Sunteți pe pagina 1din 420

Gua del Usuario del Software ExtremeWare

Software Versin 6.1

Extreme Networks, Inc. 3585 Monroe Street Santa Clara, California 95051 (888) 257-3000 http://www.extremenetworks.com
Publicado: Mayo 2000 Nmero de la parte: 100049-00 Rev. 01

2000 Extreme Networks, Inc. Reservados todos los derechos. Extreme Networks y BlackDiamond son marcas registradas de Extreme Networks, Inc. en los Estados Unidos y algunas otras jurisdicciones. ExtremeWare, ExtremeWare Vista, ExtremeWorks, ExtremeAssist, ExtremeAssist1, ExtremeAssist2, PartnerAssist, Extreme Standby Router Protocol, ESRP, SmartTraps, Alpine, Summit, Summit1, Summit4, Summit4/FX, Summit7i, Summit24, Summit48, Summit Virtual Chassis, SummitLink, SummitGbX, SummitRPS y el logotipo de Extreme Networks son marcas registradas de Extreme Networks, Inc., las cuales pueden estar registradas o pendiente de registracin en ciertas jurisdicciones. El logotipo de Extreme Turbodrive es una marca de servicios de Extreme Networks, que puede estar registrado o pendiente de registracin en ciertas jurisdicciones. Las especificaciones estn sujetas a cambio sin previo aviso. NetWare y Novell son marcas registradas de Novell, Inc. Merit es una marca comercial registrada de Merit Network, Inc. Solaris es una marca registrada de Sun Microsystems, Inc. F5, BIG/ip, y 3DNS son marcas registradas de F5 Networks, Inc. see/IT es una maca registrada de F5 Networks, Inc. Data Fellows, el smbolo del tringulo, y los nombres de los productos y smbolos/logotipos de Data Fellows son marcas registradas de Data Fellows. F-Secure SSH es una marca registrada de Data Fellows.

Todas las otras marcas registradas, marcas comerciales y marcas de servicio son propiedad de sus respectivos dueos.

XVIII

Contenidos

PREFACIO
Introduccion xix Terminologa xx Convenciones xx Publicaciones Relacionadas

xxi

VISTA GENERAL

DE

EXTREMEWARE

Resumen de las Caracteristicas 1-1 Redes de Areas Virtuales (VLANs) 1-3 Protocolo del Arbol de Extension 1-3 Calidad del Servicio 1-4 Encaminamiento de la Unidifusion 1-4 Direccionamientio de Multidifusion IP 1-4 Carga Compartida 1-5 Productos Chipset i 1-5 Difrerencias de las Caractersticas de los Productos i Chipset Liencia del Software 1-7 Licencia del Direccionador 1-7 Las Funciones Bsicas 1-7 Funcionalidad L3 Completa 1-7 Respaldo del Producto 1-8 Verificacion de la Licencia del Direccionador 1-8 Obtencin de la Licencia del Direccionador 1-8 Licenciamiento de la Seguridad 1-9 Obtencin de una Licencia de Seguridad 1-9

1-5

Caractersticas de Seguridad bajo el Control de Licencia 1-9 Valores Implicitos del Software Provenientes del Fabricante 1-9

EL

ACCESO AL

CONMUTADOR

Comprensin de la Sintaxis del Comando 2-1 Terminacin del Comando con la Ayuda de la Sintaxis 2-2 Sintaxis Abreviada 2-2 Mtodo Abreviado para los Comandos 2-2 Escalas Numricas de los Conmutadores BlackDiamond y Alpine 2-3 Escalas Numricas del Conmutador Summit 2-4 Nombres 2-4 Smbolos 2-4 Teclas de Edicin de la Lnea 2-5 Historia del Comando 2-6 Comandos Comunes 2-6 Configuracin del Acceso a la Gestin 2-10 Cuenta del Usuario 2-10 Cuenta del Administrador 2-11 Texto del Indicador 2-11 Cuentas Implcitas 2-12 Cambio de la Contrasea Implcita 2-12 Creacin de una Cuenta de Gestin 2-13 Cmo Ver las Cuentas 2-13 Cmo Borrar una Cuenta 2-13 Servicios al Cliente de Servicios de Nombres de Dominios 2-14 Comprobacin de la Conectividad Bsica 2-15 Ping 2-15 Traceroute (Ruta de Rastreo) 2-16

MANEJO

DEL

CONMUTADOR

Vista General 3-1 Uso de la Interfaz de la Consola 3-2 Uso del Puerto de Gestin UTP 10/100 3-2 Uso del Telnet 3-3 Conexin a otro Anfitrin Usando Telnet 3-3 Configuracin de los Parmetros IP del Conmutador
II

3-4

Uso de un Servidor BOOTP 3-4 Configuracin Manual de los Ajustes IP 3-5 Desconexin de una Sesin del Telnet 3-6 Control del Acceso al Telnet 3-7 Uso de Secure Shell 2 (SSH2) 3-7 Activacin del SSH2 3-8 Uso de ExtremeWare Vista 3-9 Control del Acceso a la Web 3-9 Uso de SNMP (Protocolo de la Gestin de una Red Simple) 3-10 Acceso a los Agentes del Conmutador 3-10 MIBs Respaldados 3-10 Configuracin de los Ajustes SNMP 3-10 Despliegue de los Ajustes SNMP 3-13 Autenticacin de los Usuarios 3-13 Clientes del RADIUS 3-14 Autenticacin Por-Comando Usando RADIUS 3-14 Configuracin del Cliente de RADIUS 3-14 Atributos del RADIUS RFC 2138 3-17 Ejemplo de la Configuracin del Servidor del RADIUS (Merit) 3-17 Ejemplo de la Configuracin del RADIUS Por-Comando 3-18 Configuracin de TACACS+ 3-20 Uso del Protocolo de Tiempo de una Red Simple 3-22 Configuracin y uso de SNTP 3-23 Comandos de Configuracin SNTP 3-26 Ejemplo de SNTP 3-27

CONFIGURACIN DE LAS RANURAS Y PUERTOS CONMUTADORES BLACKDIAMOND Y ALPINE

DE LOS

Configuracin de una Ranura 4-1 Configuracin de los Puertos de los Conmutadores BlackDiamond y Alpine 4-3 Capacitacin e Incapacitacin de los Puertos de los Conmutadores BlackDiamond y Alpine 4-3 Configuracin de los Puertos y Ajustes Duplex de los Conmutadores BlackDiamond y Alpine 4-4 Cmo Apagar la Autonegociacin en un Puerto Gigabit de Ethernet 4-4

III

Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine 4-5 Cuadros Gigantes 4-8 Capacitacin de los Cuadros Gigantes 4-8 La Carga Repartida en los Conmutadores BlackDiamond y Alpine 4-8 Algoritmos de la Carga Compartida 4-9 Configuracin de la Carga Repartida en los Conmutadores BlackDiamond y Alpine 4-10 Ejemplo de Carga Compartida 4-12 Verificacin de la Configuracin de la Carga Compartida 4-12 Imagen de Espejo del Puerto de los Conmutadores BlackDiamond y Alpine 4-12 Comandos de Imagen de Espejo 4-13 Ejemplo de la Imagen de Espejo del Interrupor BlackDiamond 4-13 Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol 4-14 Comandos EDP 4-14

CONFIGURACIN

DE LOS

PUERTOS

DEL

CONMUTADOR SUMMIT

Activacin y Desactivacin de los Puertos de los Conmutadores 5-1 Configuracin de la Velocidad del Puerto de los Ajustes Duplex del Conmutador Summit 5-2 Cmo Desactivar la Autonegociacin para un Puerto Gigabit de Ethernet 5-3 Comandos del Puerto del Conmutador Summit 5-3 Cuadros Gigantes 5-6 Capacitacin de los Cuadros Gigantes 5-6 Carga Compartida en el Conmutador Summit 5-7 Algoritmos de la Carga Compartida 5-7 Configuracin de la Carga Compartida en el Conmutador Summit 5-8 Ejemplo de Carga Compartida 5-12 Verificacin de la Configuracin de la Carga Compartida 5-12 Imagen de Espejo del Puerto del Conmutador Summit 5-12 Comandos de Imagen de Espejo del Puerto 5-13 Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) 5-14 Comandos EDP 5-14 Redundancia Inteligente 5-15
IV

REDES

DE

AREAS LOCALES VIRTUALES (VLAN)

Vista General de las LAN Virtuales 6-1 Ventajas 6-2 Tipos de VLAN 6-2 Las VLAN Basadas en el Puerto 6-2 Inclusin de los Conmutadores con las VLAN Basadas en el Puerto 6-3 VLAN Etiquetadas 6-6 Usos de las VLAN Etiquetadas 6-6 Asignacin de una Etiqueta a una VLAN 6-6 Mezcla de las VLAN Basadas en el Puerto y de las Etiquetadas 6-9 VLAN Basadas en el Protocolo 6-9 Fitlros de Protocolo Predefinidos 6-10 Definicin de los Filtros de Protocol 6-11 Cmo Borrar un Filtro de Protocolo 6-12 Precedencia de los Paquetes Etiquetados sobre los Filtros de Protocolo 6-12 Nombres de la VLAN 6-12 VLAN Implcita 6-12 Cambio de Nombre de una VLAN 6-13 Configuracin de las VLAN en el Conmutador 6-13 Comandos de la Configuracin de la VLAN 6-14 Ejemplos de la Configuracin de una VLAN 6-15 Despliegue de los Ajustes de una VLAN 6-16 Protocolo de Registracin de una VLAN Genrica 6-17 El GVRP y los Dominios del Arbol de Abarcamiento 6-19 Comandos GVRP 6-19 VLAN Basadas en MAC 6-20 Pautas de las VLAN Basadas en MAC 6-21 Limitaciones de las VLAN Basadas en MAC 6-21 Comandos de las VLAN Basadas en MAC 6-22 Ejemplo de una VLAN Basada en MAC 6-22 Descarga de la Configuracin Cronometrada para las VLAN Basadas en MAC 6-23 Ejemplo 6-23

BASE

DE

DATOS

DE

ENVOS (FDB)
V

Vista General de la Base de Datos de Envos (Forwarding Database) (FDB) 7-1 Contenido de la FDB 7-1 Tipos de Entradas de la FDB 7-2 Cmo se Agregan las Entradas de la FDB 7-3 Asociacin de un Perfil de la QoS con una Entrada FDB 7-3 Configuracin de las Entradas FDB 7-3 Ejemplos de la Configuracin de la FDB 7-4 Despliegue de las Entradas de la FDB 7-5

PROTOCOLO DEL ARBOL PROTOCOL) (STP)

DE

ABARCAMIENTO (SPANNING TREE

Vista General Del Protocolo del Arbol de Abarcamiento 8-1 Dominios del Arbol de Abarcamiento 8-2 Condiciones del STPD para los Puertos GVRP Agregados 8-3 Valores Implcitos 8-3 Configuractions del STP 8-3 Configuracin del STP en el Conmutador 8-6 Ejemplo de la Configuracin del STP 8-8 Despliegue de los Ajustes STP 8-9 Desactivacin y Reajuste del STP 8-9

LA CALIDAD

DEL

SERVICIO (QOS)
9-2

Vista General de la Calidad del Servicio Basada en la Poltica Aplicaciones y Tipos de la QoS 9-3 Aplicaciones Vocales 9-3 Aplicaciones de Video 9-3 Aplicaciones de la Base de Datos Esencial 9-4 Aplicaciones para Hojear la Red (Web Browsing) 9-4 Aplicacion del Servidor de Archivos 9-4 Asignacin de los Atributos de la QoS 9-5 Perfiles de la QoS 9-6 Configuracion de un Perfi de una QoS 9-8 Grupos de Trfico y Creacin de una Poltica de la QoS 9-8 Grupos de Trfico Basados en la IP 9-9 Grupos de Trfico Basado en MAC 9-10 Direcciones MAC Permanentes 9-10
VI

Direcciones MAC Dinmicas 9-10 Direccin MAC del Agujero Negro 9-11 Direccin MAC de Difusin/Limitacin de Velocidad Desconocida 9-11 Grupos de Trfico de Clase de Servicio Explicita (802.1p y DiffServ) 9-12 Configuracin de la Prioridad 802.1p 9-12 Observacin de la Informacin 802.1p 9-13 Comandos 802.1p 9-14 Cambio de la topografa 802.1p Implcita 9-14 Reemplazo de la Informacin de la Prioridad 802.1p 9-14 Configuracin de DiffServ 9-15 Observacin de la Informacin DiffServ 9-17 Cambio de las Asignaciones del Punto del Cdigo DiffServ en el Perfil de la QoS 9-17 Reemplazo de los Puntos del Cdigo DiffServ 9-18 Ejemplo del DiffServ 9-19 Grupos Fsicos y Lgicos 9-20 El Puerto Fuente 9-20 VLAN 9-20 Verificacin de los Grupos Fsicos y Lgicos 9-21 Verificacin de la Configuracin y la Ejecucin 9-21 El Monitor de la QoS 9-21 Supervisin de la Ejecucin en Tiempo Real 9-22 Supervisin de la Ejecucin de Fondo 9-22 Despliegue de la Informacin del Perfil de la QoS 9-23 Modificacin de una Poltica de la QoS 9-23 Intra-Subnet QoS 9-24 Sistema del Contexto de Enlace Dinmico 9-25 Pautas para la DLCS 9-25 Limitaciones de la DLCS 9-26 Comandos de la DLCS 9-26

10

PROTOCOLO (ESRP)

DEL

DIRECCIONADOR

DE

ESPERA

DE

EXTREME

Vista General 10-1 Conmutadores Conocedores del ESRP Fundamentos del ESRP 10-2

10-2

VII

Determinacin del Conmutador Maestro del ESRP 10-3 Seguimiento del ESRP 10-4 Seguimiento del ESRP en la VLAN 10-4 Seguimiento de la Tabla de la Ruta del ESRP 10-5 Seguimiento Ping del ESRP 10-5 Algoritimos de Eleccin del ESRP 10-5 Comportamiento del Conmutador Maestro 10-6 Comportamiento del Conmutador de Espera 10-6 Eleccin del Conmutador Maestro 10-6 Tiempo entre Fallas 10-7 Bloques de Grupos de 10/100 Puertos 10-7 Opciones del ESRP 10-10 Conexin del Anfitrin al ESRP 10-10 Dominios del ESRP 10-11 Grupos del ESRP 10-11 Enlace de los Conmutadores del ESRP 10-12 Configuracin del ESRP y las Redes Multiples 10-13 El ESRP y el Arbol de Abarcamiento 10-13 Agregacin del ESRP y la VLAN 10-13 Comandos del ESRP 10-15 Ejemplos del ESRP 10-17 VLAN Unica Usando la Redundancia de la Capa 2 y de la Capa 3 10-17 VLAN Multiples Usando la Redundancia de la Capa 2 10-19 Despliegue de la Informacin ESRP 10-21

11

ENCAMINAMIENTO

DE LA

UNIDIFUSIN IP
11-2

Vista General del Encaminamiento de la Unidifusin IP Interfaces del Direccionador 11-2 Cmo Poblar la Tabla de Encaminamiento 11-3 Rutas Dinmicas 11-4 Rutas Estticas 11-4 Rutas Multiples 11-4 Rutas IP Compartidas 11-5 Sustitucin ARP 11-5 Dispositivos Incapaces de la ARP 11-5 La ARP de Sustitucin entre las Subredes 11-6 Prioridades de las Rutas Relativas 11-6
VIII

Multiredes IP 11-7 Operacin de Multiredes IP 11-8 Ejemplos de Multiredes IP 11-9 Configuracin del Encaminamiento de la Unidifusin IP 11-11 Verificacin de la Configuracin del Encaminamiento de la Unidifusin IP 11-11 Agregacin de una VLAN 11-12 Propiedades de la Agregacin de una VLAN 11-13 Limitaciones de la Agregacin de una VLAN 11-14 Opcin de Aislamiento para la Comunicacin entre las Sub-VLAN 11-14 Comandos de la Agregacin de la VLAN 11-15 Ejmplo de la Agregacin de una VLAN 11-15 Verificacin de la Agregacin de una VLAN 11-16 Configuracin del Rel DHCP/BOOTP 11-16 Verificacin de la Configuracin del Rel DHCP/BOOTP 11-17 Envo UDP 11-17 Configuracin del Envo UDP 11-17 Ejemplo del Envo UPD 11-18 Procesamiento del Paquete ICMP 11-18 Comandos del Envo UDP 11-19 Comandos IP 11-20 Ejemplo de Configuracin del Encaminamiento 11-26 Despliegue de los Ajustes del Direccionador 11-28 Reajuste y Desactivacin de los Ajustes del Direccionador 11-29

12

PROTOCOLOS INTERIOR

DEL

ENCAMINAMIENTO

DE LA

VA

DE

ACCESO

Vista General 12-2 El RIP Contra el OSPF 12-2 Vista General del RIP 12-3 Tabla de Encaminamiento 12-4 Horizonte Dividido 12-4 Inversin Poison 12-4 Actualizaciones Activadas 12-4 Aviso de Ruta de las VLAN 12-5 Versin 1 del RIP contra la Versin 2 del RIP Vista General del OSPF 12-5

12-5

IX

Base de Datos del Estado de Enlace 12-6 Areas 12-6 Area 0 12-7 Areas Cortas (Stub Areas) 12-7 Areas No Tan Cortas (Not-So-Stubby-Areas) (NSSA) 12-7 Area Normal 12-8 Enlaces Virtuales 12-8 Redistribucin de la Ruta 12-10 Configuracin de la Redistribucin de la Ruta 12-11 Redistribucin de las Rutas Hacia el OSPF 12-12 Ediciones Publicadas Previamente con la Redistribucin del OSPF 12-12 ReDistribucin de las Rutas en el RIP 12-13 Contadores y Autenticacin del OSPF 12-13 Configuracin del RIP 12-14 Ejemplo de la Configuracin del RIP 12-16 Despliegue de los Ajustes del RIP 12-18 Reajuste y Desactivacin del RIP 12-19 Configuracion del OSPF 12-19 Ejemplo de la Configuracin del OSPF 12-24 Configuracin para el ABR1 12-25 Configuracin para el IR1 12-26 Despliegue de los Ajustes del OSPF 12-26 Reajuste y Desactivacin de los Ajustes del OSPF 12-27

13

PROTOCOLOS EXTERNA

DEL

ENCAMINAMIENTO

DE LA

VA

DE

ACCESO

Vista General 13-2 Atributos del BGP 13-2 Comunidades del BGP 13-3 Caractersticas del BGP 13-3 Reflectores de Ruta 13-3 Confederaciones de Ruta 13-4 Ejemplo de la Confederacin de Ruta 13-4 Agregacin de la Ruta 13-8 Uso de la Agregacin de la Ruta 13-8 Sincronizacin IGP 13-9 Uso de la Interfaz del Bucle Regresivo 13-9
X

Redistribucin de la Ruta del OSPF al BGP Configuracion del BGP 13-10 Despliegue de los Ajustes del BGP 13-15 Reajuste y Desactivacion del BGP 13-15

13-9

14

ENCAMINAMIENTO

DE

MULTIDIFUSIN IP

Vista General 14-2 Vista General del DVMRP 14-2 Vista General del PIM 14-2 Modo Denso del PIM 14-3 Modo Esparcido del PIM (PIM-SM) 14-3 Vista General del IGMP 14-3 Escrutinio del IGMP 14-4 Configuracin del Encaminamiento de la Multidifusin IP 14-4 Ejemplos de la Configuracin 14-9 Ejemplo de la Configuracin del PIM-DM 14-9 Configuracin para el IR1 14-10 Configuracion para ABR1 14-11 Despliegue de los Ajustes del Encaminamiento de la Multidifusin IP 14-12 Cmo Borrar y Reajustar los Ajustes de la Multidifusin IP 14-13

15

ENCAMINAMIENTO

DEL

IPX

Vista General del IPX 15-1 Interfaces del Direccionador 15-1 Ejecucin del Encaminamiento IPX 15-3 Tipos de Encapsulacin del IPX 15-3 Cmo Poblar la Tabla del Encaminamiento 15-4 Rutas Dinmicas 15-4 Rutas Estticas 15-4 Encaminamiento del IPX/RIP 15-4 Respaldo GNS 15-5 Anuncios del Encaminamiento SAP 15-5 Configuracin del IPX 15-6 Verificacin de la Configuracin del Direccionador IPX VLAN Basadas en el protocolo para IPX 15-7 Comandos del IPX 15-7

15-6

XI

Ejemplo de la Configuracin del IPX 15-11 Despliegue de los Ajustes del IPX 15-13 Reajuste y Desactivacin del IPX 15-14

16

POLTICAS

DE

ACCESO

Vista General de las Polticas de Acceso 16-1 Listas de Acceso IP 16-2 Polticas de Acceso al Encaminamiento 16-2 Mapas de Rutas 16-2 Uso de las Listas de Acceso IP 16-2 Cmo Trabajan las Listas de Acceso IP 16-3 Numeros de Precedencia 16-3 Especificacin de una Regla Implcita 16-3 La Palabra Clave del Permiso Establecido 16-4 Cmo Agregar y Eliminar las Entradas en la Lista de Acceso 16-5 Mximo de Entradas 16-5 Listas de Acceso para el ICMP 16-5 Comandos de la Lista de Acceso 16-6 Ejemplos de la Lista de Acceso IP 16-11 Usando la Palabra Clave del Permiso Establecido 16-11 Ejemplo 2: Paquetes ICMP Filtrados 16-14 Uso de las Polticas de Acceso del Encaminamiento 16-15 Creacin del Perfil de Acceso 16-16 Configuracin del Modo del Perfil de Acceso 16-16 Cmo Agregar una Entrada del Perfil de Acceso 16-17 Especificacin de las Mscaras de la Subred 16-17 Numeracin en Secuencia 16-17 Entradas Permitidas y Negadas 16-17 Expresiones del Sistema Autnomo 16-18 Cmo Borrar una Entrada del Perfil de Acceso 16-18 Aplicacn de los Perfiles de Acceso 16-18 Polticas del Acceso del Encaminamiento para el RIP 16-18 Ejemplos 16-19 Polticas de Acceso del Encaminamiento para el OSPF 16-21 Ejemplo 16-22 Polticas de Acceso al Encaminamiento del DVMRP 16-23 Ejemplo 16-23
XII

Polticas de Acceso del Encaminamiento del PIM 16-24 Ejemplo 16-24 Polticas de Acceso para el BGP 16-24 Cmo Hacer Cambios en una Poltica de Acceso al Encaminamiento 16-25 Eliminacin de una Poltica de Acceso al Encaminamiento 16-26 Comandos de la Poltica de Acceso del Encaminamiento 16-26 Uso de los Mapas de las Rutas 16-29 Creacin de un Mapa de la Ruta 16-30 Cmo Agregar Entradas al Mapa de la Ruta 16-30 Cmo Agregar Declaraciones a las Entradas del Mapa de la Ruta 16-30 Operacin del Mapa de la Ruta 16-32 Ejemplo del Mapa de la Ruta 16-32 Cambios en los Mapas de las Rutas 16-34 Mapas de las Rutas del BGP 16-34 Comandos del Mapa de la Ruta 16-35

17

EQUILIBRIO

DE LA

CARGA

DEL

SERVIDOR (SLB)

Vista General 17-2 Componentes del SLB 17-2 Nodos 17-3 Grupos 17-3 Servidores Virtuales 17-3 Uso de Servidores Virtuales Estndar o como Comodines Modos de Envo 17-5 Modo Transparente 17-5 Modo de Traslacin 17-8 Modo de Traslacin del Puerto 17-10 Modo GoGo 17-11 Anuncio de la Red VIP 17-12 Mtodos de Equilibrio 17-13 Circuito Cclico 17-13 Proporcin 17-14 Peso de la Proporcin 17-14 Conexiones Menores 17-14 Prioridad 17-15 Comandos Bsicos del SLB 17-15

17-4

XIII

Ejemplo de una Aplicacin Avanzada del SLB 17-18 Verificacin de la Correccin 17-22 Verificacin Ping (Impulso) 17-23 Comandos de la Verificacin del Impulso (Ping) 17-23 Verificacin del Puerto TCP 17-23 Comandos de la Verificacin del Puerto TCP 17-23 Comprobacin del Servicio 17-24 Comandos de la Comprobacin del Servicio 17-25 Comprobacin de la Correccin Externa 17-25 Modo de Mantenimiento 17-25 Persistencia 17-26 Persistencia del Cliente 17-26 Persistencia Insistente (Sticky) 17-26 Uso de las Caractersticas del Sistema de Alta Disponibilidad 17-27 SLB Redundante 17-27 Uso de la Verificacin Ping (Impulso) 17-28 Configuracin de la Operacin Activo-Activo 17-28 Ejemplo de la Configuracin Activo-Activo 17-29 Uso del Fallo Retroactivo Manual 17-31 Respaldo del 3DNS 17-31 Comandos del SLB Avanzado 17-32 Redireccin de la Memoria Intermedia de la Web 17-39 Redireccin del Flujo 17-39 Comandos de la Redireccin del Flujo 17-39 Ejemplo de la Redireccin del Flujo 17-40

18

MONITOREO

DEL

ESTADO

ESTADSTICAS

Monitoreo del Estado 18-1 Diagnsticos de la Ranura 18-3 Estadsticas del Puerto 18-4 Errores del Puerto 18-5 Claves del Despliegue del Monitoreo del Puerto 18-7 Ajuste del Nivel de Recuperacin del Sistema 18-7 Registro Cronolgico 18-8 Registro Cronlogico Local 18-9 Despliegue en Tiempo Real 18-9 Registro Cronolgico Remoto 18-10
XIV

Cambios en la Configuracin del Registro Cronolgico Comandos del Registro Cronolgico 18-11 RMON (Remote Monitoring) (Monitoreo Remoto) 18-13 Acerca del Monitoreo Remoto (RMON) 18-13 Caractersticas del RMON en el Conmutador 18-13 Estadsticas 18-14 Historia 18-14 Alarmas 18-14 Eventos 18-14 Configuracin del RMON 18-15 Acciones de Eventos 18-15

18-10

19

USO

DE

EXTREMEWARE VISTA

Capacitacin y Desactivacin del Acceso a la Web 19-2 Cmo Montar su Propio Hojeador (Browser) 19-2 El Acceso a ExtremeWare Vista 19-3 La Navegacin por ExtremeWare Vista 19-4 Cuadro de Tareas 19-4 Cuadro del Contenido 19-4 Controles del Browser 19-5 Mensajes del Estado 19-5 Botones Autnomos 19-5 Cmo Guardar los Cambios 19-6 Filtrado de la Informacin 19-6 Cmo Hacer un GET al Configurar una VLAN 19-7 Envo del Resultado de la Pantalla a Extreme Networks 19-7

20

ACTUALIZACIN

DEL

SOFTWARE

OPCIONES

DEL INICIO

Descarga de una Nueva Imagen 20-1 Reinicio del Conmutador 20-2 Cmo Guardar los Cambios de Configuracin Regreso a los Valores Implcitos de Fbrica Uso del TFTP para Descargar la Configuracin Uso del TFTP para Descargar la Configuracin Descarga de una Configuracin Total 20-5 Descarga de una Configuracin Incremental Descarga Programada de una Configuracin

20-3 20-3 20-4 20-5 20-5 por Incrementos

20-6
XV

Recuerde Guardar 20-6 Sincronizacin de los MSM 20-7 Actualizacin y Acceso al BootROM 20-7 Actualizacin del BootROM 20-7 Acceso al Menu del BootROM 20-7 Comandos de la Opcin de Iniciacin 20-8

A B

ESTNDARES RESPALDADOS LOCALIZACIN


Y

CORRECCIN

DE

ERRORES
B-1

LEDs (Light Emiting Diode) Diodos Emisores de Luz Uso de la Interfaz de la Lnea de Comandos B-3 Configuracin del Puerto B-5 VLANs B-6 STP B-7 Seguimiento de la Depuracin B-8 El Comando TOP B-8 Contactos con el Respaldo Tcnico de Extreme B-8

XVI

Prefacio

Este Prefacio ofrece una vista general de esta gua, describe las convenciones de la gua y da una lista de otras publicaciones que pueden ser tiles.

INTRODUCCION
Esta gua ofrece la informacin requerida para configurar el software ExtremeWare ejecutndose en un conmutador BlackDiamond, Alpine, o Summit. Esta gua se ha preparado para los administradores de las redes que tienen la responsabilidad de instalar y montar el equipo de la red. Esta supone un conocimiento bsico de lo siguiente: Redes de reas locales (LANs) Conceptos del Ethernet Conceptos de la conmutacin y derivacin del Ethernet Conceptos de encaminamiento Conceptos del Protocolo del Internet (IP) Conceptos del Protocolo de Informacin del Encaminamiento (Routing Information Protocol) (RIP) y de Abrir Primero la Va Ms Corta (Open Shortest Path First) (OSPF) Conceptos del Protocolo de la Va de Acceso del Lmite (Boundary Gateway Protocol) (BGP-4) Conceptos de la Multidifusin IP

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

XIX

PREFACIO

Conceptos del Protocolo del Encaminamiento de la Multidifusin de la Distancia Vectorial (Distance Vector Multicast Routing Protocol) (DVMRP) Conceptos de la Multidifusin Independiente del Protocolo (Protocol Independent Multicast) (PIM) Conceptos del Intercambio de Paquetes del Internet (Internet Packet Exchange) (IPX) Conceptos del Equilibrio de la Carga del Servidor (Server Load Balance) (SLB) Protocolo de la Gestin de la Red Sencilla (Simple Network Management Protocol) (SNMP) Si la informacin en las Notas Publicadas enviada con su conmutador es diferente de la informacin dada en esta gua, refirase a las Notas Publicadas.

TERMINOLOGA
Cuando las caractersticas, la funcionalidad u operaciones son especficas de la familia de conmutadores de Summit, Alpine, o BlackDiamond, se usa el nombre de la familia. Las explicaciones sobre las caractersticas y operaciones que son las mismas para todas las familias de productos de conmutadores se refieren sencillamente al conmutador.

CONVENCIONES
La Tabla 1 y la Tabla 2 listan las convenciones que se usan en toda esta gua. Tabla 1: Iconos de advertencia
Icono Tipo de advertencia Nota Le avisa sobre... Caractersticas o instrucciones importantes. Riesgos de lesiones personales, daos al sistema o prdida de datos. Riesgo de graves lesiones personales.

