva slo para el trfico dirigido por el conmutador. El trfico para el ICMP se puede enviar (encaminar) por el conmutador o abandonar, pero no puede contener las opciones para asignar un perfil de la QoS. Entre otras opciones de configuracin incluidas para la filtracin del ICMP, estn: La direccin y la mscara de la direccin fuente y destinacin IP
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-5
El cdigo del tipo del ICMP El puerto fuente fsico (opcional) El nmero de precedencia (opcional)
VERIFICACIN
DE LAS
CONFIGURACIONES
DE LA
LISTA
DE
ACCESO
Para verificar los ajustes de la lista de acceso se puede ver la configuracin de la lista de acceso y ver las estadsticas en tiempo real en las que se trabaja al procesar el trfico. Para la pantalla de la configuracin y estadsticas de la lista de acceso, use los siguientes comandos:
show access-list {name | port <port>}
Para regenerar el despliegue de las estadsticas de la lista de acceso, use el siguiente comando:
show access-list-monitor
COMANDOS
DE LA
LISTA
DE
ACCESO
La Tabla 16-1 describe los comandos usados para configurar las listas de acceso IP.
16-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
LISTAS
DE
ACCESO IP
create access-list <name> ip destination Crea una lista de acceso IP nombrada. La lista de [<dst_ipaddress>/<dst_mask> | any] acceso se aplica a todos los paquetes de ingreso. source [<src_ipaddress>/<src_mask> | Las opciones incluyen: any] [permit <qosprofile> | deny] ports n <name> Especifica el nombre de la lista de [<portlist> | any] {precedence acceso. El nombre de la lista de acceso puede <precedence_num>} {log} tener de 1 a 16 caracteres.
n
ip Especifica que la regla se aplica al trfico IP. destination Especifica una destinacin IP y la mscara de la subred. Una mscara con una longitud de 32 indica una entrada de un anfitrin. source Especifica una direccin IP fuente y la mscara de una subred. permit Especifica los paquetes que corresponden a la descripcin de la lista de acceso que se permiten enviar por el conmutador. Se puede asignar un perfil opcional de la QoS a la lista de acceso, de modo que el conmutador puede dar prioridad a los paquetes de acuerdo con el mismo. deny Especifica los paquetes que corresponden con la descripcin de la lista de acceso y que son filtrados (descartados) por el conmutador. ports Especifica el puerto o puertos de ingreso en los que se aplica la regla. precedence Especifica el nmero de precedencia de la lista de acceso. El alcance es de 1 a 25,600. log Anota un mensaje en el servicio Syslog por cada paquete que corresponda a la descripcin de la lista de acceso. El mensaje detalla las propiedades del paquete.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-7
<name> Especifica el nombre de la lista de acceso. El nombre de la lista de acceso puede tener entre 1 y 16 caracteres. tcp Especifica que la regla se aplica al trfico TCP. destination Especifica una direccin IP de destinacin y la mscara de la subred. Una mscara de una longitud de 32 indica una entrada de un anfitrin. source Especifica una direccin de fuente IP y una mscara de la subred. permit-established Especifica que se permite el establecimiento de una sesin unidireccional. permit Especifica que los paquetes que correspondan con la descripcin de la lista de acceso se pueden enviar desde este conmutador. Se puede asignar un perfil opcional de la QoS a la lista de acceso, de modo que el conmutador pueda dar prioridad a los paquetes de acuerdo con el mismo. range Especifica el alcance del puerto del TCP o del UDP. deny Especifica que los paquetes que corresponden a la descripcin de la lista de acceso se filtran (descartan) por el conmutador. ports Especifica el puerto o puertos de ingreso en los que se aplica la regla precedence Especifica el nmero de precedencia de la lista de acceso. El alcance es de 1 a 25,600. log Anota un mensaje en el servicio SYslog por cada paquete que corresponda a la descripcin de la lista de acceso. El mensaje detalla las propiedades del paquete.
16-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
LISTAS
DE
ACCESO IP
<name> Especifica el nombre de la lista de acceso. El nombre de la lista de acceso puede tener entre 1 y 16 caracteres. udp Especifica que la regla se aplica al trfico del UDP. destination Especifica una direccin IP de destinacin y la mscara de la subred. Una longitud de mscara de 32 indica una entrada del anfitrin. source Especifica una direccin IP fuente y la mscara de la subred. permit Especifica los paquetes que corresponden con la descripcin de la lista de acceso y que se permiten enviar por este conmutador. Se puede asignar un perfil opcional de la QoS a la lista de acceso, de manera que el conmutador puede dar prioridad a los paquetes de acuerdo con el mismo. range Especifica la gama de los puertos del TCP o UDP. deny Especifica que los paquetes que corresponden a la descripcin de la lista de acceso se filtran (descartan) por el conmutador. ports Especifica el puerto o puertos de ingreso en los que se aplica esta regla. precedence Especifica el nmero de precedencia de la lista de acceso. El alcance es de 1 a 25,600. log Anota un mensaje en el servidio del Syslog por cada paquete que corresponda a la descripcin de la lista de acceso. El mensaje detalla las propiedades del paquete.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-9
create access-list icmp destination Crea una lista de acceso IP nombrada. La lista de [<dest_ipaddress>/<mask> | any] source acceso se aplica a todos los paquetes de ingreso. [<src_ipaddress>/<source_mask> | any] Las opciones incluyen: type <icmp_type> code <icmp_code> n <name> Especifica el nombre de la lista de [permit | deny] {<portlist>} {log} acceso. El nombre de la lista de acceso puede tener entre 1 y 16 caracteres.
n n
icmp Especifica la lista de acceso del ICMP. destination Especifica una direccin IP de destinacin y una mscara de la subred. La mscara de una longitud de 32 indica una entrada de un anfitrin. source Especifica una direccin fuente IP y una mscara de la subred. type Especifica el nmero ICMP_TYPE . El tipo del ICMP es un nmero del 0 al 255. code Especifica el nmero del cdigo ICMP_CODE. El cdigo del ICMP es un nmero del 0 al 255. permit Especifica los paquetes que corresponden con la descripcin de la lista de acceso que se permiten enviar por este conmutador. Se le puede asignar a la lista de acceso un perfil opcional de la QoS, de manera que el conmutador pueda dar prioridad a los paquetes de acuerdo con el mismo. deny Especifica los paquetes que corresponden a la descripcin de la lista de acceso que se filtran (descartan) por el conmutador. log Anota un mensaje en el servicio Syslog por cada paquete que corresponda a la descripcin de la lista de acceso. El mensaje detalla las propiedades del paquete.
delete access-list <name> disable access-list <name> counter enable access-list <name> counter show access-list {<name> | ports <portlist>}
Cancela una lista de acceso. Desactiva la coleccin de las estadsticas de la lista de acceso. Capacita la coleccin de las estadsticas de la lista de acceso. El ajuste implcito est capacitado. Despliega la informacin de la lista de acceso.
16-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
LISTAS
DE
ACCESO IP
EJEMPLOS
DE LA
LISTA
DE
ACCESO IP
En esta seccin se presentan dos ejemplos de la lista de acceso IP: Usando la palabra clave del permiso establecido Filtrando los paquetes del ICMP
LA
USANDO
PALABRA CLAVE
DEL
PERMISO ESTABLECIDO
Este ejemplo usa una lista de acceso que permite que las sesiones TCP (Telnet, FTP y HTTP) se establezcan en una direccin. El Summit7i, mostrado en la Figura 16-1, est configurado como sigue: Se definen dos VLAN, la VLAN NET10 y la VLAN NET20. La direccin IP para la VLAN NET10 es 10.10.10.1/24. La direccin IP para la VLAN NET20 es 10.10.20.1/24. Las estaciones de trabajo estn configuradas usando direcciones 10.10.10.100 y 10.10.20.100. El IPF de envo est capacitado.
10.10.10.1 10.10.10.100
10.10.20.1 10.10.20.100
NET10 VLAN
NET20 VLAN
EW_033
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-11
En las siguientes secciones se detallan los pasos usados para configurar el ejemplo.
Paso 1 Trfico IP Negado.
Primero, crear una lista de acceso para bloquear todo el trfico relacionado con el IP. Ello incluye todo el trfico del TCP y el trfico basado en el UDP. Aunque el ICMP se usa en conjuncin con el IP, no es tcnicamente un paquete de datos del IP. De este modo, el trfico de datos del ICMP, tal como el trfico ping, no se ve afectado. El siguiente comando crea la lista de acceso:
create access-list denyall ip destination any source any deny ports any
10.10.10.1 10.10.10.100
10.10.20.1 10.10.20.100
NET10 VLAN
NET20 VLAN
Figura 16-2: La lista de acceso niega todo el trfico del TCP y del UDP
Paso 2 Permite el trfico del TCP.
El siguiente grupo de los comandos de la lista de acceso permite el flujo del trfico basado en el TCP. Como cada sesin es bidireccional, se debe definir una lista de acceso para cada direccin del flujo del trfico. El trfico del UDP an est bloqueado. Los siguientes comandos crean la lista de acceso:
create access-list tcp1 tcp destination 10.10.20.100/32 ip any source 10.10.10.100/32 ip any permit qp1 ports any precedence 20
16-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
LISTAS
DE
ACCESO IP
create access-list tcp2 tcp destination 10.10.10.100/32 ip any source 10.10.20.100/32 ip any permit qp1 ports any precedence 21
Al comenzar una sesin del TCP, hay un intercambio de seales de tres vas que incluye una secuencia de paquetes de un SYN, SYN/ACK y ACK. La Figura 16-4 muestra una ilustracin del intercambio de seales que ocurre cuando un Anfitrin A inicia una sesin del TCP en el Anfitrin B. Despus de esta secuencia, los datos reales se pueden pasar.
Figura 16-4: El Anfitrin A inicia una sesin del TCT en el Anfitrin B La lista de acceso que usa la palabra clave del permiso establecido filtra el paquete del SYN en en una direccin. Use la palabra clave del permiso establecido para permitir que solo el Anfitrin A pueda establecer una sesin del TCP con el Anfitrin B e impedir que se inicie cualquier sesin del TCP por el Anfitrin B, como se ilustra en la Figura 16-4. La sintaxis para esta lista de acceso es como sigue:
create access-list <name> tcp destination HostA ip-port 23 source HOSTB ip-port any permit-established ports any pre 8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-13
Este paso quizs no sea intuitivo. Preste atencin a la destinacin y a la direccin fuente, y al efecto deseado.
La entrada de la lnea del comando exacto para este ejemplo es como sigue:
create access-list telnet-allow tcp destination 10.10.10.100/32 ip-port 23 source any ip-port any permit-established ports any pre 8
Figura 16-5: La lista de acceso de permiso establecido elimina por filtro los paquetes del SYN a la destinacin EJEMPLO 2: PAQUETES ICMP FILTRADOS En este ejemplo se crea una lista de acceso que filtra y elimina los paquetes ping (eco ICMP). Los paquetes de eco del ICMP se definen como tipo 8 cdigo 0. La sintaxis de la lnea del comando para crear esta lista de acceso es como sigue:
create access-list denyping icmp destination any source any type 8 code 0 deny ports any
16-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
POLTICAS
DE
ACCESO
DEL
ENCAMINAMIENTO
10.10.10.1 10.10.10.100
10.10.20.1 10.10.20.100
NET10 VLAN
NET20 VLAN
ICMP
EW_038
DE
ACCESO
DEL
Para usar las polticas de acceso del encaminamiento, hay que ejecutar los siguientes pasos: 2 Configurar el perfil de acceso para que sea del tipo permit, deny, o none. 3 Agregar entradas al perfil de acceso. Las entradas pueden ser de uno de los siguientes tipos: Direcciones IP y mscaras de subred VLAN (solamente el conmutador BlackDiamond) Expresiones de la va del sistema autnomo (como-vas) (BGP solamente) Comunidades del BGP (BGP solamente) 4 Aplicar el perfil de acceso.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-15
CREACIN
DEL
PERFIL
DE
ACCESO
Lo primero que hay que hacer al usar las polticas de aceso del encaminamiento es crear un perfil de acceso. El perfil de acceso tiene un nombre nico y contiene uno de los siguientes tipos de entradas: Una lista de las direcciones IP y mscaras de la subred asociadas Una o ms expresiones de la va del sistema autnomo (BGP solamente) Uno o ms nmeros de la comunidad del BGP (BGP solamente)
Se debe dar un nombre nico al perfil de acceso (de la misma manera en que se nombra una VLAN, un filtro de protocolo, o un Dominio del Arbol de Abarcamiento). Para crear un perfil de acceso, use los siguientes comandos:
create access-profile <access_profile> type [ipaddress | as-path | bgp-community]
CONFIGURACIN
DEL
MODO
DEL
PERFIL
DE
ACCESO
Despus de creado el perfil de acceso, se debe configurar el modo del perfil de acceso. El modo del perfil de acceso determina si a los items en la lista se les va a permitir o negar el acceso. Hay tres modos disponibles: Permitido El modo del perfil de acceso permitido permite la operacin, siempre y cuando corresponda con cualquier entrada en el perfil de acceso. Si la operacin no corresponde con ninguna de las entradas en la lista, la operacin es negada. Negado El modo del perfil de acceso negado niega la operacin, siempre y cuando corresponda con cualquiera de las entradas en el perfil de acceso. Si no corresponde con ninguna de las entradas en la lista, la operacin es permitida. Ninguno Usando el modo ninguno, el perfil de acceso puede contener una combinacin de entradas permitidas y negadas. Cada entrada debe tener un atributo de permitida o de negada. La operacin es comparada con cada entrada en la lista. Una vez encontrada una correspondencia, la operacin se permite o se niega, dependiendo de la configuracin de la entrada comparada. Si no se encuentra una correspondencia, la operacin queda negada implcitamente. Para configurar el modo del perfil de acceso, use el siguiente comando:
16-16
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
POLTICAS
DE
ACCESO
DEL
ENCAMINAMIENTO
CMO AGREGAR
UNA
ENTRADA
DEL
PERFIL
DE
ACCESO
Despus, configure el perfil de acceso agregando o borrando las direcciones IP, las expresiones de la va del sistema autnomo o comunidades del BGP, usando los siguientes comandos:
config access-profile <access_profile> add {<seq_number>} {permit | deny} [ipaddress <ipaddress> <mask> {exact} | as-path <path-expression> | bgp-community [internet | no-export | no-advertise | no-export-subconfed | <as_no:number> | number <community>]]
MSCARAS
DE LA
SUBRED
La mscara de la subred especificada en el comando del perfil de acceso se interpreta como una mscara invertida. Una mscara invertida indica los bits significativos en la direccin IP. En otras palabras, una mscara invertida especifica la parte de la direccin que debe corresponder con la direccin IP a la cual se aplica el perfil.. Si se configura una direccin IP que es una correspondencia exacta especficamente negada o permitida, use una mscara de /32 (por ejemplo, 141.251.24.28/32). Si la direccin IP representa todas las direcciones en una direccin de la subred que se desea negar o permitir, entonces configure la mscara para cubrir solamente la parte de la subred (por ejemplo, 141.251.10.0/24). La palabra clave exact se puede usar cuando se desea que corresponda solamente con la direccin de la subred e ignorar todas las direcciones dentro de la subred. Si se est usando un enmascarado de la subred de lmite fuera de bytes, se aplica la misma lgica, pero la configuracin es ms compleja. Por ejemplo, la direccin 141.251.24.128/27 representa cualquier anfitrin desde la subred 141.251.24.128. NUMERACIN
EN
SECUENCIA
Para cada entrada del perfil de acceso se puede usar un nmero de secuencia. Si no se especifica un nmero de secuencia, las entradas se secuencian en el orden en que se entran. A cada entrada se le asigna un valor de 5 o ms que el nmero de secuencia de la ltima entrada. ENTRADAS PERMITIDAS
Y
NEGADAS
Si se ha configurado el modo del perfil de acceso para ser ninguno, entonces debe especificarse cada entrada como permitida o negada. Si no se especifica el tipo de entrada, se agrega como entrada permitida. Si se ha configurado el modo del perfil de acceso como permitido o negado, entonces no es necesario especificar un tipo para cada entrada.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-17
EXPRESIONES
DEL
SISTEMA AUTNOMO
La palabra clave de la va del AS (Sistema Autnomo) usa una secuencia de expresin regular para hacerla corresponder con la va del AS. La notacin de la expresin regular puede incluir cualquiera de las caractersticas listadas en la Tabla 16-2. Tabla 16-2: Notaciones de la Expresin Regular
Carcter [,] . ^ $ * + ? Definicin Especifica la gama de los nmeros que se van a corresponder. Corresponde cualquier nmero Corresponde los principios de las vas del AS Corresponde los finales de las vas del AS Corresponde los principios o los finales, o los espacios Separa el comienzo y el final de una gama de nmeros Corresponde las instancias 0 o ms Corresponde la instancia 1 o ms Corresponde las instancias 0 o 1
CMO BORRAR
UNA
ENTRADA
DEL
PERFIL
DE
ACCESO
Para borrar una entrada del perfil de acceso, use el siguiente comando:
config access-profile <access_profile> delete <seq_number>
APLICACN
DE LOS
PERFILES
DE
ACCESO
Una vez definido el perfil de acceso aplquelo a uno o ms protocolos del encaminamiento o de las VLAN. Cuando un perfil de acceso se aplica a una funcin de protocolo (por ejemplo, la exportacin de las rutas del RIP) o una VLAN, ello forma una poltica de acceso. Un perfil se puede usar por mltiples funciones del protocolo de encaminamiento o VLAN, pero una funcin del protocolo o una VLAN pueden usar un solo perfil de acceso.
POLTICAS
DEL
ACCESO
DEL
ENCAMINAMIENTO
PARA EL
RIP
Si se est usando el protocolo del RIP, se puede configurar el conmutador para usar un perfil de acceso para determinar cualquiera de lo siguiente:
16-18
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
POLTICAS
DE
ACCESO
DEL
ENCAMINAMIENTO
Vecino Confiable (Trusted Neighbor) Use un perfil de acceso para determinar los vecinos direccionadores del RIP confiables para la VLAN en el conmutador que est ejecutando el RIP. Para configurar una poltica del vecino confiable, use el siguiente comando:
config rip vlan [<name> | all] trusted-gateway [<access_profile> | none]
Filtro de Importacin Use un perfil de acceso para determinar qu rutas del RIP se aceptan como rutas vlidas. En esta poltica se puede combinar la poltica de los vecinos confiables para aceptar las rutas seleccionadas solamente desde un conjunto de vecinos confiables. Para configurar una poltica del filtro de importacin, use el siguiente comando:
config rip vlan [<name> | all] import-filter [<access_profile> | none]
Filtro de Exportacin Use un perfil de acceso para determinar qu rutas del RIP se anuncian en una VLAN en particular, usando el siguiente comando
config rip vlan [<name> | all] export-filter [<access_profile> | none]
EJEMPLOS En el ejemplo que se muestra en la Figura 16-7, un conmutador est configurado con dos VLAN, Engsvrs y Backbone. El protocolo del RIP se usa para comunicarse con todos los otros direccionadores en la red. El administrador desea permitir todo el acceso interno a las VLAN en el conmutador, pero ningn acceso al direccionador que conecta al Internet. El direccionador remoto que conecta al Internet tiene una interfaz local conectada a la comunicacin central corporativa. La direccin IP de la interfaz local conectada a la comunicacin central es 10.0.0.10/24.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-19
Internet
Internet
10.0.0.10 / 24
Backbone (RIP)
10.0.0.12 / 24
Engsvrs
10.1.1.1 / 24
Sales
10.2.1.1 / 24
Engsvrs
Sales
EW_001
Figura 16-7: Ejemplo de la poltica de acceso del RIP Suponiendo que la comunicacin central de la VLAN interconecta todos los direccionadores en la compaa (y, por tanto, el direccionador del Internet no tiene las mejores rutas para otras subredes locales), los comandos para crear la poltica de acceso para el conmutador seran los siguientes:
create config config config access-profile nointernet ipaddress access-profile nointernet mode deny access-profile nointernet add 10.0.0.10/32 rip vlan backbone trusted-gateway nointernet
Adems, si el administrador desea restringir que cualquier usuario perteneciente a la VLA Engsvrs pueda llegar a la VLAN Sales (IP address 10.2.1.0/24) , los comandos de la poltica de acceso adicional para crear la poltica de acceso seran como sigue:
create access-profile nosales ipaddress config access-profile nosales mode deny config access-profile nosales add 10.2.1.0/24
16-20
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
POLTICAS
DE
ACCESO
DEL
ENCAMINAMIENTO
Esta configuracin da como resultado que el conmutador no tiene ninguna ruta de regreso a la VLAN Sales.
POLTICAS
DE
ACCESO
DEL
ENCAMINAMIENTO
PARA EL
OSPF
. iDebido a que el OSPF es un protocolo de estado de enlace, las polticas de acceso con el OSPF tienen una naturaleza diferente a las asociadas con el RIP. Las polticas de acceso del OSPF estn destinadas a extender las funciones existentes de filtrado y seguridad del OSPF (por ejemplo, la autenticacin del enlace y el use de las gamas de direcciones IP). Si se est usando el protocolo del OSPF, se puede configurar el conmutador para usar un perfil de acceso y determinar cualquiera de los siguientes: Filtro entre reas En los conmutadores configurados para respaldar mltiples reas del OSPF (una funcin del AB), se puede aplicar un perfil de acceso a un rea del OSPF que filtre un conjunto de rutas entre-reas del OSPF que tengan sus fuentes en cualquier otra rea. Para configurar una poltica de filtro entre-reas, use el siguiente comando:
config ospf area <area_id> interarea-filter [<access_profile> | none]
Filtro externo En los conmutadores configurados para respaldar mltiples reas del OSPF (una funcin del ABR) , se puede aplicar un perfil de acceso a un rea del OSPF que filtre un conjunto de rutas externas del OSPF para que no se anuncien en dicha rea. Para configurar una poltica de filtro externo, use el siguiente comando
config ospf area <area_id> external-filter [<access_profile> | none]
Si alguna de las rutas externas especificadas en el filtro ya se han anunciado, dichas rutas permanecern hasta que expiren las LSA asociadas en dicha rea. Filtro ASBR En los conmutadores configurados para respaldar el RIP y la redistribucin de las rutas estticas en el OSPF, se puede usar un perfil de acceso para limitar las rutas que se anuncian en el OSPF para el conmutador como un todo. Para configurar una poltica de filtro del ASBR, use el siguiente comando:
config ospf asbr-filter [<access_profile> | none]
Filtro directo En los conmutadores configurados para respaldar la redistribucin de las rutas directas en el OSPF, se puede usar un perfil de acceso para limitar las rutas que se anuncian en el OSPF para el conmutador como un todo. Para configurar una poltica de filtro directo, use el siguiente comando:
config ospf direct-filter [<access_profile> | none]
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-21
EJEMPLO La Figura 16-8 ilustra una red del OSPF que es similar a la red usada previamente en el ejemplo del RIP. En este ejemplo, el acceso al Internet se logra usando la funcin del ASBR en el conmutador etiquetado Internet. Como resultado, todas las rutas al Internet se harn a travs de rutas externas. Supongamos que el administrador de la red desea permitir solamente el acceso a ciertas direcciones del Internet que caigan dentro de la gama 192.1.1.0/24 a la comunicacin central interna.
Internet
Internet
10.0.0.10 / 24
10.0.0.11 / 24
10.0.0.12 / 24
Engsvrs
10.1.1.1 / 24
Sales
10.2.1.1 / 24
Para configurar el conmutador etiquetado Internet, los comandos seran como sigue:
create config config config access-profile okinternet ipaddress access-profile okinternet mode permit access-profile okinternet add 192.1.1.0/24 ospf asbr-filter okinternet
16-22
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
POLTICAS
DE
ACCESO
DEL
ENCAMINAMIENTO
POLTICAS
DE
ACCESO
AL
ENCAMINAMIENTO
DEL
DVMRP
Las funciones para la poltica de acceso del DVMRP son muy similares a las del RIP. Si se est usando el protocolo del DVMRP para encaminar el trfico de multidifusin IP, se puede configurar el conmutador para usar un perfil de acceso para determinar cualquiera de los siguientes: Vecino Confiable (Trusted Neighbor) Use un perfil de acceso para determinar los vecinos direccionadores del DVMRP confiables para la VLAN en el conmutador ejecutando el DVMRP. Para configurar la poltica del vecino confiable, use el siguiente comando:
config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> | none]
Filtro de Importacin Use un perfil de acceso para determinar qu rutas del DVMRP se aceptan como rutas vlidas. Para configurar una poltica del filtro de importacin, use el siguiente comando:
config dvmrp vlan [<name> | all] import-filter [<access_profile> | none]
Filtro de Exportacin Use un perfil de acceso para determinar qu rutas del DVMRP se anuncian dentro de una VLAN particular, usando los siguientes comandos:
config dvmrp vlan [<name> | all] export-filter [<access_profile> | none]
EJEMPLO En este ejemplo, la red usada en el ejemplo anterior del RIP est configurada para ejecutar el DVMRP. El administrador de la red desea rechazar el acceso al Internet para los usuarios del trfico de multidifusin en la VLAN Engsvrs. Ello se logra evitando el aprendizaje de las rutas que se originan desde el conmutador con la etiqueta Internet mediante el DVMRP en el conmutador etiquetado Engsvrs. Para configurar el conmutador con la etiqueta Engsvrs, use los siguientes comandos:
create config config config access-profile nointernet ipaddress access-profile nointernet mode deny access-profile nointernet add 10.0.0.10/32 dvmrp vlan backbone trusted-gateway nointernet
Adems, supongamos que el administrador desea evitar que los usuarios en la VLA Engsvrs vean cualquier corriente de multidifusin generadas por la VLAN Sales a travs de la comunicacin central. La configuracin adicional del conmutador con la etiqueta Engsvrs, es como sigue:
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-23
access-profile nosales ipaddress access-profile nosales mode deny access-profile nosales add 10.2.1.0/24 dvmrp vlan backbone import-filter nosales
POLTICAS
DE
ACCESO
DEL
ENCAMINAMIENTO
DEL
PIM
Debido a que el PIM influencia la capacidad del encaminamiento de la unidifusin que ya est presente en el conmutador, las capacidades de la poltica de acceso son, naturalmente, diferentes, Si se est usando un protolo del PIM para el encaminamiento del trfico de multidifusin IP, se puede configurar el conmutador para usar un perfil de acceso y determinar cualquiera de los siguientes: Vecino Confiable (Trusted Neighbor) Use un perfil de acceso para determinar los vecinos direccionadores del PIM confiable para la VLAN en el conmutador ejecutando el PIM. Para configurar una poltica del vecino confiable, use el siguiente comando:
config pim vlan [<name> | all] trusted-gateway [<access_profile> | none]
EJEMPLO Usndose el PIM, se pueden usar las polticas de acceso de unidifusin para restringir el trfico de multidifusin. En este ejemplo, una red semejante a la del ejemplo usado en el ejemplo previo del RIP tambin est ejecutando el PIM. El administrador de la red desea rechazar el acceso al Internet para los usuarios del trfico de multidifusin en la VLAN Engsvrs. Ello se logra impidiendo el aprendizaje de las rutas que se originan desde el conmutador con la etiqueta Internet mediante el conmutador con la etiqueta Engsvrs. Para configurar el conmutador con la etiqueta Engsvrs, los comandos seran como sigue:
create config config config access-profile nointernet ipaddress access-profile nointernet mode deny access-profile nointernet add 10.0.0.10/32 pim vlan backbone trusted-gateway nointernet
POLTICAS
DE
ACCESO
PARA EL
BGP
Si se est usando el protocolo del BGP, se puede configurar el conmutador para usar un perfil de acceso para determinar cualquiera de los siguientes:
16-24
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
EN UNA
POLTICA
DE
ACCESO
AL
ENCAMINAMIENTO
Filtro NLRI Use un perfil de acceso para la informacin del NLRI que se debe intercambiar con un vecino. Para configurar la poltica del filtro NLRI, use el siguiente comando:
config bgp neighbor [<ipaddress> | all] nlri-filter [in | out] [<access_profile> | none]
La poltica de acceso del filtro del NLRI se puede aplicar a las actualizaciones de ingreso y egreso, usando las palabras claves in y out, respectivamente. Filtro de la va del sistema autnomo Use un perfil de acceso para determinar qu informacin del NLRI se debe intercambiar con un vecino basada en la informacin presente en la va de los atributos del NLRI. Para configurar una poltica de filtro de la va del sistema autnomo, use el siguiente comando:
config bgp neighbor [<ipaddress> | all] as-path-filter [in | out] [<access_profile> | none]
El filtro de la va del sistema autnomo se puede aplicar a las actualizaciones del ingreso o egreso, usndose las palabras claves in y out, respectivamente.
EN UNA
POLTICA
DE
ACCESO
AL
Es posible cambiar la poltica de acceso al encaminamiento cambindose el perfil de acceso asociado. Sin embargo, la propagacin del cambio depende del protocolo y de la poltica involucrados. La propagacin de los cambios aplicados a las polticas de acceso al IP, DVMRP el PIM depende de los respectivos cronometradores de los protocolos para eliminar las entradas por antigedad. En el BGP, el cambio en la poltica es efectivo inmediatamente en la informacin intercambiada del encaminamiento despus de los cambios en la poltica. Los cambios se pueden aplicar en la informacin del encaminamiento que se ha intercambiado antes de los cambios de la poltica emitindose un reajuste selectivo en el lado del ingreso o egreso, dependiendo del cambio. Para que los reajustes selectivos se apliquen en el lado del ingreso, los cambios se deben haber capacitado previamente en el vecino. Los cambios en los perfiles aplicados al OSPF, requieren por lo general que se reinicie el conmutador, o que se desabilite y rehabilite el OSPF en el conmutador.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-25
DE
ACCESO
AL
Para eliminar una poltica de acceso al encaminamiento, hay que eliminar el perfil de acceso del protocolo de encaminamiento o de la VLAN. Todos los comandos que aplican un perfil de acceso para formar una poltica de acceso tambin tienen la opcin de escoger none (ninguno)como perfil de acceso. Usndose la opcin ninguno se elimina cualquier perfil de acceso de ese tipo particular de protocolo o VLAN, y, por lo tanto, se elimina la poltica de acceso.
DE
ACCESO
DEL
La Tabla 16-3 describe los comandos usados para configurar las polticas de acceso del encaminamiento.
16-26
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS
DE LA
POLTICA
DE
ACCESO
DEL
ENCAMINAMIENTO
<seq-number> El orden de la entrada dentro del perfil de acceso. Si no se especifica el nmero de la secuencia, la nueva entrada se agrega al final del perfil de acceso y se le asigna automticamente un valor de 5 ms que el nmero de la secuencia de la ltima entrada. permit | deny Especifica el permiso o negacin por entrada. El atributo por entrada slo surte efecto si el modo del perfil de acceso es none (ninguno). De lo contrario, el tipo general del perfil de acceso tiene precedencia. <ipaddress> <mask> Una direccin y mscara del IP. Si se especifica el atributo exact para una entrada, entonces se ejecuta una equivalencia exacta con la direccin y la mscara, las subredes dentro de la gama de direcciones no igualan entradas contra entradas as-path Es una secuencia de la expresin regular para la equivalencia contra la va del sistema autnomo. bgp-community El nmero de la comunidad del BGP en un formato as_no:number, o como un ntegro no firmado de 32-bits en formato decimal. La comunidad internet del BGP se iguala contra todas las rutas, ya que todas las rutas pertenecen a la comunidad internet.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-27
permit Permite las direcciones que equivalen a la descripcin del perfil de acceso. deny Niega las direcciones que equivalen a la descripcin del perfil de acceso. none Permite y niega el acceso en una base por entrada. Cada entrada se debe agregar al perfil bien como permitida o como negada.
El ajuste implcito es permitida. config bgp neighbor [<ipaddress> | all] Configura el BGP para usar el filtro de la va del AS as-path-filter [in | out] [<access_profile> | para el intercambio de la informacin del none] encaminamiento con el vecino. config bgp neighbor [<ipaddress> | all] nlri-filter [in | out] [<access_profile> | none] config dvmrp vlan [<name> | all] export-filter [<access_profile> | none] config dvmrp vlan [<name> | all] import-filter [<access_profile> | none] config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> | none] Configura el BGP para usar el filtro del NLRI para el intercambio de la informacin del encaminamiento con el vecino. Configura el DVMRP para eliminar por filtro ciertas rutas cuando ejecutan el anuncio de la ruta. Configura el DVMRP para filtrar ciertas rutas recibidas de un vecino. Configura el DVMRP para usar la poltica de acceso para determinar en qu vecino del DVMRP se confa y recibir rutas del mismo.
config ospf area <area_id> external-filter Configura el direccionador para usar la poltica de [<access_profile> | none] acceso para determinar qu rutas externas se permiten exportar hacia el rea. El direccionador debe ser un ABR. config ospf area <area_id> interarea-filter [<access_profile> | none] Configura el direccionador para usar una poltica de acceso para determinar qu rutas entre las reas se permiten exportar hacia esa rea. Este direccionador debe ser un ABR.
config ospf asbr-filter [<access_profile> | Configura el direccionador para usar la poltica de none] acceso para limitar las rutas que se anuncian en el OSPF para el conmutador como un todo, para los conmutadores configurados para respaldar el RIP y la redistribucin de las rutas estticas hacia el OSPF.
16-28
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LOS
MAPAS
DE LAS
RUTAS
config ospf direct-filter [<access_profile> Configura el direccionador para usar la poltica de | none] acceso para limitar las rutas que se anuncian en el OSPF para el conmutador como un todo para los conmutadores configurados para respaldar la redistribucin de las rutas directas hacia el OSPF. config pim vlan [<name> | all] trusted-gateway [<access-profile> | none] config rip vlan [<name> | all ] export-filter [<access-profile> | none] Configura el PIM para usar el perfil de acceso para determinar cul vecino del PIM recibir o rechazar las rutas. Configura el RIP para suprimir ciertas rutas al ejecutar los anuncios de rutas.
config rip vlan [<name> | all] import-filter Configura el RIP para ignorar ciertas rutas recibidas [<access_profile> | none] de su vecino. config rip vlan [<name> | all] trusted-gateway [<access_profile> | none] create access-profile <access_profile> type [ipaddress | as-path | bgp-community] Configura el RIP para usar la lista de acceso para determinar cul vecino del RIP recibir (o rechazar) las rutas Crea un perfil de acceso. Una vez creado el perfil de acceso, se le pueden agregar una o varias direcciones y el perfil se puede usar para controlar un protocolo de encaminamiento especfico. Especifica uno de los siguientes:
n
ipaddress Una lista de direcciones y pares de mscaras del IP. as-path Una lista de expresiones de la va del AS. bgp-community Una lista de los nmeros de las comunidades del BGP.
Cancela un perfil de acceso. Despliega la informacin relacionada con el perfil de acceso para el conmutador.
USO
DE LOS
MAPAS
DE LAS
RUTAS
Los mapas de las rutas son un mecanismo que se puede usar para controlar condicionalmente la redistribucin de las rutas entre dos dominios de encaminamiento y modificar la informacin del encaminamiento que se est redistribuyendo.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-29
Los mapas de las rutas se usan en conjuncin con las operaciones de igualar y fijar. La operacin de igualar especifica un criterio que se debe igualar. La operacin de fijar especifica un cambio que se hace en la ruta cuando la operacin de igualar tiene xito. Para crear un mapa de la ruta, haga lo siguiente: 1 Cree un mapa de la ruta. 2 Agregue entradas al mapa de la ruta. 3 Agregue declaraciones a las entradas del mapa de la ruta.
CREACIN
DE UN
MAPA
DE LA
RUTA
AL
MAPA
DE LA
RUTA
en donde lo siguiente es verdadero: El nmero de la secuencia identifica la entrada de modo exclusivo, y determina la posicin de la entrada en el mapa de la ruta. Los mapas de las rutas se evalan secuencialmente. La palabra clave permit permite la ruta; la palabra clave deny niega la ruta y se aplica solamente si la entrada ha tenido xito. La palabra clave match-one es un o lgico. El mapa de la ruta tiene xito siempre y cuando por lo menos una de las declaraciones de equivalencia es verdadera. La palabra clave match-all es un y lgico. El mapa de la ruta tiene xito cuando todas las declaraciones de equivalencia son verdaderas. Este es el ajuste implcito.
A LAS
ENTRADAS
DEL
MAPA
DE LA
Para agregar declaraciones a las entradas del mapa de la ruta, use uno de los tres comandos siguientes:
16-30
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LOS
MAPAS
DE LAS
RUTAS
config route-map <route-map> <sequence number> add match [nlri-list <access_profile> | as-path [<access_profile> | <as no>] | community [access-profile <access_profile> | <as_num:number> | number <community>] | next-hop <ipaddress> | med <number> | origin [igp | egp | incomplete]] config route-map <route-map> <sequence number> add set [as-path <as_num> | community [remove | {add | delete} [access-profile <access_profile | <as_num:number> | number <number>] |] next-hop <ipaddress> | med <number> | local-preference <number> | origin [igp | egp | incomplete] config route-map <route-map> <sequence number> add goto <route-map>
en donde lo siguiente es verdadero: El mapa de la ruta (route-map) es el nombre del mapa de la ruta. El nmero de la secuencia (sequence number) identifica la entrada en el mapa de la ruta en el cual se est agregando la declaracin. Las palabras claves match, set, y goto especifican las operaciones que se han de ejecutar. Dentro de una entrada, las declaraciones se secuencian en el orden de su operacin. Las declaraciones de equivalencia van primero, seguidas de set, y despues goto. Las palabras claves nlri-list, as-path, community, next-hop, med, origin, and weight especifican los tipos de valores que se deben aplicar usando la operacin especificada contra los atributos correspondientes como se describen en las Tabla 16-4 y Tabla 16-5. Tabla 16-4: Match Operation Keywords
Keyword nlri-list <access_profile> as-path [<access_profile> | <as-no>] community [<access_profile> | <community>] next-hop <ipaddress> med <number> Description Hace corresponder el NLRI contra el perfil de acceso especificado. Hace corresponder la va del AS en los atributos de la va contra el perfil de acceso especificado o el nmero del AS. Hace corresponder las comunidades en el atributo de la va contra el perfil de acceso especificado en la comunidad del BGP o el nmero de la comunidad. Hace corresponder el prximo salto en el atributo de la va contra la direccin IP especificada. Hace corresponder el MED en el atributo de la va contra el nmero del MED especificado.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-31
OPERACIN
DEL
MAPA
DE LA
RUTA
Las entradas en el mapa de la ruta se procesan en orden ascendente por el nmero de la secuencia. . Dentro de la entrada, las declaraciones de equivalencia se procesan primero. Cuando la operacin de equivalencia ha tenido xito, se procesan en la entrada las declaraciones set y goto, y la accin asociada con la entrada se aplica o, de lo contrario, se procesa la siguiente entrada. Si se llega al final del mapa de la ruta, es negada implcitamente. Cuando hay mltiples declaraciones de equivalencias, las primeras match-one (igualar una) o match-all (igualar todas) en la entrada determinan cuntas equivalencias se requieren para tener xito. Cuando en una entrada no hay declaraciones de equivalencia, la entrada se considera como una equivalencia con xito. EJEMPLO
DEL
MAPA
DE LA
RUTA
La Figura 16-9 muestra una topologa en donde se usan los mapas de ruta para filtrar o modificar la informacin del encaminamiento que se intercambia entre los RTA y RTB vecinos ussndose el BGP.
16-32
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LOS
MAPAS
DE LAS
RUTAS
10.0.0.2
RTB AS 2222
EW_048
Figura 16-9: Mapas de las Rutas Los puntos siguientes se aplican a este ejemplo: El RTA es un miembro de un AS 1111 y es semejante a un direccionador en el Internet para recibir toda la tabla del encaminamiento del Internet. El RTB es un miembro de un AS 2222, y tiene una conexin del EBGP con el RTA a travs del cual recibe la tabla del encaminamiento del Internet. Un AS 1111 est actuando como un AS de trnsito para todo el trfico entre el AS 2222 y el Internet. Si el administrador de un AS 1111 desea filtrar para eliminar la informacin de la ruta entre la red 221.1.1.0 / 24 y sus subredes para que no pasen hacia el AS 2222, l o ella pueden configurar un mapa de la ruta en el lado del egreso de la conexin del RTA de la conexin del EBGP con el RTB y filtrar eliminando todas las rutas.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-33
config bgp-out add 20 permit config bgp neighbor 10.0.0.2 route-map-filter out bgp-out config bgp neighbor 10.0.0.2 soft-reset out
Si desea modificar la informacin del encaminamiento originada desde AS 300 para incluir un valor de 200 del MED, la secuencia de los comandos sera como sigue:
create access-profile aslist type as-path config aslist add as-path "^300" config bgp-out add 15 permit config bgp-out 15 add match as-path access-profile aslist config bgp-out 15 add set med 200 config bgp neighbor 10.0.0.2 soft-reset out
CAMBIOS
EN LOS
MAPAS
DE LAS
RUTAS
Los cambios en los mapas de las rutas se usan para modificar o filtrar la informacin del NLRI intercambiada con sus vecinos y es tiene efecto inmediato en la informacin del encaminamiento intercambiada despus de cambiar la poltica. Los cambios se pueden aplicar en la informacin del NLRI intercambiada antes de los cambios de la poltica, emitindose un reajuste selectivo en el lado del ingreso o del egreso, dependiendo de los cambios. Para que los reajustes selectivos se apliquen en el lado del ingreso, los cambios deben haber sido capacitados previamente en el vecino. Los cambios en los mapas de las rutas asociados con los comandos de agregacin o redistribucin de la red se hacen efectivos despus de un intervalo mximo de 30 segundos. Es posible aplicarlos inmediatamente usando el comando de configuracin selectiva.