Precaucin

Advertencia

XX

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

PUBLICACIONES RELACIONADAS

Tabla 2: Convenciones del texto


Convencin Despliegues de la pantalla Despliegues de la pantalla en negritas Las palabras enter(entrar) y type (escribir) Nombres de [Teclas] Descripcin Este tipo de carcter indica la sintaxis de la instruccin o representa la informacin segn aparece en la pantalla. Este tipo de carcter indica cmo usted debe escribir una instruccin en particular. Cuando vea la palabra enter en esta gua usted debe escribir algo y despus oprimir Return ( Regresar) o la tecla Enter. No oprima las teclas Return o Enter cuando la instruccin dice solamente type. Los nombres de las Teclas estn escritas entre corchetes [ ], como por ejemplo [Return] o [Esc]. Si tiene que oprimir dos o ms simultneamente, los nombres de las teclas estn enlazados con un signo de ms (+). Ejemplo: Oprimir [Ctrl]+[Alt]+[Del]. Palabras en letras cursivas Las cursivas destacan un punto o indican trminos nuevos en el lugar donde estn definidos en el texto.

PUBLICACIONES RELACIONADAS
La siguiente es una lista de las publicaciones relacionadas: ExtremeWare Quick Reference Guide (Guia de Referencias Rpidas de ExtremeWare) ExtremeWare Release Notes (Notas Publicadas de ExtremeWare) BlackDiamond 6800 Hardware Installation Guide (Gua para la Instalacin del Hardware de Black Diamond 6800) BlackDiamond 3800 Hardware Installation Guide (Gua para la Instalacin del Hardwarede Black Diamond 3800) Summit Hardware Installation Guide (Gua para la Instalacin del Hardware deSummit)

La documentacin para los productos de Extreme Networks est disponible en la Red Mundial (World Wide Web) en el siguiente lugar: http://www.extremenetworks.com/

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

XXI

PREFACIO

XXII

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

Vista General de ExtremeWare

Este captulo cubre los siguientes tpicos: Resumen de las Caracteristicas en la pgina 1-1 Productos Chipset i en la pgina 1-5 Liencia del Software en la pgina 1-6 Valores Implicitos del Software Provenientes del Fabricante en la pgina 1-8

ExtremeWare es el sistema operativo con caractersticas completas diseado para su ejecucin en los conmutadores del Ethernet Gigabit de las familias BlackDiamond, Alpine, y Summit.

RESUMEN

DE LAS

CARACTERISTICAS

Las caractersticas de ExtremeWare incluyen lo siguiente: Redes Virtuales de Areas Locales (VLAN) incluyendo el respaldo para IEEE 802.1Q y IEEE 802.1p Agregacin de las VLAN Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP) (IEEE 802.1D) con dominios mltiples del STP Poltica Basada en la Calidad de los Servicios (PB-QoS) Encaminamiento del Protocolo del Internet con Velocidad de Cable (Cable-Speed Internet Protocol) (IP) Multiredes IP

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

1-1

Rel DHCP/BOOTP Protocolo del Encaminamiento en Espera de Extreme (Extreme Standby Routing Protocol) (ESRP) Versin 1 y Versin 2 del Protocolo de Informacin del Encaminamiento (Routing Information Protocol) (RIP) Protocolo del Encaminamiento para Abrir Primero la Va Ms Corta (Open Shortest Path First) (OSPF) Versin 4 del Protocolo de la Va de Entrada Lmite (Boundary Gateway Protocol) (BGP) Respaldo del Encaminamiento de la Multidifusin IP de la Velocidad de Cable (Cable-Speed Internet Protocol) (IP) Respaldo Diffserv Respaldo de la poltica de acceso para los protocolos de encaminamiento Respaldo de la lista de acceso para la filtracin de paquetes Escrutinio IGMP para controlar el trfico de la multidifusin IP Protocolo del Encaminamiento de la Multidifusin del Vector de Distancia (DVMRP) Modo de Multidifusin Densa Independiente del Protocolo (PIM-DM) Modo de Multidifusin Esparcida Independiente del Protocolo (PIM-SM) Velocidad de cable IPX, IPX/RIP, y respaldo IPX/SAP Respaldo del Equilibrio de Carga del Servidor (SLB) Carga compartida en puertos mltiples, a travs de todas las lminas (BlackDiamond solamente) RADIUS del cliente y el respaldo de autenticacion por comando Respaldo del TACACS+ Conexin del interfaz de la lnea de comando de la consola (CLI) Conexin Telnet CLI Conexin del SSH2 Interfaz de la Gestin Basada en ExtremeWare Vista Web Respaldo del Protocolo de Gestin de una Red Sencilla (SNMP) Monitoreo Remoto (RMON) Imagen de espejo del trfico para todos los puertos, a travs de todas las lminas (BlackDiamond solamente)

1-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

RESUMEN

DE LAS

CARACTERISTICAS

Para ms informes sobre los componentes del conmutador BlackDiamond 6800, refirase a la Gua de la Instalacin del Hardware del conmutador BlackDiamond 6800. Para ms informes sobre los componentes del conmutador Alpine 3800, refirase a la Gua de la Instalacin del Hardware del Conmutador Alpine 3800. Para ms informes sobre los componentes del conmutador Summit, refirase a la Gua de la Instalacin del Hardware del Conmutador Summit.

REDES

DE

AREAS VIRTUALES (VLANS)

ExtremeWare tiene una caracterstica de la VLAN que permite la creacin de dominios de difusin sin restricciones por las conexiones fsicas. Las VLAN constituyen un grupo de dispositivos independientes de su localizacin y topologa que se comunican como si estuvieran en la misma red de rea local fsica (LAN). La implementacin de las VLAN en una red tiene las tres ventajas siguientes: Ayudan a controlar el trfico de la difusin. Si un dispositivo en VLAN Marketing transmite un cuadro de difusin, solamente los dispositivos de VLAN Marketing reciben el cuadro. Proporcionan seguridad adicional. Los dispositivos en la VLAN Marketing se pueden comunicar solamente con los dispositivos usando los servicios del encaminamiento de la VLAN Sales. Facilitan el cambio y el movimiento de los dispositivos en las redes. Para ms informes sobre las VLAN, refirase al Captulo 6

PROTOCOLO

DEL

ARBOL

DE

EXTENSION

El conmutador respalda el Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP) IEEE 802.1D (STP), un mecanismo basado en un puente para proporcionar tolerancia a las fallas en las redes STP y permitir la implementacin de vas paralelas para el trfico de la red, y asegurar lo siguiente: Las vas redundantes se incapacitan cuando las vas principales estn en operacin. Las vas redundantes se capacitan si fallan las vas del trfico principal.

Un solo rbol de extensin puede abarcar mltiples VLAN. Para ms informes sobre el STP refirase al Captulo 8.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

1-3

CALIDAD

DEL

SERVICIO

ExtremeWare tiene las caractersticas de la Poltica Basada en la Calidad del Servicio (QoS) que permite especificar los niveles de servicios para los diferentes grupos de trfico. Implcitamente, a todo el trfico se le asigna el perfil de la poltica Qos. Si es necesario es posible crear otras polticas QoS y aplicarlas a diferentes tipos de trfico, de modo que tengan garantizados un bando de ancha mnimo, un bando de ancha mximo y prioridad. Para ms informes sobre la Calidad del Servicio refirase al Captulo 9.

ENCAMINAMIENTO

DE LA

UNIDIFUSION

El conmutador puede direccionar el trfico IP o IPX entre las VLANs que estn como interfaces de direccin virtual. Tanto las rutas IP dinmicas como las estticas se mantienen en la tabla del encaminamiento. Se respaldan los siguientes protocolos del encaminamiento: Versin RIP 1 Versin RIP 2 OSPF IPX/RIP Versin BGP 4 Para ms informes sobre el encaminamiento de la Unidifusin IP refirase al Captulo 11. Para ms informes sobre IPX/RIP, refirase al Captulo 15.

DIRECCIONAMIENTIO

DE

MULTIDIFUSION IP

El conmutador puede usar la multidifusin IP para permitir que un solo anfitrin transmita un paquete a un grupo de anfitriones IP. ExtremeWare respalda rutas de multidifusin que se aprenden mediante el Protocolo de Direccionamiento de Multidifusin del Vector de Distancia (DVMRP) o Multidifusin Independiente del Protocolo (modalidad densa o esparcida). Para ms informes sobre el direccionamiento de multidifusin IP, refirase al Captulo 14.

1-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

PRODUCTOS CHIPSET I

CARGA COMPARTIDA
La carga compartida permite incrementar el ancho de banda y la flexibilidad usando un grupo de puertos para llevar el trfico en paralelo entre los sistemas. El algoritmo de participacin permite que el conmutador use mltiples puertos como un puerto lgico nico. Por ejemplo, las VLAN consideran el grupo de la carga compartida como un puerto virtual nico. El algoritmo tambin garantiza el secuenciamiento de paquetes entre los clientes. Para ms informes sobre la carga compartida, refirase al Captulo 4 y al Captulo 5.

PRODUCTOS CHIPSET i
Los mdulos de los conmutadores Summit y BlackDiamond 6800 que usan convenciones de nombres que terminan con una i tienen funciones adicionales que estn documentadas a travs de toda esta Gua del Usuario. Para la lista de los productos ms recientes respaldando el chipset i, consulte las Notas Publicadas. A menos de especificarse lo contrario, une caracterstica que requiera el chipset i exige el uso del BlackDiamond MSM64i y de un mdulo de entrada-salida basado en el chipset i, tal como el G8Xi.

DIFRERENCIAS CHIPSET

DE LAS

CARACTERSTICAS

DE LOS

PRODUCTOS i

La lista siguiente resume las reas de las caracersticas especficas de los productos chipset i QoS y Politicas de Acceso Uso completo de las listas de acceso del IP (productos sin el conjunto del IP pueden ser un subconjunto de este funcionamiento); respaldo para el DiffServ IP; y respaldo para ocho colas QoS por puerto, en lugar de cuatro. Derivacin/Conmutacin Respaldo para cuadros grandes; respaldo para direcciones - y algoritmos de la carga compartida de base cclicar; no es necesario que los puertos pertenecientes a un grupo de la carga compartida estn adyacentes. Encaminamiento Encaminamiento del IPX de velocidad de cable BGP-4 Requiere el uso de un chipset i, pero requiere solamente el MSM64i en el BlackDiamond. Equilibrio de la carga del servidor Requiere el uso del chipset i Redireccin de memoria asociada de la red Requiere el uso del chipset i

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

1-5

ESRP Ausencia de restricciones al bloqueo del puerto, uso de la caracterca ESRP de rastreo adicional. Carga compartida Carencia de restricciones para la contigedad del puerto.

LIENCIA

DEL

SOFTWARE

Algunos productos de ExtremeNetworks tienen funciones que se activan con el uso de una clave de la licencia. Generalmente, las claves son exclusivas para el conmutador, y no son transferibles. Las claves estn almacenadas en la NVRAM y, una vez entradas, quedan instaladas a pesar de las nuevas reiniciaciones, actualizaciones del software y reconfigruraciones. En las secciones siguientes se describen las caractersticas relacionadas con las claves de licencias.

LICENCIA

DEL

DIRECCIONADOR

Algunos conmutadores respaldan el software de la licencia para diferentes niveles de las funciones del direccionador. En las versiones 6.0 y superiores de ExtremeWare, el respaldo del protocolo del encaminamiento est separado en dos conjuntos: Basic y Full L3. El Basic es un subconjunto de Full L3. LAS FUNCIONES BSICAS Las funciones bsicas no requieren una clave de la licencia. Ninguno de los conmutadores Extreme Basic requieren una clave de la licencia. Todos los conmutadores Extreme tienen el funcionamiento de una capa Basic 3, sin el requisito de una clave de la licencia. El funcionamiento bsico incluye todas las funciones de conmutacin, e incluye tambin todas las capas 3 QoS disponibles, listas de acceso y funciones ESRP. Las funciones del encaminamiento de la Capa 3 respaldan lo siguiente: El encaminamiento IP usando la versin RIP 1 y/la versin RIP 2 El encaminamiento IP entre las VLAN conectadas diectamente El encaminamiento IP usando rutas estticas

FUNCIONALIDAD L3 COMPLETA En los conmutadores que respaldan la licencia del direccionador, la licencia L3 total permite el respaldo de protocolos y funciones adicionales del encaminamiento, incluyendo los siguientes: Encaminamiento IP usando el OSPF Encaminamiento de difusin mltiple IP usando el DVMRP

1-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

LIENCIA

DEL

SOFTWARE

Encaminamiento de multidifusiones IP usando el PIM (Modo Denso o Esparcido) Encaminamiento del IPX (directo, esttico y dinmico usando el IPX/RIP e IPX/SAP) Encaminamiento IP usando el BGP Equilibrio de la carga del servidor Redireccin de la memoria asociada de la Red
DEL

RESPALDO

PRODUCTO

La versin 6.0 y superiores de ExtremeWare respaldan el licenciamiento del direccionador del conmutador Summit 24, el conmutador Summit 48 y el conmutador Summit 71. El conmutador Black Diamond 6808 respalda todas las funciones documentadas del direccionador, sin necesidad de un licenciamiento adicional del direccionador. Consulte las Notas Publicadas para ms informes sobre el conjunto de productos ms recientes que requieren el respaldo del licenciamiento del direccionador. VERIFICACION
DE LA

LICENCIA

DEL

DIRECCIONADOR

Para verificar la licencia del direccionador, use el comando de demostracin del conmutador. OBTENCIN
DE LA

LICENCIA

DEL

DIRECCIONADOR

Es posible ordenar del fabricante el funcionamiento deseado usando el modelo apropiado del producto deseado. Si se ordena el licenciamiento del fabricante, el conmutador viene empacado con un certificado que contiene la o las teclas nicas del licenciamiento y las instrucciones para activar el funcionamiento correcto del conmutador. Generalmente el certificado viene empacado con la documentacin del conmutador. Una vez entrada la tecla de la licencia, no debe ser necesario volver a entrar nuevamente la informacin. Sin embargo, recomendamos que conserve el certificado para su propia seguridad. Es posible actualizar el licenciamiento del direccionador de un producto existente comprndose un vale para el producto deseado y el funcionamiento. Por favor, pngase en contacto con su proveedor para comprar el vale. Una vez recibido, el vale contiene la informacin e instrucciones sobre cmo obtener una tecla de licencia para el conmutador usando el lugar de la red de Extreme Networks Support a: http://www.extremenetworks.com/extreme/support/upgrade.htm o llamando por telfono a Extreme Networks Technical Support a los nmeros: (800) 998-2408

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

1-7

(408) 579-2826

LICENCIAMIENTO

DE LA

SEGURIDAD

La exportacin de algunas caractersticas de seguridad adicionales de ExtremeWare, como por ejemplo el uso de la codificacin de Secure Shell (SSH2), pueden estar restringidas bajo el control de exportacin por parte de los Estados Unidos. Extreme Networks enva estas caractersticas de seguridad en forma desactivada. Usted puede obtener de parte de ExtremeWare una Tecla de Licencia de Seguridad sin costo adicional, para activar estas caractersticas. OBTENCIN
DE UNA

LICENCIA

DE

SEGURIDAD

Para obtener informes sobre cmo activar las caractersticas sujetas a restricciones de exportacin, vea el sitio en la red de Extreme Networks Support en: http://www.extremenetworks.com/go/security.htm Complete el modelo de contacto para indicar est de acuerdo no con las restricciones sobre la exportacin. Si est de acuerdo, se le ofrecer la informacin que le permitir activar las caractersticas de seguridad. CARACTERSTICAS
DE

SEGURIDAD

BAJO EL

CONTROL

DE

LICENCIA

Las versiones 6.0 y superiores de ExtremeWare respaldan el protocolo SSH2. El SSH2 permite la codificacin de la sesin de datos de Telnet. Los mtodos de codificacin usados estn bajo el control de restriccin de exportacin de EE.UU.

VALORES IMPLICITOS FABRICANTE

DEL

SOFTWARE PROVENIENTES

DEL

La Tabla 1-1 muestra los valores implcitos impuestos por el fabricante para las caractersticas globales de ExtremeWare. Tabla 1-1: Valores Implcitos Globales provenientes de la Fbrica
Item Cuentas en series o Telnet de los usuarios Gestiones de la red del Web Telnet Ajustes ImplIcitos admin sin contrasea y usuario sin contrasenas Activadas2 Activada

1-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VALORES IMPLICITOS

DEL

SOFTWARE PROVENIENTES

DEL

FABRICANTE

Tabla 1-1: Valores Implcitos Globales provenientes de la Fbrica (continued)


Item SSH2 SNMP Ajustes ImplIcitos Activado Activado

Secuencias comunitarias de lectura pblicas SNMP Secuencias comunitarias de escrituras SNMP RMON BOOTP QoS monitoreo QoS prioridad 802.1p controles de flujo 802.3x Redes virtuales de Areas Locales (Virtual LANs) privadas Desactivado Activados en la VLAN implcita (implcitos) Todo el trfico es parte de las colas implcitas Automticos al azar Activada por reconocimiento Activados en los puertos Gigabit Ethernet Tres VLANs estn pre-definidas. La VLAN llamada implcita contiene todos los puertos y pertenece al STPD llamado sO. VLAN mgmt existe slo en los conmutadores que tienen la gestin de un puerto del Ethernet y contienen solamente dicho puerto. El puerto de la gestin del Ethernet es slo DTE, y no es capaz de conmutar o direccionar. VLAN MacVLanDiscover se usa solamente cuando se utilizan las caractersticas de las MAC VLAN. Todos los paquetes estn sin asignar en las VLAN implcitas (implcitos) Desactivado por el conmutador; activado para cada puerto en el STPD 300 segundos (5 minutos) Desactivado Desactivado Desactivado Desactivado Activados Activados Desactivados Desactivados

asignaciones 802.1Q Protocolo del Arbol de Extensin Perodo de envejecimiento de la base de datos de reenvo IDireccionamieno P RIP OSPF IDireccionamiento de difusin mltiple P IGMP Escrutinios IGMP DVMRP GVRP

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

1-9

Tabla 1-1: Valores Implcitos Globales provenientes de la Fbrica (continued)


Item PIM-DM Direccionamientos IPX NTP DNS Reflexiones de puertos Ajustes ImplIcitos Desactivados Desactivados Desactivados Desactivados Desactivados

Para los ajustes implcitos de las caractersticas individuales de ExtremeWare, refirase a los captulos individuales de esta gua.

1-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

El acceso al Conmutador

Este captulo cubre los siguientes tpicos: Comprensin de la Sintaxis del Comando en la pgina 2-1 Teclas de Edicin de la LneaTeclas de edicin de lneas pgina 2-5 Historia del Comando en la pgina 2-6 Comandos Comunes en la pgina 2-6 Configuracin del Acceso a la Gestin del acceso en la pgina 2-10 Servicios al Cliente de Servicios de Nombres de Dominios en la pgina 2-14 Comprobacin de la Conectividad Bsica en la pgina 2-15

COMPRENSIN

DE LA

SINTAXIS

DEL

COMANDO

En esta seccin se describen los pasos que hay que dar cuando se entra un comando. Refirase a las secciones a continuacin para la informacin detallada sobre el uso de la interfaz de la lnea del comando. Al entrar un comando en el indicador, asegrese de tener el nivel de privilegio apropiado. La mayora de los comandos de configuracin requiere que se tenga el nivel de privilegio de administrador. Para usar la interfaz de la lnea del comando (CLI) siga estos pasos: 1 Entre el nombre del comando. Si el comando no incluye un parmetro o valores, vaya al Paso 3. Si el comando requiere ms informacin, contine con el Paso 2.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

2-1

2 Si el comando incluye un parmetro, entre el nombre y los valores del parmetro. 3 La parte del valor del comando especifica cmo se desea ajustar el parmetro. Los valores incluyen nmeros, secuencias o direcciones, dependiendo del parmetro. 4 Despus de entrar todo el parmetro oprima [Return]. Si aparece un asterisco (*) en frente de la lnea del comando, ello significa que hay cambios de configuracin pendientes que no se han guardado. Para ms informes sobre cmo guardar los cambios de configuracin, refirase al Captulo 20. AYUDA
DE LA

SINTAXIS

El CLI tiene incorporada una ayuda de la sintaxis. Si no est seguro de la sintaxis de un comando en particular, entre todo lo que le sea posible del comando y oprima [Return]. La ayuda de la sintaxis ofrece una lista de opciones para el resto del comando. La ayuda de la sintaxis tambin le ofrece ayuda si usted entra un comando incorrecto. TERMINACIN
DEL

COMANDO

CON LA

AYUDA

DE LA

SINTAXIS

ExtremeWare ofrece la terminacin del comando mediante la tecla [Tab]. Si entra un comando parcial, oprimindose la tecla [Tab] se obtiene una lista de las opciones disponibles, y sita el cursor al final del comando. SINTAXIS ABREVIADA La sintaxis abreviada es la abreviatura menos ambigua y ms corta permitida para abreviar un comando o parmetro. Tpicamente, son las tres primeras letras del comando. Al usar una sintaxis abreviada, se deben entrar suficientes caracteres para que el comando no sea ambiguo y pueda distinguirse del conmutador.

MTODO ABREVIADO

PARA LOS

COMANDOS

Todos los componentes nombrados de la configuracin del conmutador deben tener un nombre nico. Los componentes se nombran usando la creacin del comando. Cuando se entra un comando para configurar un componente nombrado, no es necesario usar le palabra clave del componente. Por ejemplo, para crear una VLAN, se debe entrar un nombre nico de la VLAN. :
create vlan engineering

2-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMPRENSIN

DE LA

SINTAXIS

DEL

COMANDO

Una vez creada la VLAN con un nombre nico, es posible eliminar la palabra clave de la vlan de todos los otros comandos que requieren que se entre un nombre. Por ejemplo, en lugar de entrar el comando del conmutador BlackDiamond.
config vlan engineering delete port 1:3,4:6

es posible entrar el siguiente mtodo abreviado:


config engineering delete port 1:3,4:6

De modo semejante, en el conmutador Summit, en lugar de entrar el comando:


config vlan engineering delete port 1-3,6

es posible entrar el siguiente mtodo abreviado:


config engineering delete port 1-3,6

ESCALAS NUMRICAS ALPINE

DE LOS

CONMUTADORES BLACKDIAMOND

En los comandos que requieren que se entren uno o ms nmeros de puertos en los conmutadores BlackDiamond y Alpine use el parmetro <portlist> en la sintaxis. Un <portlist> puede ser un puerto en una ranura en particular. Por ejemplo,
port 3:1

Un <portlist> puede ser una escala de nmeros. Por ejemplo,


port 3:1-3:3

Es posible agregar ranuras y nmeros de puertos adicionales a la lista, separarndolos con una coma:
port 3:1,4:8,6:10

Es posible especificar todos los puertos en una ranura en particular. Por ejemplo,
port 3:*

indica todos los puertos en la ranura 3. Se puede especificar una escala de ranuras y puertos. Por ejemplo,
port 2:3-4:5

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

2-3

indica la ranura 2, y los puertos 3 a la ranura 4, puerto 5.

ESCALAS NUMRICAS

DEL

CONMUTADOR SUMMIT

Para los comandos que requieren que usted entre uno o ms nmeros de puertos en un conmutador Summit use el parmetro <portlist> en la sintaxis. La lista de puertos puede ser una escala de nmeros, por ejemplo:
port 1-3

Se pueden agregar nmeros de puertos adicionales a la lista, separndolos por una coma:
port 1-3,6,8

NOMBRES
Todos los componentes nombrados de la configuracin del conmutador deben tener un nombre nico. Los nombres deben comenzar con un carcter alfabtico y estar delimitados por un espacio en blanco, a menos de estar encerrados entre comillas.

SMBOLOS
Podr ver una variedad de smbolos que se muestran como parte de la sintaxis del comando. Estos smbolos explican cmo entrar el comando, y no se escriben como parte del comando mismo. La Tabla 2-1 resume los smbolos de la sintaxis del comando. Tabla 2-1: Smbolos de la sintaxis del comando
Smbolo Descripcin

crochetes de ngulo Encierran una variable o valor. Se debe especicar la variable o valor. Por <> ejemplo, en la sintaxis config vlan <name> ipaddress <ip_address> se debe proveer un nombre de VLAN para <name> y una direccin para la <ip_address> cuando se entra el comando. No escriba los crochetes de ngulo. corchetes [ ] Encierran un valor requerido o lista de argumentos requeridos. Se pueden especificar uno o varios valores o argumentos. Por ejemplo, en la sintaxis use image [primary | secondary] se debe especificar bien la imagen primaria o la secundaria cuando se entra el comando. No escriba los corchetes.

2-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

TECLAS

DE

EDICIN

DE LA

LNEA

Tabla 2-1: Smbolos de la sintaxis del comando (continued)


Smbolo barra vertical | Descripcin Separa items mutuamente excluyentes en una lista, uno de los cuales debe entrarse. Por ejemplo, en la sintaxis config snmp community [read-only | read-write] <string> en el comando se debe especificar bien la secuencia comunitaria de lectura o de escritura. No escriba la barra vertical. parntesis { } Encierran un valor opcional o una lista de argumentos opcionales. Se pueden especificar uno o ms valores. Por ejemplo, en la sintaxis reboot {<date> <time> | cancel} se puede especificar una combinacin particular de fecha y hora, o la palabra clave de cancelacin para cancelar un recomienzo programado previamente. Si no se especifica un argumento, el comando le indicar, preguntando si desea recomenzar el conmutador ahora. No escriba los parntesis.

TECLAS

DE

EDICIN

DE LA

LNEA

La Tabla 2-2 describe las teclas de edicin de las lneas usando las CLU disponibles. Tabla 2-2: Teclas de Edicin de la Lnea
Teclas Retrocesos Borrar (Delete) o [Ctrl] + D [Ctrl] + K Insercin Flecha izquierda Flecha derecha Base inicial (Home) o [Ctrl] + A Fin (End) o [Ctrl] + E [Ctrl] + L Descripciones Borrar el carcter a la izquierda del cursos y mueve el resto de la lnea hacia la izquierda. Borra el carcter debajo del cursor y mueve el resto de la lnea hacia la izquierda. Borra los caracteres debajo del cursor hacia el final de la lnea. Activa y desactiva. Cuando se activa, inserta el texto y mueve el texto previo hacia la derecha. Mueve el cursor hacia la izquierda Mueve el cursor hacia la derecha Mueve el cursor al primer carcter en la lnea. Mueve el cursor al ltimo carcter en la lnea. Borra la pantalla y mueve el cursor al principio de la lnea.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

2-5

Tabla 2-2: Teclas de Edicin de la Lnea (continued)


Teclas [Ctrl] + P o Flechas hacia arriba [Ctrl] + N o Flechas hacia abajo [Ctrl] + U [Ctrl] + W Descripciones Muestra el comando anterior en la memoria intermedia de la historia del comando y coloca el cursor al final del comando. Muestra el comando siguiente en la memoria intermedia de la historia del comando y coloca el cursor al final del comando. Borra todos los caracteres escritos desde el cursor al principio de la lnea of line. Borra la palabra anterior.

HISTORIA

DEL

COMANDO

ExtremeWare recuerda los ltimos 49 comandos que se han entrado. Usted puede mostrar una lista de estos comandos usando el siguiente comando:
history

COMANDOS COMUNES
La Tabla 2-3 describe los comandos comunes usados para manejar el conmutador. Los comandos especficos de una caracterstica en particular se describen en los otros captulos de esta gua. Tabla 2-3: Comandos Comunes
Comando clear session (borrar la sesin) <number> config account <username> {<password>} (Configurar la cuenta <nombre del usuario> {contrasea> Descripciones Termina una sesin Telnet desde el conmutador. Configura la contrasea de la cuenta de un usuario. Las contraseas deben tener un mnimo de 1 carcter y pueden tener hasta un mximo de 32 caracteres. Los nombres y contraseas de los usuarios son sensibles a las maysculas y minsculas.

2-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS COMUNES

Tabla 2-3: Comandos Comunes (continued)


Comando config banner (Configurar el encabezamiento) Descripciones Configura la secuencia del encabezamiento. Se pueden entrar hasta 24 hileras de texto de 79 columnas que se muestran antes del indicador de inicio de de cada sesin. Oprima [Return] al principio de una lnea para terminar el comando y aplicar el encabezamiento Para borrar el encabezamiento oprima [Return] al principio de la primera lnea. Configura manualmente la velocidad del puerto y el ajuste dplex de uno o ms puertos en un conmutador. Configura una ranura para una tarjeta particular de mdulo de E/S. Genera la tecla anfitriona del SSH2. Configura una opcin de recuperacin para los casos en que ocurre una excepcin en ExtremeWare. Especifique una de las siguientes:
n

config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full] config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x | g12x] config ssh2 key {pregenerated} config sys-recovery-level [none | critical | all]

ninguna No hay modalidad de recuperacin. crtica ExtremeWare anota un error al syslog, y recomienza el sistema despus de las excepciones de tarea crtica. toda ExtremeWare anota un error al syslog, y recomienza el sistema despus de cualquier excepcin.

config time <date> <time>

Configura la fecha y la hora del sistema. El formato es como sigue: mm/dd/yyyy hh:mm:ss La hora usa el formato del reloj de 24 horas. No se puede ajustar ms all del ao 2036.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

2-7

Tabla 2-3: Comandos Comunes (continued)


Comando config timezone <gmt_offset> {autodst | noautodst} Descripciones Configura la informacin de la zona de la hora a la compensacin configurada de la hora media de Greenwich (GMT). El formato de gmt_offset is +/- minutos de la hora media de Greenwich (GMT). Especifique:
n

autodst Activa el cambio automtico de la hora de verano (adelantada). nosautodst Desactiva el cambio automtico de la hora de verano (adelantada).

El ajuste implcito es autodst. config vlan <name> ipaddress <ip_address> {<mask>} create account [admin | user] <username> {<password>} Configura una direccin IP y mscara de subred para una VLAN. Crea una cuenta del usuario. Este comando est disponible para los usuario a nivel de administrador y para los usuario con una autorizacin de comando de RADIUS. El nombre del usuario contiene entre 1 y 32 caracteres, la contrasea puede tener entre 0 y 16 caracteres. Crea una VLAN. Borra las cuentas de los usuarios. Borra una VLAN. Desactiva BOOTP para una o varias VLANs. Desactiva la iniciacin de los comandos CLI al Syslog. Desactiva la pausa del despliege de la pantalla cuando la salida de un comando de demostracin llega al final de la pgina. Desactiva el contador que desconecta todas las sesiones. Una vez desactivado las sesiones de la consola continan abiertas hasta que el conmutador se reinicie nuevamente o usted termine la sesin. Las sesiones Telnet permanecen abiertas hasta cerrar el cliente de Telnet. Desactiva un puerto en el conmutador.

create vlan <name> delete account <username> delete vlan <name> disable bootp vlan [<name> | all] disable cli-config-logging disable clipaging

disable idletimeout

disable port <portlist>

2-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS COMUNES

Tabla 2-3: Comandos Comunes (continued)


Comando disable ssh2 disable telnet disable web enable bootp vlan [<name> | all] enable cli-config-logging Descripciones Desactiva el acceso Telnet SSH2al conmutador. Desactiva el acceso Telnet al conmutador. Desactiva el acceso de la Red (Web) al conmutador. Capacita BOOTP para una o varias VLANs. Capacita la iniciacin de los comandos de configuracin CLI al Syslog con fines de auditora. El ajuste implcito se capacita. Capacita la pausa del despliegue de la pantalla cuando la salida del comando de demostracin llega al final de la pgina. El ajuste implcito est capacitado. Capacita un contador que desconecta todas las sesiones (tanto del Telnet como de la consola) despus de 20 minutos de inactividad. El ajuste implcito est incapacitado. Capacita la licencia de una caracterstica particular del software. Especificar <license_key> como un ntegro. El comando unconfig switch all no borra la informacin sobre la licencia. Esta licencia no se puede incapacitar en el conmutador. enable ssh2 {access-profile [<access_profile> | none]} {port <tcp_port_number>} Capacita las sessiones SSH2 de Telnet. Implcitamente, SSH2 est capacitado sin perfil de acceso y usa el puerto TCP nmero 22. Para cancelar un perfil de acceso previamente configurado, use la opcin ninguno. Capacita el acceso Telnet al conmutador. Implcitamente, Telnet est capacitado sin perfil de acceso y usa el puerto TCP nmero 23. Para cancelar un perfil de acceso configurado previamente, use la opcin ninguno.

enable clipaging

enable idletimeout

enable license [full_L3 | service-provider | security] <license_key>

enable telnet {access-profile [<access_profile> | none]} {port <tcp_port_number>}

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

2-9

Tabla 2-3: Comandos Comunes (continued)


Comando enable web {access-profile [<access_profile> | none]} {port <tcp_port_number>} Descripciones Capacita el acceso de ExtremeWare Vista Web al conmutador. Implcitamente, el acceso de la Red est capacitado sin perfil de acceso, usando el puerto TCP nmero 80. Use la opcin ninguno para cancelar un perfil de acceso configurado previamente. Para que este comando surta efecto es necesario reiniciar el conmutador. Muestra los 49 comandos entrados previamente en el conmutador. Despliega el encabezamiento configurado por el usuario. Reajusta todos los parmetros del conmutador (con excepcin de las cuentas definidas del usuario, y la informacin de la fecha y de la hora) a los implcitos del fabricante. Si se especifica la palabra all (todos) el conmutador borra la imagen de la configuracin actualmente seleccionada en la memoria flash y hace un reinicio. Como resultado todos los parmetros se reajustan a los ajustes implcitos.

history show banner unconfig switch {all}

CONFIGURACIN
Usuario Administrador

DEL

ACCESO

A LA

GESTIN

ExtremeWare respalda los dos siguientes niveles de gestin:

Adems de los niveles de gestin, usted puede usar opcionalmente un servidor RADIUS externo para obtener la verificacin de la autorizacin del comando CLI para cada comando. Para ms informes sobre el RADIUS, refirase a Clientes del RADIUS, en el Captulo 3.

CUENTA

DEL

USUARIO

Una cuenta al nivel del usuario tiene acceso para ver todos los parmetros manejables, con excepcin de los siguientes:

2-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DEL

ACCESO

A LA

GESTIN

La base de datos de la cuenta del usuario Las secuencias comunitarias SNMP

La cuenta de nivel de usuario puede usar el comando ping para comprobar la asequibilidad del dispositivo, y cambiar la contrasea asignada al nombre de la cuenta. Si usted ha iniciado su sesin con facultades de usuario, el indicador de la lnea del comando terminar con un signo (>). Por ejemplo:
Summit1:2>

CUENTA

DEL

ADMINISTRADOR

Una cuenta a nivel de administrador puede ver y cambiar todos parmetros del conmutador. Tambin puede agregar y borrar usuarios, y cambiar las contraseas relacionadas con cualquier nombre de cuenta. El administrador puede desconectar una sesin de gestin establecida mediante una conexin del Telnet. Si ello sucede, se le notificar al usuario iniciado mediante la conexin que su sesin ha terminado. Si usted ha iniciado su sesin con facultades de administrador, el indicador de la lnea del comando terminar con un signo (#). Por ejemplo:
Summit1:18#

TEXTO

DEL INDICADOR

El texto del indicador est tomado del ajuste SNMP sysname. El nmero que sigue los dos puntos indica la lnea secuencial/nmero del comando. Si aparece un asterisco (*) en frente del indicador de la lnea del comando, ello indica que usted tiene cambios de configuracin pendientes que no se han guardado. Por ejemplo:
*Summit1:19#

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

2-11

CUENTAS IMPLCITAS
Implcitamente, el conmutador se configura con dos cuentas, como se muestra en la Tabla 2-4. Tabla 2-4: Cuentas Implcitas
Nombres de Cuentas administrador Niveles de Acceso Este usuario puede tener acceso y cambiar todos los parmetros manejables. La cuenta del administrador no se puede borrar. Este usuario puede ver (pero no cambiar) todos los parmetros manejables, con las siguientes excepciones:
n

usuarios

Este usuario no puede ver la base de datos de la cuenta del usuario. Este usuario no puede ver las secuencias comunitarias SNMP.

CAMBIO

DE LA

CONTRASEA IMPLCITA

Las cuentas implcitas no tienen contraseas asignadas a las mismas. Las contraseas deben tener un mnimo de 4 caracteres con un mximo de hasta 12 caracteres. Los nombres y las contraseas de los usuarios son sensibles a las maysculas y minsculas.

Para agregar una contrasea a la cuenta implcita del administrador, siga estos pasos: 1 Inciese en el conmutador usando el nombre admin. 2 En el indicador de la contrasea, oprima [Return]. 3 Agregue una contrasea implcita al administrador, entrando lo siguiente:
config account admin

4 Entre la nueva contrasea en el indicador. 5 Vuelva a entrar la nueva contrasea en el indicador. Para agregar una contrasea a la cuenta implcita del usuario, siga estos pasos: 1 Inciese en el conmutador usando el nombre admin. 2 En el indicador de la contrasea, oprima [Return], o entre la contrasea que haya configurado para la cuenta admin.

2-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DEL

ACCESO

A LA

GESTIN

3 Agregue una contrasea implcita del usuario entrando lo siguiente:


config account user

4 Entre la nueva contrasea en el indicador. 5 Vuelva a entrar la nueva contrasea en el indicador Si se le olvida su contrasea estando fuera de la interfaz de la lnea del comando, pngase en contacto con su representante tcnico local, quien le aconsejar qu debe hacer.

CREACIN

DE UNA

CUENTA

DE

GESTIN

El conmutador puede tener un total de 16 cuentas de gestin. Usted puede usar los nombres implcitos (admin y user), o puede crear nombres y contraseas nuevas para las cuentas. Las contraseas pueden tener un mnimo de 0 caracteres y hasta un mximo de 31 caracteres. Para crear una nueva cuenta, siga estos pasos: 1 Inciese en el conmutador como admin. 2 En el indicador de la contrasea, oprima [Return], o entre la contrasea que haya configurado para la cuenta admin. 3 Agregue un nuevo usuario usando el siguiente comando:
create account [admin | user] <username>

4 Entre la conrasea en el indicador. 5 Vuelva a entrar la contrasea en el indicador. CMO VER


LAS

CUENTAS

Para ver las cuentas que se han creado, usted debe tener privilegios de administrador. Use el siguiente comando para ver las cuentas:
show accounts

CMO BORRAR

UNA

CUENTA

Para borrar una cuenta usted debe tener privilegios de administrador. Use el siguiente comando para borrar una cuenta:
delete account <username>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

2-13

La cuenta name admin no se puede borrar.

SERVICIOS DOMINIOS

AL

CLIENTE

DE

SERVICIOS

DE

NOMBRES

DE

El cliente del Servicio del Nombre del Dominio (DNS) en ExtremeWare aumenta los siguientes comandos para permitirles que acepten direcciones IP o nombres de anfitriones:
telnet download [bootrom | configuration | image] upload configuration ping traceroute

Adems, se puede usar el servicio nslookup para volver a la direccin IP de un nombre de anfitrin. La Tabla 2-5 describe los comandos usados para configurar DNS. Tabla 2-5: Comandos DNS
Comandos config dns-client add <ipaddress> Descripciones Agrega un servidor o servidores de nombres DNS a la lista de los servidores disponibles para el cliente de DNS. Se pueden configurar hasta tres servidores de nombres. Configura el dominio que usa el cliente de DNS si no se entra un nombre de dominio totalmente calificado. Por ejemplo, si se configura el dominio implcito para que sea foo.com, la barra ejecutora ping busca bar.foo.com. Elimina un servidor DNS. Despliega la direccin IP del anfitrin solicitado. Despliega la configuracin DNS.

config dns-client default-domain <domain_name>

config dns-client delete <ipaddress> nslookup <hostname> show dns-client

2-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMPROBACIN

DE LA

CONECTIVIDAD BSICA

COMPROBACIN
ping traceroute

DE LA

CONECTIVIDAD BSICA

El conmutador ofrece los comandos siguientes para verificar la conexin bsica:

PING
El comando ping le permite enviar mensajes de eco del Protocolo de Mensajes de Control del Internet (ICMP) a un dispositivo IP remoto. El comando ping est disponible tanto en el nivel del usuario como del administrador. La sintaxis del comando ping es:
ping {continuous} {size <start_size> {- <end_size>}} [<ip_address> | <hostname>] {from <src_address> | with record-route | from <src_ipaddress> with record-route}

Las opciones para el comando ping se describen en la Tabla 2-6. Tabla 2-6: Parmetros del Comando Ping
Parmetro continuous Descripciones Especifica los mensajes de eco ICMP para ser enviados continuamente. Esta opcin se puede interrumpir oprimiendo cualquier tecla. Especifica el tamao de la solicitud ICMP. Si se especifican tanto el start_size como el end_size, transmite las solicitudes ICMP usando incrementos de 1 byte, por paquete. Si no se especifica el end_size se envan paquetes del start_size. Especifica la direccin IP del anfitrin. Especifica el nombre del anfitrin. Para usar el hostname, usted debe configurar antes el DNS. Usa la direccin fuente especificada en el paquete ICMP. Si no se especifica se usa la direccin de la interfaz transmisora. Descifra la lista de rutas registradas y las muestra cuando se recibe la respuesta del eco ICMP.

size

<ipaddress> <hostname> from

with record-route

Si una solicitud ping fracasa, el conmutador contina enviando mensajes ping hasta que se interrumpa. Oprima cualquier tecla para interrumpir una solicitud ping.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

2-15

TRACEROUTE (RUTA

DE

RASTREO)

El comando traceroute le permite rastrear la va rastreada entre el conmutador y una destinacin endstation (fin de estacin). La sintaxis del comando traceroute es
traceroute [<ip_address> | <hostname>] {from <src_ipaddress>} {ttl <TTL>} {port <port>}

en donde:
ip_address es la direccin IP de la destinacin endstation (fin de estacin). hostname es el nombre del anfitrin de la destinacin enstation (fin de estacin). Para usar

el nombre del anfitrin, debe configurar antes el DNS.


from (desde) usa la direccin de la fuente especificada en el paquete ICMP. Si no est especificada se usa la interfaz transmisora. ttl configura el conmutador para rastrear hasta el nmero de activacin del conmutador. port usa el nmero del puerto UDP especificado.

2-16

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

Manejo del Conmutador

Este captulos cubre los siguientes tpicos: Vista GeneralVista General en la pgina 3-1 Uso de la Interfaz de la Consola en la pgina 3-2 Uso del Telnet en la pgina 3-3 Uso de Secure Shell 2 (SSH2) en la pgina 3-7 Uso de ExtremeWare Vista en la pgina 3-9 Uso de SNMP (Protocolo de la Gestin de una Red Simple) en la pgina 3-10 Autenticacin de los Usuarios en la pgina 3-13 Uso del Protocolo de Tiempo de una Red Simple en la pgina 3-22

VISTA GENERAL
Usando ExtremeWare, usted puede manejar el conmutador utilizando los siguientes mtodos: Tener acceso al CLI mediante la conexin de un terminal (o estacin de trabajo con un software de emulacin de terminal) al puerto de la consola. Tener acceso remoto al conmutador por medio de uno de los puertos del conmutador o usando TCP/IP a travs del puerto de gestin de Ethernet del par trenzado sin proteccin dedicado 10-100 (en conmutadores as equipados). El acceso remoto incluye lo siguiente: Telnet usando la interfaz CLI SSH2 usando la interfaz CLI

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-1

Acceso a ExtremeWare Vista Web usando un browser estndard de la Web Acceso SNMP usando ExtremeWare Enterprise Manager u otro gerente SNMP El conmutador respalda hasta el nmero siguiente de sesiones concurrentes del usuario: Sesin de una consola Hay dos sesiones de consola disponibles en el conmutador Black Diamond que tiene instalados dos Mdulos de Fbrica del Conmutador de Gestin (MSMs). Ocho sesiones de Telnet Ocho sesiones del SSH2 Una sesin de la Web

USO

DE LA INTERFAZ DE LA

CONSOLA

El CLI incorporado en el conmutador es accesible por medio de las nueve clavijas, de la consola etiquetada por puertos RS-232, situadas detrs del conmutador Summit, o al frente de cualquiera de los MSMs del conmutador BlackDiamond. Para ms informes sobre las salidas de las clavijas del puerto de la consola, refirase a la Gua de la Instalacin del Hardware de BlackDiamond o a la Guia de la Instalacin del Hardware de Summit.

Una vez establecida la conexin, podr ver el indicador del conmutador y usted podr iniciarse.

USO

DEL

PUERTO

DE

GESTIN UTP 10/100

Algunos modelos de los conmutadores Extreme proporcionan un puerto dedicado de la gestin del UTP 10/100. Este puerto ofrece el acceso dedicado remoto al conmutador usando TCP/IP. Este respalda los siguientes mtodos de gestin: El Telnet usando el interfaz del CLI El acceso a ExtremeWare Vista Web usando un browser estndar de la Web El acceso al SNMP usando el ExtremeWare Enterprise Manager u otro gerente del SNMP

El puerto de gestin es un puerto DTE, pero no tiene la capacidad para respaldar las funciones de cambio o direccionamiento. La configuracin del TCP/IP para el puerto de gestin se realiza

3-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DEL

TELNET

usando la misma sintaxis usada para la configuracin de la VLAN. La VLAN mgmt viene preconfigurada con slo el puerto de gestin 10/100 UTP como miembro. La direccin IP, la mscara de la subred y el direccionador implcito para el mgmt de la VLAN se pueden configurar usando los siguientes comandos:
config vlan mgmt ipaddress <ip_address>/<subnet_mask> config iproute add default <gateway>

USO

DEL

TELNET

Toda estacin de trabajo con un servicio Telnet debe poder comunicarse con el conmutador mediante una red TCP/IP. Hasta ocho sesiones activas de Telnet pueden tener acceso a la vez al conmutador. Si estn capacitados los idletimeouts la conexin al Telnet se terminar despus de 20 minutos de inactividad. Si inadvertidamente se pierde una sesin del Telnet el conmutador termina la sesin a las dos horas. Antes de poder iniciar una sesin del Telnet, es necesario establecer los parmetros IP descritos en la seccin Configuracin de los Parmetros IP del Conmutador, ms adelante en este mismo captulo. El Telnet est activado implcitamente. Para abrir la sesin del Telnet, se debe especificar la direccin IP del dispositivos que se desea gestionar. Compruebe el manual del usuario provisto con el servicio de Telnet si no est seguro de cmo hacerlo. Una vez establecida la conexin se ver el indicador del conmutador y podr hacerse la iniciacin.

CONEXIN

A OTRO

ANFITRIN USANDO TELNET

El Telnet se puede usar desde la sesin actual del CLI a otro anfitrin utilizando el siguiente comando:
telnet [<ipaddress> | <hostname>] {<port_number>}

Si no se especifica el nmero del puerto TCP, la sesin del Internet se hace implcita al puerto 23. Slo se respalda la emulacin VT100.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-3

CONFIGURACIN

DE LOS

PARMETROS IP

DEL

CONMUTADOR

Para manejar el conmutador mediante una conexin del Telnet o usando un Gerente de la Red SNMP (SNMP Network Manager), es necesario configurar antes los parmetros IP del conmutador. USO
DE UN

SERVIDOR BOOTP

Si se est usando IP y se tiene un servidor de Protocolo de Iniciacin (Bootstrap Protocol) (BOOTP) correctamente establecido en la red, se debe agregar la siguiente informacin al servidor del BOOTP: La direccin del Control de Acceso a los Medios (Switch Media Access Control) (MAC), que se encuentra la etiqueta posterior del conmutador La direccin IP La mscara de la direccin de la subred (opcional)

Una vez hecho esto, la direccin IP y la mscara de la subred para el conmutador se cargarn automticamente. Entonces podr comenzar a gestionar el conmutador sin hacer ms configuraciones. El BOOTP se puede activar basndose en cada VLAN, con el uso del siguiente comando:
enable bootp vlan [<name> | all]

El BOOTP se activa Implcitamente en la VLAN implcita. Si se configura el conmutador para usar BOOTP, la direccin IP del conmutador no se conserva a travs de un ciclo de potencia, an si se ha guardado la configuracin. Para mantener la direccin IP a travs de un ciclo de potencia, se debe configurar la direccin IP de la VLAN utilizndose la interfaz de la lnea del comando, Telnet, o la interfaz de la Web. Todas las VLAN dentro de un conmutador que estn configuradas para usar BOOTP para obtener sus direcciones IP usan la misma direccin MAC. Por lo tanto, si se est usando un rel BOOTP a travs de un direccionador, el servidor BOOTP debe poder diferenciar su rel basndose en la parte de la va de entrada del paquete BOOTP. Para ms informes sobre el rel DHCP/BOOTP, refirase al Captulo 11.

3-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DEL

TELNET

CONFIGURACIN MANUAL

DE LOS

AJUSTES IP

Si est usando el IP sin un servidor BOOTP, se deben entrar los parmetros del IP para el conmutador para que el Gerente de la Red del SNMP (SNMP Network Manager), el software del Telnet o la interfaz de la Web se puedan comunicar con el dispositivo. Para asignar los parmetros del IP al conmutador, se debe hacer lo siguiente: Inciese en el conmutador con privilegios de administrador. Asigne a la VLAN una direccin IP y una mscara de subred El conmutador viene configurado con una VLAN implcita nombrada default. Para usar el Telnet o un Gerente de la Red del SNMP (SNMP Network Manager), se debe tener por lo menos una VLAN en el conmutador y asignrsele una direccin del IP y una mscara de la subred. Las direcciones IP se asignan siempre a una VLAN. Al conmutador se le pueden asignar mltiples direcciones IP. Para informes sobre cmo crear y configurar las VLAN, refirase al Captulo 6.

Para configurar manualmente los ajustes IP, ejecute los siguientes pasos: 1 Conecte un terminal o software de emulacin de estacin de trabajo en activo al puerto de la consola. 2 En su terminal, oprima [Return] una o varias veces hasta que vea el indicador de iniciliazin. 3 En el indicador de inicializacin entre su nombre y contrasea de usuario. Observe que ambos son sensibles a las maysculas y minsculas. Asegrese de haber entrado un nombre y contrasea de usuario con privilegios de administrador. Si se est iniciando por primera vez, use el nombre de usuario implcito admin con privilegios de administrador. Por ejemplo:
login: admin

Las facultades de administrador permiten el acceso a todas las funciones del conmutador. Los nombres implcitos del usuario no tienen contraseas asignadas. Si se le ha asignado un nombre y contrasea de usuario con privilegios de administrador, ntrelos en el indicador de inicializacin. 4 En el indicador de la contrasea, entre la contrasea y oprima [Return]. Cuando haya podido iniciarse en el conmutador, el indicador de la lnea de comandos despliega el nombre del conmutador en su indicador. 5 Asigne una direccin IP y una mscara de subred para la VLAN implcita usando los siguientes comandos:
config vlan <name> ipaddress <ipaddress> {<subnet_mask>}

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-5

Por ejemplo:
config vlan default ipaddress 123.45.67.8 255.255.255.0

Los cambios se efectan inmediatamente. Por regla general, cuando se configura cualquier direccin IP para el conmutador, se puede expresar una mscara de la subred usndose una notacin decimal punteada o usndose una notacin de direccionamiento entre-dominios sin clase (CIDR). La CIDR usa una diagonal derecha adems del nmero de bits en la mscara de la subred. Usndose la notacin de la CIDR, el comando idntico al de ms arriba deber ser:
config vlan default ipaddress 123.45.67.8 / 24

6 Configure la ruta implcita para el conmutador usando el siguiente comando:


config iproute add default <gateway> {<metric>}

Por ejemplo:
config iproute add default 123.45.67.1

7 Guarde sus cambios de la configuracin de modo que estn vigentes despes de la siguiente reiniciacin del conmutador, escribiendo
save

8 Cuando haya terminado de usar esta instalacin, mrchese del conmutador escribiendo
logout or quit

DESCONEXIN

DE UNA

SESIN

DEL

TELNET

Una cuenta a nivel de administrador puede desconectar una sesin de gestin de Telnet. Si ello sucede, se le notifica al usuario iniciado mediante una conexcin de Telnet que la sesin ha terminado. Para terminar una sesin de Telnet, siga estos pasos: 1 Inciese en el conmutador con privilegios de administrador. 2 Determine el nmero de sesin de la sesin que desea terminar usando el siguiente comando:
show session

3 Termine la sesin usando el siguiente comando:


clear session <session_number>

3-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE

SECURE SHELL 2 (SSH2)

CONTROL

DEL

ACCESO

AL

TELNET

Los servicios de Telnet estn implcitamente activados en el conmutador. El acceso a Telnet se puede restringir con el uso de un perfil de acceso. Un perfil de acceso permite o niega una lista nombrada de direcciones IP o mscaras de subred. Para configurar el Telnet para usar un perfil de acceso, use el siguiente comando:
enable telnet {access-profile [<access_profile> | none]} {port <tcp_port_number>}

Use la opcin none para eliminar un perfil de acceso previamente configurado. Para desplegar el estado del Telnet, use el siguiente comando:
show management

Puede elegir la desactivacin del Telnet, usando el siguiente comando:


disable telnet

Para reactivar el Telnet en conmutador, en el puerto de la consola use el siguiente comando:


enable telnet

Se debe estar iniciado como administrador para activar o desactivar el Telnet. Para ms informes sobre los Perfiles de Acceso, vea el Captulo 16.

USO

DE

SECURE SHELL 2 (SSH2)

Secure Shell 2 (SSH2) es una caracterstica de ExtremeWare que permite codificar los datos de la sesin de Telnet entre el conmutador y el administrador de una red usando el software SSH2 del cliente. La aplicacin del conmutador SSH2 ExtremeWare SSH2 se basa en la implementacin del servidor de Data Fellows SSH2. Es altamente recomendable que usted use los productos del cliente F-Secure SSH de la corporacin Data Fellows. Estas aplicaciones se encuentran disponibles para la mayora de los sistemas operativos. Para ms informes, refirase al sitio de la red de Data Fellows en: http://www.datafellows.com. SSH2 es compatible con las versiones 2.0.12 o superiores del SSH2 de Data Fellows SSH2. SSH2 no es compatible con SSH1.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-7

ACTIVACIN

DEL

SSH2

Debido a que el SSH2 est actualmente bajo restricciones de exportacin por parte de los Estados Unidos, se debe obtener previamente una licencia de seguridad por parte de ExtremeNetworks. El procedimiento para obtener una clave de la licencia de seguridad se describe en el Captulo 1. Una vez obtenida la clave, active la licencia de seguridad usando el comando siguiente:
enable license security <license key>

Para activar SSH2, use el siguiente comando:


enable ssh2 {access-profile [<access_profile> | none]} {port <tcp_port_number>}

Para cada sesin SSH2 se debe generar una clave de autenticacin. Ello se puede hacer automticamente el conmutador o con la aplicacin del cliente. Para tener la clave generada por el conmutador, use el siguiente comando:
config ssh2 key {pregenerated}

Si no se selecciona la generacin automtica de la clave, el indicador le pedir que entre la clave cuando active SSH2. Es posible especificar una lista de clientes pre-definidos a los que se les permite el acceso de SSH2 al conmutador. Para ello, usted debe crear un perfil de acceso que contenga una lista de las direcciones IP permitidas. Para ms informes sobre la creacin de perfiles de acceso, refirase al Captulo 16. Tambin se puede especificar un nmero del puerto del TCP para usarlo en la comunicacin del SSH2. Implcitamente el nmero del TCP es el 22. La codificacin respaldada es 3DES-CBC. El intercambio de clave respaldada es DSA. Para ms informes sobre el protocolo SSH, refirase a [FIPS-186] Federal Information Processing Standards Publication (FIPSPUB) 186, Digital Signature Standard, del 18 de Mayo de 1994. Esta se puede descargar desde: ftp://ftp.cs.hut.fi/pub/ssh. Tambin hay disponible informacin tcnica general desde http://www.ssh.fi. Despus de obtenerse el valor de la clave del SSH2, se copia la clave de la aplicacin del cliente en el SSH2. As mismo, asegrese de que el cliente est configurado para cualquier lista de acceso no implcita o informacin del puerto del TCP configurada en el conmutador. Una vez terminadas estas tareas se puede formar una sesin codificada del SSH2 con el conmutador.

3-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE

EXTREMEWARE VISTA

USO

DE

EXTREMEWARE VISTA

ExtremeWare Vista es un software de gestin del dispositivo que se ejecuta en el conmutador y permite el acceso al conmutador por medio de una red TCP/IP usando un browser estndar de la Web. Todo browser de la Web apropiadamente configurado que respalde los marcos (como, por ejemplo, Netscape Navigator 3.0 o superior, o Microsoft Internet Explorer 3.0 o superior) puede manejar el conmutador en una red TCP/IP. Para ms informes sobre cmo asignar una direccin IP, refirase a la seccin, Configuracin de los Parmetros IP del Conmutador, en las pginas 3-4. Se puede tener acceso a la pgina principal implcita del conmutador usndose el siguiente comando:
http://<ipaddress>

Cuando se accede a la pgina principal del conmutador, se le presenta una pantalla de Iniciacin. Para ms infornes sobre cmo usar ExtremeWare Vista, refirase al Captulo 19.

CONTROL

DEL

ACCESO

A LA

WEB

Implcitamente, el acceso a la Web est activado en el conmutador. El uso del acceso de ExtremeWare Vista puede ser restringido mediante un perfil de acceso. El perfil de acceso permite o niega una lista nombrada de direcciones IP y de mscaras de subred. Para configurar el acceso Vista Web para usar un perfil de acceso, use los siguientes comandos:
enable web {access-profile <access-profile> | none} {port <tcp_port_number>

Use la opcin none para eliminar un perfil de acceso configurado previamente. Para desplegar el estado del acceso a la Web, use el comando siguiente:
show management

Para desactivar ExtremeWare Vista, use el comando siguiente:


disable web

Para reactivar el acceso a la Web, use el comando siguiente:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-9

enable web {access-profile <access-profile> | none} {port <tcp_port_number>

Cuando se activa o desactiva ExtremeWare Vista, se debe reiniciar el conmutador para que los cambios surtan efectos. Aplique un perfil de acceso slo cuando ExtremeWare Vista est activada.

USO DE SNMP (PROTOCOLO RED SIMPLE)

DE LA

GESTIN

DE UNA

Cualquier Gerente de la Red ejecutando el Protocolo de la Gestin de una Red Simple (SNMP) puede manejar el conmutador, siempre y cuando la Base de la Informacin de la Gestin est correctamente instalada en la estacin gerente. Cada Gerente de la Red proporciona su propia interfaz del usuario a los servicios de la gestin. Enn las secciones siguientes se describe cmo comenzar si se desea usar un gerente del SNMP. Se supone que ya usted est familiarizado con la gestin del SNMP. Si no lo est, refirase a la siguiente publicacin: The Simple Book por Marshall T. Rose ISBN 0-13-8121611-9 Publicada por Prentice Hall

ACCESO

A LOS

AGENTES

DEL

CONMUTADOR

Para tener acceso al agente residente en el conmutador, se debe haber asignado una direccin IP por lo lo menos a una VLAN.

MIBS RESPALDADOS
Adems de MIBs privados, el conmutador respalda los MIBs listados en el Apndice A.