MAPAS
DE LAS
RUTAS
DEL
BGP
Los mapas de las rutas del BGP se usan para modificar/filtrar la informacin del NLRI intercambiada con los vecinos. Tambin se usan en la informacin del NLRI que se se origina mediante un comando de la red, agregacin o redistribucin.
16-34
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LOS
MAPAS
DE LAS
RUTAS
COMANDOS
DEL
MAPA
DE LA
RUTA
La Tabla 16-6 describe los comandos del mapa de la ruta. Tabla 16-6: Comandos del Mapa de la Ruta
Comandos config route-map <route-map> <sequence number> add goto <route-map> Descripciones Configura una declaracin goto del mapa de la ruta.
config route-map <route-map> <sequence Configura una declaracin match del mapa number> add match [nlri-list <access_profile> | de la ruta. Especifica lo siguiente: as-path [<access_profile> | <as_no>] | community n route-map El nombre del mapa de [access-profile <access_profile> | la ruta. <as_num:number | number <community>] | n sequence number La declaracin en next-hop <ipaddress> | med <number> | origin el mapa de la ruta al cual se agrega esta [igp | egp | incomplete]] declaracin.
n
nlri-list, as-path, community, next-hop, med, and origin Especifica los tipos de valores que se deben aplicar usando la operacin especificada contra los atributos correspondientes como se describen en la Tabla 16-4.
config route-map <route-map> <sequence number> add set [as-path <as_num> | community [remove | {add | delete} [access-profile <access_profile | <as_num:number> | number <number>] |] next-hop <ipaddress> | med <number> | local-preference <number> | origin [igp | egp | incomplete]
route-map El nombre del mapa de la ruta. sequence number La declaracin en el mapa de la ruta a la cual se agrega esta declaracin. as-path, community, next-hop, med, local-preference, and origin Epecifica el tipo de valores que se deben aplicar usando la operacin especificada contra los atributos correspondientes descritos en la Tabla 16-5.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
16-35
config route-map <route-map> <sequence Cancela una declaracin match en el mapa number> delete match [nlri-list <access_profile> | de la ruta. as-path [<access_profile> | <as_no>] | community [access-profile <access_profile> | <as_num:number | number <community>] | next-hop <ipaddress> | med <number> | origin [igp | egp | incomplete]] config route-map <route-map> <sequence number> delete set [as-path <as_num> | community [remove | {add | delete} [access-profile <access_profile | <as_num:number> | number <number>] |] next-hop <ipaddress> | med <number> | local-preference <number> | origin [igp | egp | incomplete] config route-map <route-map> add <sequence number> [permit | deny] {match-one | match-all] Cancela una declaracin set en el mapa de la ruta.
Agrega una declarain al mapa de la ruta con el nmero y accin especificados. El nmero de la secuencia determina el orden de la declaracin en el mapa de la ruta, y la accin especifica la accin que se debe tomar en una equivalencia con xito contra las declaraciones en el mapa de la ruta. Cancela una declaracin en el mapa de la ruta. Crea una declaracin en el mapa de la ruta. Cancela una declaracin del mapa de la ruta en el mapa de la ruta.
config route-map <route-map> delete <sequence number> create route-map <route-map> delete route-map <route_map>
16-36
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17
Este captulo describe los siguientes tpicos: Vista General en la pgina 17-2 Componentes del SLB en la pgina 17-2 Modos de Envo en la pgina 17-5 Anuncio de la Red VIP en la pgina 17-12 Mtodos de Equilibrio en la pgina 17-13 Comandos Bsicos del SLB en la pgina 17-15 Ejemplo de una Aplicacin Avanzada del SLB en la pgina 17-18 Verificacin de la Correccin en la pgina 17-22 Persistencia en la pgina 17-26 Uso de las Caractersticas del Sistema de Alta Disponibilidad en la pgina 17-27 Respaldo del 3DNS en la pgina 17-31 Comandos del SLB Avanzado en la pgina 17-32 Redireccin de la Memoria Intermedia de la Web en la pgina 17-39
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-1
VISTA GENERAL
El Equilibrio de la Carga del Servidor (Server Load Balancing) (SLB) es una caracterstica del conmutador que divide muchas solicitudes del cliente entre varios servidores. Ello se hace en forma transparente al cliente tratando de usar este recurso. El uso principal para el SLB es su capacidad como anfitrin de la red. La funcin de la red como anfitrin usa varios servidores redundantes para aumentar el rendimiento y confiabilidad de los sitios de la red ocupados. Usando el SLB, el conmutador puede manejar y equilibrar el trfico para los equipos del cliente tales como los servidores de la red, los servidores de memorias intermedias, direccionadores, parafuegos y servidores por sustitucin. El SLB tiene una variedad de caractersticas tiles que satisfacen las necesidades especiales de los sitios de comercio electrnico, proveedores de servicios del Internet y los gerentes de grandes intraredes. En la Figura 17-1 se muestra una aplicacin de introduccin del SLB.
Clientes
Flujo 1
Servidores
Flujo 1 Flujo 2
Flujo 3
Flujo 2 Flujo 3
EW_055
COMPONENTES
Nodos Grupos Servidores Virtuales
DEL
SLB
17-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMPONENTES
DEL
SLB
NODOS
El nodo es un servicio en un servidor fsico que consiste de una direccin IP y un nmero de puerto.
GRUPOS
El grupo es un conjunto de nodos que se topografan a un servidor virtual correspondiente. Los grupos se usan poner en escala con mayor facilidad las redes grandes que contienen muchos nodos. Los grupos se pueden configurar independientemente y asociarse con servidores virtuales en formas complejas. Cada grupo tiene su propio mtodo de equilibrio de la carga. Cuando est asociado con un servidor virtual, el grupo no se puede eliminar de la configuracin del SLB. Los grupos se deben agregar antes, y eliminar despus de los servidores virtuales que los referencian. Si un grupo no est asociado con un servidor virtual, no se usa para equilibrar la carga. Para crear un grupo, use el siguiente comando:
create slb pool <poolname> {lb-method [round-robin | ratio | priority | least-connections]}
SERVIDORES VIRTUALES
Los servidores virtuales constituyen el fundamento de la configuracin del SLB. Los servidores virtuales definen los grupos de servidores u otros equipos de la red equilibrados por la carga del conmutador. Antes de configurar los servidores virtuales, se debe saber: El modo de envo para el diseo de la red. El nombre del grupo.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-3
Una vez que se sabe qu opciones del servidor virtual son tiles en una red, se puede: Definir servidores virtuales estndar. Definir servidores virtuales comodines.
DE
USO
O COMO
COMODINES
Cada servidor virtual se topografa a un gupo nico, el cual puede contener servidores, parafuegos, direccionadorres o servidores de memoria intermedia. Se pueden configurar dos tipos diferentes de servidores virtuales: Servidores virtuales estndar El servidor virtual estndar representa un sitio, como por ejemplo un sitio de la red o un sitio del FTP, y proporciona el balance de la carga para los servidores del contenido. La direccin IP del servidor virtual debe ser la misma direccin IP que se registra con el DNS para el sitio representado por el servidor virtual. Servidores virtuales comodines La carga del servidor virtual comodn equilibra los dispositivos de la red transparente, tales como parafuegos, direccionadores o servidores de la memoria intermedia. Los servidores virtuales comodines usan una direccin IP de comodn especial (0.0.0.0), y slo se pueden usar si se ha activado el modo Transparente. :El servidor virtual est identificado por una direccin IP virtual. Para crear un servidor virtual, use el siguiente comando:
create slb vip <vipname> pool <poolname> mode [transparent | translation | port-translation] <ipaddress> {-<upper_ipaddress>}:{<L4Port>}
Para las aplicaciones del servidor de la memoria intermedia, use la Redirection del Flujo (Flow Redirection), descrita en la pgina 17-39.
17-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
MODOS
DE
ENVO
MODOS
DE
ENVO
El conmutador respalda los siguientes modos de envo del SLB: Transparente Traslacional Traslacin de Puerto GoGo
En la Tabla 17-1 se resumen las caractersticas respaldadas por cada modo de envo. Tabla 17-1: Resumen de la Caracterstica del Modo de Envo
Transparente Ejecucin Traslacional Traslacin de Puerto GoGo
Basada en el Basada en la Basada en la Basada en el hardware, servidor CPU, bidireccional CPU, bidirectional hardware, al clientet bidireccional Circuito cclico, Propocin, Prioridad, Conexiones menores Circuito cclico, Proporcin, Prioridad, Conexiones menores Circuito cclico (informacin parsita)(hash)
Algoritmos de Circuito cclico, carga Proporcin, ompartida Prioridad, Conexiones menores Persistencia Comprobacin de correccincorr eccin
IPSA + Mask, lista IPSA + Mask, lista IPSA + Mask, lisa IPSA IP IP IP L3, L4, L7, External L3, L4, L7, External L3, L4, L7, External L1
MODO TRANSPARENTE
Usando el modo transparente el conmutador no modifica el trfico antes de enviarlo al servidor seleccionado. Para lograr esto todos los servidores deben responder a las direcciones IP asociadas con el servidor virtual. La direccin virtual es la direccin usada por los clientes para conectarse al servidor virtual. Los servidores deben tener instalada esta direccin como un bucle retroactivo y tener la direccin asociada con el servidor virtual para tener la carga balanceada. Al igual que cualquier otra aplicacin el contenido debe estar duplicado en todos los servidores fsicos.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-5
En el modo transparente, los servidores pueden estar conectados directamente o tener un conmutador L2 entre el conmutador del SLB y el servidor. No es posible tener un direccionador entre el conmutador SLB y los servidores que se estn equilibrando. Para configurar el modo transparente, use el siguiente comando:
create slb vip <vipname> pool <poolname> mode transparent <ipaddress> {- <upper_ipaddress>}:{<L4Port>}
Clientes
Flujo 1
Servidores
Flujo 1 Flujo 2
Flujo 3
Flujo 2 Flujo 3
SLB conmutador 2 servidores virtuales configurados direcciones VIP: Servidores 192.168.201.1 puerto 80 Direcciones IP exclusivas verdaderas representando MyWeb.com Servidor1 192.168.200.1 indica al grupo WebVip Servidor2 192.168.200.2 192.168.201.1 puerto 443 direcciones de bucle retroactivo: representando MySSL.com (todos los servidores respondenar indica al grupo SSLVip a estas direcciones) 192.168.201.1 puerto 80 192.168.201.1 puerto 443
EW_05
Figura 17-2: Modo Transparente En la Figura 17-2, el conmutador est configurado para responder a las solicitudes para que el VIP se las enve a los servidores con carga balanceada. El servidor se configura como sigue: La interfaz del servidor es 10.1.1.x.
17-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
MODOS
DE
ENVO
La direccin del bucle retroactivo en el servidor es 20.1.1.1 (VIP). El servicio est configurado para usar la direccin y puerto apropiados, como se especifica en la configuracin del conmutador.
Los comandos usados para configurar el conmutador en la Figura 17-2 se describen ms abajo. Los siguienes comandos configuran las VLAN y las direcciones IP y subredes del conmutador:
create create create config config config config config enable vlan srvr vlan clnt vlan vips srvr ipaddress 192.168.200.1 /24 clnt ipaddress 10.1.1.1 /24 vips ipaddress 192.168.201.1 /24 server add port 29-32 client add port 1-4 ipforwarding
Los siguientes comandos crean un grupo de circuito cclico, MyWeb, y agrega nodos al nuevo grupo.
create slb pool MyWeb lb-method round config slb pool MyWeb add 192.168.200.1:80 config slb pool MyWeb add 192.168.200.2:80
El siguiente comando crea un modo transparente del VIP para el sitio de la red y le asigna al mismo el grupo MyWeb:
create slb vip WebVip pool MyWeb mode transparent 192.168.201.1:80
Los siguientes comandos crean un grupo de circuito cclico, MySSL, y agrega nodos al nuevo grupo.
create slb pool MySSL lb-method round-robin config slb pool MySSL add 192.168.200.1:443 config slb pool MySSL add 192.168.200.2:443
El siguiente comando crea un modo transparente del VIP para el sitio de la red y asigna al mismo el grupo MySSL.
create slb vip SSLVip pool MySSL mode transparent 192.168.201.1:443
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-7
Los siguientes comandos capacitan el SLB, configuran la VLAN del servidor para actuar como lado del servidor y configura la VLAN del cliente para actuar como lado del cliente.
enable slb config vlan srvr slb-type server config vlan clnt slb-type client
Los servidores individuales requieren un adaptador del bucle retroactivo y una direccin para cada direccin IP a la cual responder el servidor. En este ejemplo, slo one (10.1.1.1) es necesario para el conmutador.
MODO
DE
TRASLACIN
En el modo de traslacin las solicitudes que llegan al VIP se trasladan a la direccin IP del servidor que se va a balancear. Este modo no requiere la configuracin de una direccin del bucle retrospectivo, cada servidor slo necesita usar su propia direccin IP. Al igual que con cualquier otra aplicacin del equilibrio, el contenido se debe duplicar en todos los servidores fsicos. Para configurar el modo de traslacin, use el siguiente comando:
create slb vip <vipname> pool <poolname> mode translation <ipaddress> {- <upper_ipaddress>}:{<L4Port>}
17-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
MODOS
DE
ENVO
Clientes
Flujo 1
Servidores
Flujo 1 Flujo 2
Flujo 3
Flujo 2 Flujo 3
SLB conmutador 2 servidores virtuales configurados direcciones VIP: Servidores 192.168.201.1 puerto 80 Cada servidor responde a representando MyWeb.com solicitudes en se indica al grupo WebVip direccione IP exclusiva verdadera 192.168.201.1 puerto 443 Servidor1 192.168.200.1 representando MySSL.com puerto 80 MyWeb indica al grupo SSLVip puerto 443 MySSL Servidor2 192.168.200.2 puerto 80 MyWeb puerto 443 MySSL
EW_053
Figura 17-3: Modo de Traslacin En la Figura 17-3, el conmutador est configurado para responder a las solicitudes para el VIP trasladndolas y envindolas a los servidores de carga balanceada. No se necesita ninguna configuracin adicional. Los comandos usados para configurar el conmutador se listan ms abajo. Los siguientes comandos configuran las VLAN, las direcciones IP y las subredes.
create create create config config config config vlan srvr vlan clnt vlan vips srvr ipaddress 192.168.200.1 /24 clnt ipaddress 10.1.1.1 /24 vips ipaddress 192.168.201.1 /24 server add port 29-32
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-9
Los siguientes comandos crean un grupo de circuito cclico, MyWeb, y agrega nodos al nuevo grupo:
create slb pool MyWeb lb-method round config slb pool MyWeb add 192.168.200.1:80 config slb pool MyWeb add 192.168.200.2:80
El siguiente comando crea un modo de traslacin del VIP para el sitio de la red y asigna al mismo el grupo MyWeb:
create slb vip WebVip pool MyWeb mode translation 192.168.201.1:80
El siguiente comando crea un un grupo de circuito cclito, MySSL, y agrega nodos al nuevo grupo:
create slb pool MySSL lb-method round config slb pool MySSL add 192.168.200.1:443 config slb pool MySSL add 192.168.200.2:443
El siguiente comando crea un modo de traslacin del VIP para el sitio de la red y asigna al mismo el grupo MySSL:
create slb vip SSLVip pool MySSL mode translation 192.168.201.1:443
Los siguientes comandos capacitan el SLB, configuran el servidor de la VLAN para actuar como lado del servidor, y configuran la VLAN del cliente para actuar como lado del cliente.
enable slb config vlan srvr slb-type server config vlan clnt slb-type client
MODO
DE
TRASLACIN
DEL
PUERTO
La traslacin del puerto es esencialmente lo mismo que el modo de traslacin, excepto que el puerto de la Capa 4 en el servidor virtual puede ser diferente del puerto de la Capa 4 en los nodos en que se estn balanceando la carga. El conmutador toma el trfico y cambia la direccin IP y la direccin del puerto a la de los servidores que se van a balancear. Al igual que con cualquier otra aplicacin de equilibrio de la carga del servidor, el contenido debe duplicarse en todos los servidores fsicos.
17-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
MODOS
DE
ENVO
MODO GOGO
El modo GoGo es un mtodo muy rpido (velocidad de lnea) del equilibrio de la carga del servidor. El modo GoGo enva el trfico sin manipular el contenido del paquete. La persistencia de la sesin se mantiene usando la informacin de la persisencia de la direccin IP . El trfico se balancea ptimamente a travs de los 2, 4 u 8 conectados directamente a los servidores. Como los servidores estn siempre conectados directamente, no hay necesidad de configurar los nodos, grupos o VIPs. Para poder usar el modo GoGo, todos los servidores estn configurados con las mismas direcciones MAC e IP. Al igual que con cualquier otra aplicacin del equilibrio de la carga del servidor, el contenido debe estar duplicado en todos los servidores fsicos. En el modo GoGo, el mtodo de equilibrio de la carga es fijo, y se basa en el mtodo de claves de la direccin IP del servidor. Todo el trfico en el modo GoGo exhibe la persistencia basada en la fuente de la informacin IP. Es decir, una direccin fuente dada se topografiar en un solo y nico servidor fsico. La Figura 17-4 muestra el modo GoGo.
Clientes
Conmutador SLB configurado en el modo GoGo para los puertos 29-32 Servidores configurados para usar No se necesita otra configuracin las mismas direcciones IP y MAC Servidor 1 192.168.200.1 MAC 00-00-00-CO-FF-EE Servidor 2 192.168.200.1 MAC 00-00-00-CO-FF-EE
Servidores
EW_040
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-11
En la Figura 17-4, el conmutador est configurado para balancear todo el trfico enviado al VIP basado en la direccin IP del cliente. Los servidores estn configurados como sigue: Todos los servidores tienen la misma direccin MAC. Todos los servidores tienen la misma direccin IP. Todos los servidores deben tener el mismo contenido.
Los comandos usados para configurar el conmutador como se indica en el ejemplo, son como sigue:
create create config config config config enable enable vlan server vlan client server ipaddress 10.1.1.1 /24 client ipaddress 1.1.1.1 /24 server add port 29-32 client add port 1-4 slb gogo 29 grouping 29-32 ipforwarding
La separacin de los clientes y los servidores en las VLAN separadas no es un requisito en el modo GoGo.
ANUNCIO
DE LA
RED VIP
Existen tres mtodos para controlar la conectividad de la red a los VIP. Dependiendo de la subred de la cual el VIP es miembro, el conmutador ajustar automticamente su comportamiento. ARP por Sustitucin Si el IP es miembro de una subred existente a la cual el conmutador est directamente conectado, el conmutador responder las solicitudes al ARP a nombre del VIP. Este comportamiento se conoce como ARP por sustitucin, y permite implementar el equilibrio de la carga del servidor en una capa 2 de la red. La VLAN que contiene los servidores es una subred diferente que la subred de la VLAN del cliente. El VIP aparecer como miembro de la subred del cliente. Ruta-Anfitrin Si el VIP creado no es un miembro de una subred existente a la cual el conmutador est directamente conectado, se agregar una entrada de la ruta-anfitrin a la tabla de
17-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
MTODOS
DE
EQUILIBRIO
encaminatiento para el conmutador. Adems, en esta situacin todos los clientes necesitarn tener una va encaminada al VIP que seale hacia la direccin IP del conmutador en la VLAN del cliente. Ruta-Subred Si la configuracin de su red requiere que el conmutador propague los VIP a travs de un protocolo de encaminamiento, ser necesario crear una LAN de bucle retroactivo siendo el VIP o los VIP miembros vlidos de la subred de las VLAN del bucle retroactivo. Cuando se capacita un protocolo de encaminamiento, la subred que contiene los VIP se propaga a travs de la red.
MTODOS
DE
EQUILIBRIO
El mtodo de equilibrio de la carga define, en parte, la lgica que usa el conmutador para determinar qu nodo debe recibir una conexin dirigida por un servidor virtual particular. Los mtodos individuales de equilibrio de la carga consideran uno o varios factores dinmicos, como por ejemplo la cuenta de la conexin en curso. Como cada aplicacin del SLB es nica, la ejecucin del nodo depende de un nmero de factores diferentes. Le recomendamos que usted experimente con diferentes mtodos de equilibrio de la carga, y escoja el que le ofrece el mejor funcionamiento en su entorno particular. El conmutador respalda los siguienes mtodos para equilibrar la carga: Circuito cclico Proporcin Conexiones menores Prioridad
CIRCUITO CCLICO
El mtodo implcito para el equilibrio de la carga es el circuito cclico, en el cual simplemente se pasa cada nueva solicitud de conexin al siguiente servidor en lnea, distribuyndose eventualmente todas las conexiones en forma pareja a travs de un conjunto de mquinas en las que se est equilibrando la carga. El circuito cclico trabaja bien en la mayora de las configuraciones, especialmente si el equipo en que se est balanceando la carga es aproximadamente igual en la velocidad del procesamiento y la memoria. Para configurar el circuito cclico, use este comando:
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-13
PROPORCIN
Si se est trabajando con servidores que difieren significativamente en la velocidad del procesamiento y la memoria, quizs sea preferible cambiar al mtodo proporcional para equilibrar la carga. Con la proporcin, el conmutador distribuye las conexiones entre las mquinas de acuerdo con las proporcin de pesos fijada, en donde el nmero de conexiones que cada mquina recibe durante cierto perodo de tiempo es proporcinal a la tasa de pesos definida para cada mqina. El mtodo proporcional distribuye las nuevas conexiones a travs de los puertos de los servidores en proporcin a una tasa definida por el usuario. Por ejemplo, si un conjunto contiene un nuevo servidor de alta velocidad y dos servidores ms antiguos, se puede fijar la proporcin de modo que el servidor de alta velocidad reciba el doble de conexiones que los otros dos servidores ms antiguos. Para configurar la proporcin, use este comando:
config slb pool <poolname> lb-method ratio
PESO
DE LA
PROPORCIN
La tasa del peso es la proporcin del total de las conexiones que la direccin del nodo debe recibir. La tasa implcita del peso para la direccin de un nodo dado es 1. Si todas las direcciones del nodo usan este peso implcito, las conexiones se distribuyen igualmente entre los nodos. Una tasa de peso 2 dar como resultado el doble de trfico que una tasa de peso 1. Para configurar la tasa del peso, use este comando:
config slb pool <poolname> add <ipaddress>:<L4Port> ratio {<ratio>}
CONEXIONES MENORES
El mtodo de las conexiones menores es relativamente simple. Es aquel en que el conmutador pasa una nueva conexin al nodo que tenga el menor nmero de sesiones activas. El nmero de sesiones activas incluye solamente aquellas sesiones que tienen lugar dentro del mismo VIP. Las menores conexiones trabajan mejor en entornos en que los servidores u otros equipos en que se estn balanceando la carga tienen facultades similares. Para configurar las menores conexiones, use este comando:
17-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS BSICOS
DEL
SLB
PRIORIDAD
La prioridad es una variante del circuito cclico diseada para proveer nodos redundantes en espera dentro de un grupo. Cuando se agrega un nodo a un grupo, se le asigna un nivel de prioridad. Los nmeros de la prioridad varan de 1 a 65536, siendo el nmero mayor el que indica la mayor prioridad. El conmutador distribuir el trfico en forma de circuito cclico entre los nodos activos de los grupos que tengan la mayor prioridad. Si dejan de funcionar todos los nodos con un mismo nivel de prioridad o llegan al lmite mximo para una sesin, todas las nuevas sesiones se dirigirn a los nodos que tengan el siguiente nivel de prioridad inferior. El conmutador monitorea continuamente la condicin de los nodos sin funcionar. Segn cada nodo vuelve a funcionar, el conmutador distribuye el trfico de acuerdo con las prioridades. Por ejemplo, en un grupo que tenga seis nodos igualmente divididos en dos niveles de prioridad (2 y 1) todas las sesiones se distribuirn igualmente por medio del circuito cclico a los nodos con el nivel de prioridad 2. Si uno de los nodos con un nivel de prioridad 2 deja de funcionar, todo el trfico se asignar a los nodos restantes del nivel 2. Si todos los nodos del nivel de prioridad 2 dejan de funcionar, todas las sesiones se dirigirn a los nodos con un nivel de prioridad 1. Si uno de los nodos del nivel 2 vuelve a funcionar, se le asignarn todas las nuevas sesiones.
COMANDOS BSICOS
DEL
SLB
La Tabla 17-2 describe los comandos bsicos del SLB. Tabla 17-2: Comandos Bsicos del SLB
Comandos clear slb connections [<vipname> | <ipaddress>:{<L4Port>} | all] config slb pool <poolname> add <ipaddress>:<L4Port> {ratio <ratio> | priority <priority>} config slb pool <poolname> delete <ipaddress>:<L4Port> Descripciones Limpia las conexiones activas. Agrega una servidor fsico (nodo) al grupo del servidor. Cuando se agrega un nuevo nodo, la verificacin ping se capacita automticamente. Elimina un servidor fsico del grupo del servidor.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-15
create slb vip <vipname> pool <poolname> mode [transparent | translation | port-translation] <ipaddress> {<upper_ipaddress>}:{<L4Port>}
delete slb pool [<poolname> | all] delete slb vip [<vipname> | all] disable slb
Se cierran todas las conexiones. Retira la ruta o rutas del VIP que no responden con respuestas de sustitucin del ARP o direcciones del VIP. Desconecta el conmutador de los conmutadores redundantes del SLB.
17-16
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS BSICOS
DEL
SLB
disable slb l4-port [<L4Port> | all] disable slb vip <ipaddress>:<L4Port> disable slb vip <vipname> {close-connections-now}
enable slb
Exportacin de rutas del VIP o ARP de sustitucin para las direcciones del VIP Procesamiento de la consulta del VIP y montaje de la conexin Establecimieno de la comunicacin con los conmutadores redundantes del SLB Respuestas positivas a las solicitudes del MIB, 3DNS y SeeIT
El ajuste implcito est incapacitado enable slb gogo-mode <master> grouping <portlist> enable slb node [<ipaddress>:<L4Port> | all} Capacita el modo del procesamiento GoGo para un grupo de puertos. No hay comandos adicionales de configuracin para el modo GoGo. Capacita uno o varios nodos para recibir el trfico de datos. Un nodo representa un servidor fsico. Capacita un puerto L4 para ser usado por el SLB. Capacita un puerto nico del VIP.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-17
El modo global capacitar/desactivar Modos globales Ajustes implcitos para los verificadores del buen estado
show slb node [<ipaddress>:{<L4Port>} | all] {detail} show slb pool {detail}
Despliega la informacin y el estado de la configuracin de un nodo especfico. Despliega la configuracin y las estadsticas de la configuracin de un grupo en curso del SLB. Si no se especifica detail, la informacin del grupo se muestra en formato tabular. Despliega la configuracin para el grupo especificado del SLB. Despliega la configuracin del SLB para uno o todos los puertos L4. Despliega la configuracin y las estadsticas para el VIP en curso. Despliega la configuracin para el VIP especificado. Reajusta los valores implcitos globales del SLB y limpia la configuracin del SLB.
show slb pool <poolname> {detail} show slb l4-port [<L4Port> | all] show slb vip {detail} show slb vip <vipname> {detail} unconfig slb all
EJEMPLO
DE UNA
APLICACIN AVANZADA
DEL
SLB
Este ejemplo se basa en la Aplicacin de la Introduccin del SLB. Los conceptos avanzados incluidos en este ejemplo son los siguientes: Grupos mltiples VIPs mltiples Algoritmos de equilibrios mltiples Tipos mltipes de verificacin de coreccin
17-18
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
EJEMPLO
DE UNA
APLICACIN AVANZADA
DEL
SLB
Grupo "Sitio1" Grupo "Sitio3" Circuito Cclico Circuito Cclico Grupo "Sitio2" Grupo "FTP1" Direcciones IP Direcciones IP Circuito Cclico Menores Conexiones exclusivas verdaderas exclusivas verdaderas Direcciones IP Direcciones IP Servidor1 192.168.200.1 Servidor1 192.168.200.7 exclusivas verdaderas exclusivas verdaderas Servidor2 192.168.200.2 Servidor2 192.168.200.8 Servidor1 192.168.200.5 Servidor1 192.168.200.3 Servidor3 192.168.200.9 VIPs asociados Servidor2 192.168.200.6 Servidor2 192.168.200.4 Servidor4 192.168.200.10 192.168.201.1 VIPs asociados VIPs asociados Servidor5 192.168.200.11 puerto 80 (MyWeb) 192.168.201.3 192.168.201.2 192.168.201.1 VIPs asociados puerto 80 (MyWeb2) puerto 20 (ftpD) puerto 443 (MySSL) 192.168.201.4 192.168.201.3 192.168.201.2 Capa 4 (puerto) puerto 80 (MyWeb3) puerto 443 (MySSL2) puerto 21 (ftpC) verificacin del buen 192.168.201.4 Capa 7 (contenido) Capa 4 (contenido) estado en todos los puerto 443 (MySSL3) verificacin del buen verificacin del nodos para el puerto 80 Capa 3 (ping) estado en el VIP MyWeb2 buen estado EW_051 verificacin del del VIP ftpC buen estado
Figura 17-5: Configuracin Avanzada del SLB Los comandos usados para configurar se describen ms abajo. Los siguientes comandos crean la VLAN de la cual vendrn las conexiones exteriores.
create vlan outside config vlan outside ipaddress 172.16.0.1 /16 config vlan outside add ports 1-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-19
Todos los VIPs se configurarn para usar esta subred. No hay puertos asociados con esta VLAN. Los siguientes comandos crean los servidores de la VLAN y capacitan el envo IP:
create config config enable vlan servers vlan servers ipaddress 192.168.200.254 /24 vlan servers add ports 9-16 ipforwarding
La siguiente serie de comandos crea un sitio de la Red. El sitio se define como teniendo 2 servidores: 192.168.200.1 y 192.168.200.2, cada uno con 2 servicios (HTTP y SSL). Entonces se crean dos VIP para apuntar hacia los grupos apropiados. El circuito cclico se usa como valor implcito para balancear la carga de los servicios. Slo se usa una direccin IP para ambos VIP; la diferencia es el nmero del puerto. Finalmente, se capacita la verificacin del puerto para asegurar la tolerancia de faltas en cada uno de los servidores.
create config config create config config create create enable enable enable enable slb slb slb slb slb slb slb slb slb slb slb slb pool site1web site1 add 192.168.200.1:80 site1 add 192.168.200.2:80 pool site1ssl site1 add 192.168.200.1:443 site1 add 192.168.200.2:443 vip myweb pool site1web mode transparent 192.168.201.1:80 vip myssl pool site1ssl mode transparent 192.168.201.1:443 node 192.168.200.1:80 port-check node 192.168.200.2:80 port-check node 192.168.200.1:443 port-check node 192.168.200.2:443 port-check
La siguiente serie de comandos crea un segundo sitio de la Red. Este segundo sitio es similar al del primer ejemplo; la diferencia es que la verificacin del contenido est capacitada en este sitio. Para ese tipo de verificacin de coreccin, el servidor descarga una pgina especfica (/testpage.htm) y busca una secuencia especfica en el contenido (test successful). Si encuentra la secuencia, el servidor considera el servidor superior.
17-20
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
EJEMPLO
DE UNA
APLICACIN AVANZADA
DEL
SLB
create slb pool site2web config slb site2web add 192.168.200.5:80 config slb site2web add 192.168.200.6:80 create slb pool site2ssl config slb site2ssl add 192.168.200.5:443 config slb site2ssl add 192.168.200.6:443 create slb vip myweb2 pool site2web mode transparent 192.168.201.3:80 create slb vip myssl2 pool site2ssl mode transparent 192.168.201.3:443 enable slb vip myweb2 service-check config slb vip myweb2 service-check http url /testpage.htm match-content test successful
La siguiente serie de comandos crea un tercer sitio de la Red. En este ejemplo se crea 1 grupo con un puerto comodn especificado. Ello significa que el grupo permite cualquier puerto enviado al VIP. Los cinco servidores responden a las solicitudes tanto en el puerto 80 como el puerto 443.
create config config config config config create create slb slb slb slb slb slb slb slb pool site3web site3web add 192.168.200.7:0 site3web add 192.168.200.8:0 site3web add 192.168.200.9:0 site3web add 192.168.200.10:0 site3web add 192.168.200.11:0 vip myweb3 pool site3web mode transparent 192.168.201.4:80 vip myssl3 pool site3web mode transparent 192.168.201.4:443
La siguiente serie de comandos crea un sitio del FTP. El sitio se define como teniendo dos servidores: 192.168.200.3 y 192.168.200.4. Slo el FTP est siendo servido por los servidores. Los dos VIP diferentes y los nmeros de puertos se refieren a los canales de control y de datos usados por el servicio del FTP. Entonces se crean dos VIP para apuntar a los grupos apropiados. A igual que con el primer sitio, se usa el mtodo implcito para balancear la carga (circuito cclico). La correccin de la Capa 7 se usa en el ftpc VIP. Usndose la verificacin de la correccin, el conmutador se inicia en el sitio como user test con la contrasea testpass. Si la iniciacin tiene xito, el servidor se etiqueta como up y se le permite participar en el equilibrio de la carga. La cuenta y la contrasea se deben establecer en todos los servidores del FTP.
create config config create config config create slb slb slb slb slb slb slb pool ftp1c ftp1c add 192.168.200.3:21 ftp1c add 192.168.200.4:21 pool ftp1d ftp1d add 192.168.200.3:20 ftp1d add 192.168.200.4:20 vip ftpc pool ftp1c mode transparent 192.168.201.2:21
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-21
create slb vip ftpd pool ftp1d mode transparent 192.168.201.2:20 enable slb vip ftpc service-check config slb vip ftpc service-check ftp user test password testpass
Finalmente, capacite el SLB y configure las VLANs para ser cliente o servidor, usando los siguiente comandos.
enable slb config vlan outside slb-type client config vlan servers slb-type server
VERIFICACIN
Verificacin Ping
DE LA
CORRECCIN
Si cualquiera de las verificaciones de la correccin capacitadas en un nodo dado no sucede dentro del tiempo de expiracin especificado, el nodo se considera como inactivo. Cuando un nodo est inactivo, no se establecer ninguna nueva conexin con dicho nodo hasta que este pase todas las verificaciones de la correccin configuradas. Si la verificacin de la correccin falla y se ha capacitado el parmetro de reajuste svcdown-reset en un VIP asociado, se cerrarn las conexiones existentes para el FIP en dicho nodo envindose el reajuste del TCP al cliente y al nodo. En la interfaz de la lnea de comandos, los comandos de demostracin (show) para el grupo y el VIP muestran los recursos del nodo individual como activos (up) o inactivos (down). Las nuevas conexiones se permiten solamente si el VIP y el nodo en cuestin estn ambos capacitados y activos (up). Se supone que el nodo est activo a menos que la verificacin de la correccin est capacitada y falle, en cuyo caso el nodo queda marcado como inactivo. Tambin se marca un recurso como inactivo si se ha incapacitado y el nmero de conexiones existentes se reduce a cero. Si por esta razn el nodo se marca como inactivo, las verificaciones ping y las verificaciones de los puertos en este nodo se detienen automticamente para conservar los recursos del sistema , pero se resumen si el nodo es capacitado por el usuario. El conmutador tambin respalda la verificacin externa de la correccin. La verificacin externa de la correccin usa un servicio externo configurado por el usuario para ejecutar las verificaciones de la correccin y usa el SNMP como mecanismo para notificar una falla del servidor al conmutador.
17-22
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VERIFICACIN
DE LA
CORRECCIN
VERIFICACIN
DEL IMPULSO
(PING)
Para capacitar una verificacin del impulso (ping), use este comando:
enable slb node <ipaddress> ping-check
VERIFICACIN
DEL
PUERTO TCP
La verificacin del puerto TCP es una prueba de apertura/cierre del puerto TCP del nodo fsico basada en la Capa 4. La frecuencia implcita es 30 segundos y el perodo implcito de expiracin es de 90 segundos. La verificacin del puerto es til cuando un nodo pasa las verificaciones ping (impulso), pero un servicio TCP requerido (por ejemplo, httpd) ha quedado inactivo. Si el httpd daemon ejecutndose en el puerto 80 del TCP tiene un fallo total, se causara una falla en la verificacin del puerto en la capa 4 en el puerto 80l, porque no se podra abrir un conector del TCP a ese puerto. Si ello contina durante el perodo de expiracin de la verificacin del puerto especificada, la combinacin puerto/IP se considera como inactiva. COMANDOS
DE LA
VERIFICACIN
DEL
PUERTO TCP
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-23
COMPROBACIN
DEL
SERVICIO
La comprobacin del servicio es una comprobacin dependiente de la aplicacin basada en la Capa 7 definida en un VIP. La comprobacin del servicio se ejecuta en cada nodo en el grupo con el cual est asociado el VIP. La frecuencia implcita es de 60 segundos y el tiempo de expiracin implcito es de 180 segundos. Cada comprobacin del servicio tiene parrametros asociados como se describen en la Tabla 17-3. Tabla 17-3: Parmetros de la Comprobacin del Servicio
Servicio HTTP FTP Telnet SMTP Atributo URL Match-string Userid Password Userid Password Dns-domain Valores Implcitos Globales / Cualquier-contenido annimos annimos annimos annimos Igual al dominio DNS del conmutador. Si no hay un dominio del NS configurado para el conmutador, el valor es . ebusiness annimos annimos
NNTP POP3
Si los parmetros de la comprobacin del servicio no estn especificados en un nodo individual o VIP, se usan los valores implcitos globales para estos parmetros. Los mismos valores implcitos del servicio de comprobacin global son configurables, de modo que si se usa el mismo valor en muchos casos, hay que cambiar de acuerdo los valores globales implcitos. En el caso de la comprobacin del servicio HTTP, se puede especificar el URL de la pgina de la Web que se va a recuperar, como por ejemplo /index.html. Puede especificarse una secuencia de correspondencia que se espera recuperar en la pgina de la Web, como por ejemplo Welcome. Si dentro de los primeros 1,000 bytes de la pgina recuperada de la Web se encuentra la secuencia de correspondencia, la verificacin del servicio pasa al nodo particular. Una secuencia de correspondencia especificada como palabra clave any-content corresponder con cualquier texto recuperado. Sin embargo, para distinguir entre los datos vlidos en el texto recuperado y un error del texto, se sugiere especificar una secuencia real para hacer la correspondencia.
17-24
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
VERIFICACIN
DE LA
CORRECCIN
Para el FTP, el Telnet, y el POP3 la comprobacin del servicio trata de iniciar y cerrar la aplicacin en el servidor usando el userid y contrasea especificados. Para el SMTP, el servicio de comprobacin identifica la identidad del conmutador proveyendo el dominio DNS especificado. El servidor SMTP pudiera ni siquiera usar el dominio DNS especificado para la autenticacin, slo para la identificacin. Para el NNTP, el servicio de comprobacin interroga el grupo de noticias especificado. Como la comprobacin del servicio se configura sobre una base del VIP, y mltiples VIP pueden usar los mismos nodos, se pueden ejecutar mltiples comprobaciones del servicio contra una direccin IP en particular y un nmero de puerto. Es posible que fallen algunas de estas comprobaciones de servicio, mientras que otras pasen. Por tanto, al determinar si un nodo dado puede aceptar una nueva conexin para un VIP, el nodo debe haber pasado la comprobacin del servicio configurada para ese VIP. Cuando se muestra la informacin detallada del VIP, se muestra la condicin de los nodos individuales con respecto a dicho VIP. COMANDOS
DE LA
COMPROBACIN
DEL
SERVICIO
COMPROBACIN
DE LA
CORRECCIN EXTERNA
Para la comprobacin de la correccin que va ms all de las funciones de la comprobacin de la correccin interna, el conmutador tambin respalda la comprobacin de la correccin exerna. El dispositivo de la comprobacin de la correccin externa enva al conmutador los resultados de su comprobacin por medio de los atributos del SNMP MIB. Las definiciones especficas del MID para la comprobacin de la correccin externa estn disponibles en el sitio de Extreme Networks Web en: http://www.extremenetworks.com/extreme/support/otherapps.htm.