CONFIGURACIN

DE LOS

AJUSTES SNMP

Se pueden configurar los siguientes parmetros del SNMP en el conmutador: Receptores de desvo autorizados El receptor de desvo autorizado puede ser una o varias estaciones de gestin de la red en la red propia. El conmutador enva desvos del SNMP a todos los receptores de desvos. Se pueden tener configurados un mximo de 16 receptores de desvos por cada conmutador. Las entradas en esta lista tambin se pueden

3-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE

SNMP (PROTOCOLO

DE LA

GESTIN

DE UNA

RED SIMPLE)

crear, modificar y borrar usndose la variable RMON2 trapDestTable MIB, como se describe en RFC 2021. Acceso a la lectura SNMP La capacidad para leer la informacin SNMP se puede restringir mediante el uso de perfil de acceso. El permiso al perfil de acceso permite o niega una lista nombrada de direcciones IP y de mscaras de subred. Para configurar el acceso de lectura SNMP para usar un perfil de acceso, use el comando:
config snmp access-profile readonly [<access_profile> | none]

Use la opcin none para eliminar un perfil de acceso previamente configurado. Acceso de lectura/escritura SNMP La capacidad para leer y escribir la informacin SNMP se puede restringir mediante el uso de un perfil de acceso. El perfil de acceso permite o niega una lista nombrada de direcciones IP y de mscara de subred. Para configurar el acceso de lectura/escritura SNMP para usar un perfil de acceso, use el comando:
config snmp access-profile readwrite [<access_profile> | none]

Use la opcin none para eliminar un perfil de acceso previamente configurado. Secuencias comunitarias Las secuencias comunitarias permiten un mtodo sencillo de autenticacin entre el conmutador y el Gerente remoto de la Red. Hay dos tipos de secuencias comunitarias en el conmutador. Las secuencias comunitarias de lectura proveen el acceso de slo-lectura al conmutador. La secuencia comunitaria implcita de slo lectura es pblica. Las secuencias comunitarias de lectura-escritura proveen el acceso de lectura y escritura al conmutador. La secuencia comunitaria implcita de lectura-escritura es privada. En el conmutador se puede configurar un total de ocho secuencias comunitarias. Las secuencias comunitarias para todos los receptores de desvos autorizados se deben configurar en el conmutador para que el receptor de desvos reciba los desvos generados por el conmutador. Las secuencias comunitarias SNMP pueden tener hasta 127 caracteres. Contacto del sistema (opcional) El contacto del sistema es un campo de texto que permite entrar el nombre de la persona o personas responsables de manejar el conmutador. Nombre del sistema El nombre del sistema es el nombre que se le haya asignado al conmutador. El nombre implcito es el nombre del modelo del conmutador (por ejemplo, conmutador Summit). Situacin del sistema (opcional) Usando el campo de la situacin del sistema es posible entrar una localizacin opcional para este conmutador.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-11

En la Tabla 3-1 se describen los comandos de la configuracin SNMP. Tabla 3-1: Comandos de la Configuracin SNMP
Comandos config snmp access-profile readonly [<access_profile> | none] config snmp access-profile readwrite [<access_profile> | none] config snmp add trapreceiver <ipaddress> community <string> Descripciones Asigna un perfil de acceso que limita qu estaciones tienen acceso de slo lectura al conmutador. Asigna un perfil de acceso que limita qu estaciones tienen acceso de lectura-escritura al conmutador. Agrega las direcciones IP de un receptor de desvos especfico. La direccin IP puede ser una direcccin de unidifusin, multidifusin o de difusin. Se permite un mximo de 16 receptores de desvo. Agrega una secuencia comunitaria de lectura-escritura SNMP. La secuencia comunitario implcita de lectura-escritura es pblica. La secuencia comunitaria de lectura-escritura es privada. Cada secuencia comunitaria puede tener un mximo de 127 caracteres y puede estar encerrada entre comillas dobles. Elimina la direccin IP de un receptor de desvo especfico o todos los receptores de desvio autorizados. Configura el nombre del contacto del sistema. Se permite hasta un mximo de 255 caracteres. Configura la situacin del conmutador. Se permite hasta un mximo de 255 caracteres. Configura el nombre del conmutador. Se permite hasta un mximo de 32 caracteres. El sysname implcito es el nombre del modelo del dispositivo (por ejemplo, Summit1). El sysname aparece en el indicador del conmutador. Desactiva SNMP en el conmutador. La desactivacin de SNMP no afecta la configuracin SNMP (por ejemplo, las secuencias comunitarias).

config snmp community [read-only | read-write] <string>

config snmp delete trapreceiver [<ip_address> community <string> | all] config snmp syscontact <string>

config snmp syslocation <string>

config snmp sysname <string>

disable snmp access

3-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

AUTENTICACIN

DE LOS

USUARIOS

Tabla 3-1: Comandos de la Configuracin SNMP (continued)


Comandos disable snmp traps Descripciones Impide que los desvos SNMP se enven desde el conmutador. No borra los receptores de desvos SNMP que se han configurado. Activa el respaldo SNMP para el conmutador. Activa el respaldo de los desvos SNMP. Restaura los valores implcitos a todas las entradas relacionadas con SNMP.

enable snmp access enable snmp traps unconfig management

DESPLIEGUE

DE LOS

AJUSTES SNMP

Para desplegar los ajustes SNMP configurados en el conmutador, use el siguiente comando:
show management

Este comando despliega la siguiente informacin: Estado de la activacin/desactivacin para Telnet, SSH2, SNMP, y el acceso a la Web, junto con la informacin del perfil de acceso Secuencias comunitarias SNMP Lista de estaciones SNMP autorizadas Lista de los receptores de desvos SNMP Configuracin del escrutinio de RMON Estadsticas de Inicializacin

AUTENTICACIN

DE LOS

USUARIOS

ExtremeWare provee dos mtodos para autenticar los usuarios que se inicilizan en el conmutador: Cliente del RADIUS TACACS+

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-13

CLIENTES

DEL

RADIUS

El Servicio en el Usuario de Marcado de Autenticacin Remota (Remote Authentication Dial In User Service (RADIUS, RFC 2138) es un mecanismo para autenticar y administrar centralmente el acceso a los nodos de la red. La implementacin del cliente de ExtremeWare RADIUS permite la autenticacin del acceso de Telnet, Vista o de la console al conmutador. No es posible configurar al mismo tiempo RADIUS y TACACS+.

Se puede definir un servidor RADIUS primario y secundario para que el conmutador haga contacto. Cuando un usuario trata de iniciarse usando el Telnet, http o la consola, la solicitud se enva al servidor RADIUS primario, si este no responde se enva despus al servidor RADIUS secundario. Si el cliente del RADIUS est activado, pero el acceso al RADIUS primario o secundario falla, el conmutador usa su base de datos local para la autenticacin. El privilegio asignado al usuario (admin versus non-admin) en el servidor del RADIUS tiene precedencia sobre la configuracin en la base de datos del conmutador local. AUTENTICACIN POR-COMANDO USANDO RADIUS La implementacin del RADIUS se puede usar para ejecutar una autenticacin por-comando. La autenticacin por-comando permite definir varios niveles de funciones del usuario controlando los conjuntos de comandos permitidos basados en el nombre del usuario y la contrasea del RADIUS. No es necesario configurar ningn parmetro adicional del conmutador para aprovechar esta capacidad. La implementacin del servidor del RADIUS negocia automticamente la capacidad de la autenticacin por-comando con el conmutador. Para ver los ejemplos de las configuraciones del RADIUS por-comando, refirase a la seccin siguiente. CONFIGURACIN
DEL

CLIENTE

DE

RADIUS

Usted puede definir la informacin de la comunicacin de los servidores primarios y secundarios y, por cada servidor del RADIUS, el nmero del puerto del RADIUS a usar al hablar con el servidor del RADIUS. El valor del puerto implcito es 1645. La direccin IP del cliente es la direccin IP usada por el servidor del RADIUS para volverse a comunicar con el conmutador. Los comandos del RADIUS se describen en la Tabla 3-2.

3-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

AUTENTICACIN

DE LOS

USUARIOS

Tabla 3-2: Comandos del RADIUS


Comandos config radius [primary | secondary] server [<ipaddress> | <hostname>] {<udp_port>} client-ip <ipaddress> Descripciones Configura el sevidor primario y secundariio del RADIUS. Especifica lo siguiente:
n

[primary | secondary] Configura el servidor primario o secundario del RADIUS. [<ipaddress> | <hostname>] La direccin IP o nombre del anfitrin del servidor que se est configurando. <udp_port> El puerto UDP a usar para el contacto con el servidor del RADIUS. El ajuste del puerto UDP implcito es 1645. client-ip <ipaddress> La direccin IP usada por el conmutador para identificarse a s mismo al comunicarse con el servidor del RADIUS.

El servidor del RADIUS definido por este comando se usa para la autenticacin del nombre del usuario y la autenticacin de los comandos CLI. config radius [primary | secondary] shared-secret <string> Configura la secuencia de la autenticacin usada para comunicarse con el servidor del RADIUS.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-15

Tabla 3-2: Comandos del RADIUS (continued)


Comandos config radius-accounting [primary | secondary] server [<ipaddress> | <hostname>] {<udp_port>} client-ip <ipaddress> Descripciones Configura el servidor de la cuenta del RADIUS. Especifica lo siguiente::
n

[primary | secondary] Configura el servidor primario o secundario del RADIUS. [<ipadress> | <hostname>] La direccin IP o nombre del anfitrin que se est configurando. <udp_port> El puerto UDP a usar para el contacto con el servidor del RADIUS. El ajuste del puerto UDP implcito es 1646 El ajuste del puerto UDP implcito es 1636. client-ip <ipaddress> La direccin IP usada por el conmutador para identificarse a s mismo al comunicarse con el servidor del RADIUS.

El servidor de contabilidad y el servidor de autenticacin del RADIUS pueden ser los mismos. config radius-accounting [primary | secondary] shared-secret <string> disable radius disable radius-accounting enable radius Configura la secuencia de autenticacin usada para comunicarse con el servidor de la contabilidad del RADIUS. Desactiva el cliente del RADIUS. Desactiva la contabilidad del RADIUS. Capacita el cliente del RADIUS. Una vez capacitados todas las iniciaciones en la Web y CLI se envan a los servidores del RADIUS para su autenticacin. Cuando se usa con un servidor de RADIUS que respalda la autorizacin CLI de ExtremeWare, cada comando CLI se enva al servidor del RADIUS para su autenticacin antes de ser ejecutado. Capacita la contabilidad del RADIUS. El cliente del RADIUS tambin debe capacitarse.

enable radius-accounting

3-16

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

AUTENTICACIN

DE LOS

USUARIOS

Tabla 3-2: Comandos del RADIUS (continued)


Comandos show radius Descripciones Despliega el RADIUS en curso y la configuracin y estadsticas del cliente de la contabilidad del RADIUS.
DEL

ATRIBUTOS

RADIUS RFC 2138

Los atributos opcionales respaldados del RADIUS RFC 2138, son los siguientes: Nombre del Usuario Contrasea del Usuario Tipo de Servicio Anfitrin de Iniciacin IP
DE LA

EJEMPLO

CONFIGURACIN

DEL

SERVIDOR

DEL

RADIUS (MERIT)

Muchas implementaciones del servidor del RADIUS usan la aplicacin del servidor del RADIUS de la aplicacin del servidor de Merit AAA que estn a disposicin del pblico y disponibles en la World Wide Web en: http://www.merit.edu/aaa Inclumos ms abajo algunos resmenes de las partes importantes de un ejemplo de la implementacin del servidor del RADIUS de Merit. El ejemplo muestra extractos de los archivos de la configuracin del cliente y del usuario. El archivo de la configuracin del cliente (ClientCfg.txt) define la mquina fuente autorizada, el nombre fuente y el nivel de acceso. El archivo de la configuracin del usuario define el nombre del usuario, la contrasea y la informacin sobre el tipo del servicio.
ClientCfg.txt #Nombre del Cliente [versin] #---------------#10.1.2.3:256 #pm1 #pm2 #merit.edu/homeless #homeless #xyz.merit.edu Clave [prefijo] --------------test %^$%#*(&!(*&)+ :-):-(;^):-}! hmoemreilte.ses testing moretesting [tipo] -------------type = nas type=nas type nas --------v2 -------pfx pm1. pm2.

type proxy v1 type=Ascend:NAS v1

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-17

#anyoldthing:1234 10.202.1.3 10.203.1.41 10.203.1.42 10.0.52.14 usuarios

whoknows? andrew-linux eric eric samf

type=NAS+RAD_RFC+ACCT_RFC type=nas type=nas type=nas type=nas

usuario Contrasea = "" Filter-Id = "unlim" admin Password = "", Service-Type = Administrative Filter-Id = "unlim" eric Password = "", Service-Type = Administrative Filter-Id = "unlim"

albert Password = "password", Service-Type = Administrative Filter-Id = "unlim" samuel Password = "password", Service-Type = Administrative Filter-Id = "unlim"
DE LA

EJEMPLO

CONFIGURACIN

DEL

RADIUS POR-COMANDO

Basndose en el ejemplo anterior de una configuracin, se puede usar el RADIUS para ejecutar una autenticacin por-comando para diferenciar las capacidades del usuario. Para hacerlo, use el software Extreme-modified RADIUS Merit que est disponible desde el servidor de la red de Extreme Networks en http://www.extremenetworks.com/extreme/support/otherapps.htm o ponindose en contacto con el respaldo tcnico de Extreme Networks. El software est disponible en formato compilado para los sistemas operativos Solaris or Linux as como en formato de cdigo fuente. Para todos los clientes que usan la autenticacin por-comando del RADIUS, se debe agregar el siguiente tipo al archivo del cliente:
type:extreme:nas + RAD_RFC + ACCT_RFC

Dentro del archivo de la configuracin de los usuarios, hay disponibles palabras claves adicionales para for Profile-Name y Extreme-CLI-Authorization. Para usar la autenticacin por-comando, capacite la funcin de autorizacin CLI e indique un nombre de perfil para dicho usuario. Si la autorizacin se capacita sin especificar un perfil vlido, el usario no podr ejecutar ninguno de los comandos.

3-18

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

AUTENTICACIN

DE LOS

USUARIOS

Despus defina los perfiles deseados en un archivo de configuracin ASCII, llamado profiles. Este archivo contiene los perfiles nombrados de secuencias exactas o parciales de los comandos CLI. El perfil nombrado se enlaza con un usuario a travs del archivo de los usuarios. Un perfil con el permiso en las palabras claves permite usar solamente los comandos listados. Un perfil con la palabra clave negada permite el uso de todos los comandos excepto los comandos listados. Los comandos CLI se pueden definir fcilmente en forma jerrquica usando un asterisco (*) para indicar la posibilidad de cualquier entrada siguiente. El analizador sintctico ejecuta las correspondencias de las secuencias exactas en otro texto para validar los comandos. Los comandos se separan por una coma (,) o una nueva lnea. Viendo el contenido del ejemplo siguiente en los perfiles para el perfil nombrado PROFILE1, que usa la palabra clave de negacin, los atributos siguientes estn asociados con el usuario de este perfil: No se puede usar ningn comando comenzando con enable. No se puede emitir el comando de disable ipforwarding . No se puede emitir un comando show switch . Pueden ejecutarse todos los dems comandos.

Sabemos por el archivo de los usuarios que ello se aplica a todos los usuarios albert y lulu. Sabemos tambin que eric es capaz de iniciarse, pero no puede ejecutar ningn comando, porque no tiene asignado un perfil vlido. En el PROFILE2, un usuario relacionado con este perfil puede usar cualquier comando, el comando clear counter y el comando show management, pero no puede ejecutar otras funciones en el conmutador. Tambin sabemos por el archivo de los usuarios que gerald tiene estas capacidades. Lo siguiente lista el contenido de los archivos de los usuarios con respaldo para la autenticacin por-comando:
user Password = "" Filter-Id = "unlim" Password = "", Service-Type = Administrative Filter-Id = "unlim" Password = "", Service-Type = Administrative, Profile-Name = "" Filter-Id = "unlim" Extreme:Extreme-CLI-Authorization = Enabled

admin

eric

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-19

albert Password = "", Service-Type = Administrative, Profile-Name = "Profile1" Filter-Id = "unlim" Extreme:Extreme-CLI-Authorization = Enabled lulu Password = "", Service-Type = Administrative, Profile-Name = "Profile1" Filter-Id = "unlim" Extreme:Extreme-CLI-Authorization = Enabled gerald Password = "", Service-Type = Administrative, Profile-Name "Profile2" Filter-Id = "unlim" Extreme:Extreme-CLI-Authorization = Enabled

Contenido del archivo "profiles":


PROFILE1 deny { enable *, disable ipforwarding show switch } PROFILE2 { enable *, clear counters show management } PROFILE3 deny { create vlan *, configure iproute *, disable *, show fdb delete *, configure rip add }

CONFIGURACIN

DE

TACACS+

Terminal Access Controller Access Control System Plus (TACACS+) es un mecanismo para proveer la autenticacin, autorizacin y contabilidad en un servidor centralizado, semejante en funciones al cliente del RADIUS.

3-20

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

AUTENTICACIN

DE LOS

USUARIOS

La versin de ExtremeWare de TACACS+ se usa para autenticar a los presuntos usuarios que estn tratando de administrar el conmutador. TACACS+ se usa para la comunicacin entre el conmutador y una base de datos de autenticacin. No es posible usar RADIUS y TACACS+ al mismo tiempo.

Usted puede configurar dos servidores TACACS+ especificando la direccin del servidor primario, la direccin del servidor secundario y el nmero del puerto UDP que se van a usar en las sesiones para TACACS+. La Tabla 3-3 describe los comandos que se usan para configurar TACACS+. Tabla 3-3: Comandos TACACS+
Comando config tacacs [primary | secondary] server [<ipaddress> | <hostname>] {<udp_port>} client-ip <ipaddress> Descripciones Configura la informacin del servidor para un servidor de TACACS+. Especifica lo siguiente:
n

primary | secondary Especifica la configuracin del servidor primario o secundadio. Para eliminar un servidor, use la direccin 0.0.0.0. <ipaddress> | <hostname> Especifica el servidor de TACACS+ . <udp_port> Opcionalmente especifica el puerto UDP que se va a usar. client-ip Especifica la direccin IP usada por el conmutador para identificarse a s mismo al comunicarse con el servidor de TACACS+.

config tacacs [primary | secondary] shared-secret {encrypted} <string> config tacacs-accounting [primary | secondary] server [<ipaddress> | <hostname>] {<udp_port>} client-ip <ipaddress> config tacacs-accounting [primary | secondary] shared-secret {encrypted} <string> disable tacacs

Configura la secuencia secreta compartida usada para comunicarse con el servidor de TACACS+. Configura el servidor de la contabilidad de TACACS+. Usted puede usar el mismo servidor para la contabilidad y la autenticacin. Configura la secuencia secreta compartida usada para comunicarse con servidor de la contabilidad de TACACS+. Desactiva TACACS+.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-21

Tabla 3-3: Comandos TACACS+ (continued)


Comando disable tacacs-accounting disable tacacs-authorization enable tacacs Descripciones Desactiva la contabilidad de TACACS+. Desactiva la autorizacin del comando CLI. Capacita TACACS+. Una vez capacitado todas las iniciaciones de la WEB y CLI se envan a uno de los dos servidores deTACACS+ para iniciar la autenticacin del nombre y la contabilidad. Capacita la contabilidad de TACACS+ . Si se usa la contabilidad, el cliente de TACACS+ tambin debe ser capacitado. Capacita el comando de autorizacin CLI Una vez capacitado, cada comando se transmite al servidor remoto de TACAC para su autorizacin antes de ejecutarse el comando. Despliega la configuracin en curso de TACACS+ y las estadsticas. Despliega la configuracin de la contabilidad en curso y las estadsticas del cliente de TACACS+. Quita la configuracin de la configuracin del cliente de TACACS+. Quita la configuracin de la configuracin de la contabilidad del cliente de TACACS+.

enable tacacs-accounting

enable tacacs-authorization

show tacacs show tacacs-accounting

unconfig tacacs {server [primary | secondary]} unconfig tacacs-accounting {server [primary | secondary]}

USO

DEL

PROTOCOLO

DE

TIEMPO

DE UNA

RED SIMPLE

ExtremeWare respalda la parte del cliente en la Versin del Protocolo de Tiempo de la Red (Simple Network Time Protocol) (SNTP) basndose en RFC1769. El SNTP se puede usar por el conmutador para actualizar y sincronizar su reloj interno desde un servidor del Protocolo de Tiempo de la Red (NTP). Una vez capacitado, el conmutador enva una interrogacin peridica al servidor NTP indicado, o el conmutador escucha las actualizaciones NTP difundidas. Adems, el conmutador respalda la configuracin ajustada para la compensacin de la Hora Media de Greenwich (GMT) y el uso de la Hora de Verano (adelantada). Estas caractersticas se han probado para el cumplimiento del ao 2000.

3-22

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DEL

PROTOCOLO

DE

TIEMPO

DE UNA

RED SIMPLE

CONFIGURACIN

Y USO DE

SNTP

Para usar siga estos pasos: 1 Identifique el anfitrin o anfitriones que estn configurados como servidor o servidores NTP. Adems, identifique el mtodo preferido para obtener las actualizaciones NTP. Las opciones son para que el servidor NTP enve las difusiones o para que los conmutadores usando NTP cuestionen directamente el servidor o servidores NTP. La combinacin de ambos mtodos es posible. Es preciso identificar el mtodo que se debe usar para el conmutador que se est configurando. 2 Configure la compensacin de la Hora Media de Greenwich (GMT) y la preferencia por la Hora de Verano (adelantada) (DST). La sintaxis del comando para configurar la compensacin de la Hora Media de Greenwich (GMT) y el uso de la Hora de Verano (adelantada) es como sigue:
config timezone <GMT_offset> {autodst | noautodst}

La GMT_OFFSET est en +/- minutos de la hora GMT. Los cambios automticos para la Hora de Verano (adelantada) (DST) se pueden activar o desactivar. El ajuste implcito est activado. 3 Capacita el cliente SNTP usando el siguiente comando:
enable sntp-client

Una vez capacitado, el conmutador enva una interrogacin peridica a los servidores NTP definidos ms tarde (si se configuran) o escucha la difusin de las actualizaciones NTP desde la red. La informacin de la red sobre la hora se guarda automticamente en el reloj de tiempo real incorporado. 4 Si deseara que este conmutador usara una interrogacin dirigida al srvidor NTP, configure el conmutador para usar el servidor o servidores NTP. Si el conmutador escucha las difusiones NTP, pase por alto este paso. Para configurar el conmutador para usar una interrogacin directa, use el comando siguiente:
config sntp-client [primary | secondary] server [<ip_address> | <hostname>]

Las interrogaciones NTP se envan primero al servidor primario. Si el servidor primario no responde en 1 segundo, o si no est sincronizado, el conmutador interroga el servidor secundario (si hay uno configurado). Si el conmutador no puede obtener la hora, se recomienza el proceso de interrogacin. De lo contrario, el conmutador espera por el intervalo de actualizacin sntp-client update antes de volver a interrogar. 5 Opcionalmente, el intervalo durante el cual el cliente SNTP actualiza el reloj en tiempo real del conmutador se puede cambiar usando el comando siguiente:
config sntp-client update-interval <seconds>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-23

El valor del intervalo implcito de la actualizacin sntp-client es de 64 segundos. 6 La configuracin se puede verificar usando los siguientes comandos:
show sntp-client

Este comando provee la configuracin y las estadsticas relacionadas con SNTP y su conectividad al servidor NTP.
show switch

Este comando indica la compensacin por la GMT, la Hora de Verano (adelantada) y la hora local actual. Las actualizaciones de NTP se distribuyen usando la hora GMT. Para mostrar correctamente la hora local en los logotipos y otras informaciones que contengan la hora, se debe configurar el conmutador con la compensacin apropiada para la hora GMT basndose en la situacin geogrfica. En la Tabla 3-4 se describen las diferencias para la hora GMT. Tabla 3-4: Diferencias para la Hora Media de Greenwich
Diferenciaen horas con la Hora Media de Greenwich +0:00 Diferencia en minutos con la Hora Media de Referencias de las Zonas Comunes de hora Greenwich +0 GMT - Media de Greenwich UT o UTC - Universal (Coordinada) WET - Europa Occidental -1:00 -2:00 -3:00 -60 -120 -180 WAT - Oeste de Africa AT - Azores Brasilia, Brazil; Buenos Aires, Argentina; Georgetown, Guyana; AST - Estndar del Atlntico EST - Estndar del Este Caracas; La Paz Bogot, Columbia; Lima, Per; Nueva York, NY, Trevor City, MI EE.UU Ciudad Mxico, Mxico Saskatchewan, Canad

Ciudades Londres, Inglaterra; Dublin, Irlanda; Edinburgh, Escocia; Lisboa, Portugal; Reikjavik, Islandia; Casablanca, Marruecos Azores, Islas de Cabo

-4:00 -5:00

-240 -300

-6:00 -7:00

-360 -420

CST - Estndar del Centro MST - Estndar de la Montaa

3-24

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DEL

PROTOCOLO

DE

TIEMPO

DE UNA

RED SIMPLE

Tabla 3-4: Diferencias para la Hora Media de Greenwich (continued)


Diferenciaen horas con la Hora Media de Greenwich -8:00 Diferencia en minutos con la Hora Media de Referencias de las Zonas Comunes de hora Greenwich -480 PST - Estndar del Pacfico

Ciudades Los Angeles, CA, Cupertino, CA, Seattle, WA USA

-9:00 -10:00

-540 -600

YST - Estndar de Yukn AHST - Estndar de Alaska-Hawaii CAT - Alaska Central HST - Estndar de Hawaii

-11:00 -12:00 +1:00

-660 -720 +60

NT - Nome IDLW - Lnea Occidental de la Hora Internacional CET - Europa Central FWT -Invierno de Francia MET - Europa Central MEWT - Invierno de Europa Central SWT - Invierno de Suecia Pars, Francia; Berln, Alemania; Amsterdam, Pases Bajos; Bruselas, Blgica; Viena, Austria; Madrid, Espaa; Roma, Italia; Berna, Suiza; Estocolmo, Suecia; Oslo, Noruega Atenas, Grecia; Helsinki, Finlandia; Istanbul, Turqua; Jerusaln, Israel; Harare, Zimbabwe Kuwait; Nairobi, Kenya; Riyadh, Arabia Saudita; Mosc, Rusia; Tehern, Irn Abu Dhabi, UAE; Muscat; Tblisi; Volgogrado; Kabul Nueva Delhi, Pune, Allahabad, India

+2:00

+120

EET - Europa Oriental, Zona de Rusia 1

+3:00

+180

BT - Baghdad, Zona de Rusia 2

+4:00

+240

ZP4 - Zona de Rusia 3

+5:00 +5:30 +6:00 +7:00

+300 +330 +360 +420

ZP5 - Zona de Rusia 4 IST Hora Estndar de la India ZP6 - Zona de Rusia 5 WAST - Estndars de Austrailia Occidental

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-25

Tabla 3-4: Diferencias para la Hora Media de Greenwich (continued)


Diferenciaen horas con la Hora Media de Greenwich +8:00 +9:00 +10:00 Diferencia en minutos con la Hora Media de Referencias de las Zonas Comunes de hora Greenwich +480 +540 +600 CCT - Costa de Chinat, Zona de Rusia 7 JST - Estndar de Japn, Zona de Rusia 8 EAST - Estndar de Austrailia Oriental GST - Estndar de Guam Zona de Rusia 9 +11:00 +12:00 +660 +720 IDLE - Lna Oriental de la Hora Internacional NZST - Estndar de Nueva Zelandia NZT - New Zealand Wellington, Nueva Zelandia; Fiji, Islas Marshall

Ciudades

COMANDOS

DE

CONFIGURACIN SNTP

La Tabla 3-5 describe los comandos de configuracin de SNTP. Tabla 3-5: Comandos de la Configuracin SNTP
Comandos config sntp-client [primary | secondary] server [<ipaddress> | <host_name>] Descripciones Configura un servidor NTP para el conmutador para obtener la informacin de la hora. Las interrogaciones se envan primero al servidor primario. Si el servidor primario no responde en 1 segundo, o si no est sincronizado, el conmutador interroga el segundo servidor. Configura el intervalo entre el escrutinio para la informacin sobre la hora desde los servidores SNTP. El ajuste implcito es de 64 segundos. Desactiva las funciones del cliente SNTP.

config sntp-client update-interval <seconds>

disable sntp-client

3-26

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DEL

PROTOCOLO

DE

TIEMPO

DE UNA

RED SIMPLE

Tabla 3-5: Comandos de la Configuracin SNTP (continued)


Comandos enable sntp-client Descripciones Capacita las funciones del cliente del Protocolo de la Hora de la Red Simple (Simple Network Time Protocol) (SNTP). Despliega la configuracin y las estadsticas para los clientes de la SNTP.

show sntp-client

EJEMPLO

DE

SNTP

En este ejemplo, el conmutador interroga un servidor NP especfico y un servidor NTP de respaldo. El conmutador est localizado en Cupertino, CA y la actualizacin tiene lugar cada 20 minutos. Los comandos para configurar el conmutador son los siguientes:
config config enable config config timezone -480 autodst sntp-client update interval 1200 sntp-client sntp-client primary server 10.0.1.1 sntp-client secondary server 10.0.1.2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

3-27

3-28

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

Configuracin de las Ranuras y Puertos de los Conmutadores BlackDiamond y Alpine


Este captulo describe cmo configurar los puertos en el conmutador BlackDiamond. Para ms informes sobre cmo configurar los puertos en el conmutador Summit, refirase al Captulo 4. Este captulo cubre los siguientes tpicos: Configuracin de una Ranura en la pgina 4-1 Configuracin de los Puertos de los Conmutadores BlackDiamond y Alpine en la pgina 4-3 Cuadros Gigantes en la pgina 4-8 La Carga Repartida en los Conmutadores BlackDiamond y Alpine en la pgina 4-8 Imagen de Espejo del Puerto de los Conmutadores BlackDiamond y Alpine en la pgina 4-12

CONFIGURACIN

DE UNA

RANURA

Si una ranura no ha sido configureda para un tipo particular mdulo de E/S, entonces se acepta en esa ranura cualquier tipo de mdulo de E/S, y se generan automticamente un puerto implcito y la configuracin de la VLAN. Una vez configurado cualquier puerto en el mdulo (por ejemplo, una asociacin de una VLAN o los parmetros del puerto), se guarda toda la informacin del puerto y del tipo de mdulo para esa ranura en un almacenamiento no voltil. De lo contrario, si se reinician los conmutadores BlackDiamond o Alpine o se remueve el mdulo de la ranura, el puerto, la VLAN y la informacin sobre la configuracin del mdulo no quedan guardadas.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

4-1

Para m informes sobre cmo guardar la configuracin, refirase al Captulo 20.

Los conmutadores BlackDiamond o Alpines se pueden configurar con el tipo mdulo de E/S que est instalado en cada ranura de E/S. Para hacerlo use los siguiente comandos:
config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x | g12x]

La ranura tambin se puede configurar antes de insertar la tarjeta del mdulo. Ello permite comenzar a figurar el mdulo y los puertos antes de instalar la tarjeta en el bastidor. Si una ranura se configura para un tipo de mdulo y se inserta un tipo diferente de mdulo, el mdulo insertado se coloca en un estado de falta de correspondencia y no se sita en lnea. Para usar el nuevo tipo de mdulo en una ranura, se debe borrar previamente la configuracin de la ranura o volverse a configurar para el nuevo tipo de mdulo. Para borrar un tipo de mdulo de E/S asignado previamente en la ranura, use el siguiente comando:
clear slot <slot>

Toda la informacin sobre la configuracin relacionada con la ranura y los puertos en el mdulo queda borrada. Si hay un mdulo presente cuando se emite este comando se reajustan los ajustes implcitos. Para desplegar la informacin sobre una ranura particular, use el siguiente comando:
show slot {<slot>}

La informacin desplegada incluye lo siguiente: Tipo de la tarjeta, nmero de serie, nmero de la parte Estado actual (ausencia de potencia, diagnstico operacional, falta de correspondencia Informacin del puerto

Si no se especifica la ranura, se despliega la informacin para todas las ranuras.