MODO
DE
MANTENIMIENTO
Un nodo o un VIP se pueden poner en el modo de mantenimiento simplemente incapacitando el nodo o el VIP. En el modo de mantenimiento, las conexiones existentes siguen estando activas, pero no se permiten nuevas conexiones. Las conexiones existentes son cerradas, bien por el cliente y el servidor, o se eliminan por antigedad si estn inactivas por ms de 600 segundos.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-25
PERSISTENCIA
Usando la persistencia, es posible asegurar que el flujo del trfico no abarca mltiples servidores. El conmutador respalda dos tipos de persistencia: Persistencia del cliente Persistencia insistente
PERSISTENCIA
DEL
CLIENTE
La persistencia del cliente para un servidor virtual provee una caracterstica de mscara persistente. Se puede definir una gama de direcciones IP que pueden hacerse corresponder a una conexin persistente. Cualquier cliente cuya direccin IP fuente falla dentro de la gama se considera como una correspondencia para la entrada de persistencia dada. Para configurar la persistencia del cliente, use este comando:
enable slb vip [<vipname> | all] client-persistence {timeout <seconds>} {mask <mask>}
17-26
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
CARACTERSTICAS
DEL
SISTEMA
DE
ALTA DISPONIBILIDAD
Para evitar que las entradas insistentes (sticky) se agrupen en un servidor, use un modo esttico de equilibrio de la carga, como el circuito cclico. La persistencia insistente se puede activar solamente en los servidores virtuales comodines. Para configurar la persistencia insistente, use este comando:
enable slb vip [<vipname> | all] sticky-persistence {timeout <seconds>}
DEL
SISTEMA
DE
ALTA
El conmutador respalda varias caractersticas del sistema redundante avanzado. El sistema redundante avanzado ofrece una seguridad adicional de que su contenido estar disponible si un conmutador tiene un problema. Las opciones del sistema redundante avanzado incluyen: El SLB redundante La verificacin ping (de impulsos) La operacin activo-activo El fallo retroactivo manual Ajuste de un conmutador especfico como el SLB activo preferido
SLB REDUNDANTE
El conmutador respalda un proceso de traspaso de fallos que usa una configuracin redundante de dos conmutadores. Si un conmutador falla, el segundo conmutador contina las tareas del SLB del primer conmutador. Preparndose un conmutador redundante para la posibilidad de un traspaso de fallos, se est manteniendo efectivamente por adelantado la confiabilidad y disponibilidad de un sitio. Los conmutadores se pueden configurar de manera que ambos ejecuten el SLB simultneamente. A este tipo de operacin se le llama activo-activo. Para configurar el traspaso de fallos, use los siguientes comandos:
config slb failover unit [1 | 2] remote-ip <ipaddress> local-ip <ipaddress>:<L4Port> {alive-frequency <seconds> timeout <seconds>} {dead-frequency <seconds>}
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-27
Los conmutadores en una configuracin del SLB redundante deben tener configuraciones idnticas del SLB, excepto por los parmetros del traspaso de fallos. Se puede configurar el SLB en un conmutador, cargar la configuracin, editarla, y descargarla en un segundo conmutador para copiar la configuracin.
USO
DE LA
La verificacin ping (impulso) del traspaso de fallos se usa para determinar si el servidor del SLB activo en curso tiene la conectividad requerida en la red. Si la direccin IP especificada es inalcanzable durante un perodo especfico, la verificacin ping activa un traspaso de fallo al conmutador redundante. Para configurar la verificacin ping, use los siguientes comandos:
config slb failover ping-check <ipaddress> enable slb failover ping-check
La direccin sujeta a la verificacin ping debe ser de un dispositivo aparte del conmutador del SLB redundante.
CONFIGURACIN
DE LA
OPERACIN ACTIVO-ACTIVO
Usando el SLB redundante activo-activo, se configura un conmutador como unidad 1 y el otro conmutador como unidad 2. Entonces se asigna el VIP a la unidad 1 o a la unidad 2 (implcitamente, el VIP se asigna a la unidad 1). Cuando ambos conmutadores estn activos, cada conmutador ejecuta el SLB solamente para los VIPs asignados al mismo como unidad 1. Si un conmutador falla, el otro conmutador se ocupa de los VIPs asignados al conmutador que ha fallado. El comando bsico de la configuracin del traspaso de fallos asigna el nmero de la unidad del conmutador:
config slb failover unit [1 | 2] remote-ip <ipaddress> local-ip <ipaddress>:<L4Port> {alive-frequency <seconds> timeout <seconds>} {dead-frequency <seconds>}
17-28
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LAS
CARACTERSTICAS
DEL
SISTEMA
DE
ALTA DISPONIBILIDAD
Todos los VIPs con una direccin IP virtual dada deben ser asignados a la misma unidad. Para asignar un VIP a una unidad, use el siguiente comando:
config slb vip <vipname> unit {1 | 2}
EJEMPLO
DE LA
CONFIGURACIN ACTIVO-ACTIVO
La Figura 17-6 muestra un ejemplo de una configuracin del traspaso de fallo activo-activo.
Internet
Cliente Web A Cliente Web B
Cliente VLAN
10.10.10.1/24 10.10.20.1/24
10.10.30.1/24
Cache VLAN
EW_054
Figura 17-6: Configuracin Activo-Activo En este ejemplo de la configuracin, el traspaso del fallo se capacita para asegurar la tolerancia de fallos. Para configurar este ejemplo en el primer conmutador, use los siguientes comandos:
create create config config config config vlan vlan vlan vlan vlan vlan inside server inside inside server server
ipaddress 1.10.0.2 /16 add port 31 ipaddress 1.205.0.1 /16 add port 29-30
enable ipforwarding
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-29
pool testpool pool testpool add 1.205.1.1:80 pool testpool add 1.205.1.2:80 vip site1 pool testpool mode transparent 1.10.1.1:80 vip site2 pool testpool mode transparent 1.10.1.2:80
enable slb config vlan inside slb-type client config vlan server slb-type server config slb failover unit 1 remote 1.10.0.3 local 1.10.0.2:1028 enable slb failover enable slb failover ping config slb vip site1 unit 1 config slb vip site2 unit 2 config slb fail ping-check 1.10.0.1 freq 1
Para configurar este ejemplo en el segundo conmutador, use los siguientes comandos:
create create config config config config vlan vlan vlan vlan vlan vlan inside server inside inside server server
ipaddress 1.10.0.3 /16 add port 31 ipaddress 1.206.0.1 /16 add port 29-30
enable ipforwarding create config config create create slb slb slb slb slb pool testpool pool testpool add 1.206.1.1:80 pool testpool add 1.206.1.2:80 vip site1 pool testpool mode transparent 1.10.1.1:80 vip site2 pool testpool mode transparent 1.10.1.2:80
enable slb config vlan inside slb-type client config vlan server slb-type server
17-30
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
RESPALDO
DEL
3DNS
config slb failover unit 2 remote 1.10.0.2 local 1.10.0.3:1028 enable slb failover enable slb fail ping config slb vip site1 unit 1 config slb vip site2 unit 2 config slb fail ping-check 1.10.0.1 freq 1
Las diferencias entre las configuraciones de estos dos conmutadores son las direcciones IP, y la designacin del primer conmutador como el maestro de la configuracin activo-activo. USO
DEL
En una configuracin activo-activo, el fallo retroactivo es la accin que libera los servidores virtuales asignados a un conmutador que ha fallado cuando el conmutador vuelve a estar en operaciones. Implcitamente, el fallo retroactivo ocurre automticamente. Si la menor disrupcin del fallo retroactivo hace indeseable el fallo retroactivo automtico, se puede capacitar manualmente. Con el fallo retroactivo manual, el fallo retroactivo ocurre solamente cuando el operador entra el comando del fallo retroactivo. Para capacitar el fallo retroactivo manual, use el siguiente comando:
enable slb failover manual-failback
RESPALDO
DEL
3DNS
Cuando se capacita el SLB, el conmutador reporta el estado de correccin al 3DNS usando el protocolo iQuery de F5 Networks. El estado de correccin de los nodos dentro del conjunto de servidores se basa en L3, L4, L7, o mecanismos de verificacin de la correccin externa.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-31
COMANDOS
DEL
SLB AVANZADO
La Tabla 17-4 describe los comandos del SLB avanzado. Tabla 17-4: Comandos del SLB Avanzado
Comandos clear slb vip [<vipname> | all] persistence Descripciones Reajusta toda la informacin de la conexin en la tabla de persistencia. Las nuevas conexiones abiertas se dirigen hacia un nuevo sevidor. Configura la clave de codificacin para el protocolo IQuery. La clave puede tener hasta 100 caracteres. Configura al SLB local para liberar los recursos del SLB remoto, si el SLB remoto est activo. Configura el dispositivo del SLB para determinar activamente si una va de acceso externa es asequible ejecutndose un ping. Si la va de acceso externa no est asequible, el VIP traspasa el fallo al dispositivo del SLB remoto. Especifica lo siguiente:
n
config slb 3dns-encryption-key {encrypted} <key> config slb failover failback-now config slb failover ping-check ipaddress <ipaddress> {frequency <seconds> timeout <seconds>}
ipaddress La direccin IP de la va de acceso externa. frequency El intervalo, en segundos, entre los pings enviados a la va de acceso remota. El ajuste implcito es 1 segundo. timeout El perodo de tiempo antes de que el dispositivo local declare que que la va de acceso remota es inalcanzable. El ajuste implcito es 3 segundos.
17-32
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS
DEL
SLB AVANZADO
remote-ip-address La direccin IP del semejante remoto. local-ip-address La direccin de una interfaz IP local usada para la conexin del traspaso de fallo. <L4Port> El puerto TCP usado para losque se mantienen activos entre los semejantes del traspaso del fallo. El puerto implcito es 1028. unit El nmero de la unidad para este dispositivo del SLB. El nmero de la uunidad implcita es 11 alive-frequency La frecuencia de cuntas veces el dispositivo del SLB escruta el dispositivo del SLB remoto. El ajuste implcito es 1 segundo. dead-frequency El intervalo, en segundos, en que el conmutador local trata de restablecer la comunicacin con el conmutador (inactivo) remoto. El ajuste implcito es 2 segundos. timeout Perodo de tiempo en el que el conmutador debe recibir un mensaje de respuesta desde el conmutador remoto. Si no se recibe una respuesta dentro de ese perodo de tiempo, se considera que el otro conmutador est inactivo, y este conmutador se encarga de los VIP. El ajuste implcito es 3 segundos.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-33
ping-check Comprobacin ping basada en la L3 del nodo fsico. La frecuencia implcita es un ping generado al nodo cada 10 segundos. Si el nodo no responde ningn ping dentro de un perodo de expiracin de 30 segundos (3 intervalos de ping), el nodo se considera inoperable. tcp-port-check Prueba de apertura/cierre del puerto del TCP basada en L-4. Los valores implcitos son 30 segundos para la frecuencia y 90 segundos para el perodo de expiracin. service-check Verificacin dependiente de la aplicacin basada en L7. Los valores implcitos son 60 segundos para la frecuencia y 180 segundos para los perodos de expiracin.
Configura los parmetros implcitos para la comprobacin del servicio L7. Si no se provee una contrasea, se pide la contrasea dos veces. Configura los parmetros implcitos para la comprobacin del servicio para L7. Configura el parmetro implcito para la comprobacin del servicio para L7.
config slb global http url <url_string> match-string [<match_string> | any-content] config slb global nntp newsgroup <newsgroup> config slb global persistence-level [same-vip-same-port | same-vip-any-port | any-vip] config slb global persistence-method [per-packet | per-session] config slb global pop3 userid <userid> password {encrypted} {<password>} config slb global smtp <dns_domain>
Configura el parmetro implcito para la comprobacin del servicio L7. Configura el parmetro implcito para la comprobacin del servicio para L7.
17-34
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS
DEL
SLB AVANZADO
config slb node <ipaddress>:<L4Port> tcp-port-check frequency <seconds> | timeout <seconds> config slb node <ipaddress> ping-check frequency <seconds> timeout <seconds>]
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-35
disable slb 3dns iquery-client disable slb failover disable slb failover manual-failback disable slb failover ping-check disable slb global synguard
disable slb node <ipaddress>:{<L4Port> | all} Desactiva la comprobacin del puerto L4. tcp-port-check disable slb node <ipaddress> ping-check disable slb vip [<vipname> | all] client-persistence disable slb vip [<vipname> | all] service-check disable slb vip [<vipname> | all] sticky-persistence disable slb vip [<vipname> | all] svcdown-reset Desactiva la comprobacin ping L3 Desactiva la persistencia del cliente. Desactiva la comprobacin del servicio L7. Desactiva la persistencia insistente (sticky). Desactiva el reajuste sysdown.
17-36
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS
DEL
SLB AVANZADO
enable slb failover enable slb failover manual-failback enable slb failover ping-check
enable slb vip [<vipname> | all] Capacita la persistencia del cliente y especifica el client-persistence {timeout <seconds>} {mask perodo de expiracin y la mscara de la <mask>} direccin del cliente. En algunas circunstancias, el cliene establece sesiones mltiples al servidor virtual y todas las sesiones necesitan conectarse al mismo nodo fsico. La capacitacin de la persistencia del cliente instruye al conmutador para enviar las solicitudes de nuevas sesiones del mismo cliente (o clientes de la misma red usando el argumento mask) al mismo nodo. La asociacin entre el cliente y el nodo fsico se elimina despus del perodo de expiracin especificado. El ajuste implcito est incapacitado.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-37
Si una comprobacin del servicio ya est configurada, entonces se usar la informacin de la comprobacin del servicio configurada por el usuario. Si una comprobacin del servicio no est explcitamente configurada y se usa un puerto muy conocido al crearse un VIP, entonces ExtremeWare calcular la aplicacin basndose en el nmero del puerto muy conocido y comenzar el comprobador de servicio L7 con los parmetros globales implcitos.
Capacita la persistencia insistente (sticky) y especifica el perodo de expiracin. La persistencia insistente se usa generalmente para equilibrar la carga del parafuegos y las memorias intermedias de la Web. Una vez capacitados, el conmutador enva todo el trfico y las nuevas sesiones a la direccin de la destinacin (o direcciones dentro de ciertos lmites de la subred especificados por el argumento mask) al mismo nodo fsico. El ajuste implcito est desactivado. Capacita la configuracin del reajuste svcdown-. Si est capacitada, el conmutador enva TCP RST tanto al cliente como al nodo, si el nodo asociado con este VIP falla por completo una verificacin ing, una verificacin del puerto o una comprobacin del servicio. De lo contrario, las conexiones al nodo permanecen como estn, y estn sujetas a ser eliminadas si estn inactivas por ms tiempo que el configurado en el puerto del SLB. El ajuste implcito est desactivado. Desactiva la informacin de la conexin actual entre el conmutador y los interrogadores del 3DNS. Desactiva la configuracin y el estado del traspaso de fallos del SLB. Desactiva y remueve la configuracin de la comprobacin del servicio.
17-38
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
REDIRECCIN
DE LA
MEMORIA INTERMEDIA
DE LA
WEB
REDIRECCIN
DE LA
MEMORIA INTERMEDIA
DE LA
WEB
La rediredireccin de la memoria intermedia usa el nmero del puerto del TCP o del UDP para redirigir las solicitudes de los clientes a un dispositivo objetivo (o grupo de dispositivos). La redireccin de la memoria de la Web redirige en forma transparente el trfico a los dispositivos de la memoria intermedia de la web o a servidores sustitutos y parafuegos localizados en una zona demilitarizada. Hay dos maneras de configurar una redireccin de la memoria intermedia de la web: El SLB en modo transparente (descrito anteriormente en ese captulo) La redireccin del flujo
REDIRECCIN
DEL
FLUJO
La redireccin del flujo examina el trfico y lo redirige basndose en los siguientes criterios: Direccin IP y mscara fuentes Direccin IP y mscara de destinacin Puerto de la Capa 4
COMANDOS
DE LA
REDIRECCIN
DEL
FLUJO
Para configurar la redireccin del flujo, use los comandos listados en la Tabla 17-5. Tabla 17-5: Comandos de la Redireccin del Flujo
Comandos config flow-redirection <flow_policy> add next-hop <ipaddress> Descripciones Agrega el anfitrin de salto prximo (va de acceso) que va a recibir los paquetes que correspondan con la poltica del flujo. Implcitamente, se capacita la comprobacin de la correccin basada en el ping..
config flow-redirection <flow_policy> delete Elimina el anfitrin de salto prximo (va de next-hop <ipaddress> acceso). create flow-redirection <flow_policy> [tcp | udp] destination {<ipaddress/mask> | any] ip-port [<L4Port> | any] source [<ipaddress/mask> | any] delete flow-redirection <flow_policy> Crea una poltica de la redireccin del flujo.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-39
EJEMPLO
DE LA
REDIRECCIN
DEL
FLUJO
La Figura 17-7 usa la redireccin del flujo para redirigir el trfico de la Web a los servidores de la memoria intermedia de la Web. En este ejemplo, los clientes y los dispositivos de la memoria intermedia estn situados en redes diferentes. Ello se hace crendose una VLAN diferente para los clientes y los dispositivos de la memoria intermedia.
Internet
Cliente Web A Cliente Web B
Cliente VLAN
10.10.10.1/24 10.10.20.1/24
10.10.30.1/24
Cache VLAN
EW_054
Figura 17-7: Ejemplo de la redireccin del flujo Los siguientes comandos se usan para configurar el conmutador en este ejemplo:
create vlan client config vlan client add port 1 config vlan client ipaddress 10.10.10.1/24 create vlan cache config vlan cache add port 2
17-40
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
REDIRECCIN
DE LA
MEMORIA INTERMEDIA
DE LA
WEB
config vlan cache ipaddress 10.10.20.1/24 create vlan internet config vlan internet add port 3 config vlan internet ipaddress 10.10.30.1/24 enable ipforwarding create flow-redirection wcr tcp destination any ip-port 80 source any config flow-redirection wcr add next-hop 10.10.20.10 config flow-redirection wcr add next-hop 10.10.20.11
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
17-41
17-42
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
18
Este capitulo describe los siguientes tpicos: Monitoreo del Estado en la pgina 18-1 Diagnsticos de la Ranura en la pgina 18-3 Estadsticas del Puerto en la pgina 18-4 Errores del Puerto en la pgina 18-5 Claves del Despliegue del Monitoreo del Puerto en la pgina 18-7 Ajuste del Nivel de Recuperacin del Sistema en la pgina 18-7 Registro Cronolgico en la pgina 18-8 RMON (Remote Monitoring) (Monitoreo Remoto) en la pgina 18-13
Si comprobamos las estadsticas regularmente nos permitir saber si nuestra red est trabajando bien. Manteniendo sencillos registros diarios, podremos ver la aparicin de tendencias y de problemas antes de que puedan causar grandes fallos en la red. De esta forma, las estadsticas pueden ayudarnos a obtener el mejor resultado de nuestra red.
MONITOREO
DEL
ESTADO
El servicio del monitoreo del estado provee la informacin sobre el conmutador. Esta informacin puede ser til para su representante del respaldo tcnico si usted tiene algn problema. ExtremeWare incluye muchos comandos de demostracin que despliegan la informacin acerca de las diferentes funciones y servicios del conmutador.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
18-1
Para ms informes sobre los comandos de demostracin para una caractersticas especfica de ExtremeWare, refirase al captulo apropiado en esta gua. La Tabla 18-1 muestra los comandos usados para monitorear el estado del conmutador. Tabla 18-1: Comandos del Monitoreo del Estado
Comandos show diag {<slot> | msm-a | msm-b} Descripciones Despliega los diagnsticos del software. Para los conmutadores BlackDiamond, especifica opcionalmente un nmero de la ranura del MSM64i. Despliega una copia dinmica del diario. Las opciones incluyen:
n
priority Filtra el diario para desplegar el mensaje con la prioridad seleccionada o mayor (ms crtica). Las prioridades incluyen: crtica, emergencia, alerta, error, advertencia, aviso, informacin y depuracin. Si no se especifica, se despliegan todos los mensajes.
Despliega la configuracin del diario, incluyendo la direccin IP del anfitrin syslog, los niveles de prioridad de los mensajes anotados localmente, y el nivel de prioridad de los mensajes enviados al anfitrin syslog. Despliega la informacin sobre la memoria del sistema actual. Especifica la opcin detail para ver el uso de la memoria especfica de la tarea.
18-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
DIAGNSTICOS
DE LA
RANURA
sysName, sysLocation, sysContact direccin MAC Hora y fecha actual, tiempo productivo del sistema y zona de la hora El entorno operativo (indicacin de la temperatura, ventiladores y condicin del suministro de potencia) Informacin sobre la configuracin del NVRAM Informacin MSM64i (conmutador BlackDiamond solamente) Informacin sobre la reiniciacin programada Informacin sobre la licencia del Software (solamente los conmutadores Summit24, Summit48, Summit7i)
n n
n n
show version
Despliega el hardware y las versiones del software trabajando al presente en el conmutador. Despliega el nmero de serie, los nmeros de las versiones del MSM64i y los mdulos de E/S (conmutador BlackDiamond).
DIAGNSTICOS
DE LA
RANURA
El conmutador BlackDiamond provee un servicio para la ejecucin de diagnsticos normales o extendidos en un mdulo de E/S o un Mdulo de Fbrica del Conmutador de Gestin (Management Switch Fabric Module) (MSM) sin afectar las operaciones del resto del sistema. Si selecciona ejecutar la rutina del diagnstico en un mdulo de E/S, ese mdulo se pone fuera de lnea mientras se ejecuta la prueba del diagnstico. El trfico de llegada y salida de los puertos est temporalmente indisponible. El trfico de llegada y salida desde los puertos en el mdulo estn temporalmente indisponibles. Una vez terminada la prueba de diagnsico, el mdulo de E/S se reajusta y vuelve a entrar en operaciones. Los diagnsticos normales o extendidos se pueden ejecutar en el MSM subordinado. El encaminamiento del diagnstico normal es una serie corta de pruebas que no examinan todas las funciones del Circuito Integrado Especfico de Aplicaciones interno (Application-Specific
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
18-3
Integrated Circuit (ASIC). Las rutinas del diagnstico extendido cubren todos los componentes del MSM incluyendo las funciones ASIC internas. El MSM subordinado se pone fuera de lnea mientras se ejecuta la prueba del diagnstico. Se reajusta y entra en operaciones tan pronto como se termina la prueba. Si se desea ejecutar la rutina del diagnstico en el MSM maestro, se debe ajustar en el modo de diagnstico y luego reiniciar el conmutador. Al reiniciarse, el MSM maestro se convierte en un MSM subordinado (y viceversa) de modo que la rutina del diagnstico se pueda ejecutar. Para ejecutar la rutina del diagnstio, use el comando
run diag [normal | extended] [<slot> | msm-a | msm-b]
prueba sencilla del ASIC y del bucle retroactivo del paquete en todos los puertos. La prueba se completa en 30 segundos. La CPU y los puertos de gestin fuera de banda no se prueban en este modo. Como resultado, durante esta rutina la consola y el acceso al Telnet estn disponibles desde el puerto de gestin.
extended Pone fuera de lnea la estructura del conmutador y los puertos y ejecuta
extensos ASIC, memorias del ASIC y pruebas del bucle retroactivo del paquete. La CPU no se prueba. El acceso a la consola est disponible durante los diagnsticos extendidos.
<slot> Especifica el nmero de la ranura de un mdulo de E/S. Una vez terminada la
prueba del diagnstico, el sistema trata de traer nuevamente en lnea al mdulo de E/S. Este parmetro es aplicable solamente al conmutador BlackDiamond.
msm-a | msm-b Especifica la letra de la ranura de un MSM64i. Si se especifica el MSM
maestro, la rutina de diagnstico se ejecuta cuando se reinicia el sistema. Durante los diagnsticos se ponen fuera de lnea tanto la estructura del conmutador como los puertos de gestin. Este parametro es aplicable solamente al conmutador BlackDiamond.
ESTADSTICAS
DEL
PUERTO
ExtremeWare provee una instalacin para ver la informacin de las estaddsticas del puerto. El resumen de la informacin lista los valores para el contador en curso contra cada puerto en cada mdulo operativo en el sistema y se regenera aproximadamente cada 2 segundos. Los valores se despliegan con nueve dgitos de precisin. Para ver las estadsticas del puerto, use los siguientes comandos:
show ports <portlist> stats
18-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
ERRORES
DEL
PUERTO
La siguiente informacin de la estadstica del puerto es recogida por el conmutador: Estado del Enlace (Link Status) El estado actual del enlace. Las opciones son Listo (Ready) (el puerto est listo para aceptar un enlace) Activo (el enlace est presente en este puerto) Bastidor (Chassis) (el enlace est conectado a un Bastidor Virtual de Summit (Summit Virtual Chassis) Cuenta de Paquetes Transmitidos (Transmitted Packet Count) (Tx Pkt Count) El mmero de paquetes transmitidos con xito desde el puerto. Cuenta de los Bytes Transmitidos (Transmitted Byte Count) (Tx Byte Count) El nmero total de bytes de datos transmitidos con xito desde el puerto. Cuenta de los Paquetes Recibidos (Received Packet Count) (Rx Pkt Count) El nmero de paquetes correctos recibidos por el puerto. Cuenta de los Bytes Recibidos (Received Byte Count) (RX Byte Count) El nmero total de bytes recibidos por el puerto, incluyendo los cuadros malos o perdidos. El nmero incluye los bytes contenidos en la Secuencia de Verificacin del Cuadro (Frame Check Sequence) (FCS), pero excluye los bytes en el prembulo. Difusin Recibida (Received Broadcast) (RX Bcast) El nmero total de cuadros recibidos por el puerto que son dirigidos a una direccin de difusin. Multidifusin Recibida (Received Multicast) (RX Mcast) El nmero total de cuadros recibidos por el puerto que son dirigidos a una direccin de multidiusin.
ERRORES
DEL
PUERTO
El conmutador supervisa los errores por cada puerto. Para ver los errores de transmisin del puerto, use el siguiente comando:
show ports <portlist> txerrors
La siguiente informacin de los errores de transmisin del puerto es recogida por el sistema: Nmero del Puerto Estado del Enlace El estado actual del enlace. Las opciones son Listo (Ready) (el puerto est listo para aceptar el enlace) Activo (el enlace est presente en este puerto)
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
18-5
Colisiones en la Transmisin (TX Coll) El nmero total de colisiones vistas por el puerto, sin importar si el dispositivos conectado al puerto particip en alguna de las colisiones. Colisiones de Transmisiones Tardas (Transmit Late Collisions) (TX Late Coll) El nmero total de colisiones que han ocurrido despus de haber expirado la ventana de transmisin del puerto. Cuadros de Transmisin Diferida (Transmit Deferred Frames) (TX Deferred) El nmero total de cuadros transmitidos por el puerto despus que el primer intento de transmisin fue diferido por otro trfico de la red. Cuadros con Errores en la Transmisin (Transmit Errored Frames) (TX Error) El nmero total de cuadros que el puerto no transmiti por completo debido a errores en la red (como por ejemplo colisiones tardas o exceso de colisiones). Cuadros de Paridad Transmitidos (Transmit Parity Frames) (TX Parity) La suma de bits con falta de correspondencia en la paridad.
Para ver los errores de recepcin del puerto, use el siguiente comando:
show ports <portlist> rxerrors
La siguiente informacin de error de recepcin del puerto es recogida por el conmutador: Recepcin de Cuadros CRC Malos (Receive Bad CRC Frames) (RX CRC) El nmero total de cuadros recibidos por el puerto con la longitud correcta, pero que tenan un mal valor del FCS. Recepcin de Cuadros de Tamao Excesivo (Receive Oversize Frames) (RX Over) El nmero total de cuadros buenos recibidos por el puerto, pero con un tamao mayor que la longitud mxima respaldada de 1,522 bytes. Para los productos que usan el i chipset, los puertos con cuadro gigantes capacitados no aumentan este contador. Recepcin de Cuadros con Subtamaos (Receive Undersize Frames) (RX Under) El nmero total de cuadros recibidos por el puerto con una longitud menor de 64 bytes. Recepcin de Cuadros Fragmentados (Receive Fragmented Frames) (RX Frag) El nmero total de cuadros recibidos por el puerto con una longitud incorrecta y que tenan un mal valor del FCS. Recepcin de Cuadros Mascullados (Receive Jabber Frames) (RX Jab) El nmero total de cuadros recibidos por el puerto que eran mayores de la longitud mxima respaldada y tenan un error de Verificain de Redundancia Cclica (Cyclic Redundancy Check) (CRC). Recepcin de Errores de Alineamiento (Receive Alignment Errors) (RX Align) El nmero total de cuadros recibidos por el puerto que ocurre si un cuadro tiene error de CRC y no contiene un nmero integral de octetos.
18-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CLAVES
DEL
DESPLIEGUE
DEL
MONITOREO
DEL
PUERTO
Recepcin de Cuadros Perdidos (Receive Frames Lost) (RX Lost) El nmero total de cuadros recibidos por el puerto que se perdieron debido a un desbordamiento del amortiguamiento en el conmutador.
CLAVES
DEL
DESPLIEGUE
DEL
MONITOREO
DEL
PUERTO
La Tabla 18-2 describe las claves usadas para controlar los despliegues que aparecen al emitirse cualquiera de los comandos show port . Tabla 18-2: Claves del Despliegue del Monitoreo del Puerto
Clave(s) U D [Esc] or [Return] 0 [Space] Descripciones Despliega la pgina previa de los puertos. Despliega la prxima pgina de los puertos. Sale de la pantalla. Limpia todos los contadores. Circula a travs de las siguientes pantallas:
n n n
Paquetes por segundo Bytes por segundo Porcentaje del ancho de banda
AJUSTE
DEL
NIVEL
DE
RECUPERACIN
DEL
SISTEMA
El sistema se puede configurar para reiniciarse automticamente despus de una excepcin de tarea del software, usando el siguiente comando:
config sys-recovery-level [none | critical | all]
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
18-7
REGISTRO CRONOLGICO
El conmutador anota y registra toda la informacin de la configuracin y fallos pertenecientes al dispositivo. Cuo de la Fecha (Timestamp) El cuo de la fecha registra el mes y da del evento, al p mismo tiempo que la hora (horas, minutos y segundos) en forma de HH:MM:SS. Si el evento fue causado por un usuario, tambin se provee el nombre del usuario. Nivel del Fallo La Tabla 18-3 describe los tres niveles de importancia que el sistema asigna a un fallo.
Adverntencias Error no crtico que puede producir un fallo de la funcin. Informaciones Acciones y eventos que son consistentes con el comportamiento esperado. Depuracin Informacin que es til al ejecutarse procedimientos detallados de en la localizacin de errores.
Por omisin, las entradas en el diario a las que se les asigna un nivel crtico o de advertencia permanecen en el diario despus de reiniciado el conmutador. La emisin de un comando de cancelar el diario no remueve estas entradas estticas. Para remover las entradas del diario en todos los niveles (incluyendo advertencias o crticas), use el siguiente comando:
clear log static
Subsistema El subsistema se refiere al rea funcional especfica a la cual se refiere el error. La Tabla 18-4 describe los subsistemas.
STP
18-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
REGISTRO CRONOLGICO
Mensaje El mensaje contiene la informacin del diario con un texto especfico del problema.
mayor (ms crtica). Las prioridades incluyen (en orden) crtica, emergencia, alerta, error, advertencia, aviso, informacin y depuracin. Si no se especifica, se despliegan todos los mensajes. DESPLIEGUE
EN
TIEMPO REAL
Adems de verse una copia dinmica del diario, se puede configurar el sistema para mantener un despliegue en ejecucin en tiempo real de los mensajes en la consola. Para activar el despliegue del diario, entre el siguiente comando:
enable log display
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
18-9
Si se capacita el despliegue del diario en un terminal conectado con el puerto de la consola, los ajustes seguirn vigentes an despus de terminar la sesin de la consola (a menos de incapacitarse explcitamente el despliegue del diario). Cuando se usa una conexin del Telnet, si la sesin del Telnet se desconecta (debido a la inactividad del cronometrador, o por otras razones), el despliegue del diario se detiene automticamente. Es necesario reiniciar el despliegue del diario usndose el comando enable log display.
Especifique lo siguiente:
ipaddress La direccin IP del anfitrin del syslog. facility El nivel del servicio del syslog para uso local. Las opciones incluyen local 10
mayor (ms crtica). Las prioridades incluyen (en orden) crtica, emergencia, alerta, error, advertencia, aviso, informacin y depuracin. Si no se especifica, solamente los mensajes con prioridad crtica se enviarn al anfitrin del syslog. Refirase a su documentacin del UNIX para ms informes sobre el servicio del anfitrin del syslog.
CAMBIOS
EN LA
CONFIGURACIN
DEL
REGISTRO CRONOLGICO
ExtremeWare permite registrar todos los cambios en la configuracin y sus fuentes que se hacen usando el CLI por medio del Telnet o de una consola local. Los cambios se anotan en el diario del sistema. Cada entrada del diario incluye el nombre de la cuenta del usuario que ejecut el cambio y la direccin IP fuente del cliente (si se us el Telnet). El registro cronolgico de la
18-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
REGISTRO CRONOLGICO
configuracin se aplica solamente a los comandos resultantes de un cambio en la configuracin. Para capacitar la configuracin del registro cronolgico, use el siguiente comando:
enable cli-config-logging
COMANDOS
DEL
REGISTRO CRONOLGICO
Los comandos descritos en la Tabla 18-5 permiten configurar las opciones del registro cronolgico, reajustar las opciones del registro cronolgico, desplegar el diario y limpiar el diario. Tabla 18-5: Comandos del Registro Cronolgico
Comandos clear counters clear log {static} config log display {<priority>} Descripciones Limpia todos las estadsticas del conmutador y los contadores del puerto. Limpia el diario. Si se especifica static, tambin se limpian los mensajes crticos del diario. Configura el despliegue del diario en tiempo real. Las opciones incluyen:
n
priority Filtra el diario para desplegar los mensajes con la prioridad seleccionada o mayor (ms crticas). Las prioridades incluyen: crtica, emergencia, error, alerta, advertencia, aviso, informacin y depuracin. Si no se especifica, se despliegan los mensajes de prioridad de informacin y mayores.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
18-11
ipaddress La direccin IP del anfitrin del syslog. facility El nivel del servicio del syslog para uso local (local0 - local7). priority Filtra el diario para desplegar los mensajes con la prioridad seleccionada o mayor (ms crtica). Las prioridades incluyen: crtica, emergencia, alerta, error, advertencia, aviso, informacin y depuracin. Si no se especifica, slo se envan los mensajes de prioridad crtica al anfitrin del syslog.
config syslog delete <ip_address> Elimina una direccin del anfitrin del syslog. disable cli-config-logging disable log display disable syslog enable cli-config-logging Desactiva la configuracin del registro cronolgico. Desactiva el despliegue del diario. Desactiva el registro cronolgico en un anfitrin del syslog remoto. Capacita el registro cronolgico de los comandos de la configuracin del CLI al Syslog con propsitos de auditora. El ajuste implcito est capacitado. Capacita el despliegue del diario. Capacita el registro cronolgico en un anfitrin del syslog remoto. Despliega la copia dinmica en curso del diario. Las opciones incluyen:
n
priority Filtra el diario para desplegar mensajes con la prioridad seleccionada o mayor (ms crtica). Las prioridades incluyen: crtica, emergencia, alerta, error, advertencia, aviso, informacin y depuracin. Si no se especifica, se despliegan todos los mensajes.
Despliega la configuracin del diario, incluyendo la direccin IP del anfitrin del syslog, el nivel de prioridad de los mensajes registrados cronolgicamente localmente y el nivel de prioridad de los mensajes que se estn enviando al anfitrin del syslog.
18-12
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
ACERCA
DEL
RMON es la abreviatura usada comnmente para el sistema de la Base de la Informacin de la Gestin del Monitoreo Remoto ( Remote Monitoring Management Information Base) (MIB) definida en los documentos RFC 1271 y RFC 1757 de la Fuerza de Tareas Tcnicas del Internet ( Internet Engineering Task Force) (IETF), que permite monitorear las LAN remotamente. El montaje tpico del RMON consiste de los dos componentes siguientes: Detector del RMON Un disposiivo inteligente, controlado remotamente o agente del software que recoge continuamente las estadsticas sobre un segmento de la LAN o VLAN. El detector transfiere la informacin a una estacin de trabajo de la gestin cuando se solicite o cuando se ha cruzado un umbral predefinido. Estacin de trabajo de la gestin Se comunica con el detector del RMON y recoge las estdisticas desde el mismo. La estacin de trabajo no tiene que estar en la misma red que el detector y puede manejar el detector mediante conexiones dentro de la banda o fuera de la banda.
CARACTERSTICAS
DEL
RMON
EN EL
CONMUTADOR
La IETF define nueve grupos de estadsticas RMON del Ethernet. El conmutador respalda los cuatro siguientes de estos grupos: Estadsticas Historia Alarmas Eventos
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
18-13
En esta seccin se describen estos grupos y se explica cmo se pueden usar. ESTADSTICAS El grupo de Estadsticas del RMON del Ethernet Statistics proporciona estadsticas del trfico y de los errores mostrando los paquetes, bytes, difusiones, multidifusiones y errores en un segmento de una LAN o VLAN. La informacin recibida del grupos de las Estadsticas se usa para detectar los cambios en el trfico y patrones de error en las reas crticas de la red. HISTORIA El grupo de la Historia proporciona vistas histricas de la ejecucin de la red tomando muestras peridicas de los contadores suministradores por el grupo de las Estadsticas. El grupo ofrece intervalos de muestras definidos por el usuario y contadores por compartimentos para una adaptacin total del anlisis de las tendencias. El grupo es til para el anlisis de los patrones de trfico y tendencias en un segmento de la LAN o de la VLAN, y establecer la informacin de la lnea de base indicando los parmetros operativos normales. ALARMAS El grupo de las Alarmas proporciona un verstil mecanismo general para fijar el umbral e intervalos de muestreo para generar los eventos en cualquier variable del RMON. Se respaldan tanto los umbrales ascendentes como los descendentes, y los umbrales pueden estar en el valor absoluto de una variable o en su valor delta. Adems, los umbrales de la alarma pueden estar autocalibrados o ajustados manualmente. Las alarmas informan si hay un problema en la ejecucin de la red y pueden activar respuestas de accin automticas a travs del grupo de los Eventos. EVENTOS El grupo de los Eventos crea entradas en un diario de eventos y/o enva desvos del SNMP a la estacin de trabajo de la gestin. El evento es activado por la alarma del RMON. La accin tomada puede estar configurada para ignorarla, anotar el evento, o enviar un desvo del SNMP a los receptores listados en la tabla de receptores de desvos o anotar ambos y enviar un desvo. Los desvos del RMON se definen en RFC 1757 para los umbrales ascendentes y descendentes. El uso efectivo del grupo de los Eventos ahorra tiempo. En lugar de tener que supervisar los grficos en tiempo real para los casos importantes, se puede depender del grupo de los Eventos
18-14
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
para recibir un aviso. Por medio de los desvos del SNMP, los eventos pueden activar otras acciones, ofreciendo un mecanismo para una respuesta automtica en ciertos casos.
CONFIGURACIN
DEL
RMON
El RMON requiere un detector para el segmento de la LAN, y se sabe que tradicionalmente el detector autnomo del RMON ha sido caro. Por tanto, el objetivo de Extreme ha sido construir un detector RMON barato en el agente de cada sistema. Ello ha permitido que el RMON se haya desplegado ampliamente alrededor de la red sin que cueste ms que la gestin tradicional de la red. El conmutador mantiene con exactitud las estadsticas del RMON en la velocidad de lnea mxima de todos sus puertos. Por ejemplo, las estadsticas se pueden relacionar con puertos individuales. As mismo, como un detector debe ser capaz de poder ver todo el trfico, un detector autnomo debe estar conectado a un puerto falto de seguridad. La implementacin del RMON en el conmutador significa que todos los puertos pueden tener capacitadas las caractersticas de seguridad. Para activar o desactivar el conjunto de las estadsticas del RMON en el conmutador, use el siguiente comando:
[enable | disable] rmon
El RMON est desactivado implcitamente. Sin embargo, an estando desactivado, el conmutador responde a las interrogaciones del RMON y ajusta las alarmas y eventos. Capacitndose el RMON, el conmutador comienza el proceso necesario para recoger las estadsticas del conmutador.