4-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DE LOS

PUERTOS

DE LOS

CONMUTADORES BLACKDIAMOND

ALPINE

CONFIGURACIN DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE


En los conmutadores BlackDiamond o Alpine, el nmero de puerto es una combinacin del nmero de la ranura y el nmero del puerto. La nomenclatura para el nmero de puerto es como sigue:
slot:port

Por ejemplo, si un mdulo G4X I/O (que tenga un total de cuatro puertos) se instala en la ranura 2 del bastidor BlackDiamond 6808 chassis, los siguientes puertos son vlidos:
2:1 2:2 2:3 2:4

Tambin se pueden usar combinaciones de comodines (*) para especificiar las combinaciones de las ranuras y de los puertos de BlackDiamond o Alpine. Se prmiten las siguientes combinaciones de comodines:
slot:* Especificar todos los puertos en un mdulo de E/S particular. slot:x-slot:y Especifica una serie de puertos contiguos en un mdulo de E/S

particular.
slota:x-slotb:y Especifica una serie de puertos contiguos que comienza en un mdulo de E/S y termina en otro mdulo de E/S.

CAPACITACIN E INCAPACITACIN DE LOS PUERTOS CONMUTADORES BLACKDIAMOND Y ALPINE

DE LOS

Todos los puertos estn implcitamente activados. Para activar o desactivar uno o varios puertos, use el siguiente comando:
[enable | disable] ports <portlist>

Por ejemplo, para desactivar la ranura 7, purtos 3, 5 y 12 al 15 en el conmutador BlackDiamond, entre lo siguiente:
disable port 7:3,7:5,7:12-7:15

Aunque un puerto est desactivado, la conexin permanece con propsitos de diagnstico.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

4-3

CONFIGURACIN DE LOS PUERTOS Y AJUSTES DUPLEX CONMUTADORES BLACKDIAMOND Y ALPINE

DE LOS

Implcitamente el conmutador se configura para la autonegociacin para determinar la velocidad del puerto y los ajustes dplex para cada puerto. Es posible seleccionar la configuracin manual de los ajustes dplex y la velocidad de los puertos de 10/100 Mbps, y tambin es posible configurar manualmente los ajustes dplex de los puertos Gigabit de Ethernet. Los puertos 10BASE-T y 100BASE-TX se pueden conectar a las redes 10BASE-T o 100BASE-T. Implcitamente, los puertos autonegocian la velocidad del puerto. Tambin es posible configurar cada puerto para una velocidad particular (bien 10 Mbps o 100 Mbps). Los puertos Gigabit de Ethernet estn estticamente ajustados en 1 Gbps, y sus velocidades no se pueden modificar. Para configurar la velocidad del puerto y el ajuste del dplex, use el comando siguiente:
config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full]

Para configurar el sistema para autonegociar, use el siguiente comando:


config ports <portlist> auto on

El control del flujo est respaldado solamente en los puertos Gigabit de Ethernet. Se activa o deactiva como parte de la autonegociacin. CMO APAGAR
LA

AUTONEGOCIACIN

EN UN

PUERTO GIGABIT

DE

ETHERNET

En ciertas situaciones de intercambio de sistemas, quizs sea necesario apagar la autonegociacin en un puerto Gigabit de Ethernet. Aunque el puerto Gigabit de Ethernet trabaja solamente en dplex completo, es preciso especificar el ajuste del dplex. En el ejemplo siguiente se apaga la autonegociacin del puerto 1 en los mdulos G4X o G6X situados en la ranura 1:
config ports 1:1 auto off duplex full

4-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DE LOS

PUERTOS

DE LOS

CONMUTADORES BLACKDIAMOND

ALPINE

COMANDOS DE LOS PUERTOS BLACKDIAMOND Y ALPINE

DE LOS

CONMUTADORES

La Tabla 4-1 describe los comandos de los puertos de los conmutadores BlackDiamond y Alpine. Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine
Comandos clear slot <slot> Descripciones Limpia una ranura de un tipo de mdulo asignado previamente.

config jumbo-frame size <jumbo_frame_mtu> Configura el tamao del marco gigante. El alcance est entre 1523 y 9216, incluyendo 4 bitios de CRC. El ajuste implcito es 9216. config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full] Cambia la configuracin de un grupo de puertos. Especifica lo siguiente:
n

auto off El puerto no negociar los ajustes. speed La velocidad del puerto (slo para puertos de 10/100 Mbps o 100/1000 Mbps). duplex Ajuste del dplex (semidplex o dplex completo).

config ports <portlist> auto on

Capacita la autonegociacin para el tipo de puerto en particular; 802.3u para los puertos de 10/100 Mbps o 802.3z para los purtos Gigabit de Ethernet. Configura una secuencia definida por el usuario para un puerto. La secuencia se despliega en ciertos comandos show (por ejemplo, show port all info). La secuencia puede tener hasta 16 caracteres. Configura uno o varios puertos para usar un perfil particular de la QoS. Configura una ranura para una tarjeta de un mdulo particular de E/S. Desactiva en un puerto el respaldo al marco gigante.

config ports <portlist> display-string <string>

config ports <portlist> qosprofile <qosname> config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x | g12x] disable jumbo-frame ports [<portlist> | all]

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

4-5

Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine (continued)
Comandos disable learning ports <portlist> Descripciones Desactiva el aprendizaje de la direccin MAC en uno o varios puertos con fines de propsitos de seguridad. Si se desactiva el aprendizaje de la direccin MAC, slo el trfico de difusin, el trfico de Extreme Discovery Protocol (EDP) y los paquetes destinados a una direccin MAC permanente correspondientes a ese nmero de puerto se envan al puerto. El ajuste implcito est activado. Desactiva un puerto. An estando desactivado, la conexcin est disponible con propsitos de diagnstico. Desactiva un grupo de puertos de carga compartida. Capacita la recepcin y transmisin de los cuadros gigantes. El marco gigante se elimina si se recibe en un puerto con cuadros gigantes desactivados o si el marco gigante necesita ser enviado hacia un puerto que tenga desactivados los cuadros gigantes. Capacita el aprendizaje de la direccin MAC en uno o varios puertos. El ajuste implcito est activado. Capacita un puerto. Define un grupo de puertos de carga compartida. Los puertos especificados en <portlist> se agrupan al puerto maestro. Los algoritmos adicionales de la carga compartida incluyen:
n

disable ports <portlist>

disable sharing <port> enable jumbo-frame ports [<portlist> | all]

enable learning ports <portlist>

enable ports <portlist> enable sharing <port> grouping <portlist> {port-based | address-based | round-robin}

basados en el puerto Usa el puerto de ingreso como criterio para la seleccin del puerto de egreso. basado en la informacin Usa la informacin de la direccin como criterio para la eleccin del puerto de egreso. circuito cclico Enva los paquetes a todos los puertos de egreso en forma de circuito cclico.

Si no se especifica, se usa la carga compartida basada en el puerto.

4-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DE LOS

PUERTOS

DE LOS

CONMUTADORES BLACKDIAMOND

ALPINE

Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine (continued)
Comandos restart ports <portlist> show ports {<portlist>} collisions show ports {<portlist>} configuration show ports {<portlist>} info {detail} show ports {<portlist>} packet show ports {<portlist>} qosmonitor show ports {<portlist>} rxerrors show ports {<portlist>} stats show ports {<portlist>} txerrors show ports {<portlist>} utilization Descripciones Reajusta la autonegociacin para uno o varios puertos reajustando las conexiones fsicas. Despliega las estadstica de la colicin en tiempo real. Despliega la configuracin del puerto. Despliega la informacin detallada relacionada con el puerto. Despliega un histograma de las estadsticas del paquete. Despliega las estadsticas de la QoS en tiempo real. Despliega las estadsticas de errores de recepcin en tiempo real. Despliega las estadsticas del puerto en tiempo real. Despliega las estadsticas de errores en tiempo real. Despliega la informacin de la utilizacin del puerto en tiempo real. Use la (Barra Espaciadora) para bascular entre el paquete, el bitio y la informacin sobre la utilizacin de la banda ancha. Despliega la informacin sobre una ranura especfica, incluyendo lo siguiente:
n

show slot {<slot>}

Tipo de tarjeta, nmero de serie, nmero de la parte Estado actual Informacin del puerto

n n

ISi no se especifica la ranura, se despliega la informacin para todas las ranuras. unconfig ports <portlist> display-string <string> unconfig slot <slot> Limpia de un puerto la secuencia de despliegue definida por el usuario. Limpia una ranura de tipo de mdulo asignado previamente.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

4-7

CUADROS GIGANTES
Los cuadros gigantes son cuadros de Ethernet mayores de 1523 bytes, incluyendo cuatro bytes usados para la verificacin de la redundancia cclica (CRC). Los productos Extreme usan el respaldo i chipset de la conmutacin y encaminamiento de los cuadros gigantes a velocidades de cable en todos los puertos. Los cuadros gigantes se usan entre estaciones terminales que respaldan cuadros de mayores tamaos para una mayor eficiciencia de los datos masivos. Ambas estaciones terminales involucradas en la transferencia deben poder respaldar los cuadros gigantes. El conmutador no ejecuta la fragmentacin IP ni participa en la negociacin MTU por parte de los dispositivos que no respaldan los cuadros gigantes.

CAPACITACIN

DE LOS

CUADROS GIGANTES

Para capacitar el respaldo del cuadro gigante debe configurarse el tamao MTU mximo de un cuadro gigante que sea pemitido por el conmutador. Para ajustar el tamao MTU mximo, use el siguiente comando:
config jumbo-frame size <jumbo_frame_mtu>

El alcance mtu_del cuadros_gigante esde 1523 a 9216. El valor describe el tamao mximo en el cable e incluye 4 bitios de CRC adems de otros 4 bitios si se est usando la asignacin 802.1Q. Despus, debe capacitarse el respaldo en los puertos fsicos que llevarn los cuadros gigantes, usando el comando:
enable jumbo-frame ports [<portlist | all]

Algunas tarjetas de la interfaz de la red (NICs) tienen configurado un tamao MTU mximo que no incluye los 4 bitios adicionales de CRC. Asegrese que el tamao MTU mximo est en o por debajo del tamao MTU mximo configurado en el conmutador. Los marcos mayores del tamao MTU configurados en el conmutador se eliminan en el puerto de ingreso.

LA CARGA REPARTIDA EN BLACKDIAMOND Y ALPINE

LOS

CONMUTADORES

La carga repartida econmutadn los conmutadores BlackDiamond y Alpine permite aumentar el bando de ancha y la flexibilidad con el uso de un grupo de puertos para llevar el trfico en

4-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

LA CARGA REPARTIDA

EN LOS

CONMUTADORES BLACKDIAMOND

ALPINE

paralelo entre los conmutadores. El algoritmo de la carga compartida permite que el conmutador use puertos mltiple como un puerto lgico nico. Por ejemplo, las VLAN contemplan el grupo de la carga compartida como un puerto lgico nico. La mayora de los algoritmos de la carga compartida garantizan la secuenciacin de los paquetes entre los clientes. Si un grupo de puertos de carga compartida falla, el trfico se redistribuye entre los puertos restantes en el grupo de la carga compartida. Si el puerto que ha fallado vuelve a estar activo, el trfico se redistribuye de nuevo para incluir dicho puerto. La carga compartida debe estar activada en ambos extremos de la conexin si no podr resultar un bucle de la red. No es necesario que los algortimos de la carga compartida sean los mismos en ambos extremos. Esta caracterstica est respaldada solamente entre los conmutadores de Extreme Networks, pero puede ser compatible con una conexin intermedia o conexin agregada de los algorimos. Verifique con un representante tcnico de Extreme Network si desea ms informes.

ALGORITMOS

DE LA

CARGA COMPARTIDA

Los algoritmos de la carga compartida permiten seleccionar la tcnica de distribucin usada por un grupo de carga compartida para determinar la seleccin del puerto de salida. La seleccin del algoritmo no est destinada para su uso en la tcnica del trfico predictivo. En el conmutador es posible configurar uno de tres algoritmos de carga compartida, como sigue: Basado en el Puerto Usa el puerto de ingreso para determinar qu puerto fsico en el grupo de la carga compartida se est usando para enviar el trfico hacia el conmutador. Basado en la Direccin Usa la informacin del direccionamiento para determinar qu puerto fsico en el grupo de la carga compartida se est usando para enviar el trfico desde el conmutador. La informacin del direccionamiento se basa en el protocolo del paquete, como sigue: Paquetes IP Usa la fuente y la destinacin MAC, las direcciones IP y el nmero del puerto TCP. Paquetes IPX Usa la fuente y la destinacin de la direccin MAC y los identificadores de la red IPX. Todos los otros paquetes Usa la fuente y la destinacin de la direccin MAC. Circuito cclico Cuando el conmutador recibe una secuencia de paquetes enva un paquete desde cada puerto fsico en el grupo de la carga compartida usando un esquema de circuito cclico.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

4-9

Usndose el algoritmo del circuito cclico, no se garantiza la secuenciacin de los paquetes entre los clientes. Si no se selecciona explcitamente un algoritmo, se usa el esquema basado en el puerto. Sin embargo, el algoritmo basado en la direccin tiene una distribucin ms pareja y es la seleccin recomendada. Los algoritmos de la distribucin de la carga basado en la direccin y en el circuito cclico estn respaldados por los mdulos del conmutador BlackDiamond que usan i chipset, como por ejemplo, los mdulos del conmutador Alpine 3800. Los mdulos que terminan con una i en la designacin de su modelo (por ejemplo G12SXi), y requieren el uso del MSM64i. Para ms informes son los productos i chipset products, refirase al Captulo 1.

CONFIGURACIN DE LA CARGA REPARTIDA BLACKDIAMOND Y ALPINE

EN LOS

CONMUTADORES

Para ajustar los conmutadores BlackDiamond o Alpine para repartir la carga entre los puertos, hay que crear un grupo de puertos de carga compartida. Los grupos de carga compartida se definen de acuerdo con las reglas siguientes: El primer puerto en el grupo de carga compartida se configura para que sea el puerto lgico maestro, Este este es el puerto de referencia usado en los comandos de configuracin. .Se puede considerar como el puerto lgico que representa todo el grupo.

En los mdulos de E/S que no tienen el i chipset, se aplican las reglas siguientes adicionales: Los puertos en un grupo de carga compartida deben ser contiguos. Los purtos en el mdulo de E/S estn divididos en grupos de dos o cuatro.

Siga los cuadros bosquejados en las Tablas 4-2, 4-3, y 4-4 para determinar las combinaciones de puertos vlidas. Las Tablas 4-2, 4-3, y 4-4 , muestran las combinaciones posibles de los grupos de puertos de carga compartida para el mdulo G4X, el mdulo G6X y los mdulos F32T y F32F, respectivamente. Tabla 4-2: Combinaciones de Puertos para el Mdulo G4X
Grupos de Carga Compartida grupos de 4-puertos grupos de 2-puertos 1 x x 2 x x 3 x x 4 x x

4-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

LA CARGA REPARTIDA

EN LOS

CONMUTADORES BLACKDIAMOND

ALPINE

Tabla 4-3: Combinaciones de Puertos para el Mdulo G6X


Grupos de Cargas Compartidas grupos de 4-puertos grupos de 2-puertos x x 1 2 3 x x 4 x x 5 x x 6 x x

Tabla 4-4: Combinaciones de Puertos para los Mdulos F32T y F32F


Grupos de Cargas Compartidas grupos de 4-puertos grupos de 2-puertos Grupos de Cargas Compartidas grupos de 4-puertos grupos de 2-puertos 1 1 1 1 1 1 1 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 3 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

Los mdulos del conmutador BlackDiamond que usan el i chipset no requieren puertos contiguos en el grupo de la carga compartida. En los mdulos del conmutador BlackDiamond, se aplican las reglas siguientes: Un grupo puede tener hasta 8 puertos. Los puertos en el grupo deben estar en el mismo mdulo de E/S. No es necesario que los puertos en el grupo estn contiguos.

Para definir un grupo de carga compartida, se asigna un grupo de puertos a un nmero de puerto lgico nico. Para activar o desactivar un grupo de carga compartida, use los siguientes comandos:
enable sharing <port> grouping <portlist> {port-based | address-based | round-robin} disable sharing <port>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

4-11

EJEMPLO

DE

CARGA COMPARTIDA

El siguiente ejemplo de la carga compartida define un grupo de la carga compartida en la ranura 3 que contiene los puertos del 9 al 12, y usa el primer puerto en el grupo como puerto lgico maestro:
enable sharing 3:9 grouping 3:9-3:12

En este ejemplo, el puerto lgico 3:9 representa los puertos fsicos del 3:9 al 3:12. Al usarse la carga compartida siempre se debe hacer referencia al puerto lgico maestro del grupo de la carga compartida (el puerto 3:9 en el ejemplo anterior) al configurar o ver las VLAN. Las VLAN configuradas para usar otros puertos en el grupo de la carga compartida tendrn estos puertos eliminados al capacitarse la carga compartida. No incapacite un puerto que es parte de un grupo de la carga compartida. Si se incapacita el puerto se le impide que enve el trfico, pero an permite la inicializacin de la conexin. Como resultado, un conmutador asociado no recibir una indicacin vlida de que el puerto no est en estado de enviar y el conmutador asociado continuar enviando paquetes.

VERIFICACIN

DE LA

CONFIGURACIN

DE LA

CARGA COMPARTIDA

La salida de la pantalla como resultado del comando de la configuracin show ports lista los puertos que estn involucrados en la carga compartida y en la identidad del puerto lgico maestro.

IMAGEN DE ESPEJO DEL PUERTO DE BLACKDIAMOND Y ALPINE

LOS

CONMUTADORES

La imagen de espejo configura los conmutadores BlackDiamond o Alpine para copiar todo el trfico relacionado con uno o varios puertos. El puerto monitor se puede conectar a un analizador de la red o escrutinio RMON para el anlisis del paquete. El sistema usa un filtro del trfico que copia un grupo de trfico en el puerto monitor. El filtro del trfico se puede definir basndose en uno de los criterios siguientes: Puerto fsico Todos los datos que pasan a travs del puerto, sin importar la configuracin de la VLAN, se copian en el puerto monitor. VLAN Todos los datos desde o hacia una VLAN particular, sin importar la configuracin fsica, se copian en el puerto monitor.

4-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

IMAGEN

DE

ESPEJO

DEL

PUERTO

DE LOS

CONMUTADORES BLACKDIAMOND

ALPINE

Puerto Virtual Todos los datos especficos de una VLAN en un puerto especfico se copian en el puerto monitor.

Se pueden configurar hasta ocho filtros de imagen de espejo y un puerto monitor. Una vez que se especifica un puerto como monitor, no se puede usar para ninguna otra funcin. Los marcos que contienen errores no pueden tener imagen de espejo.

En los conmutadores que no respaldan el i chipset, los marcos con imagen de espejo que se transmiten desde el conmutador no contienen la informacin de la asignacin 802.1Q VLAN .

COMANDOS

DE IMAGEN DE

ESPEJO

Los comandos de la imagen de espejo de los conmutadores BlackDiamond y Alpine se describen en la Tabla 4-5. Tabla 4-5: Comandos de la Configuracin de la Imagen de Espejo para los Conmutadores BlackDiamond y Alpine
Comandos config mirroring add [vlan <name> | port <port> | vlan <name> port <portlist>] Descripciones Agrega una definicin de imagen de espejo nica. Se pueden agregar hasta ocho definiciones de imagen de espejo. Es posible hacer una imagen de espejo desde una VLAN, a un puerto fsico, o a una combinacin especfica de VLAN/puerto.

config mirroring delete [vlan <name> | port Borra una definicin particular de imagen de espejo <slot:port> | vlan <name> port <portlist> | o todas las definiciones de filtros de imagen de all} espejo disable mirroring enable mirroring to <port> show mirroring Desactiva la imagen de espejo. Dedica un puerto para que sea el puerto de salida de la imagen de espejo. Despliega la configuracin de la imagen de espejo.

EJEMPLO

DE LA IMAGEN DE

ESPEJO

DEL INTERRUPOR

BLACKDIAMOND

En el ejemplo siguiente se selecciona el puerto 3 en la ranura 7 como el puerto de imagen de espejo, y enva todo el trfico que entra y sale del conmutador BlackDiamond en la ranura 7, puerto 1 hacia el puerto de la imagen de espejo:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

4-13

enable mirroring port 7:3 config mirroring add port 7:1

El ejemplo siguiente enva todo el trfico que llega o sale del sistema en la ranura 8, puerto 1, y el VLAN implcito al espejo de la imagen de espejo:
enable mirroring port 8:4 config mirroring add port 8:1 vlan default

PROTOCOLO PROTOCOL

DE

DESCUBRIMIENTO

DE

EXTREME (EXTREME DISCOVERY

El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) (EDP) se usa para recoger la informacin sobre los conmutadores vecinos de Extreme Network. El EDP se usa para pasar por los conmutadores e intercambiar la informacin sobre la topologa. El EDP tambin se usa por el Protocolo del Direccionador de Espera de Extreme (Extreme Standby Router Protocol) (ESRP), descrito en el Captulo 10. La informacin comunicada usando EDP incluye lo siguiente: Direccin MAC del conmutador (ID del conmutador) La informacin sobre la versin del software del conmutador Direccin IP del conmutador Informacin sobre el IP de la VLAN El nmero del puerto del conmutador

COMANDOS EDP
La Tabla 4-6 lista los comandos EDP. Tabla 4-6: Comandos EDP
Comandos disable edp ports <portlist> enable edp ports <portlist> Descripciones Desactiva el EP en uno o varios puertos. Capacita la generacin y el procesamiento de los mensajes del EDP en uno o varios puertos. El ajuste implcito est activado Despliega la informacin del EDP

show edp

4-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

Configuracin de los Puertos del Conmutador Summit

Este captulos cubre los siguientes tpicos: Activacin y Desactivacin de los Puertos de los Conmutadores en las pgina 5-1 Configuracin de la Velocidad del Puerto de los Ajustes Duplex del Conmutador Summit en la pgina 5-2 Comandos del Puerto del Conmutador Summit en la pgina 5-3 Cuadros Gigantes en la pgina 5-6 Carga Compartida en el Conmutador Summit en la pgina 5-7 Imagen de Espejo del Puerto del Conmutador Summit en la pgina 5-12 Redundancia Inteligente en la pgina 5-15

Para ms informes sobre cmo configuras los puertos en los conmutadores Black Diamond y Alpine, refirase al Captulo 4.

ACTIVACIN Y DESACTIVACIN CONMUTADORES

DE LOS

PUERTOS

DE LOS

Implcitamente, todos los puertos estn activados. Para activar o desactivar uno o varios puertos use los siguientes comandos:
[enable | disable] ports <portlist>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

5-1

Por ejemplo, para desactivar los puertos 3, 5, y 12 al 15 en el conmutador Summit, entre el siguiente comando:
disable port 3,5,12-15

Aunque un puerto est desactivado, la conexin permanece con propsitos de diagnstico.

CONFIGURACIN DE LA VELOCIDAD DEL PUERTO AJUSTES DUPLEX DEL CONMUTADOR SUMMIT

DE LOS

El conmutador Summit est implcitamente configurado para usar la autonegoctiacin para determinar la velocidad del puerto y los ajustes dplex para cada puerto. Es posible seleccionar la configuracin manual de los ajustes dplex y la velocidad de los puertos de 10/100 Mbps, y tambin es posible configurar manualmente el ajuste dplex de los puertos Gigabit de Ethernet. Los puertos rpidos de Ethernet se pueden conectar a una red de 10Base-T o de 100Base-T. Implcitamente los puertos autonegocian la velocidad del puerto. Tambin se puede configurar cada puerto para una velocidad particular (sea 10 Mbps o 100 Mbps). Los puertos Gigabit de Ethernet estn estticamente ajustados en 1 Gbps, y sus velocidades no se pueden modificar. Todos los puertos del conmutador Summit se pueden configurar para semidplex y dplex completo. Los puertos autonegocian implcitamente el ajuste dplex. Para configurar la velocidad del puerto y el ajuste dplex use los siguientes comandos:
config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full]

Para configurar el conmutador para la autonegociacin, use el siguiente comando:


config ports <portlist> auto on

El control del flujo est respaldado solamente en los puertos Gigabit de Ethernet. Se capacita o incapacita como parte de la autonegociacin. Si la autonegociacin se ajusta en off (apagada), el control del flujo es desactivado. Cuando la autonegociacin se ajusta en on (encendida), el flujo de control se activa.

5-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS

DEL

PUERTO

DEL

CONMUTADOR SUMMIT

CMO DESACTIVAR DE ETHERNET

LA

AUTONEGOCIACIN

PARA UN

PUERTO GIGABIT

En ciertas situaciones de posibilidad de intercambio de sistemas, es necesario desconectar la autonegociacin en un puerto Gigabit de Ethernet. Aunque un puerto Gigabit de Ethernet trabaja slo con dplex completo y velocidades de gigabitios, el comando de desconexin de la autonegocacin debe incluir tambin el ajuste dplex. El ejemplo siguiente desconecta la autonegociacin para el puerto 4 (un puerto Gigabit de Ethernet):
config ports 4 auto off duplex full

COMANDOS

DEL

PUERTO

DEL

CONMUTADOR SUMMIT

La Tabla 5-1 describe los comandos del puerto del conmutador Summit. Tabla 5-1: Comandos del Puerto del Conmutador Summit
Comandos Descripciones

config jumbo-frame size <jumbo_frame_mtu> Configura el tamao del marco gigante. El alcance es entre 1523 y 9216. El ajuste implcito es 9216. config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full] Cambia la configuracin de un grupo de puertos. Especifica lo siguiente:
n

auto off El puerto no autonegociar los ajustes. speed La velocidad del puerto (slo para puertos de 10/100 Mbps o 100/1000 Mbps). duplex Ajuste del dplex (semidplex o dplex completo).

config ports <portlist> auto on

Activa la autonegociacin para el tipo particular de puerto; 802.3u parar los puertos de 10/100 Mbps o 802.3z para los puertos Gigabit de Ethernet. Configura una secuencia definida por el usuario para un puerto. La secuencia es desplegada en ciertos comandos show (por ejemplo, show port all info). La secuencia puede tener hasta 16 caracteres.

config ports <portlist> display-string <string>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

5-3

Tabla 5-1: Comandos del Puerto del Conmutador Summit (continued)


Comandos config ports <portlist> qosprofile <qosname> disable jumbo-frame ports [<portlist> | all] disable learning ports <portlist> Descripciones Configura uno o varios puertos para usar un perfil particular de la QoS. Desactiva en un puerto el respado del marco gigante. Desactiva el aprendizaje de la direccin MAC en uno o varios puertos con propsitos de seguridad. Si se desactiva el aprendizaje de la direccin MAC slo el trfico de difusin, el trfico EDP y los paquetes destinados a una direccin MAC permanente correspondiente a ese nmero de puerto, se envan al puerto. El ajuste implcito est activado. Disactiva un puerto. An estando desactivado, la conexin est disponible con propsitos de diagnstico. Desactiva un grupo de puertos de carga compartida. Desactiva la caracterstica de redundancia inteligente. Si se desactiva esta caracterstica, el conmutador cambia a la conexin activa slo cuando la conexin activa en curso se hace inoperable. Capacita la recepcin y transmisin de los cuadros gigantes. El marco gigante se elimina si se recibe en un puerto con cuadros gigantes desactivados, o si el marco gigante necesita ser enviado hacia un puerto que tiene desactivados los cuadros gigantes. Capacita el aprendizaje de la direccin MAC en uno o varios puertos. El ajuste implcito est capacitado. Capacita un puerto.

disable ports <portlist>

disable sharing <port> disable smartredundancy <portlist>

enable jumbo-frame ports [<portlist> | all]

enable learning ports <portlist>

enable ports <portlist>

5-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS

DEL

PUERTO

DEL

CONMUTADOR SUMMIT

Tabla 5-1: Comandos del Puerto del Conmutador Summit (continued)


Comandos enable sharing <port> grouping <portlist> {port-based | address-based | round-robin} Descripciones Define un grupo de puertos de carga compartida. Los puertos especificados en <portlist> son agrupados al puerto maestro. Los algoritmos opcionales de la carga compartida incluyen:
n

basado en el puerto Usa el purto de ingreso como criterio para la selecin del puerto de egreso. basado en la direccin Usa la informacin del direccionamiento como criterio para la seleccin del puerto de egreso. circuito cclico Enva los paquetes a todos los puertos de egreso en forma de circuito cclico.

Si no est especificado, se usa la carga compartida basada en el puerto. enable smartredundancy <portlist> Capacita la caracterstica de la redundancia inteligente en el puerto Gigabit de Ethernet. Cuando la caracterstica de la Redundancia Inteligente est capacitada el conmutador usa la conexin primaria cuando est disponible. El ajuste implcito est capacitado. Reajusta la autonegociacin para uno o varios puertos reajustando la conexin fsica. Despliega las estadstica de la colisin en tiempo real. Despliega la configuracin del puerto. Despliega la informacin detallada relacionada con el sistema. Despliega un histograma de las estadsticas del paquete. Despliega las estadsticas de la QoS en tiempo real. Despliega las estadsticas de errores de recepciin en tiempo real. Despliega las estadsticas del puerto en tiempo real. Despliega las estadsticas de errores de transmisin en tiempo real.

restart ports <portlist> show ports {<portlist>} collisions show ports {<portlist>} configuration show ports {<portlist>} info {detail} show ports {<portlist>} packet show ports {<portlist>} qosmonitor show ports {<portlist>} rxerrors show ports {<portlist>} stats show ports {<portlist>} txerrors

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

5-5

Tabla 5-1: Comandos del Puerto del Conmutador Summit (continued)


Comandos show ports {<portlist>} utilization Descripciones Despliega la informacin de la utilizacin del puerto en tiempo real. Use la (Barra Espaciadora) para bascular entre el paquete, el byte, y la informacin de la utilizacion de la banda de ancho. Limpia de un puerto la secuencia de despliegue definida por el usuario.

unconfig ports <portlist> display-string <string>

CUADROS GIGANTES
Los cuadros gigantes son cuadros de Ethernet mayores de 1523 bytes, incluyendo cuatro bytes usados para la verificacin de la redundancia cclica (CRC). Los productos Extreme usan el respaldo i chipset de la conmutacin y encaminamiento de los cuadros gigantes a velocidades de cable en todos los puertos. Los cuadros gigantes se usan entre estaciones terminales que respaldan cuadros de mayores tamaos para una mayor eficiciencia de los datos masivos. Ambas estaciones terminales involucradas en la transferencia deben poder respaldar los cuadros gigantes. El conmutador no ejecuta la fragmentacin IP ni participa en la negociacin MTU por parte de los dispositivos que no respaldan los cuadros gigantes.