ACCIONES
DE
EVENTOS
Las acciones que se pueden definir para cada alarma se muestran en la Tabla 18-6. Tabla 18-6: Acciones de Eventos
Acciones No accin Notificar solamente Notificar y anotar Enviar desvos a todos los receptores de desvos Enviar desvos; poner una entrada en el diario del RMON Umbrales Altos
Para recibir un aviso de los eventos usando desvos del SNMP, se debe configurar uno o ms receptores de desvos, como se describe en el Captulo 3.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
18-15
18-16
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
19
Este captulo cubre los siguientes tpicos: Capacitacin y Desactivacin del Acceso a la Web en la pgina 19-2 Cmo Montar su Propio Hojeador (Browser) en la pgina 19-2 El Acceso a ExtremeWare Vista en la pgina 19-3 La Navegacin por ExtremeWare Vista en la pgina 19-4 Cmo Guardar los Cambios en la pgina 19-6 Filtrado de la Informacin en la pgina 19-6 Cmo Hacer un GET al Configurar una VLAN en la pgina 19-7 Envo del Resultado de la Pantalla a Extreme Networks en la pgina 19-7
ExtremeWare Vista es un software de la gestin de dispositivos que se ejecuta en el conmutador y que permite el acceso al conmutador en una red TCP/IP usando un browser (hojeador) estndar de la Web. Cualquier browser estndar de la Web configuarado apropiadamente que respalda los cuadros y JavaScript (como el Netscape Navigator 3.0 o superior, o Microsoft Internet Explorer 3.0 o superior) se puede usar para manejar el sistema. ExtremeWare Vista ofrece un subconjunto de comandos de la interfaz de comandos-en-lnea (ClI) para configurar y monitorear el conmutador. Si un comando en particular no est disponible usando Extreme Ware Vista, se debe usar el CLI para tener acceso al funcionamento deseado.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
19-1
CAPACITACIN
DESACTIVACIN
DEL
ACCESO
A LA
WEB
Implcitamente el acceso a la Web est capacitado en el conmutador. El uso de ExtremeWare Vista se puede restringir con el uso de un perfil de acceso. El perfil de acceso permite o niega una lista nombrada de direcciones IP y mscaras de la subred. Para configurar el acceso a Vista Web para usar un perfil de acceso, use el siguiente comando:
enable web access-profile [<access-profile> | none] {port <tcp_port_number>}
Use la opcin ninguno para eliminar cualquier perfil de acceso configurado previamente. Para desplegar el estado del acceso a la Web, use el siguiente comando:
show management
Para que estos cambios surtan efectos ser necesario reiniciar el sistema. Para ms informes sobre la reiniciacin, refirase al Captulo 20.
Para usar ExtremeWare Vista, se debe asignar una direccin IP por lo menos a una VLAN.
CMO MONTAR
SU
Por lo general, los ajustes implcitos que vienen configurados en su propio browser trabajan bien con ExtremeWare Vista. Los siguientes son los ajustes recomendados que se pueden usar para mejorar las caractersticas de despliegue y funcionamiento de ExtremeWare Vista: Despus de descargar la versin ms nueva de la imagen del conmutador, cierre el disco del browser y la memoria intermedia para ver las pantallas de los mens actualizados. La memoria intermedia se debe borrar mientras se est en la pantalla principal de Iniciacin de ExtremeWare Vista, de manera que se actualicen todos los archivos GIF subyacentes.
19-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
EL ACCESO
EXTREMEWARE VISTA
Verifique las versiones ms nuevas de las pginas almacenadas. Cada visita a la pgina se debe seleccionar como un ajuste de la memoria intermedia. Si est usando el Netscape Navigator, configure la opcin de la memoria intermedia para verificar los cambios Cada Vez! que solicite una pgina. Si est usando Microsoft Internet Explorer, configure los ajustes de los Archivos Temporales del Internert (Temporary Internet Files) para verificar las versiones ms nuevas de las pginas almacenadas seleccionando Cada Visita a la Pgina ( Every visit to the page.)
Las imgenes deben ser cargadas automticamente. .User un monitor de alta resolucin para maximizar la cantidad de la informacin desplegada en el contenido del cuadro. La resolucin recomendada es de 1024 x 768 pixels. Tambin se pueden usar 800 x 600 pixels Anule una o varias de las barras de las herramientas del browser para maximizar el espaci visual de la pantalla del contenido de ExtremeWare Vista. Si est usando ExtremeWare Vista para enviar un correo electrnico (e-mail) al departamento de Respaldo Tcnico de ExtremeWare, configure los ajustes del correo electrnico en su browser. Configure el browser para usar los siguientes tipos de letra recomendados: Tipo de letra proporcional Times New Roman Tipo de letra de ancho fijoCourier New
EL ACCESO
EXTREMEWARE VISTA
Para tener acceso a la pgina principal implcita del conmutador, entre el siguiente URL en su browser:
http://<ip_address>
Cuando se tiene acceso a la pgina principal del sistema se muestra la pantalla de Iniciacin. Entre su nombre y contrasea como usuario en los campos apropiados y haga click sobre OK. Si ha entrado el nombtre y la contrasea de una cuenta a nivel de administrador, tendr acceso a todas las pginas de ExtremeWare Vista. Si ha usado un nombre y contrasea de cuenta a nivel de usuario, slo tendr acceso a la informacin de las Estadsticas y del Respaldo. Si mltiples personas tienen acceso al mismo conmutador usando ExtremeWare Vista, quizs se podr ver el siguiente mensaje de error:
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
19-3
Web:server busy
Para corregir esta situacin, termine la sesin del conmutador y vuelva a iniciarla otra vez.
LA NAVEGACIN
POR
EXTREMEWARE VISTA
Despus de la iniciacin en el conmutador se despliega la pgina principal de ExtremeWare Vista. ExtremeWare Vista divide la pantalla del browser en las siguientes secciones: Cuadro de tareas Cuadro del contenido Botones autnomos
CUADRO
DE
TAREAS
El cuadro de tareas tiene dos secciones: los botones del men y los enlaces del submen. Hay cuatro botones del men de las tareas, como sigue: Configuracin Estadsticas Respaldo Terminacin de la sesin
Debajo de los botones de las tareas hay opciones. Las opciones son especficas del botn de las tareas seleccionado. Cuando se selecciona una opcin, se cambia la informacin desplegada en el cuadro del contenido. Sin embargo, cuando se selecciona un nuevo botn de tareas, el cuadro del contenido no cambia hasta haberse seleccionado una nueva opcin. Si se presenta una pgna de configuracin sin cambios se ver como resultado que aparece un asterisco (*) en el indicador de la CPU, aunque no hayan cambiado los valores en curso de la configuracin.
CUADRO
DEL
CONTENIDO
El cuadro del contenido contiene el cuerpo principal de la informacin en ExtremeWare Vista. Por ejemplo, si se selecciona una opcin en el botn de la tarea Configuracin, se deben entrar los parmetros de la configuracin en el cuadro del contenido. Si se selecciona el botn de la tarea de las Estadsticas, se desplegarn las estadsticas en el cuadro del contenido.
19-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
LA NAVEGACIN
POR
EXTREMEWARE VISTA
CONTROLES
DEL
BROWSER
Los controles del brower incluyen cuadros de listas descendentes, cuadros de verificacin y cuadros de listas de selecciones mltiples. El cuadro de la lista de selecciones mltiples tiene una barra de deslizamiento en su lado derecho. Usando un cuadro de la lista de selecciones mltiples, se puede seleccionar un solo rengln, todos los renglones, un grupo de renglones contiguos o mltiples renglones no contiguos. En la Tabla 19-1 se describe cmo hacer las selecciones en un cuadro de la lista de selecciones mltiples. Table 19-1: Definiciones de las Claves del Cuadro de la Lista de las Selecciones Mltiples
Tipo de Seleccin Un solo rengln Todos los renglones Reglones contiguos Renglones seleccionados no contiguos Secuencias de la clave Oprimir sobre el rengln usando el ratn. Oprimir con el ratn sobre el primer rengln y arrastrarlo hasta el ltimo rengln. Oprimir con el ratn sobre el primer rengln deseado y arrastarlo hasta el ltimo rengln deseado. Mantener oprimida la tecla [Ctrl], oprimir sobre el primer rengln deseado, oprimir despus sobre el siguiente rengln deseado, etc.
MENSAJES
DEL
ESTADO
Los mensajes del estado se despliegan en la parte superior del cuadro del contenido. Hay cuatro tipos de mensajes del estado, como sigue: Informacin Despliega la informacin que es til conocer antes, o como resultado de los cambios en las configuraciones en las opciones. Advertencia Despliega las advertencias sobre la configuracin del conmutador. Error Despliega los errores causados por ajustes configurados incorrectamente. Exitos Despliega los mensajes con informacin despus que se ha hecho click sobre Submit. El mensaje desplegado lee, La solicitud se present con xito.
BOTONES AUTNOMOS
En la parte inferior de algunos de los cuadros del contenido hay una seccin que contiene botones autnomos. Los botones autnomos se usan para ejecutar las tareas que no estn asociadas con ninguna opcin en particular de la configuracin. Un ejemplo de ello es el botn de Reiniciacin del Conmutador (Reboot Switch).
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
19-5
CMO GUARDAR
LOS
CAMBIOS
Hay dos maneras de guardar los cambios en un almacenamiento no voltil usando ExtremeWare Vista: Seleccionar Guardar la Configuracin (Save Configuration) en el botn Configuracin de las tarea, en las opciones del Conmutador. Este campo tiene un cuadro con una lista descendente que permite seleccionar el rea de configuracin primaria o secundaria. Despus de seleccionada el rea de la configuracin, oprima Submit para guardar los cambios. Oprima sobre el botn Salir de la Sesin (Logout). Si se trata de terminar la sesin sin guardar los cambios, ExtremeWare Vista indicar que se deben guardar los cambios Si se selecciona S (Yes) , los cambios se guardan en el rea de configuracin seleccionada. Para cambiar el rea de configuracin seleccionada, se debe ir al botn de la tarea Configuracin, opcin del Conmutador.
FILTRADO
DE LA INFORMACIN
Algunas pginas tienen un botn del Filtro. El botn del Filtro se usa para desplegar un subconjunto de la informacin en una pgina dada. Por ejemplo, en la pgina de la configuracin del OSPF, se puede configurar la autenticacin basada en la VLAN, el identificador del rea o el enlace virtual. Una vez seleccionada la opcin de filtrar y de oprimirse el botn del Filtro, la forma que provee las opciones de la configuracin despliega las interfaces disponibles en el men descendente, basada en la seleccin de la filtracin. De modo semejante, en ciertas pginas de la Configuracin y las Estadsticas, la informacin se muestra basada en una ranura en particular. Como el conmutador BlackDiamond permite preconfigurar los mdulos sin tenerlos fsicamente disponibles en el bastidor, las pginas de la configuracin ofrecen un men descendente para seleccionar cualquier tarjeta del mdulo que se haya configurado en el sistema, bien que el mdulo est fsicamente disponible o no. Por omisin,. la informacin para el primer mdulo configurado que se encuentra en el bastidor se despliega en la pgina. Se pueden configurar las ranuras y puertos disponibles filtrndose en un mdulo seleccionado desde el men descendente de Clasificar por Ranura ( Sort by Slot).
19-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CMO HACER
UN
GET
AL
CONFIGURAR
UNA
VLAN
En las pginas de las Estadsticas, slo se puede ver la informacin para las tarjetas que estn configuradas e insertadas fsicamente en el bastidor del BlackDiamond. En estas pginas, el men descendente de Clasificar por Ranura (Sort by Slot) despliega solamente estos mdulos.
CMO HACER
UN
GET
AL
CONFIGURAR
UNA
VLAN
Al configurar una VLAN usando ExtremeWare Vista, antes de editarse la configuracin de la VLAN, se debe hacer click previamente sobre el botn get para asegurar que las ediciones siguientes se aplican a la VLAN correcta. Si no se hace click sobre el botn get y se introducen los cambios, los cambios se harn en la VLAN que estaba desplegada previamente. Si se configura una VLAN y luego se borra, la VLAN implcita se muestra en la ventana del nombre de la VLAN, pero la informacin de la VLAN contenida en la parte inferior de la pgina no se actualiza. Oprima el botn get para actualizar el despliegue.
DE LA
PANTALLA
EXTREME
Si Extreme Networks le pide que enve un correo electrnico con el resultado de una pantalla en particular de ExtremeWare Vista, haga lo siguiente: 1 Haga click sobre el cuadro del contenido en la pantalla que se debe enviar. 2 Desde el Netscape Navigator, seleccione Guardar el Cuadro Como ( Save Frame As) en el men del Archivo, y entre un nombre para el archivo. 3 Desde Microsoft Internet Explorer 3.0, seleccione Guardar Como Archivo ( Save As File) en el men del Archivo, y entre un nombre para el archivo. 4 Desde Microsoft Internet Explorer 4.0, haga click a la derecha sobre el cuadro del contenido, seleccione Ver la Fuente (View Source) y guarde el texto HTML copindolo y pegndolo en un editor de textos. 5 Adjunte el archivo al mensaje del correo electrnico que se est enviando a Extreme Networks.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
19-7
19-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
20
Este captulo describe los siguientes tpicos: Descarga de una Nueva Imagen en la pgina 20-1 Cmo Guardar los Cambios de Configuracin en la pgina 20-3 Uso del TFTP para Descargar la Configuracin en la pgina 20-4 Uso del TFTP para Descargar la Configuracin en la pgina 20-5 Sincronizacin de los MSM en la pgina 20-7 Actualizacin y Acceso al BootROM en la pgina 20-7 Comandos de la Opcin de Iniciacin en la pgina 20-8
DESCARGA
DE UNA
NUEVA IMAGEN
El archivo de la imagen contiene el cdigo ejecutable que trabaja en el conmutador y que viene ya instalado desde la fbrica. Segn se dan al pblico nuevas versiones de la imagen, se debe actualizar el software ejecutndolo en el sistema. La imagen se actualiza usndose un procedimiento de descarga desde un servidor del Protocolo de Transferencia de Archivos Triviales (Trivial File Transfer Protocol) (TFTP) en la red o desde un PC conectado al puerto en serie usando el protocolo XMODEM. La descarga de una nueva imagen comprende los pasos siguientes: Descargar la nueva imagen en un servidor del TFTP en la red (si se estar usando el TFTP). Descargar la nueva imagen en el PC (si se estar usando XMODEM).
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
20-1
El conmutador puede almacenar hasta dos imgenes, la primaria y la secundaria. Cuando se descarga una nueva imagen, se debe seleccionar en qu espacio de la imagen (primaria o secundaria) debe situarse la nueva imagen. Si no se indica, se usar el espacio de la imagen primaria. Si se instalan dos MSMs en el conmutador BlackDiamond, la imagen descargada se guarda en el mismo lugar en cada uno de ellos. Se puede seleccionar qu imagen descargar el conmutador en la prxima reiniciacin, usndose el siguiente comando:
use image [primary | secondary]
REINICIO
DEL
CONMUTADOR
en donde la fecha es la fecha y la hora es la hora, respectivamente (usndose un formato del reloj de 24 horas) cuando se reinicie el conmutador. Los valores usan el siguiente formato:
mm/dd/yyyy hh:mm:ss
Si no se especifica la hora de la reiniciacin, sta ocurre inmediatamente despus del comando y se cancelan todas las reiniciaciones previas. Para cancelar una reiniciacin previamente programada, use la opcin de cancelar.
20-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
CMO GUARDAR
LOS
CAMBIOS
DE
CONFIGURACIN
CMO GUARDAR
LOS
CAMBIOS
DE
CONFIGURACIN
La configuracin es el conjunto de parmetros adaptados al usuario seleccionada para hacer trabajar el conmutador. Segn se hacen los cambios en la configuracin, los nuevos ajustes se guardan en la memoria del tiempo de ejecucin. Los ajustes almacenados en la memoria del tiempo de ejecucin no se conservan cuando se reinicia el conmutador. Para conservar los ajustes, y hacer que se descarguen cuando se reinicia el conmutador, se debe guardar la configuracin en un almacenamiento no voltil. El conmutador puede guardar dos configuraciones diferentes: una primaria y una secundaria. Cuando se guardan los cambios de configuracin, se puede seleccionar en qu configuracin se desea guardar los cambios. Si no se especifica, los cambios se guardan en el rea de la configuracin que se est usando actualmente. Si se ha cometido un error, o se debe volver a la configuracin como estaba antes de comenzarse a hacer los cambios, se puede decir al conmutador que use la configuracin secundaria en la prxima reiniciacin. Para guardar la configuracin , use el siguiente comando:
save {configuration} {primary | secondary}
La configuracin tiene lugar en la prxima reiniciacin. Si se reinicia el computador mientras se est guardando una configuracin, el conmutador se inicia con los ajustes implcitos de la fbrica. La configuracin que no est en proceso de ser guardada no queda afectada.
REGRESO
A LOS
VALORES IMPLCITOS
DE
FBRICA
Para hacer volver la configuracin del conmutador a los valores implcitos de fbrica, use el siguiente comando:
unconfig switch
Este comando reajusta toda la configuracin, con la excepcin de las cuentas del usuario y las contraseas que se han configurado, la fecha y la hora. Para borrar la imagen de la configuracin seleccionada actualmente y reajustar todos los parmetros del conmutador, use el siguiente comando:
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
20-3
USO
DEL
TFTP
PARA
DESCARGAR
LA
CONFIGURACIN
Es posible descargar la configuracin en curso en un servidor del TFTP en la red. El archivo ASCII configurado conserva el formato de la interfaz de la lnea del comando (CLI). Ello permite hacer lo siguiente: Modificar la configuracin usando un editor de texto, y descargar ms tarde una copia del archivo en el mismo conmutador o en uno o varios conmutadores diferentes. Enviar una copia del archivo de configuracin al departamento de Respaldo Tcnico de Extreme Networds con el fin de solucionar un problema. Descargar automticamente cada da el archivo de la configuracin, de manera que el servidor del TFTP puede archivar la configuracin diariamente. Como el nombre del archivo no se cambia, el archivo de la configuracin guardado se sobrescribe cada da.
caracteres de longitud, pero no puede incluir espacios, comas, comillas ni caracteres especiales.
every <time> Especifica la hora del da en que se desea descargar automticamente la
configuracin en una base diaria. Si no se especifica, la configuracin en curso se descarga inmediatamente en el servidor del TFTP. Para cancelar la descarga de una configuracin programada previamente, use el comando
upload configuration cancel
20-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DEL
TFTP
PARA
DESCARGAR
LA
CONFIGURACIN
USO
DEL
TFTP
PARA
DESCARGAR
LA
CONFIGURACIN
Los archivos ASCII que contienen los comandos CLI se pueden descargar en el conmutador para modificar la configuracin del conmutador. Hay tres tipos de casos de la configuracin que se pueden descargar: Configuracin total Configuracin incremental Configuracin incremental programada
DESCARGA
DE UNA
CONFIGURACIN TOTAL
La descarga de una configuracin total duplica o restaura toda la configuracin en el conmutador. Generalmente, este tipo de descarga se usa en conjuncin con la descarga del comando upload config, que genera una configuracin total del conmutador con un formato ASCII. Como parte de la descarga de una configuracin total, el conmutador se reinicia automticamente. Para descargar una configuracin total, use el siguiente comando:
download configuration [<hostname | ip_address>] <filename>
Despues de descargarse la configuracin ASCII mediante el TFTP, se indica que se reinicie el conmutador. El archivo de la configuracin descargada se almacena en la memoria del conmutador en curso durante el proceso de reiniciacin y no se conserva si el conmutador sufre un fallo de la potencia. Cuando el conmutador termina la reiniciacin, considera el archivo de la configuracin descargada como un manuscrito de comandos del CLI, y ejecuta automticamente los comandos. Si la conexin del CLI es a travs de una conexin del Telnet (y no el puerto de la consola), la conexin se termina al reiniciarse el conmutador, pero el comando se ejecuta normalmente.
DESCARGA
DE UNA
CONFIGURACIN INCREMENTAL
El cambio parcial o por incrementos en la configuracin del conmutador se puede lograr descargando los archivos ASCII que contienen los comandos del CLI. Estos comandos se interpretan como un manuscrito de los comandos del CLI, y surten efecto en el momento de la descarga, sin requerir una reiniciacin del conmutador.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
20-5
DESCARGA PROGRAMADA
DE UNA
CONFIGURACIN
POR INCREMENTOS
El conmutador se puede programar para descargar una configuracin parcial o por incrementos sobre una base regular. Esta caracterstica se puede usar para actualizar regularmente la configuracin del conmutador desde un servidor del TFTP administrado centralmente. Como parte de la descarga programada por incrementos se puede configurar opcionalmente un servidor del TFTP de respaldo. Para configurar el servidor primario y/o secundario del TFTP y el nombre del archivo, use el siguiente comando:
config download server [primary | secondary] <hostname | ip_address> <filename>
Para capacitar las cargas programadas por incrementos, use el siguiente comando:
download configuration every <hour (0-23)>
Para cancelar las cargas programadas por incrementos, use el siguiente comando:
download configuration cancel
RECUERDE GUARDAR
Sin importar qu opcin de carga se est usando, las configuraciones se descargan solamente en una memoria de rutina del conmutador. La configuracin se guarda solamente cuando se emite el comando save (guardar), o si el mismo archivo de la configuracin contiene el comando save(guardar). Si la configuracin que se est ejecutando actualmente en el conmutador no corresponde a la configuracin usada por el conmutador cuando se inici originalmente, aparecer un asterisco (*) antes del indicador de la lnea de comandos cuando se est usando el CLI.