CAPACITACIN

DE LOS

CUADROS GIGANTES

Para capacitar el respaldo del cuadro gigante debe configurarse el tamao MTU mximo de un cuadro gigante que sea pemitido por el conmutador. Para ajustar el tamao MTU mximo, use el siguiente comando:
config jumbo-frame size <jumbo_frame_mtu>

El alcance del cuadro gigante es de 1523 a 9216. Este valor describe el tamao mximo en el cable e incluye 4 bitios de CRC, adems de otros 4 bitios si se est usando la asignacin 802.1Q. Despus, capacite el respaldo en los puertos fsicos que llevarn los cuadros gigantes, usando el siguiente comando:
enable jumbo-frame ports [<portlist | all]

5-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CARGA COMPARTIDA

EN EL

CONMUTADOR SUMMIT

Algunas tarjetas de la interfaz de la red (NICs) tienen configurado un tamao mximo MTU que no incluye los 4 bitios adicionales de CRC. Asegrese que el tamao mximo de la NIC tiene el tamao mximo, o menos, configurado en el conmutador. Los marcos mayores del tamao MTU configurado en el conmutador se eliminan en el puerto de ingreso.

CARGA COMPARTIDA

EN EL

CONMUTADOR SUMMIT

El uso de la carga compartida con el conmutador Summit permite aumentar el ancho de banda y la flexibilidad entre los conmutadores con el uso de un grupo de puertos para llevar el trfico en paralelo entre los conmutadores. El algoritmo del uso de la carga compartida permite que el conmutador use mltiples puertos como un puerto lgico nico. Por ejemplo, las VLAN contemplan el grupo de carga compartida como un puerto lgico nico. La mayora de los algoritmos de la carga compartida tambin garantizan el secuenciamiento de paquetes entre clientes. Si un puerto en la carga compartida falla, el trfico se redistribuye entre los puertos remanentes en el grupo de la carga compartida. Si el puerto que ha fallado vuelve a estar activo, el trfico se vuelve a ditribuir para incluir dicho puerto. La carga compartida debe estar activada en ambos extremos de la conexin, de lo contrario habr un bucle de la red. Esta caracterstica est respaldada solamente entre los conmutadores de Extreme Networks, pero puede ser compatible con una conexin intermedia o conexin agregada de los algoritmos, Verifique con un representante tcnico de Extreme Networks si desea ms informacin.

ALGORITMOS

DE LA

CARGA COMPARTIDA

Los algoritmos de la carga compartida permiten seleccionar la tcnica de distribucin usada por un grupo de carga compartida para determinar la seleccin del puerto de salida. La seleccin del algoritmo no est destinada para su uso en la tcnica del trafico predictivo. En el conmutador es posible configurar uno de tres algoritmos de carga compartida, como sigue. Basado en el Puerto Usa el puerto de ingreso para determinar qu puerto fsico en el grupo de la carga compartida se est usando para enviar el trfico hacia el conmutador. Basado en la Direccin Usa la informacin del direccionamiento para determinar qu puerto fsico en el grupo de la carga compartida se est usando paa enviar el trfico desde el

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

5-7

conmutador. La informacin del direccionamiento se basa en el protocolo del paquete, como sigue: Paquetes IP Usa la fuente y la destinacin MAC y las direcciones IP y el nmero del puerto TCP. Paquetes IPXs Usa la fuente y la destinacin de la direccin MAC y los identificadoes de la red IPX. todos los otros paquetes Usa la fuente y la destinacin de la direccin MAC. Circuito cclico Cuando el conmutador recibe una secuencia de paquetes enva un paquete dsde cada puerto fsico en el grupo de la carga compartida usando un esquema de circuito cclico. Usndose el algortimo del circuito cclico no se garantiza la secuenciacin de los paquetes entre los clientes. Si no se selecciona especficamente un algoritmo, se usa el esquema basado en el puerto. Sin embargo, el algoritmo basado en la direccin tiene una distribucin ms pareja y es la seleccin recomendada. Los algoritmos de la carga compartida basados en la direccin y en el circuito cclico estn respaldados por mdulos del conmutador Summit que usan i chipset, como por ejemplo el conmutador Summit 7i. Para ms informes sobre los productos i chipset, refirase al Captulo 1.

CONFIGURACIN SUMMIT

DE LA

CARGA COMPARTIDA

EN EL

CONMUTADOR

Para ajustar el conmutador Summit entre los puertos, hay que crear un grupo de puertos de carga compartida. El primer puerto en el grupo de la carga compartida se configura para que sea el puerto lgico maestro. Este es el puerto de referencia usado en los comandos de la configuracin. Puede considerarse como el puerto lgico que representa todo el grupo. En los conmutadores que no tienen el i chipset, se aplican las siguientes reglas adicionales: Los puertos en un grupo de carga compartida deben ser contiguos. Los puertos en el conmutador estn divididos en grupos de dos o cuatro. Los algoritmos de la carga compartida basados en la direccin y los circuitos cclicos no se aplican.

5-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CARGA COMPARTIDA

EN EL

CONMUTADOR SUMMIT

Siga los cuadros bosquejados en la Tabla 5-1 a la Tabla 5-6 para determinar las combinaciones de los puertos vlidos. Las Tabla 5-2, Tabla 5-3, Tabla 5-4, Tabla 5-5, Tabla 5-6, y Tabla 5-7 muestran las combinaciones posibles de los grupos de puertos de carga para los conmutadores Summit1, Summit2, Summit3, Summit24, Summit4, Summit4/FX y Summit48, respectivamente. Tabla 5-2: Combinaciones de los Puertos para el Conmutador Summit1
Grupos de Carga Compartida grupos de 4puertos grupos de 2-puertos * x x

4 x x

5 x x

6 x x

7 x x

* Adems, en el conmutador Summit 1 los puertos 1 y 8 se pueden combinar en un grupo de carga compartida de dos puertos. Tabla 5-3: Combinaciones de los Puertos para el Conmutador Summit 2
Grupos de Carga Compartida grupos de 4-puertos grupos de 2-puertos

1 x x

2 x x

3 x x

4 x x

5 x x

6 x x

7 x x

8 x x

9 x x

10 11 12 13 14 15 16 17 18 x x x x x x x x x x x x x x x x

Tabla 5-4: Combinaciones de los Puertos para el Conmutador Summit 3


Grupos de Carga Compartida grupos de 4-puertos grupos de 2-puertos 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

5-9

Tabla 5-5: Combinaciones de los Puertos para el Conmutador Summit 4 y el Conmutador Summit4/1FX
Grupos de Carga Compartida grupos de 4-puertos grupos de 2-puertos 1 0 x x 1 1 x x 1 2 x x 1 3 x x 1 4 x x 1 5 x x 1 6 x x x x 1 7 1 8 1 9 x x 2 0 x x 2 1 x x 2 2 x x

1 x x

2 x x

3 x x

4 x x

5 x x

6 x x

7 x x

8 x x

9 x x

Tabla 5-6: Combinaciones de los Puertos para el Conmutador 24


Grupos de Carga Compartida grupos de 4-puertos grupos de 2-puertos 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

5-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CARGA COMPARTIDA

EN EL

CONMUTADOR SUMMIT

Tabla 5-7: Combinaciones de los Puertos para el Conmutador Summit 48


Grupos de Carga Compartida grupos de 4-puertos grupos de 2-puertos Grupos de Carga Compartida grupos de 4-puertos grupos de Grupos de Carga Compartida grupos de 4 puertos grupos de 2 puertos x x 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

2 2 2 2 2 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 4 4 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

4 5 9 0

En todos dems modelos de los conmutadores Summit, se aplican las reglas siguientes:: Un grupo puede tener hasta 8 puertos. No es necesario que los puertos en un grupo estn contiguos.

Para definifir un grupo de carga compartida, se asigna un grupo de puertos a un nmero de puerto lgico nico. Para activar o desactivar un grupo de carga compartida, use los siguientes comandos:
enable sharing <port> grouping <portlist> {port-based | address-based | round-robin} disable sharing <port>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

5-11

EJEMPLO

DE

CARGA COMPARTIDA

El siguiente ejemplo define un grupo de carga compartida que contiene los puertos del 9 al 12, y usa el primer puerto en el grupo como puerto lgico maestro 9:
enable sharing 9 grouping 9-12

En este ejemplo, el puerto lgico 9 representa los puertos fsicos del 9 al 12. Al usarse la carga compartida, siempre se debe hacer referencia al puerto lgico maestro del grupo de la carga compartida (el puerto 9 en el ejemplo anterior) al configurar o ver las VLAn. Las VLAN configuradas para usar otros puertos en el grupo de la carga compartida tendrn estos puertos eliminados al capacitarse la carga compartida. No incapacite un puerto que forma parte de un grupo de la carga compartida. Si se incapacita el puerto se le impide que enve el trfico, pero an permite la iniciacin de la conexin. Como resultado, un conmutador asociado no recibe una indicacin vlida de que el puerto no est en condicin de enviar y el conmutador asociado continuar enviando los paquetes.

VERIFICACIN

DE LA

CONFIGURACIN

DE LA

CARGA COMPARTIDA

La salida de la pantalla resultante del comando de la configuracin show ports lista los puertos involucrados en la carga compartida y la identidad del puerto lgico maestro.

IMAGEN DE ESPEJO SUMMIT

DEL

PUERTO

DEL

CONMUTADOR

La imagen de espejo configura el conmutador para copiar todo el trfico asociado con uno o varios puertos con un puerto monitor en el conmutador. El puerto monitor puede estar conectado a un analizador de la red o a un escrutinio RMON para el anlisis de los paquetes. El conmutador usa el filtro del trfico que copia un grupo de trfico en el puerto monitor. El filtro del trfico se puede definir basndose en uno de los criterios siguientes: Puerto fsico Todos los datos que pasan a travs del puerto, sin importar la configuracin de la VLAN, se copian en el puerto monitor. VLAN Todos los datos hacia o desde un VLAN particular, sin importar la configuracin de la VLAN, se copian en el puerto monitor.

5-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

IMAGEN

DE

ESPEJO

DEL

PUERTO

DEL

CONMUTADOR SUMMIT

Puerto virtual Todos los datos especficos de una VLAN en un puerto especfico se copian en el puerto monitor.

En el conmutador se pueden configurar hasta ocho filtros y un puerto monitor. Una vez que se ha especificado un puerto como puerto monitor, no se puede usar para ninguna otra funcin. Los marcos que contienen errores no pueden tener imagen de espejo.

En los conmutadores que no respaldan el i chipset, los marcos con imagen de espejo que se transmiten desde el conmutador no contienen la informacin de la asignacin 802.1Q de la VLAN.

COMANDOS

DE IMAGEN DE

ESPEJO

DEL

PUERTO

Los comandos de imagen de espejo del conmutador Summit se describen en la Tabla 5-8. Tabla 5-8: Comandos de la Configuracin de la Imagen de Espejo del Puerto del Conmutador Summit
Comandos config mirroring add [vlan <name> | port <port> | vlan <name> port <port>] Descripciones Agrega una definicin nica del filtro de la imagen de espejo. Se pueden agregar hasta ocho definiciones de imagen de espejo. Se pueden hacer imgenes de espejo del trfico desde una VLAN, un puerto fsico o una combinacin especfica de VLAN/puerto.

config mirroring delete [vlan <name> | port Borrar una definicin particular del filtro de imagen <port> | vlan <name> port <port> | all} de espejo, o todas las definiciones de los filtros de imagen de espejo. disable mirroring enable mirroring to <port> show mirroring Desabilita la imagen de espejo del puerto Desabilita un puerto para ser el puerto de salida de imagen de espejo Despliega la configuracin de la imagen de espejo

EJEMPLO

DE LA IMAGEN DE

ESPEJO

DEL INTERRUPOR

SUMMIT

En el ejemplo siguiene se selecciona el puerto 3 como puerto de imagen de espejo, y se enva todo el trfico que llega o sale del conmutador al puerto 1 de la imagen de espejo:
enable mirroring to port 3

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

5-13

config mirroring add port 1

El siguiente ejemplo enva todo el trfico que llega o sale del conmutador en el puerto 1 y la VLA implcitae al puerto de la imagen de espejo:
config mirroring add port 1 vlan default

PROTOCOLO PROTOCOL)

DE

DESCUBRIMIENTO

DE

EXTREME (EXTREME DISCOVERY

El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) (EDP) se usa para recoger la informacin sobre los conmutadores vecinos de Extreme Networks. El EDP se usa para pasar por los conmutadores e intercambiar la informacin sobre la topologa. El EDP tambin se usa por el Protocolo del Direccionador de Espera de Extreme (Extreme Standby Router Protocol), descrito en el Captulo 10. La informacin comunicada usando EDP incluye lo siguiente: La direccin MAC del conmutador (ID del conmutador) La informacin sobre la versin del software del conmutador La direccin IP del conmutador La informacin IP del conmutador de la VLAN El nmero del puerto del conmutador

COMANDOS EDP
lLa Tabla 5-9 lista los comandos EDP. Tabla 5-9: Comandos EDP
Comandos disable edp ports <portlist> enable edp ports <portlist> Descripciones Desactiva el EDP en uno o varios puertos. Capacita la generacin y el procesamiento de los mensajes EDP en uno o varios puertos. El ajuste implcito est activado. Despliega la informacin del EDP

show edp

5-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

REDUNDANCIA INTELIGENTE

REDUNDANCIA INTELIGENTE
La redudancia inteligente define el comportamiento de los conmutadores equipados con puertos Gigabit de Ethernet con redundancia (por ejemplo, el Summit 24 y el Summit48). Cuando el conmutador es operativo, este trata de establecer la conectividad en la conexin primaria. Si ello falla, se trata con el puerto de redundancia. Una vez establecidad la conectividad (o reestablecida) en la conexin primaria, se usa la conexin primaria. En el Summit 48, el cual tiene dos puertos redundantes Gigabit de Ethernet, se provee una funcin adicional cuando ambos puertos se configuran para la carga compartida. Usndose esta configuracin, se aplican simultneamente las mismas acciones en los dos puertos con fallas. Por ejemplo, si falla la conexin primaria en el puerto 49, el puerto redundante tanto en el puerto 49 como en el puerto 50 quedan activados simultneamente. Una vez reestablecida la conectividad en las conexiones primarias de ambos puertos 49 y 50, se usan las conexiones primarias. La Figura 5-1 muestra una conexin de carga compartida con una falla de redundancia inteligente.

Enlaces primarios

Enlaces de falla

49

49R

50

50R

EW_047

Figura 5-1: Conexin de carga compartida con una falla de redundancia inteligente

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

5-15

Si se incapacita la redudancia inteligente, tanto el puerto primario como el redundante sern bases dobles para los puertos Gigabit de Ethernet. No es posible predecir qu puerto se activar, y el primer puerto en iniciarse se convertir en el puerto primario. La capacitacin de la redundancia inteligente permite predecir la falla del puerto y el comportamiento de la falla.

5-16

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

Redes de Areas Locales Virtuales (VLAN)

Este captulo cubre los siguienes tpicos: Vista General de las LAN Virtuales en la pgina 6-1 Tipos de VLAN en la pgina 6-2 Nombres de la VLAN en la pgina 6-12 Configuracin de las VLAN en el Conmutador en la pgina 6-13 Despliegue de los Ajustes de una VLAN en la pgina 6-16 Protocolo de Registracin de una VLAN Genrica en la pgina 6-17 VLAN Basadas en MAC en la pgina 6-20

La instalacin de Redes de Areas Locales Virtuales (VLAN) en el conmutador facilita muchas tareas que retardan la administracin de la red al mismo tiempo que aumentarn la eficiencia de las operaciones de la red.

VISTA GENERAL

DE LAS

LAN VIRTUALES

El trmino VLAN se utiliza como referencia a un conjunto de dispositivos que se comunican como si estuvieran en una misma LAN fsica. Todo grupo de puertos (incluyendo todos los puertos de un conmutador) se considera como una LAN. Los segmentos de la LAN no estn limitados por el equipo fsico (hardware) que los conecta fsicamente. Los segmentos son definidos por grupos flexibles de usuarios que se pueden crear con la interfaz de la lnea del comando.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

6-1

VENTAJAS
La instalacin de las VLAN en sus redes tienen las siguientes ventajas: Las VLAn ayudan al control del trfico. Con las redes tradicionales, puede ocurrir una congestin del trfico de difusin que se dirige a todos los dispositivos de la red, sin importar si estas lo requieren o no. Las VLAN aumentan la eficiencia de la red porque cada VLAN puede instalarse de modo que incluya solamente los dispositivos que deben comunicarse entre s. Las VLAN ofrecen seguridad adicional. Los dispositivos en cada VLAN se pueden comunicar solamente con los dispositivos miembros de la misma VLAN. Si un dispositivo en la VLAN de Mercadeo tiene que comunicarse con una VLAN de Ventas, el trfico debe cruzar un dispositivo de direccionamiento. Las VLAN facilitan el cambio y el movimiento de los dispositivos. Con las redes tradicionales, los administradores de la red pierden gran parte de su tiempo tratando con mudanzas y cambios. Si los usuarios se mudan a una subred diferente, las direcciones de cada estacin terminal se tienen que actualizar manualmente.

TIPOS

DE

VLAN

Las VLAN se pueden crear de acuerdo con los siguientes criterios: Puerto fsico Asignacin 802.1Q Tipos de protocolos de Ethernet, LLC SAP, o Ethernet LLC/SNAP Direccin MAC Una combinacin de todos estos criterios

LAS VLAN BASADAS

EN EL

PUERTO

En una VLAN basada en el puerto, se le da un nombre de VLAN a un grupo de uno o varios puertos en el conmutador. Un puerto puede ser miembro solamente de una VLAN basada en el puerto.

6-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

TIPOS

DE

VLAN

Por ejemplo, en el conmutador Summit7i en la Figura 6-1, los puertos 9 al 14 son parte de una VLAN de Mercadeo; los puertos 25 al 29 son parte de una VLAN de Ventas; y los puertos 21 al 24 estn en una VLAN de Finanzas.

Mercadeo

Finanzas

Ventas

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

EW_027

Figura 6-1: Ejemplo de una VLAN basada en el puerto en el conmutador Summit7i Para que se comuniquen los miembros de VLAN IP diferentes, el conmutador debe dirigir el trfico, an si estos son parte fsica del mismo mdulo de E/S. Ello quiere decir que cada VLAN debe estar configurada con una interfaz del direccionador con una direccin IP nica. INCLUSIN
DE LOS

CONMUTADORES

CON LAS

VLAN BASADAS

EN EL

PUERTO

Para crear una VLAN basada en el puerto que incluye dos conmutadores, hay que hacer dos cosas: 1 Asignar el puerto en cada conmutador a la VLAN. 2 Conectar los dos conmutadores unindolos en un slo puerto en cada conmutador por VLAN. La Figura 6-2 ilustra una VLAN nica que incluye un conmutador BlackDiamond y un conmutador Summit7i. Todos los puertos en el conmutador BlackDiamond pertenenecen a la VLAN de las Ventas. Los puertos 1 al 29 en el conmutador Summit 7i tambin pertenecen a la VLAN de las Ventas. Los dos conmutadores estn conectados usando la ranura 8, puerto 4 en el Sistema 1 (el conmutador BlackDiamond) y el puerto 29 en el Sistema 2 (el conmutador Summit 7i).

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

6-3

Ventas
Sistema 1
1 2 3 4 A B 5 6 7 8

Sistema 2

10

11

12

13

14

15

16

17
1

18

19

20

21

22

23

24

25
2

26

27

28

29

30

31

32

EW_028

Figura 6-2: VLAN basada en un puerto nico incluyendo dos conmutadores Para crear una VLAN mltiple que incluya dos conmutadores en una VLAN basada en el puerto, se debe conectar un puerto en el Sistema 1 a un puerto en el Sistema 2 por cada VLAN que se desee que incluya dos conmutadores. Por lo menos un puerto de cada conmutador debe ser tambin un miembro de la VLAN correspondiente. La Figura 6-3 ilustra dos VLAN que incluyen dos conmutadores. En el Sistema 1, los puertos 25 al 29 son parte de una VLAN de Contabilidad; los puertos 21 al 24 y los puertos 30 al 32 forman parte de una VLAN de Ingeniera. En el Sistema 2, todos los puertos en la ranura 3 son parte de la VLAN de Contabilidad; todos los puertos en la ranura 7 son parte de la VLAN de Ingeniera.

6-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

TIPOS

DE

VLAN

Sistema 1
1 2 3 4 A B 5 6 7 8

50015

Contabilidad
Sistema 2

Ingenieria

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

EW_030

Figura 6-3: VLAN basadas en dos puertos que incluyen dos conmutadores BlackDiamond LA VLAN de Contabilidad incluye el Sistema 1 y el Sistema 2 mediante una conexin entre el Sistema 1, 29 y el Sistema 2, ranura 3, puerto 1. La VLAN de Ingeniera incluye el Sistema 1 y el Sistema 2 por medio de una conexin entre el Sistema 1, puerto 32, y el Sistema 2, ranura 7, puerto 1. Usando esta configuracin, se puede crear una VLAN mltiple que incluya conmutadores mltiples, en una forma de cadena fragmentada. Cada conmutador debe tener un puerto dedicado por cada VLAN. Cada puerto dedicado debe estar conectado a un puerto que sea miembro de su VLAN en el prximo conmutador.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

6-5

VLAN ETIQUETADAS
La asignacin de etiquetas es un proceso por el cual se inserta un marcador (llamado etiqueta) en el marco del Ethernet. La etiqueta contiene el nmero de identificacin de una VLAN especfica, llamado la VLANid. El uso de paquetes etiquetados 802.1Q puede llevar a la aparicin de paquetes ligeramente mayores del mximo actual de IEEE 802 Ethernet de 1,518 bytes. Ello puede afectar los contadores de los errores de los paquetes en otros dispositivos y tambin puede provocar problemas de conectividad si no se colocan en la va puentes o direccionadores que no son 802.1Q. USOS
DE LAS

VLAN ETIQUETADAS

La asignacin de etiquetas se usa ms conmnmente para crear VLAN que incluyan conmutadores. Las conexiones de conmutador a conmutador se llaman tpicamente enlaces. Usando las etiquetas, las VLAN mltiples pueden incluir mltiples conmutadores usando uno o varios enlaces. En una VLAN basada en el puerto, cada VLAN requiere su propio par de puertos de enlace, como se muestra en la Figura 6-3. Usando las etiquetas, las VLAN mltiples pueden incluir dos conmutadores usando un solo enlace. Otra ventaja de las VLAN etiquetadas es propiedad, es poder tener un puerto que sea miembro de VLAN mltiples. Ello es particularmente til cuando se tiene un dispositivos (como, por ejemplo, un servidor) que debe pertenecer a VLAN mltiples. El dispositivo debe tener un NIC que respalda la asignacin 802.1Q. Un puerto nico puede ser miembro de una sola VLAN basada en el puerto. Todas las otras cualidades de miembros adicionales de los puertos de la VLAN deben estar acompaadas de etiquetas. Adems de configurar la VLAN para el puerto, el servidor debe tener una Tarjeta de Interfaz de la Red (Network Interface Card) (NIC) que respalde la asignacin 802.1Q. ASIGNACIN
DE UNA

ETIQUETA

A UNA

VLAN

A cada VLAN se le puede asignar una etiqueta 802.1Q. Segn se agregan puertos a una VLAN con una etiqueta 802.1Q definida, se debe decidir si cada puerto usar una etiqueta para dicha VLAN. El modo implcito del conmutador es tener todos los puertos asignados a una VLAN implcita con una etiqueta VLAN 802.1Q (VLANid) de 1 asignada. No todos los puertos en la VLAN se deben etiquetar. Segn se enva el trfico desde un puerto hacia el conmutador, el conmutador determina (en tiempo real) si cada puerto de destinacin debe usar formatos de paquetes etiquetados o sin etiquetar para dicha VLAN. El conmutador agrega y elimina las etiquetas, segn se requiera, para la configuracin del puerto de esa VLAN.

6-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

TIPOS

DE

VLAN

Los paquetes que lleguen etiquetados con una VLANid que no est configurado en un puerto sern descartados. La Figura 6-4 ilustra la vista fsica de una red que usa trfico etiquetado y sin etiquetar.

M = Mercadeo S = Ventas

Sistema 1

= Puerto etiquetado Mercadeo & Ventas


M S S

802.1Q Servidor etiquetado

50015

M M
1

M
2

S S

S
3

S
4

Sistema 2
Figura 6-4: Diagrama fsico de trfico etiquetado y sin etiquetar

EW_029

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

6-7

La Figura 6-5 muestra un diagrama lgico de la misma red.

Mercadeo
Sistema 1 Puertos1-4 & 9-12 Sistema 2 Ranura 1, Puerto 2 Ranura 2, Puertos 1-8 & 17-24 Sistema 1 Puerto 25 * Puerto 29 * Sistema 2 Ranura 1, Puerto 1 *

Ventas
Sistema 1 Puertos 5-8, 13-16 & 32 Sistema 2 Ranura 1, Puerto 3 Ranura 1, Puerto 4 Ranura 2, Puertos 9-16 & 25-32

*Puertos etiquetados
Figura 6-5: Diagrama lgico del trfico etiquetado y sin etiquetar En las Figura 6-4 y la Figura 6-5:

EW_025

El puerto de enlace en cada conmutador lleva el trfico tanto para la VLAN de Mercadeo como para la VLAN de las Ventas. El puerto de enlace en cada conmutador est etiquetado. El servidor conectado al puerto 25 en el Sistema 1 tiene una NIC que respalda la asignacin 802.1Q. El servidor conectado al puerto 25 en el Sistema 1 es un miembro tanto de la VLAN de Mercadeo como de la VLAN de Ventas. Todas las otras estaciones usan trfico sin etiquetar.

Segn los datos pasan fuera del conmutador, el conmutador determina si el puerto de destinacin requiere que los marcos estn etiquetados o sin etiquetar. Todo el trfico llegando y saliendo del servidor est etiquetado. El trfico llegando y saliendo del puerto de enlace est etiquetado. El trfico en esta red que viene y sale hacia otras estaciones no est etiquetado.

6-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

TIPOS

DE

VLAN

MEZCLA

DE LAS

VLAN BASADAS

EN EL

PUERTO

Y DE LAS

ETIQUETADAS

Se puede configurar el conmutador usndose una combinacin de las VLAN basadas en el puerto y de las etiquetadas. Un puerto dado puede ser un miembro de las VLAN mltiples, con la condicin que slo una de sus VLAN use trfico sin etiquetar. En otras palabras, un puerto puede ser simultneamente un miembro de una VLAN basada en el puerto y de una VLAN mltiple basada en la etiqueta. Para los propsitos de la clasificacin de las VLAN, los paquetes que llegan a un puerto con una etiqueta 802.1A conteniendo una VLANid de cero se considera como sin etiquetar.

VLAN BASADAS

EN EL

PROTOCOLO

Las VLAN basadas en el protocolo permiten definir un filtro de paquete que el conmutador usa como criterio de comparacin para determinar si un paquete en particular pertenece a una VLAN en particular. Las VLAN basadas en el protolo se usan con mayor frecuencia en situaciones en que los segmentos de la red contienen anfitriones trabajando en mltiples protocolos. Por ejemplo, en la Figura 6-6, los anfitriones estn trabajando tanto en los protocolos IP como en los NetBIOS. El trfico IP se ha dividido en dos subredes, 192.207.35.0 y 192.207.36.0. Las subredes son dirigidas internamente por el conmutador. A las subredes se les asignan nombres diferentes de VLAN, Finanzas y Personal, respectivamente. El resto del trfico pertenece a la VLAN llamada Mi Compaa. Todos los puertos son miembros de la VLAN MiCompaa.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

6-9

192.207.35.1

192.207.36.1

Mi Compaa 192.207.35.0 Finanzas 192.207.36.0 Personal

= Trafico IP = Todo otro trafico


BD_007

Figura 6-6: VLAN basadas en el Protocolo FITLROS


DE

PROTOCOLO PREDEFINIDOS

Los siguientes filtros de protocolo estn predefinidos en el conmutador: IP IPX NetBIOS DECNet IPX_8022 IPX_SNAP AppleTalk

6-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

TIPOS

DE

VLAN

DEFINICIN

DE LOS

FILTROS

DE

PROTOCOL

Si es necesario, se puede definir un filtro de protocolo adaptado al cliente basado en EtherType (Tipo Ether), Logical Link Control (LLC) (Control de Enlace Lgico), y/o Subnetwork Access Protocol (SNAP) (Protocolo de Acceso de la Subred). Hasta seis protocolos pueden formar parte de un filtro de protocolo. Para definir un filtro de protocolo, se hace lo siguiente: 1 Crear un protocolo usando usando el siguiente comando:
create protocol <protocol_name>

Po ejemplo:
create protocol fred

El nombre del protocolo puede tener un mximo de 32 caracteres. 2 Configurar el protocolo usando el siguiente comando:
config protocol <protocol_name> add <protocol_type> <hex_value>

Los tipos de protocolo respaldados incluyen: etype EtherType Los valores para etype son cuatro nmeros dgitos hexadecimales tomados de una lista conservada por la IEEE. Esta lista se puede encontrar en la siguiente URL:
http://standards.ieee.org/regauth/ethertype/index.html

llc LLC Service Advertising Protocol (SAP) (Protocolo de Anuncio de Servicios) Los valores para llc son cuatro nmeros dgitos hexadecimales que se crean concatenando una LLC Destination SAP (DSAP) de dos dgitos y una LLC Source SAP (SSAP) de dos dgitos. snap Ethertype dentro de una encapsulacin del paquete IEEE SNAP. Los valores para snap son los mismos valores que los de etype, descritos previamente. Por ejemplo:
config protocol fred add llc feff config protocol fred add snap 9999

Se puede definir un mximo de quince filtros de protocolos, conteniendo cada uno un mximo de seis protocolos. En los productos que usan el Inferno chip set, todos los quince protocolos se pueden activar y configurar para su uso. En todas las dems plataformas, no ms de siete protocolos pueden estar activos y configurados para su uso. Para ms informes sobre SNAP para los tipos de protocolos del Ethernet, vea la Edicin de 1997 de TR 11802-5:1997 (ISO/IEC) [ANSI/IEEE std. 802.1H].

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

6-11

CMO BORRAR

UN

FILTRO

DE

PROTOCOLO

Si se elimina un filtro de protocolo de una VLAN, entonces se le asigna un filtro de protocolo llamado none (ninguno) y es posible continuar configurando la VLAN. Sin embargo, no se enva ningn trfico hasta volvrsele a asignar un protocolo.

PRECEDENCIA DE DE PROTOCOLO

LOS

PAQUETES ETIQUETADOS

SOBRE LOS

FILTROS

Si se configura una LAN para aceptar paquetes etiquetados en un puerto en particular, los paquetes de llegada que correspondan con la configuracin de la etiqueta tomarn precedencia sobre todos los filtros de protocolo asociados con la VLAN.