20-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
SINCRONIZACIN
DE LOS
MSM
SINCRONIZACIN
DE LOS
MSM
En el conmutador BlackDiamond, se pueden tomar las configuraciones e imgenes del MSM maestro y reproducirlas en el MSM subordinado, usndose el siguiente comando:
synchronize
Adems de reproducir los ajustes de la configuracin y las imgenes, este comando tambin reproduce qu configuracin o imagen del MSM se debe usar en las siguientes reiniciaciones. Este comando no reproduuce la configuracin en tiempo de ejecucin. Se debe usar el comando configuration para guardar primero la configuracin en tiempo de ejecucin. Tampoco reproduce la imagen del BootROM almacenada en el MSM.
ACTUALIZACIN
ACCESO
AL
BOOTROM
El BootROM del conmutador inicializa ciertas variables importantes del conmutador durante el proceso de iniciacin. Si es necesario, se puede actualizar el BootROM usando el TFTP, despus de iniciado el conmutador. En el caso de que el conmutador no se haya iniciado apropiadamente, se puede tener acceso a algunas de las funciones de la opcin de iniciacin mediante un men especial del BootROM.
ACTUALIZACIN
DEL
BOOTROM
La actualizacin del BootROM se hace usndose el TFTP (desde el CLI), despus de iniciado el conmutador. El BootROM se actualiza solamente cuando un representante tcnico de Extreme Networks pide que se haga. Para actualizar el BootROM, use el siguiente comando:
download bootrom [<host_name> | <ip_addr>]
ACCESO
AL
MENU
DEL
BOOTROM
La interactividad con el men del BootROM se requiere solamente en circunstancias especiales y se debe hacer bajo la direccin del departamento de Respaldo al Cliente de Extreme Networks (Extreme Networks Customer Support). La necesidad de usar estas funciones implica un problema no estndar que requiere la ayuda del departamento de Respaldo al Cliente de Extreme Networks). Para tener acceso al men del BootROM, siga estos pasos:
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
20-7
1 Conecte un cable en serie al puerto de la consola del conmutador. 2 Conecte el otro extremo del cable en serie a un terminal o emulador de terminal configurado apropiadamente, de un ciclo de potencia al conmutador mientras oprime la barra espaciadora en el teclado del terminal. tLibere la barra espaciadora tan pronto como vea el indicador BootROM->. Podr ver un sencillo men si oprime la tecla h. Las opciones del men incluyen Seleccin de la imagen para hacer la iniciacin Iniciacin usando la configuracin implcita de la fbrica Ejecucin de una descarga en serie de una imagen Por ejemplo, para cambiar la imagen que el conmutador inicia desde la memoria de destello, oprima 1 para la imagen guardada en la primaria y 2 para la imagen guardada en la secundaria. Luego, oprima la tecla f para boot (iniciar) desde la memoria de destello recientemente seleccionada. Para iniciar la configuracin implcita de fbrica, oprimar la tecla d para la iniciacin implcita y la tecla f para la iniciacin desde la memoria de destello configurada e incorporada. Para ejecutar una descarga en serie, puede cambiar opcionalmente la velocidad de los baudios a 38.4K usando el comando b, y luego oprimiendo la tecla s para preparar el conmutador para una imagen que se enviar desde el terminal usando el protocolo XMODEM. Despus de terminado esto, seleccione el comando g, para iniciar la imagen que est actualemente en RAM. El conmutador restaura el puerto de la consola a 9600 bps y comienza el proceso de iniciacin. Hacindose una descarga en serie no se almacena una imagen en la memoria de destello, slo se permite que el conmutador inicie una imagen operativa, de manera que se pueda ejecutar una actualizacin normal del TFTP desde el CLI.
COMANDOS
DE LA
OPCIN
DE INICIACIN
La Tabla 20-1 lista los comandos del CLI asociados con las opciones de iniciacin del conmutador.
20-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
COMANDOS
DE LA
OPCIN
DE INICIACIN
download bootrom [<ipaddress> | <hostname>] Descarga una imagen del BOOT ROM desde <filename> un servidor del TFTP. La imagen descargada reemplaza el BOOT ROM en la memoria FLASH incorporada.
Si este comando no se termina con xito podra impedir la iniciacin del conmutador.
download configuration <hostname | ipaddress> <filename> {incremental} Descarga una configuracin total. Use la palabra clave incremental para especificar la descarga de la configuracin por incrementos. Cancela una descarga de la configuracin programada previamente. Programa una descarga de la configuracin. Especifica la hora usando un reloj de 24 horas, en donde el alcance es de 0 a 23. Descarga una nueva imagen desde un servidor del TFTP hacia la red. Si no se especifican los parmetros, la imagen se guarda en la imagen en curso. Reinicia el conmutador en la fecha y hora especificadas. Si no se especifica la hora de la iniciacin, esta comienza inmediatamente despus del comando y se cancelan todas las reiniciaciones programadas previamente Para canceler una reiniciacin programada previamente, use la opcin cancel. Guarda la configuracin en curso en un almacenamiento no voltil. Se puede especificar un rea de configuracin primaria o secundaria. Si no se especifica, la configuracin se guarda en el rea de la configuracin primaria.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
20-9
synchronize
20-10
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
Estndares Respaldados
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
A-1
Gestin y Seguridad RFC 1157 SNMP v1/v2c RFC 1213 MIB II RFC 1354 Tabla de envos IP del MIB RFC 1493 Puente MIB RFC 2037 Entidad MIB RFC 1573 Evolucin de la Interfaz RFC 1643 Ethernet MIB RFC 1757 Cuatro grupos del RMON RFC 2021 Configuracin del escrutinio del RMON RFC 2239 802.3 MAU MIB RFC 1724 RIP v2 MIB ExtremeWare Enterprise MIB Gestin del HTML y del Telnet RFC 2138 RADIUS
A-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
Si se tienen problemas al usarse este conmutador este apndice ser de gran utilidad. Si se presenta un problema que no aparece listado en las Notas Publicadas, pngase en contacto con un representante local de respaldo tcnico.
DE
LUZ
Compruebe que el cable elctrico est firmemente conectado al dispositivo y al enchufe elctrico. Al aplicar la electricidad, el MGMT LED tiene una luz amarilla: El dispositivo ha fallado su propio Power On Self Test (POST) y usted debe ponerse en contacto con su suministrador. Un enlace est conectado, pero el Status LED no se enciende: Compruebe que Todas las conexiones estn seguras. Los cables estn libres de daos. Los dispositivos en ambos extremos del enlace reciben energa elctrica.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
B-1
Ambos extremos del enlace del Gigabit estn ajustados en el mismo estado de autonegociacin. Ambos lados si el enlace Gigabit debe estar capacitado o desactivado. Si los dos son diferentes, tpicamente el que tenga la autonegociacin desactivada tendr la lista del LED de enlace, y el lado con la autonegociacin capacitada no tendr la lista. La configuracin implcita para un puerto Gigabit es la autonegociacin capacitada. Ello se puede verificar entrando el siguiente comando:
show port config
Aunque se conecte la energa elctrica, algunos mdulos de E/S no se inician: Comrpuebe si est usando un suministro de energa de 110V. La potencia del conmutador BlackDiamond alcanza solamente para 4 mdulos si se conecta a un enchufe de 110V. El LED de error en el MSM64i se vuelve de color mbar: Verifique si en el mensaje del syslog hay errores crticos del software. El estado del LED en el mdulo de E/S se vuelve de color mbar: Verifique si hay un mensaje del syslog para un error relacionado con el mdulo de E/S. Si el error est en un mdulo de E/S insertado que presenta conflictos con la configuracin del software, use uno de los siguientes comandos para reajustar la configuracin de la ranura:
clear slot config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x | g12x]
De lo contrario, pngase en contacto con Extreme Networks para obtener ms ayuda. El ENV LED en el MSM64i se vuelve de color mbar: Verifique todos los suministros de energa elctrica y todos los ventiladores. Adems, el estado de todos estos debera estar indicado en el despliegue entrando "show switch" en el CLI. Mire las entradas de la "Temperatura" y "Suministro de Energa" en la informacin desplegada. El conmutador no se enciende: Todos los productos fabricados por Extreme Networks usan suministros de energa digitales con proteccin contra sobrecargas. En caso de una sobrecarga elctrica, los circuitos de proteccin cortan el suministro elctrico. Para reajustarlo, desconecte el conmutador por 1 minuto, vuelva a
B-2
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LA INTERFAZ DE LA
LNEA
DE
COMANDOS
enchufarlo y trate de encenderlo nuevamente. Si esto no trabaja, trate de usar una fuente de energa elctrica diferente (un enchufe/toma corriente diferente) y cable elctrico.
USO
DE LA INTERFAZ DE LA
LNEA
DE
COMANDOS
El indicador inicial de bienvenida no se despliega: Compuebe que su terminal o emulador terminal estn configurados correctamente. Para el acceso al puerto de la consola, quizs sea necesario oprimir [Return] varias veces antes de poderse ver el indicador de bienvenida. Verifique los ajustes en su terminal o emulador terminal. Los ajustes son 9600 bauds, 8 data bits, 1 stop bit, no parity, XON/OFF activado el control del flujo. El SNMP Network Manager no puede tener acceso al dispositivo: Compruebe que la direccin IP del dispositivo, la mscara de la subred y el direccionador implcito estn correctamente configuados, y que el dispositivo ha sido reajustado. Compruebe que la direccin IP del dispositivo est registrada correctamente por el SNMP Network Manager (refirase a la documentacin del usuario para el Network Manager). Compruebe que las secuencias de la comunidad configuradas por el sistema y por el Network Manager son las mismas. Compruebe que el acceso del SNMP no ha sido incapacitado por el sistema. La estacin de trabajo del Telnet no puede tener acceso al dispositivo: Compruebe que la direccin IP del dispositivo, la mscara de la subred y el direccionador implcito estn configurados correctamente, y que el dispositivo ha sido reajustado. Asgurese de haber entrado correctamente la direccin IP del conmutador al invocar el servicio del Telnet. Compruebe que el acceso al Telnet no fue incapacitado para el conmutador. Si trata de iniciar una sesin y ya se ha usado el nmero mximo de sesiones del Telnet, deber recibir un mensaje de error que se lo indique. El SNMP Network Manager no recibe los desvos: Compruebe que la direccin IP y la secuencia de la comunidad del SNMP Network Manager estn corectamente configuradas, y que la direccin IP del Receptor de Desvos (Trap Receiver) est configurada apropiadamente en el sistema.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
B-3
El SNMP Network Manager o la estacin de trabajo del Telnet ya no pueden tener acceso al dispositivo: Compruebe que el acceso al Telnet o al SNMP estn capacitados. Compruebe que el puerto a travs del cual se est tratando de tener acceso al dispositivo no ha sido incapacitado. Si est capacitado, compruebe las conexiones y los cables de la red con el puerto. Compruebe que el puerto a travs del cual se est tratando de tener acceso al dispositivo est correctamente configurado en la VLAN. Trate el acceso al dispositivo a travs de un puerto diferente. Si ahora puede tener acceso al dispositivo, el problema es con el puerto original. Vuelva a examinar las conexiones y los cables. Quizs un problema de la red est impidiendo el acceso al dispositivo a travs de la red. Trate el acceso a travs del puerto de la consola. Verifique que las secuencias de la comunidad configuradas para el dispositivo y el Network Manager son las mismas. Compruebe que el acceso del SNMP no fue incapacitado para el sistema. Las entradas permanentes se quedan en el FDB: Si se ha hecho una entrada permanente en el FDB (lo cual requiere que especifique el VLAN a la cual pertenece y luego elimina la VLAN), la entrada del FDB se quedar. Aunque no causan dao, se debe eliminar la entrada del FDB a mano, si se desea eliminarla. Rutas Implcitas y Estticas: Si se han definido rutas estticas o implcitas, estas rutas permanecern en la configuracin independientemente de si la VLAN o la direccin IP de la VLAN que las usan siguen permaneciendo en la misma. Se deben remover manualmente las rutas si ninguna direccin IP de la VLAN es capaz de usarla.. Si se olvid la contrasea y no se puede iniciar una sesin: Si no se es un administrador, otro usuario con nivel de administrador puede iniciar la sesin, borrar su nombre como usuario, y crear un nuevo nombre de usuario para s mismo, con una nueva contrasea.
B-4
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LA INTERFAZ DE LA
LNEA
DE
COMANDOS
Alternativamente, otro usuario con nivel de administrador puede iniciar la sesin e iniciarlizar el dispositivo. Ello devolver toda la informacin de la configuracin (incluyendo las contraseas) a sus valores iniciales. En el caso de que nadie sepa una contrasea para un usuario con nivel de administrador, pngase en contacto con su proveedor.
CONFIGURACIN
DEL
PUERTO
No hay luz de enlace en el puerto Base 10/100: Si se est haciendo una conexin provisional desde un panel de conexiones o conmutador a otro panel de conexiones o conmutador, asegurarse de estar usando un cable de cruzamiento CAT5. Este es un cable CAT5 que tiene los pines (clavijas) 1&2 en un extremo conectados a los pines (clavijas) 3&6 en el otro extremo. Exceso de errores RX CRC: Cuando un dispositivo que tiene incapacitada la autonegociacin est conectado a un conmutador Extreme que tambin tiene capacitada la autonegociacin, el conmutador Extreme enlaza con la velocidad correcta, pero en el modo semidplex. La interfaz fsica 10/100 del conmutador Extreme usa un mtodo llamado deteccin en paralelo para hacer el enlace. Como el otro dispositivo de la red no est participando en la autonegociacin (y no anuncia sus posibilidades), la deteccin en paralelo en el conmutador Extreme slo puede reconocer la velocidad de 100Mbps contra la velocidad 100Mbps, y no el modo dplex. Por tanto, el conmutador establece el enlace en el modo semidplex usando la velocidad correcta La nica forma de establecer un enlace de dplex bidireccional es o bien forzarlo en ambos lados, o ejecutar la autonegociacin en ambos lados (usando el dplex bidireccional como una posibilidad anunciada, la cual es el ajuste implcito en el conmutador Extreme). La falta de correspondencia del modo dplex entre el conmutador Extreme y otro dispositivo de la red ocasionar una ejecucin mediocre de la red. Viendo las estadsticas usando el comando show port rx en el conmutador de Extreme se puede desplegar un incremento constante de errores del CRC. Esta es una caracterstica de una falta de correspondencia de un dplex entre los dispositivos. Ello NO es un problema con el conmutador Extreme. Verifique siempre que el conmutador Extreme y el dispositivo de la red se corresponden en la configuracin en cuanto a la velocidad y el dplex. No hay luz de enlace en el puerto de fibra Gigabit:
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
B-5
Verifique para asegurar que la fibra de transmisin va al lado de la fibra receptora del otro dispositivo y viceversa. Todos los cables de fibra gigabit son del tipo de cruzamiento. El conmutador Extreme tiene fijada la autonegociacin implcita para los puertos gigabit. Estos puertos necesitan ajustarse en el apagado automtico (usando el comando config port <port #> auto off) si los est conectando a dispositivos que no respaldan la autonegociacin. Asegrese de estar usando una fibra de modo mltiple (MMF) cuando use una 1000BASE-SX GBIC,y una fibra de modo nico (SMF) cuando use una 1000BASE-LX GBIC. 1000BASE-SX no trabaja con SMF. 1000BASE-LX trabaja con MMF, pero requiere el uso de un conector de acondicionamiento de modo (MCP).
VLANS
No se puede agregar un puerto a una VLAN: Si trata de agregar un puerto a una VLAN y recibe un mensaje de error similar a
localhost:7 # config vlan marketing add port 1:1,1:2 ERROR: Protocol conflict on port 1:5
usted ya tiene una VLAN usando un trfico sin etiqueta en un puerto. Solamente una VLAN usando trfico sin etiqueta se puede configurar en un solo puerto fsico. La configuracin de la VLAN se puede verificar usando el siguiente comando:
show vlan <name>
La solucin para este error es eliminar los puertos 1 y 2 de la VLAN usando actualmente un trfico sin etiqueta en esos puertos. Si esta fuera una VLAN implcita, el comando sera
localhost:23 # config vlan default del port 1:1,1:2
lo cual permitira ahora volver a entrar el comando previo sin error, como sigue:
localhost:26 # config vlan red add port 1:1,1:2
Nombres de la VLAN: Existen restricciones en los nombres de la VLAN. Estos no pueden tener espacios en blanco y no pueden comenzar con un valor numrico, a menos que se usen comillas alrededor del nombre. Si un nombre tiene espacios en blanco, comienza con un nmero o tiene caracteres no alfabticos, se deben usar comillas cada vez que se haga una referencia al nombre de la VLAN.
B-6
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
USO
DE LA INTERFAZ DE LA
LNEA
DE
COMANDOS
Los enlaces 802.1Q no trabajan correctamente: Recuerde que los nombres de las VLAN son significativos solamente en forma local a travs de la interfaz de la lnea de comandos. Para que dos conmutadores se comuniquen a travs de un enlace 802.1Q, la ID de la VLAN para la VLAN en un conmutador debe tener una ID de VLAN correspondiente para la VLAN en el otro conmutador. Si se se est conectando con un tercer dispositivo y se ha comprobado que las ID de las VLAN son iguales, el campo Ethertype usado para identificar los paquetes como paquetes 802.1Q pueden ser diferentes entre los dispositivos. El valor implcito usado por el conmutador es 8100. Si el tercer dispositivo es diferente a ste y no se puede cambiar, es posible cambiar el Ethertype 802.1Q usado por conmutador con el siguiente comando:
config dot1p ethertype <ethertype>
Cuando se cambia este parmetro tambin se cambia cmo el sistema reconoce todos los cuadros con etiqueta recibidos, y tambin el valor que ste inserta en todos los cuadros con etiqueta que transmite. VLAN, direcciones IP y rutas implcitas: El sistema puede tener una direccin IP para cada VLAN configurada. Es necesario tener una direccin IP asociada con una VLAN si se trata de manejar (Telnet, SNMP, ping) a travs de esa VLAN o de encaminar el trfico IP. Tambin se pueden configurar mltiples rutas implcitas para el sistema. El sistema trata primero la ruta implcita con el menor costo mtrico.
STP
Se ha conectado una estacin terminal directamente al conmutador y la estacin terminal no se inicia correctamente: El conmutador tiene capacitado el STP, y la estacin terminal se est iniciando antes de terminarse el proceso de inicializacin del STP. Se debe especificar que el STP est desactivado para esa VLAN, o apagarse el STP para los puertos del conmutador de la estacin terminal y los dispositivos con los cuales se est tratando de conectar, y luego reiniciar la estacin terminal. El conmutador contina eliminando por antigedad las entradas de la estacin terminal en el conmutador de la Base de Datos de Envos (Forwarding Database) (FDB): Reducir el nmero de cambios de topologa desactivando el STP en aquellos sistemas que no usan vas redundantes. Especificar que las entradas de la estacin terminal son estticas o permanentes.
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE
B-7
SEGUIMIENTO
DE LA
DEPURACIN
ExtremeWare incluye un servicio del seguimiento de la depuracin para el conmutador. El comando para mostrar el seguimiento de la depuracin se puede aplicar a una o todas las VLAN, como sigue:
show debug-tracing {vlan <name>}
Los comandos debug se deben usar solamente por el personal tcnico de Extreme Networks.
EL COMANDO TOP
El comando top es un servicio que indica la utilizacin de la CPU por proceso.
CONTACTOS
CON EL
RESPALDO TCNICO
DE
EXTREME
Si usted tiene una cuestin de la red que no puede solucionar, pngase en contacto con el respaldo tcnico de Extreme Networks. Extreme Networks mantiene varios Centros de Ayuda Tcnica ( Technical Assistance Centers) (TACs) alrededor del mundo para resolver los problemas de la red. Usted puede ponerse en contacto con ellos por telfono, llamando al: (800) 998-2408 (408) 579-2826
para descargar las actualizaciones del software (se requiere un contrato de servicios) y documentacin (incluyendo una versin .pd de este manual).
B-8
GUA
DEL
USARIO
DEL
SOFTWARE EXTREMEWARE