NOMBRES

DE LA

VLAN

A cada VLAN se le da un nombre que puede tener hasta 32 caracteres. Los nombres de las VLAN pueden usan caracteres alfanumricos estndar. Los caracteres siguientes no estn permitidos en un nombre de VLAN: Espacios Comas Comillas

Los nombres de las VLAN deben comenzar con una letra alfabtica. Las comillas se pueden utilizar para encerrar el nombre de una VLAN que no comience con un carcter alfabtico, o que contenga un especio, una coma u otros carcter especial. Los nombres de las VLAN son localmente significativos. Es decir, los nombres de las VLAN usados en un conmutador tienen significado solamente para ese conmutador. Si se conecta otro conmutador al mismo, los nombres de la VLAN no tienen significado alguno para el otro conmutador. Usted debe usar los nombres de las VLAN de forma consistente a travs de toda su red.

VLAN IMPLCITA
El conmutador expide con una LAN implcita qu tiene las siguientes propiedades:

6-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DE LAS

VLAN

EN EL

CONMUTADOR

El nombre de la VLAN es implcito. Este contiene todos los puertos en un conmutador nuevo o inicializado. La VLAN implcita no tiene etiquetas en ninguno de sus puertos. Tiene una VLANid de 1.

CAMBIO

DE

NOMBRE

DE UNA

VLAN

Para cambiarle el nombre a una VLAN existente, use el siguiente comando:


config vlan <old_name> name <new_name>

Las reglas siguientes se aplican al cambiar de nombre las VLAN: Una vez cambiado el nombre de una VLAN implcita, no se puede volver a cambiar a implcita. No se puede crear una VLAN nueva llamada implcita. No es posible cambiarle el nombre de la VLAN llamada MacVlanDiscover. Aunque el conmutador acepta un cambio de nombre, una vez reiniciado, se recrea el nombre original.

CONFIGURACIN

DE LAS

VLAN

EN EL

CONMUTADOR

Esta seccin describe los comandos asociados con la instalacin de una VLAN en el conmutador. La configuracin de la VLAN comprende los siguientes pasos: 1 Cree y nombre la VLAN. 2 Asigne una direccin IP y una mscara (si es aplicable) a la VLAN, si es necesario. Cada direccin IP y mscara asignadas a una VLAN deben representar una subred nica. No se puede configurar una misma subred IP en diferentes VLAN. 3 Asigne una VLANid, si cualquier puerto en esta VLAN usar una etiqueta. 4 Asigne uno o ms puertos a la VLAN. Segn se agrega cada puerto a la VLAN, decida si el puerto usar una etiqueta 802.1Q.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

6-13

COMANDOS

DE LA

CONFIGURACIN

DE LA

VLAN

La Tabla 6-1 describe el comando usado para configurar una VLAN. Tabla 6-1: Comandos de la Configuracin de la VLAN
Comandos config dot1q ethertype <ethertype> Descripciones Configura un Ethertype IEEE 802.1Q. Este comando se usa solamente si usted tiene otro conmutador que respalda 802.1Q, pero usa un valor Ethertype diferente de 8100. Debe reiniciar el conmutador para que este comando tenga efecto.

config protocol <protocol_name> [add | delete] Configura un filtro de protocolo. Los valores <protocol_type> <hex_value> {<protocol_type> <protocol _type> respaldados incluyen: <hex_value>} ... n etype
n n

llc snap

La variable <hex_value> es un nmero hexadecimal entre 0 y FFFF que representa bien el tipo de protocolo del Ethernet (para el EtherType), la combinacin DSAP/SSAP (para LLC), o el tipo de protocolo del Ethernet codificado como SNAP (para SNAP). config vlan <name> add port <portlist> {tagged Agrega uno o ms puertos a una VLAN. Es | untagged} {nobroadcast} posible especificar puerto o puertos etiquetados, puerto o puertos sin etiquetar. Especifique nobroadcast para evitar que el conmutador enve la difusin, multidifusin y el trfico de unidifusin desconocido. Implcitamente los puertos estn sin etiquetar. config vlan <name> delete port <portlist> {tagged | untagged} {nobroadcast} config vlan <name> ipaddress <ipaddress> {<mask>} Borra uno o ms puertos de una VLAN. Asigna una direccin IP y una mscara opcional a la VLAN.

config vlan <name> protocol [<protocol_name> Configura una VLAN basada en el protocolo. | any] Si se especifica any como palabra clave, entonces se convierte en la VLAN implcita. Todos los paquetes que no se pueden clasificar en otras VLAN basadas en el protocolo quedan asignados a la VLAN implcita de ese puerto.

6-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DE LAS

VLAN

EN EL

CONMUTADOR

Tabla 6-1: Comandos de la Configuracin de la VLAN (continued)


Comandos config vlan <name> qosprofile <qosname> Descripciones Configura una VLAN para usar un perfil QoS particular. Las entradas FDB dinmicas asociadas con la VLAN se alnean una vez que el cambio est dedicado. Asigna una VLANid numrica. El alcance vlido es de 1 a 4095. Cambia de nombre una VLAN configurada previamente Crea un protocolo definido por el usuario. Crea una VLAN nombrada. Borra un protocolo. Borra una VLAN. Reajusta la direccin IP de la VLAN.

config vlan <name> tag <vlanid> config vlan <old_name> name <new_name> create protocol <protocol_name> create vlan <name> delete protocol <protocol> delete vlan <name> unconfig vlan <name> ipaddress

EJEMPLOS

DE LA

CONFIGURACIN

DE UNA

VLAN

En el siguiente ejemplo del conmutador BlackDiamond se crea una VLAN basada en el puerto llamada contabilidad, se asigna la direccin IP 132.15.121.1, y se le asignan la ranura 2, y los puertos 1, 2, 3 y 6, y la ranura 4, puertos 1 y 2.
create config config config vlan accounting accounting ipaddress 132.15.121.1 default delete port 2:1-2:3,2:6,4:1,4:2 accounting add port 2:1-2:3,2:6,4:1,4:2

Como los nombres de las VLAN son nicos, No es preciso entrar la palabra clave vlan despus de haberse creado el nombre nico de la VLAN. El nombre de la VLAN se puede usar por s slo. En el siguiente ejemplo del conmutador Summit se crea una VLAN basada en la etiqueta con el nombre video. Se le asigna el VLANid 1000. Los puertos 4 y 8 se agregan como puertos etiquetados a la VLAN.
create vlan video config video tag 1000 config video add port 4-8 tagged

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

6-15

En el siguiente ejemplo del conmutador Summit se crea una VLAN llamada Ventas, con la VLANid 120. La VLAN usa tanto puertos etiquetados como sin etiquetar. Los puertos del 1 al 3 estn etiquetados, y los puertos del 4 al 7 estn sin etiquetar. Observe que cuando no estn explcitamente especificados, los puertos se agregan como sin etiquetar.
create config config config vlan sales sales tag 120 sales add port 1-3 tagged sales add port 4,7

En el siguiente ejemplo del conmutador BlackDiamond se crea una VLAN basada en el protocolo llamaea ipsales. La ranura 5, los puertos del 6 al 8, y la ranura 6, puertos 1, 3, y 4-6 estn asignados a la VLAN.
create vlan ipsales config ipsales protocol ip config ipsales add port 5:6-5:8,6:1,6:3-6:6

En el sigiente ejemplo del conmutador BlackDiamond se define un filtro de protocolo, myprotocol y se aplica a la VLAN llamada myvlan. Ello es slo un ejemplo, y no tiene aplicacin alguna en el mundo real.
create config config create config protocol myprotocol protocol myprotocol add etype 0xf0f0 protocol myprotocol add etype 0xffff vlan myvlan myvlan protocol myprotocol

DESPLIEGUE

DE LOS

AJUSTES

DE UNA

VLAN

Para desplegar los ajustes de la VLAN, use el siguiente comando:


show vlan {<name>} {detail}

El comando show despliega un resumen de la informacin sobre cada VLAN, e incluye lo siguiente: Nombre VLANid Cmo se cre la VLAN (manualmente o por GVRP) Direccin IP

6-16

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

PROTOCOLO

DE

REGISTRACIN

DE UNA

VLAN GENRICA

Direccin IPX (si est configurada) Informacin STPD Informacin del protocolo Informacin del perfil QoS Puertos asignados Condicin de etiquetado-sin etiquetar para cada puerto Cmo se agregaron los puertos a la VLAN (manualmente o por GVRP)

Use la opcin de detalle para desplegar el formato detallado. Para desplegar la informacin del protocolo, use el siguiente comando:
show protocol {<protocol>}

Este comando show despliega la informacin del protolo, incluyendo lo siguiente: Nombre del protocolo Lista de los campos de protocolos Las VLAN que usan el protocolo

PROTOCOLO

DE

REGISTRACIN

DE UNA

VLAN GENRICA

El Protocolo de Registracin de una VLAN Genrica (Generic VLAN Registration Protocol) (GVRP) permite que un dispositivo de una LAN enve seales a otros dispositivos vecinos que desea recibir paquetes de una o varias VLAN. .El protocolo GVRP es definido como parte del esquema estndar de la LAN Virtual IEEE 802.1Q. El propsito principal del protocolo es permitir que los conmutadores descubran automticamente alguna informacin de la VLAN que de lo contrario tendra que configurarse manualmente en cada conmutador. El GVRP tambin se puede ejecutar por los servidores de la red. Estos servidores se configuran por lo general para unir varias VLAN, y luego enviar seales a los conmutadres de la red a los que se quieren unir. La Figura 6-7 ilustra una red usando GVRP.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

6-17

VLAN Sin e Red, tiquet a


d, Re ta AN tique VL e Sin

Conmutador A VLAN Red, Etiqueta10

GVRP: Mndeme trafico por etiqueta VLAN 10."

GVRP: Mndeme trafico por etiqueta VLAN 10."

Conmutador B

GVRP: Mndeme trafico por etiqueta VLAN 10."

Figura 6-7: Ejemplo de una red uando GVRP En la Figura 6-7 el Conmutador A es un miembro de la VLAN Red. La VLAN Red tiene la VLANid 10. El puerto 1 y el puerto 2 en el Conmutador A se agregan a la VLAN sin etiquetar. La configuracin para el Conmutador A es como sigue:
create config config enable vlan red vlan red tag 10 vlan red add port 1-2 untagged gvrp

El Conmutador B no necesita configurarse con una VLAN o informacin de etiqueta. En vez de ello, usndose GVRP, el servidor conectado al Conmutador B, y el resto de la red conectada al Conmutador B proporcionan al Conmutador B la informacin que ste necesita para enviar el trfico. El Conmutador A agrega automticamente el puerto 3 a la VLAN Red, ya que el Conmutador A sabe ahora que hay otros dispositivos en el puerto 3 que necesita para tener acceso a la VLAN Red.

6-18

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

PROTOCOLO

DE

REGISTRACIN

DE UNA

VLAN GENRICA

A las VLAN creadas automticmante usndose GVRP se les da nombre en el formato


gvrp vlan xxxx

en donde xxxx es la VLANid (en decimales) que es descubierta por el GVRP. Estas VLAN no estn almacenadas permanentemente en un almacenaje no voltil, y no se pueden agregar ni eliminar puertos de estas VLAN. El GVRP supone que las VLAN para las cuales lleva la informain operan usando etiquetas VLA, a menos de estar explcitamente configuradas en contrario. Tpicamente, cualquier VLAN no etiquetada debe configurarse en los conmutadores en los extremos de la red, mientras que el protocolo GVRP se usa a travs del ncleo de la red para configurar automticamente otros conmutadores que usan las VLAN etiquetadas. No se puede asignar una direccin IP a una VLAN aprendida mediante el GVRP.

EL GVRP

Y LOS

DOMINIOS

DEL

ARBOL

DE

ABARCAMIENTO

Como las VLAN con aprendizaje del GVRP son dinmicas, todas las VLAN creadas por GVRP usan los valores implcitos del sistema y se convierten en miembros del Dominio del Arbol de Abarcamiento implcito (Spanning Tree Domain) (STPD), s0. Como no pueden existir dos STPDs en un mismo puerto fsico, si dos clientes del GVRP tratan de unirse a dos VLAN diferentes, que pertenecen a dos STPDs diferentes, el segundo cliente es rechazado. Es preciso configurar todas las VLAN posibles para que sean miembros del mismo STPD. Esta configuracin se hace automticamente, si no se han configurado STPDs adicionales.

COMANDOS GVRP
La Tabla 6-2 describes los comandos GVRP.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

6-19

Tabla 6-2: Comandos GVRP


Comandos config gvrp [listen | send | both | none] port <portlist> Descripciones Configura el envo y la recepcin de la informacin GVRP en uno o varios puertos. Las opciones incluyen las siguientes:
n

escuchar (listen) - Recibe los paquetes GVRP. enviar (send) Enva paquetes GVRP. ambos (both) Enva y recibe paquetes GVRP. ninguno (none) Desactiva el puerto para participar en la operacin GVRP.

El ajuste implcito es ambos (both). disable gvrp Incapacita el Protocolo de Registracin de la VLAN Genrica (Generic VLAN Registration Protocol) (GVRP). Capacita el Protocolo de Registracin de la VLAN Genrica (Generic VLAN Registration Protocol) (GVRP). El ajuste implcito est incapacitado. Despliega la configuracin y la condicin actual del GVRP.

enable gvrp

show gvrp

VLAN BASADAS

EN

MAC

La VLAN basadas en MAC permiten la topografa de los puertos fsicos en una VLAN basada en la direccin MAC aprendida en el FDB. Esta caracterstica permite designar un grupo de puertos que tienen determinada dinmicamente su condicin de miembro de la VLAN por la direccin MAC de la estacin final enchufada en el puerto fsico. Es posible configurar la fuente de la direccin MAC a la topografa de la VLAN, bien fuera de lnea o dinmicamente en el conmutador. Por ejemplo, esta aplicacin se podra usar por un usuario errante que desee conectarse a una red desde un saln de conferencias. En cada habitacin, el usuario se enchufa en uno de los puertos designados en el conmutador y se topografa a la VLAN apropiada. La conexin se mantiene con la red con todas las ventajas de la VLAN configurada en trminos de QoS, direccionamiento y respaldo del protocolo.

6-20

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VLAN BASADAS

EN

MAC

PAUTAS

DE LAS

VLAN BASADAS

EN

MAC

Al usarse la topografa de MAC-a-la VLAN, considere las siguientes pautas: Un puerto puede aceptar solamente las conexiones desde una estacin final/anfitrin y no se debe conectar a un dispositivo repetidor de 2 capas. La conexin a un dispositivo repetidor de 2 capas puede causar que ciertas direcciones no se topografen en sus respectivas VLAN, si no estn configuradas correctamente en la base de datos de la configuracin MAC-VLAN. Si se conecta el dispositivo repetidor una VLAN basada en MAC, y la estacin topografiada como MAC-a-VLAN entra en el repetidor, cualquier estacin final conectada al repetidor se podr toplografiar a esa VLAN mientras que la estacin final configurada est activa en esa VLAN. Una vez removida la estacin final configurada como MAC a VLAN, todas las dems estaciones finales pierden sus conexions. Los grupos se usan como medida de seguridad para permitir que una direccin MAC entre solamente en una VLAN cuando la topografa del grupo corresponde a la topografa del puerto. Como un ejemplo, la configuracin siguiente permite que MAC 00:00:00:00:00:aa entre en un VLAN solamente en los puertos 10 y 11, debido a sus condiciones de miembro en el grupo 100:
* Summit48:50 # show mac Port Vlan 10 MacVlanDiscover 11 MacVlanDiscover 12 MacVlanDiscover 13 MacVlanDiscover 14 MacVlanDiscover Total Entries in Database:2 Mac Vlan 00:00:00:00:00:aa sales 00:00:00:00:00:01 sales 2 matching entries Group 100 100 any any any Group 100 any State Discover Discover Discover Discover Discover

El grupo any (cualquiera) es equivalente al grupo 0. Los puertos que estn configurados como any permite que cualquier direccin MAC sea asignada a una VLAN, sin importar de la asociacin de grupo. Las configuraciones parciales de la base de datos de MAC a una base de datos de la VLAN se pueden descargar en el conmutador usndose la caracterstica de la configuracin de descarga cronometrada.

LIMITACIONES

DE LAS

VLAN BASADAS

EN

MAC

La lista siguiente contiene las limitaciones de las VLAN basadas en MAC:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

6-21

Los puertos participantes en las VLAN de MAC deben removerse antes de cualquier VLAN esttica. La topografa de MAC a la VLAN puede estar asociada solamente con las VLAN que existan en el conmutador. Una direccin MAC no se puede configurar para asociarla con ms de 1 VLAN. Si se trata de hacerlo, la direccin MAC se asocia con la entrada ms reciente de la VLAN en la base de datos MAC a la VLAN. Est caracterstica est destinada para respaldar un cliente por cada puerto fsico. Una vez que la direccin MAC se ha registrado con xito, la asociacin de la VLAN permanece hasta que se elimine la conexin del puerto o que la entrada FDB envejezca.

COMANDOS

DE LAS

VLAN BASADAS

EN

MAC

La Tabla 6-3 describes los comandos de las VLAN basadas en MAC. Tabla 6-3: Comandos de las VLAN basadas en MAC
Comandos config mac-vlan add mac-address [any | <mac_address>] mac-group [any | <group_number>] vlan <name> config mac-vlan delete [mac-address <mac_address> | all] disable mac-vlan port <portlist> enable mac-vlan mac-group [any | <group_number>] port <portlist> show mac-vlan {configuration | database} Descripciones Agrega una direccin MAC a una VLAN basada en MAC. Elimina una direccin MAC de una VLAN basada en MAC. Incapacita un puerto de usar el algoritmo de la VLAN basada en MAC. Capacita un puerto para usar el algoritmo de la VLAN basada en MAC. Despliega la configuracin de la VLAN basada en MAC y el contenido de la base de datos de las direciones MAC.

Ejemplo de una VLAN Basada en MAC


En este ejemplo se crean tres VLAN: ingeniera, mercadeo y ventas. Con cada VLAN est asociada una sola direccin MAC. La direccin iAC de 00:00:00:00:00:02 tiene un nmero de grupo any (cualquiera) o 0 asociado con la misma, permitiendo que se enchufe en cualquier puerto que est en el modo MacVlanDiscover (puertos 10-15 en este caso). La direccin MAC 00:00:00:00:00:01 tiene un nmero de grupo de 10 asociado con la misma, y se puede asignar solamente a una VLAN si se inserta en los puertos 16 o 17. La direccin MAC

6-22

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VLAN BASADAS

EN

MAC

00:00:00:00:00:03 tiene un nmero de grupo de 200 asociado con la misma y slo se puede insertar en los puertos 18 al 20.
enable mac-vlan enable mac-vlan enable mac-vlan config mac-vlan engineering config mac-vlan marketing config mac-vlan mac-group any ports 10-15 mac-group 10 ports 16-17 mac-group 200 ports 18-20 add mac-address 00:00:00:00:00:01 mac-group 10 add mac-address 00:00:00:00:00:02 mac-group any add mac-address 00:00:00:00:00:03 mac-group 200 sales

DESCARGA DE LA CONFIGURACIN CRONOMETRADA BASADAS EN MAC

PARA LAS

VLAN

Para permitir el control centralizado de las VLAN basadas en MAC sobre mltiples conmutadores, la descarga de la configuracin TFTP cronometrada permite descargar los archivos de configuracin incremental desde un servidor primario o secundario en intervalos especficos de tiempo. Las descargas cronometradas son configurables en intervalos de 24 horas. Cuando se reinicia un conmutador, la configuracin se descarga automticamente inmediatamente despus de la reiniciacin, por los servidores primario y secundario configurados. Para configurar el servidor primario y/o secundarios y el nombre del archivo, use el siguiente comando:
config download server [primary | secondary] <host_name> | <ip_address> <filename>

Para capacitar las descargas en intervalos cronometrados, use el siguiente comando:


download configuration every <hour (0-23)>

Para desplegar la informacin de la descarga cronometrada, use el siguiente comando:


show switch

EJEMPLO En relacin con las VLAN basadas en MAC, el archivo descargado es un archivo ASCII que consiste de comandos CLI usados para configurar la base de datos ms reciente de MAC a VLAN. Esta caracterstica difiere de la configuracin de la descarga normal en que permite la configuracin incremental sin la reiniciacin automtica del conmutador.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

6-23

El ejemplo siguiente muestra un archivo de la configuracin incremental para la informacin de la VLAN basada en MAC que actualiza la base de datos y guarda los cambios:
config mac-vlan engineering config mac-vlan engineering config mac-vlan . . config mac-vlan config mac-vlan save add mac-address 00:00:00:00:00:01 mac-group any add mac-address 00:00:00:00:ab:02 mac-group any add mac-address 00:00:00:00:cd:04 mac-group any sales

add mac-address 00:00:00:00:ab:50 mac-group any sales add mac-address 00:00:00:00:cd:60 mac-group any sales

6-24

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

Base de Datos de Envos (FDB)

Este captulo describe los siguientes tpicos: Vista General de la Base de Datos de Envos (Forwarding Database) (FDB) en la pgina 7-1 Configuracin de las Entradas FDB en la pgina 7-3 Despliegue de las Entradas de la FDB en la pgina 7-5

VISTA GENERAL DE LA BASE DE DATOS (FORWARDING DATABASE) (FDB)

DE

ENVOS

El conmutador mantiene una base de datos de todas las direcciones (MAC) del control de acceso a los medios recibidas en todos sus puertos. La informacin en esta base de datos se usa para decidir si un marco se debe enviar o filtrarse.

CONTENIDO

DE LA

FDB

Cada entrada de la FDB consiste de la direccin MAC del dispositivo, un identificador del puerto en que se recibi y un identificador de la VLAN a la que pertenece el dispositivo. Los marcos destinados para los dispositivos que no estn en la FDB se traspasan a todos los miembros de la VLAN.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

7-1

TIPOS

DE

ENTRADAS

DE LA

FDB

Los siguientes son cuatro tipos de entradas en la FDB: Entradas dinmicas Inicialmente, todas las entradas en la base de datos son dinmicas. Las entradas en la base de datos se remueven (por antiguedad), si despus de cierto perodo de tiempo (tiempo de antiguedad) el dispositivos no las ha transmitido. Ello evita que la base de datos se llene con entradas obsoletas asegurando que cuando se remueve un dispositivo de la red, su entrada se elimina de la base de datos. Las entradas dinmicas se eliminan de la base de datos si el conmutador se reajusta o si hay una interrupcin/inicio de la potencia en el ciclo Para ms informes sobre el ajuste del tiempo de antiguedad, refirase a la seccin, Configuracin de las Entradas de la FDB ms adelante en este captulo. Entradas que no vencen Si el tiempo de antiguedad se ajusta en cero, todas las entradas vencidas en la base de datos se definen como entradas estticas, sin vencimiento. Ello significa que no vencen, pero a pesar de ello tambin se eliminan si se reajusta el conmutador. Entradas permanentes Las entradas permanentes se mantienen en la base de datos si el conmutador se reajusta o si ocurre una interrupcin/inicio de la potencia en el ciclo. El administrador del sistema debe hacer que las entradas sean permanentes. Una entrada permanente puede ser una direccin MAC de unidifusin o multifusin. Todas las entradas hechas por medio de la interfaz de la lnea de comando se guardan como permantes. El conmutador Summit puede respaldar hasta un mximo de 64 entradas permanentes, el conmutador BlackDiamond respalda hasta un mximo de 254 entradas permanentes. Una vez creadas, las entradas permanentes se conservan en la misma forma en que se crearon. Por ejemplo, el almacenaje de la entrada permanente no se actualiza cuando ocurre cualquiera de lo siguiente: Se elimina una VLAN. Se cambia una VLANid. Se cambia la modalidad del puerto (etiquetado/sin etiquetar). Se elimina un puerto de una VLAN. Se desabilita un puerto. Un puerto entra en estado de bloqueo. Se cambia el ajuste de la QoS de un puerto. Hay un fallo en un puerto (se pierde la conexin). Entradas del agujero negro Una entrada de agujero negro configura el conmutador para descartar los paquetes con una direccin de destinacin MAC especfica. Las entradas de agujero negro son tiles como medidas de seguridad o en circunstancias especiales en que se debe descartar la direccin de una destinacin especfica. Las entradas de agujero negro se

7-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DE LAS

ENTRADAS FDB

consideran como entradas permanentes en el caso de un reajuste del conmutador o de un ciclo de interrupcin/inicio de la potencia. Las entradas de agujero negro nunca se eliminan de la base de datos por antigedad.

CMO

SE

AGREGAN

LAS

ENTRADAS

DE LA

FDB

Las entradas se agregan a la FDB de las dos formas siguientes: El conmutador puede aprender las entradas. El sistema actualiza su FDB con la fuente de las direcciones MAC desde un paquete, la VLAN, y el identificador del puerto en el que se recibe el paquete fuente. Tambin se pueden entrar y actualizar las entradas undose un hojeador (browser) MIS, un Gerente de la Red SNMP ( SNMP Network Manager) , o la interfaz de la lnea del comando (CLI).

ASOCIACIN

DE UN

PERFIL

DE LA

Q OS

CON UNA

ENTRADA FDB

Se puede asociar un perfil de la QoS con una direccin MAC (y VLAN) de un dispositivos que se aprender dinmicamente. La FDB considera la entrada como una entrada dinmica (se aprende, se puede eliminar de la base de datos por antigedad, etctera). El conmutador aplica el perfil de la QoS tan pronto como se aprende la entrada. Para ms informes sobre la QoS, refirase al Captulo 9.

CONFIGURACIN

DE LAS

ENTRADAS FDB

Para configurar las entradas en la FDB, use los comandos listados en la Tabla 7-1. Tabla 7-1: Comandos de la Configuracin FDB
Comandos Descripciones

clear fdb {<mac_address> | vlan <name> | Borrar las entradas dinmicas FDB que <portlist>} corresponden con el filtro. Cuando no se especifican opciones, el comando borra todas las entradas FDB. config fdb agingtime <number> Configura el tiempo de antigedad de la FDB. El alcance es de 15 a 1,000,000 de segundos. El valor implcito es 300 segundos. Un valor de 0 indica que la entrada nunca debe eliminarse por antigedad.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

7-3

Tabla 7-1: Comandos de la Configuracin FDB (continued)


Comandos create fdbentry <mac_address> vlan <name> [blackhole | <portlist> | dynamic] {qosprofile <qosprofile>} Descripciones Crea una entrada FDB. Especifica lo siguiente:
n

mac_address Direccin MAC del dispositivo, usando bytes separados por dos puntos. name VLAN asociada con la direccin MAC. blackhole Configura la direccin MAC como una entrada de agujero negro. portlist Nmeros de puertos asociados con la direccin MAC. dynamic Especifica que la entrada se aprender dinmicamente. Usada para asociar un perfil de Qos con una entrada aprendida dinmicamente. qosprofile Perfil de la QoS asociado con una direccin MAC.

n n

Si ms de un nmero est asociado con una entrada MAC permanente, los paquetes se multidifusionan a destinaciones mltiples. delete fdbentry <mac_address> vlan <name> disable learning port <portlist> Borra una entrada FDB permanente. Desabilita el aprendizaje de la direccin MAC en uno o ms puertos con proppositos de seguridad. Si el aprendizaje de la direccin MAC se desabilita, slo se enva el trfico de difusin, el trfico EDP y los paquetes destinados a una direccin MAC permanente corespondiente a dicho puerto. El ajuste implcito est capacitado. Capacita el aprendizaje de la direccin MAC en uno o ms puertos.

enable learning port <portlist>

EJEMPLOS

DE LA

CONFIGURACIN

DE LA

FDB

En el ejemplo siguiente se agrega una entrada permanente a la FDB:


create fdbentry 00:E0:2B:12:34:56 vlan marketing port 3:4

La entrada permanente tiene las siguientes caractersticas: La direccin MAC es 00:E0:2B:12:34:56. El nombre de la VLAN es mercadeo.

7-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

DESPLIEGUE

DE LAS

ENTRADAS

DE LA

FDB

El numero de la ranura para este dispositivo es el 3. El numero de puerto para este dispositivo es el 4.

Este ejemplo asocia el perfil qp2 de la QoS con una entrada dinmica que se aprender por la FDB:
create fdbentry 00:A0:23:12:34:56 vlan net34 dynamic qosprofile qp2

Esta entrada tiene las siguientes caractersticas: La direccin MAC es 00A023123456. El nombre de la VLAN es net34. La entrada se aprender dinmicamente. El perfil qp2 de la QoS se aplicar cuando se aprenda la entrada.

DESPLIEGUE

DE LAS

ENTRADAS

DE LA

FDB

Para desplegar las entradas de la FDB, use el comando


show fdb {<mac_address> | vlan <name> | <portlist> | permanent}

en donde lo siguiente es verdadero:


mac_address Despliega la entrada para una direccin MAC particular. vlan <name> Diespliega las entradas para una VLAN. portlist Despliega las entradas para una ranura y una combinacin de puertos. permanent Despliega todas las entradas permanentes.

Cuando no hay opciones, el comando despliega todas las entradas FDB.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

7-5

7-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP)


Este captulo cubre los siguientes tpicos: Vista General Del Protocolo del Arbol de Abarcamiento en la pgina 8-1 Dominios del Arbol de Abarcamiento en la pgina 8-2 Configuractions del STP en la pgina 8-3 Configuracin del STP en el Conmutador en la pgina 8-6 Despliegue de los Ajustes STP en la pgina 8-9 Desactivacin y Reajuste del STP en la pgina 8-9

Con el uso de la funcin del Protocolo del Arbol de Abarcamiento (STP) del conmutador se obtiene que la red sea ms tolerante a las fallas. En las secciones siguientes se explican con ms detalles El STP y las caractersticas del STP respaldadas por ExtremeWare. El STP es una parte de la especificacin del puente 802.1D definida por el Instituto de Ingenieros Elctricos y Electrnicos (IEEE). Para el STP en los trminos usados por la especificacin 802.1D, nos referiremos al conmutador Summit y al conmutador BlackDiamond, como los puentes.

VISTA GENERAL DEL PROTOCOLO DEL ARBOL DE ABARCAMIENTO


El STP es un mecanismo basado en un puente para dar mayor tolerancia a las redes en caso de fallos. El STP permite la implementacin de vas paralelas para el trfico de la red, y aseure que: Las vas redundantes estn incapacitadas cuando las vas principales son operativas.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

8-1

Las vas redundantes estn capacitadas si las vas principales fallan.

DOMINIOS

DEL

ARBOL

DE

ABARCAMIENTO

El conmutador se puede dividir en puentes virtuales mltiples. Cada puente virtual puede ejecutar un caso independiente del Arbol de Abarcamiento. Cada caso del Arbol de Abarcamiento es llamado Dominio del Arbol de Abarcamiento (STPD). Cada STPD tiene su propio Puente Raz y una va activa. Una vez creado el STPD se le pueden asignar una o varias VLAN. Un puerto puede pertenecer a un solo STPD. Si un puerto es un miembro de mltiples VLANs, entonces todos esas VLANs deben pertenecer al mismo STPD. Los puntos claves que hay que recordar al configurar las VLANs y el STPD son los siguientes Cada VLAN forma un dominio de difusin independiente. El STP bloquea las vas para crear un entorno libre de bucles. Cuando el STP bloquea una va, no se pueden transmitir ni recibir datos en el puerto bloqueado. Dentro de cualquier STPD dado, todas las VLAN pertenecientes al mismo usan el mismo rbol de abarcamiento. Se debe tener cuidado para asegurar que los casos de STPD mltiples dentro de un solo conmutador no se ven entre s en el mismo dominio de difusin. Ello pudiera suceder si, por ejemplo, se usa otro puente externo para conectar las VLAN pertenecientes a STPDs separados. Si se elimina un STPD, tambin se eliminan las VLAN que eran miembros de ese STPD. Se deben remover todas las VLAN asociadas con el STP antes de eliminar el STPD. Si no se configura ninguna VLAN para usar el filtro del protocolo any en un puerto particular, los STP BPDUs no se desbordan dentro de una VLAN cuando se apaga el STP. Si necesita el STP para trabajar en este tipo de puerto, capacite el STP en la LAN asociada, de manera que sta pueda participar. En el conmutador BlackDiamond, para poder respaldar ms de 255 puertos (como lo limita la especificacin 802.1D), tanto el costo como los campos ID en el BPDU se usan para identificar exclusivamente cada puerto.

8-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACTIONS

DEL

STP

CONDICIONES

DEL

STPD

PARA LOS

PUERTOS GVRP AGREGADOS

Si se agrega un puerto a una VLAN por GVRP, el puerto recin agregado refleja su calidad de miembros de SPTD y el estado de la VLAN a la cual est agregado. Por ejemplo, si la VLAN Red es un miembro de STPD s0, y s0 est capacitada, entonces todos los puertos agregados a la VLAN Red por GVRP, tambin tienen capacitado s0 en esos puertos. El comando para incapacitar STP en una base de puerto no tiene efecto permanente en los puertos controlados por GVRP Para ms informes sobre GVRP, refirase al Captulo 6.

VALORES IMPLCITOS
La configuracin del dispositivo implcito contiene un STPD nico llamado s0. LA VLAN implcita es un miembro del STPD s0. Todos los parmetros STP son implcitos a los valores IEEE 802.1D, segn sea apropiado.

CONFIGURACTIONS

DEL

STP

Al asignar las VLAns a un STPD, hay que prestar gran atencin a la configuracin del STPD y sus efectos sobre el el trfico enviado por la VLAN. La Figura 8-1 ilustra una red que usa la etiqueta de la VLAN para las conexiones de enlace. Las cuatro VLANs siguientes se han definido: Ventas est definida en el Conmutador A, Conmutador B e Conmutador M. Personal est definida en el Conmutador A, Conmutador B e Conmutador M. Fabricacin est definida en el Conmutador Y, Conmutador Z e Conmutador M. Ingeniera est definida en el Conmutador Y, Conmutador Z e Conmutador M. Mercadeo est definida en todos los conmutadores (Conmutador A, Conmutador B, Conmutador Y, Conmutador Z e Conmutador M).

Estn definidos dos STPDs: STPD1 contiene las VLANs de Ventas y de Personal. STPD2 contiene las VLANs de Fabricacin e Ingeniera.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

8-3

La VLAN de Mercadeo es un miembro del STPD implcito, pero sin ser asignada al STPD1 o al STPD2.

Sales, Personnel, Marketing

Manufacturing, Engineering, Marketing


Conmutador Y

Conmutador A

Conmutador B

Conmutador Z Conmutador M

STPD 1

STPD 2

Sales, Personnel, Manufacturing, Engineering, Marketing


Figure 8-1: Dominios del Arbol de Abarcamiento Mltiple

EW_011

Cuando los conmutadores en esta configuracin arrancan, el STP configura cada STPD de manera que no hay bucles activos en la topologa. El STP podra configurar la topologa en cierto nmero de formas para que estuviera libre de bucles. En la Figura 8-1, la conexin entre el Conmutador A y el Conmutador B est puesta en estado bloqueado, y la conexin entre el Conmutador Y y el Conmutador Z est puesta en estado bloqueado. Despus que el STP converge, todas las VLANs se pueden comunicar, y quedan impedidos todos los bucles de derivacin. La VLAN Mercadeo, que no ha sido asignada al STPD1 ni al STPD2, se comunica usando cinco conmutadores. La topologa no tiene bucles, porque STP ha bloqueado ya el puerto de conexin entre el Conmutador A y el Conmutador B, y entre el Conmutador Y y el Conmutador Z. Dentro de un STPD nico, se debe tener cuidado adicional al configurar una VLAN. La Figura 8-1 ilustra una red instalada incorrectamente usando un STPD nico de manera que la

8-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACTIONS

DEL

STP

configuracin STP desactiva la capacidad de los conmutadores para enviar el trfico de la VLAN.

Marketing & Sales

Marketing, Sales & Engineering

Conmutador 1 Conmutador 2

Conmutador 3

Sales & Engineering


Figure 8-2: Configuracin del STP basado en la etiqueta La red basada en la etiqueta en la Figura 8-2 tiene la siguiente configuracin: El Conmutador 1 contiene la VLAN de Mercadeo y la VLAN de Ventas. El Conmutador 2 contiene la VLAN de Ingenieran y la VLAN de Ventas. El Conmutador 3 contiene la VLAN de Mercadeo, la VLAN de Ingeniera y la VLAN de Ventas.

EW_012

Las conexiones de enlaces etiquetados para los tres conmutadores forman un bucle triangular que no est permitido en una topologa del STP. Todas las VLANs en cada conmutador son miembros del mismo STPD.

El STP puede bloquear el trfico entre el Conmutador 1 y el Conmutador 3 por medio de la deactivacin de los puertos de enlace para dicha conexin en cada conmutador. El Conmutador 2 no tiene puertos asignados a la VLAN de mercadeo. Por tanto, si el enlace para la VLAN de mercadeo en los Conmutadores 1 y 3 est bloqueda, el trfico para la VLAN de mercadeo no podr atravesar los conmutadores.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

8-5

CONFIGURACIN

DEL

STP

EN EL

CONMUTADOR

Para configurar el STP hay que dar los siguientes pasos: Crear uno o ms dominios STP usando los siguientes comandos:
create stpd <stpd_name>

Los nombres de los perfiles STPD, VLAN, y QoS deben ser todos nicos. Por ejemplo, un nombre usado para identificar una VLAN no se puede usar al crear un perfil STPD o QoS. Agregar una o ms VLAN al STPD usando los siguientes comandos:
config stpd <stpd_name> add vlan <name>

Capacitar STP para uno o ms dominios STP usando los siguientes comandos:
enable stpd {<stpd_name>}

Todas las VLAN pertenecen a un STPD. Si no se desea ejecutar el STP en una VLAN, hay que agregar la VLAN a un STPD que est incapacitado. Una vez creado el STPD, es posible configurar opcionalmente los parmetros STP para el STPD. Ningn parmetros STP se debe configurar a menos de tener un conocimiento y experiencia considerables con STP. Los parmetros implcitos STP son adecuados para la mayora de las redes. Se pueden confiurar los siguientes parmetros en cada STPD: Momento del saludo (Hello time) Retardo del envo (Forward delay) Antigedad mxima (Max age) Prioridad del puente (Bridge priority)

Los siguientes parmetros se pueden configurar en cada puerto: Costo de la va (Path cost) Prioridad del puerto (Port priority) El dispositivo respalda el RFC 1493 Bridge MIB. Los parmetros de slo el valor implcito s0 de STPD estn accesibles a travs de este MIB.

8-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DEL

STP

EN EL

CONMUTADOR

La Tabla 8-1 muestra los comandos usados para configurar STP. Tabla 8-1: Comandos de Configuracin de STP
Comandos config stpd <stpd_name> add vlan <name> config stpd <stpd_name> forwarddelay <value> Descripciones Agrega una VLAN al STPD. Especifica el tiempo (en segundos) que los puertos en este STPD pasan en los estados de escuchar y aprender cuando el conmutador es el Puente Raz (Root Bridge). El alcance es de 4 a 30. El ajuste implcito es de 15 segundos. config stpd <stpd_name> hellotime <value> Especifica el tiempo de (retardo) entre la transmisin de los BPDUs desde este STPD cuando es el Puente Raz. El alcance es de 1 a 10. El ajuste implcito es de 2 segundos. config stpd <stpd_name> maxage <value> Especifica la antigedad mxima de un BPDU en este STPD. El alcance es de 6 a 40. El ajuste implcito es de 20 segundos. Observe que el tiempo debe ser mayor o igual a 2 * (Hello Time + 1) y menos de o igual a 2 * (Forward Delay 1). config stpd <stpd_name> port cost <value> <portlist> Especifica el costo de la va del puerto en este STPD. El alcance es de 1 a 65,535. El conmutador asigna automticamente el costo de la va implcita basndose en la velocidad del puerto, como sigue:
n

Para un puerto de 10Mbps, el costo implcito es 100. Para un puerto de 100Mbpst, el costo implcito es 19. Para un puerto de 1000Mbps, el costo implcito es 4.

config stpd <stpd_name> port priority <value> <portlist>

Especifica la prioridad del puerto en este STPD. Cambindose la prioridad del puerto, es posible hacerlo ms o menos semejante al Puerto Raz. El alcance es de 0 a 31, El ajuste implcito es 16. Un ajuste de 0 indica la menor prioridad.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

8-7

Tabla 8-1: Comandos de Configuracin de STP (continued)


Comandos config stpd <stpd_name> priority <value> Descripciones Especifica la prioridad del STPD. Cambindose la prioridad del STPD, se puede hacer ms o menos semejantes al Puerto Raz. El alcance es de 0 a 65,535. El ajuste implcito es de 32,768. Un ajuste de 0 indica la mayor prioridad. create stpd <stpd_name> Crea un STPD. Una vez creado, un STPD tiene los siguientes parmetros implcitos:
n

Prioridad del puente (Bridge priority) 32,768 Saludo de la hora (Hello time) 2 segundos Demora del envo (Forward delay) 15 segundos

n n

enable ignore-stp vlan <name>

Configura el conmutador para ignorar el protocolo STP y no bloquear el trfico para las VLANs. Este comando es til cuando mltiples VLANs comparten los mismos puertos fsicos, pero slo algunas de las VLANs requiere la proteccin STP. El ajuste implcito est incapacitado. Capacita el protocolo STP para uno o varios STPDs. El ajuste implcito est desactivado. Capacita el protocolo STP en uno o varios puertos. Si el STPD est capacitado en un puerto, se generarn en ese puerto las Unidades de los Datos de protocolo del Puente (Bridge protocol Data Units (BPDUs), si el STP est capacitado para la STPD asociada. El ajuste implcito est capacitado.

enable stpd {<stpd_name>} enable stpd port {<portlist>}

EJEMPLO

DE LA

CONFIGURACIN

DEL

STP

En el siguiente ejemplo del conmutador BlackDiamond se crea y capacita un STPD nombrado Backbone_st. Este asigna la VLAN Manufacturing al STPD. Incapacita el STP en la ranura 2, puertos 1 al 7, y la ranura 3 en el puerto 12.
create stpd backbone_st config stpd backbone_st add vlan manufacturing enable stpd backbone_st disable stpd backbone_st port 2:1-2:7,3:12

8-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

DESPLIEGUE

DE LOS

AJUSTES STP

DESPLIEGUE

DE LOS

AJUSTES STP

Para desplegar los ajustes STP, use el siguiente comando:


show stpd {<stpd_name>}

Este comando despliega la siguiente informacin: Nombre del STPD ID del Puente Informacin de la configuracin del STPD

Para desplegar el estado del STP de un purto use el siguiente comando:


show stpd <stpd_name> port <portlist>

Este comando despliega lo siguiente: Configuracin del puerto del STPD Estado del STPD (Puente Raz (Root Bridge), etctera) Estado del puerto STPD (de envo, bloqueado, etctera

DESACTIVACIN

REAJUSTE

DEL

STP

Para desactivar el STP o devolver los ajustes del STP a sus valores implcitos, use los comandos listados en la Tabla 8-2 Tabla 8-2: Comandos de Desactivacin y Reajuste del STP
Comandos delete stpd <stpd_name> Descripciones Elimina un STPD. El STPD se puede eliminar solamente si todas las VLANs se han borrado del mismo. El STPD implcito, s0, no se puede eliminar. Permite que una VLAN use la informacin del puerto STP. Desactiva el mecanismo del STP en un STPD particular o para todos los STPDs. Desactiva el STP en uno o varios puertos. Desactivndose el STP en uno o varios puertos sita dichos puertos en un estado de envo (forwarding); todos los BPDUs recibidos en dichos puertos sern ignorados.

disable ignore-stp vlan <name> disable stpd [<stpd_name> | all] disable stpd port <portlist>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

8-9

Tabla 8-2: Comandos de Desactivacin y Reajuste del STP (continued)


Comandos unconfig stpd {<stpd_name>} Descripciones Restaura los valores STP implcitos a un STPD particular o a todos los STPDs.

8-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

La Calidad del Servicio (QoS)

Este captulo cubre los siguientes tpicos: Vista General de la Calidad del Servicio Basada en la Poltica en la pgina 9-2 Aplicaciones y Tipos de la QoS en la pgina 9-3 Asignacin de los Atributos de la QoS en la pgina 9-5 Perfiles de la QoS en la pgina 9-6 Grupos de Trfico y Creacin de una Poltica de la QoS en la pgina 9-8 Grupos de Trfico Basados en la IP en la pgina 9-9 Grupos de Trfico Basado en MAC en la pgina 9-10 Grupos de Trfico de Clase de Servicio Explicita (802.1p y DiffServ) en la pgina 9-12 Grupos Fsicos y Lgicos en la pgina 9-20 Verificacin de la Configuracin y la Ejecucin en la pgina 9-21 Modificacin de una Poltica de la QoS en la pgina 9-23 Intra-Subnet QoS en la pgina 9-24 Sistema del Contexto de Enlace Dinmico en la pgina 9-25

)La Cualidad del Servicio Basada en la Poltica (Policy-Based Quality of Service (QoS)) es una caracterstica de Extreme Ware y de la arquitectura del conmutador de Extreme que permite la especificacin de diferentes niveles de servicios para el trfico que pasa a travs del conmutador. La QoS Basada en la Poltica es un mecanismo de control efectivo para las redes que tienen patrones hetergenos de trfico. Usndose la QoS Basada en la Poltica, es posible especificar el nivel de servicio recibido por un tipo de trfico en particular.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-1

VISTA GENERAL DE LA CALIDAD DEL SERVICIO BASADA EN LA POLTICA


La Qos Basada en la Poltica permite la proteccin del ancho de banda para las categoras importantes de las aplicaciones o limita especficamente el ancho de banda asociado con el trfico menos esencial. Por ejemplo, si el trfico IP doblado requiere una cantidad reservada de ancho de banda para las categoras importantes de las aplicaciones para poder trabajar apropiadamente, usndose la QoS Basada en la Poltica, se puede reservar suficiente ancho de banda esencial para este tipo de aplicacin. Otras aplicaciones consideradas como menos esenciales se pueden limitar para que no consuman un ancho de banda excesivo. El conmutador tiene colas separadas del hardware en cada puerto fsico. Cada cola del hardware est programada por ExtremeWare con la gestin del ancho de banda y parmetros de prioridad. La gestin del ancho de banda y los parmetros de prioridad que modifican el comportamiento progresivo del conmutador afectan cmo este transmite para una cola dada del hardware en un puerto fsico. El conmutador rastrea y pone en vigor los porcentajes mnimos y mximos del uso del ancho de banda transmitido en cada cola del hardware por cada puerto. Cuando dos o ms colas del hardware en un mismo puerto fsico contienden por la transmisin, el conmutador da la prioridad del ancho de banda en tanto se satisfagan los parmetros de la geston de sus anchos de banda respectivos. Los productos del conmutador con el i chipset se pueden configurar con hasta ocho colas fsicas por puerto, mientras que otros conmutadores Extreme se pueden configurar con slo cuatro colas fsicas por puerto. Al igual que con todos los productos del conmutador Extreme, el impacto de la QoS Basada en la Poltica es nulo en la ejecucin del conmutador. An usndose los grupos de trfico ms complicados no tiene costo alguno en trminos de la ejecucin del conmutador. La QoS Basada en la Poltica se puede configurar para funcionar con la Deteccin Temprana al Azar por puerto (Random Early Detection (RED) y probabilidad de cada. Usndose esta funcin, el conmutador detecta cundo el trfico se est llenando en cualquiera de las ocho colas de hardware, y ejecuta un descarte al azar en los paquetes siguientes, basndose en la probabilidad de la cada RED configurada. En vez de cancelar las sesiones en los momentos en que se excede la profundidad de la cola, RED hace que el conmutador reduzca la ejecucin total de la sesin. El nodo de destinacin detecta el paquete descartado, y, usando los mecanismos estndar de las ventanas del TCP, retarda la transmisin desde el nodo fuente. La probabilidad de cada de la RED se configura basndose en la totalidad del sistema y tiene un alcance vlido de 0% a 100%. Solamente los conmutadores y mdulos con el i chipset pueden usar RED.

9-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

APLICACIONES

TIPOS

DE LA

QOS

APLICACIONES

TIPOS

DE LA

QOS

Los requisitos de la QoS son diferentes segn las distintas aplicaciones. Las siguientes aplicaciones son las que se vern ms comnmente y necesitan tener prioridad: Aplicaciones vocales Aplicaciones de vdeo Aplicaciones de bases de datos esenciales Aplicaciones de hojear la Red (Web browsing) Aplicaciones del servidor de archivos

A continuacin se dan las pautas generales para cada tipo de trfico y que se resumen en la Tabla 8-1. Consderelas como pautas generales y no como recomendaciones estrictas. Una vez fijados los parmetros de la QoS, se podr monitorear la ejecucin de la aplicacin para determinar si el comportamiento real de las aplicaciones corresponden a sus expectativas. Es de gran importancia comprender las necesidades y comportamiento de las aplicaciones particulares que se quieren proteger o limitar. Los aspectos del comportamiento que se deben considerar incluyen las necesidades del ancho de banda, la sensibilidad al tiempo de espera y las fluctuaciones y la sensibilidad e impacto de la prdida de paquetes.

APLICACIONES VOCALES
Por lo general, las aplicaciones vocales requieren cantidades pequeas de ancho de banda. Sin embargo, el ancho de banda debe ser constante y predecible porque generalmente las aplicaciones vocales son sensibles al tiempo de espera (retardo entre paquetes) y a las fluctuaciones (variacon en la demora entre paquetes). El parmetro de mayor importancia de la QoS para establecer las aplicaciones vocales es el mnimo del ancho de banda, seguido de la prioridad.

APLICACIONES

DE

VIDEO

Las aplicaciones de vdeo son semejantes en sus necesidades a las aplicaciones vocales, con la excepcin de que los requisitos del ancho de banda son algo mayores, dependiendo de la codificacin. Es importante comprender el comportamiento de la aplicacin de video que se est usando. Por ejemplo, en la reproduccin de las corrientes de vdeo almacenadas, algunas aplicaciones pueden transmitir grandes cantidades de datos para las corrientes mltiples en un pico, esperando que las estaciones terminales amortiguarn cantidades significativas de los datos de la coriente del vdeo. Ello puede presentar un problema para la infraestructura de la red, pues sta debe poder amortiguar los picos transmitidos cuando hay diferencia de velocidades

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-3

(por ejemplo, pasando de un Gigabit del Ethernet a Fast Ethernet). Los parmetros ms importantes para las aplicaciones de vdeo son el ancho de banda mnimo, la prioridad y la posibilidad de amortiguamiento (dependiendo del comportamiento de la aplicacin).

APLICACIONES

DE LA

BASE

DE

DATOS ESENCIAL

Las aplicaciones de la base de datos, como las asociadas con el ERP, por lo general no requieren un ancho de banda significativo y son tolerantes a las demoras. Es posible establecer un ancho de banda mnimo usndose una prioridad menor que la de las aplicaciones sensibles a las demoras.

APLICACIONES

PARA

HOJEAR

LA

RED (WEB BROWSING)

Las necesidades de la QoS para las aplicaciones de Web browsing no se pueden generalizar en una sola categora. Por ejemplo, las aplicaciones del ERP que usan un browser frontal quizs sean ms importantes que recuperar la informacin de las noticias diarias. Los grupos de trfico generalmente se pueden distinguir entre s por sus servidores y destinaciones. La mayora de las aplicaciones basadas en el browser se distinguen porque el flujo de datos es asimtrico (pequeos flujos de datos desde el cliente browser, grandes flujos de datos desde el servidor al cliente browser). Una excepecin de lo anterior quizs pueda verse en algunas aplicaciones basadas en Java. Adems, las aplicaciones basadas en la Web son generalmente tolerantes a las demoras, fluctuaciones y algunas prdidas de paquetes; sin embargo las prdidas pequeas de paquetes, quizs tengan un gran impacto en la ejecucin observada debido a la naturaleza de la TCP. El parmetro relevante para la proteccin de las aplicaciones del browser es el ancho de banda mnimo. Adems, se puede usar RED usar para reducir la prdida de la sesin si la cola que desborda el trfico de la red llega suscribirse en exceso.

APLICACION

DEL

SERVIDOR

DE

ARCHIVOS

Con algunas subordinaciones al sistema operativo de la red, el servicio de los archivos presenta la mayor demanda en el ancho de banda, aunque las aplicaciones del servidor de archivos son muy tolerantes de las demoras, fluctuaciones y algunas prdidas de paquetes, dependiendo del sistema operativo de la red y del uso de la TCP o UDP. Los enlaces de dplex completo se deben usar cuando se despliega una QoS basada en la politica La operacin semidplex en los enlaces pueden hacer imposible la entrega de anchos de banda mnimos garantizados.

9-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

ASIGNACIN

DE LOS

ATRIBUTOS

DE LA

QOS

La Tabla 9-1 resume las pautas de la QoS para los diferentes tipos de trfico de la red. Tabla 9-1: Tipo de trficos y Pautas de las Qos
tipos de Trfico Parmetros

Voice Video Database Web browsing

Ancho de banda mnimo, prioridad Ancho de banda mnimo, prioridad, amortiguamiento (vara) Ancho de banda mnimo Ancho de banda minimo para las aplicaciones esenciales, ancho de banda mximo para las aplicaciones no esenciales, REC Bando de ancha mnimo

File server

ASIGNACIN

DE LOS

ATRIBUTOS

DE LA

QOS

La asignacin de los atributos de la QoS es un proceso de tres pasos que consiste en definir tres bloques de creacin de la QoS interrelacionados (definidos ms abajo): Creacin de un perfil de la QoS. Perfil de la QoS Una clase de servicio que se define a travs de parmetros de ancho de banda mnimos y mximos, la configuracin del amortiguamiento, la RED y los ajustes de prioridad. El ancho de banda y el nivel del servicio que recibe un tipo de trfico particular o grupo de trfico se determina asignndolos a un perfil de la QoS. Asignacin de uno o ms grupos de trfico a un perfil de la QoS para crear una poltica de la QoS. Grupos de trfico Una clasificacin o tipo de trfico que tiene uno o varios atributos en comn. Estos pueden variar desde un puerto fsico en una VLAN a una Capa 4 de IP para la informacin del puerto. Los grupos de trfico se asignan a los perfiles de la QoS para modificar el comportamiento progresivo de los conmutadores. Los grupos de trfico que transmiten desde un mismo puerto que estn asignados a un perfil particular de la QoS comparten el ancho de banda asignado y las caractersticas de prioridad y, por tanto, comparten la clase de servicio. Poltica de la QoS La combinacin que resulta de la asignacin de un grupo de trfico a un perfil de la QoS. Supervisin de la ejecucin de la aplicacin con el monitor de la QoS para determinar si las polticas cumplen con los resultados deseados.

En las prximas secciones se describen en detalle cada uno de estos componentes de la QoS.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-5

PERFILES

DE LA

QOS

El perfil de la QoS define una clase de servicio especificando los atributos del comportamiento del trfico, como por ejemplo el ancho de banda. Los parmetros que integran un perfil de la QoS incluyen lo siguiente: Ancho de banda mnimo El porcentaje mnimo del ancho de banda del enlace total resrvado para el uso de una cola de hardware en un puerto fsico. El ancho de banda no usado por la cola puede usarse por otras colas. El ancho de banda mnimo para todas las colas debe tener un total menor del 90%. El valor implcito de todos los parmetros de ancho de banda mnimo es 0%. Ancho de banda m-aximo El porcentaje mximo del ancho de banda del enlace total que se puede transmitir por una cola del hardware en un puerto fsico. El valor implcito en todos los parmetros de ancho de banda es 100%. Prioridad El nivel de prioridad asignado a una cola del hardware en un puerto fsico. Los productos del conmutador que usan el i chipset tienen disponibles ocho ajustes de prioridad diferentes. Otros conmutadores de Exxtreme tienen disponibles cuatro ajustes de prioridad. Implcitamente, cada perfil de la QoS tiene asignada una prioridad nica. La prioridad se fija cuando hay dos o ms colas del hardware que contienden para la transmisin en el mismo puerto fsico, solamente despus de satisfacerse sus respectivos parmetros de anchos de band. Si dos colas del hardware en el mismo puerto fsico tienen la mima prioridad, se usa para la transmisin un algoritmo de circuito cclico, dependiendo del ancho de banda de enlace disponible. Cuando se configura para hacerlo, la prioridad del perfil de la QoS puede determinar los bits 802.1p usados en el campo de la prioridad de un paquete transmitido (descrito ms adelante). En los productos del conmutador que usan el i chipset, la prioridad de una QoS determina el valor del punto del cdigo DiffServ en un paquete IP al transmitiarse el paquete (descrito ms adelante). Amortiguamiento Este parmetro reserva la memoria de amortiguamiento para el uso exclusivo de un perfil de la QoS a travs de todos los puertos involucrados. El valor implcito para los ajustes del amortiguamiento es de 0%. El valor de las sumas de todos los parmetros del amortiguamiento del perfil de la QoS no debe exceder del 100%. La reservacin de la memoria de amortiguamiento para un perfil de la QoS afecta el espacio de amortiguamiento dinmico disponible para los otros perfiles de la QoS. No se deben modificar los parmetros de amortiguamiento a menos de ser indicado por situaciones especficas y el comportamiento de la aplicacin.

El perfil de la QoS no cambia el comportamiento del conmutador hasta asignarse un grupo de trfico. Debe recordarse que los perfiles de la QoS estn enlazados con las colas del hardware.

9-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

PERFILES

DE LA

QOS

Existen mltiples colas del hardware por cada puerto fsico. Implcitamente, el perfile de la QoS se enlaza con colas idnticas del hardware a travs de todos los puertos fsicos del conmutador. Se proveen de cuatro a ocho perfiles implcitos de la QoS, dependiendo del chipset usado en el conmutador. Los perfiles implcitos de la QoS no se pueden borrar. As mismo, implcitamente, el perfil de la QoS seala directamente a una cola especfica a travs de todos los puertos fsicos. Los ajustes para los perfiles implcitos de la QoS para los productos chipset de Summit se resumen la en la TAbla 9-1. Los ajustes para los perfiles implcitos de la QoS para los productos i chipset se resumen en la Tabla 9-2. Tabla 9-2: Perfiles Implicitos de la QoS para los Productos Chipset de Summit
Nombres de Colas del los Perfiles Hardware Qp1 Qp2 Qp3 Qp4 Q0 Q1 Q2 Q3 Prioridad Baja Normal Media Alta Amortiguamiento 0 0 0 0 Ancho de Banda Mnimo 0% 0% 0% 0% Ancho de Banda Mximo 100% 100% 100% 100%

Tabla 9-3: Pefiles Implcitos de la QoS para los Productos i Chipset


Nombres de Colas del los Perfiles Hardware Qp1 Qp2 Qp3 Qp4 Qp5 Qp6 Qp7 Qp8 Q0 Q1 Q2 Q3 Q4 Q5 Q6 Q7 Prioridad Baja Bajaalta Normal Normalalta Media Mediaalta Alta Altaalta Amortiguamiento 0 0 0 0 0 0 0 0 Ancho de Banda Mnimo 0% 0% 0% 0% 0% 0% 0% 0% Ancho de Banda Mximo 100% 100% 100% 100% 100% 100% 100% 100%

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-7

CONFIGURACION

DE UN

PERFI

DE UNA

QOS

La Tabla 9-4 lista los comandos usados para configurar la QoS. Tabla 9-4: Comandos de la Configuracin de la QoS
Comandos Descripciones

config ports <portlist> qosprofile <qosprofile> Configura uno ms puertos para usar un perfil particular de la QoS. Disponible solamente en el modo de ingreso. config qosprofile <qosprofile> {minbw <percent>} {maxbw <percent>} {priority <level>} {buffer <percent>} {<portlist>} Configura el perfil de la QoS. Especifica:
n

minbw El porcentaje del ancho de banda mnimo garantizado para estar disponible para esta cola para la transmisin. El ajuste implcito es 0. maxbw El porcentaje de ancho de banda mximo que se le permite usar a esta cola para la transmisin. El ajuste implcito es 100. priority La prioridad del servicio para esta cola. Los ajustes incluyen baja, normal, media y alta. El ajuste implcito es la baja. Disponible solamente en el modo de egreso.

config red drop-probability <percent>

Configura la probabilidad de cada de la Deteccin Temprana al Azar (Random Early Detect) (RED). El alcance del porcentaje es 0 100. Permite la configuracin de una VLAN para usar un perfil particular de la QoS. Crea un perfil de la QoS. Cancela un perfil de la QoS. Desabilita la RED en uno o todos los puertos. Capacita la RED en un puerto.

config vlan <name> qosprofile <qosprofile> create qosprofile <qosprofile> delete qosprofile <qosprofile> disable red ports enable red port <mgmt | portlist>

GRUPOS LA QOS

DE

TRFICO

CREACIN

DE UNA

POLTICA

DE

Una vez que el perfil de la QoS est modificado por el ancho de banda y la prioridad, el perfil se asigna a un grupo de trfico particular. El perfil de la QoS se asigna a un grupo de trfico especfico para crear una poltica de la QoS. Un grupo de trfico es una clasificacin del trfico que tiene uno o varios atributos en comn.

9-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

GRUPOS

DE

TRFICO

CREACIN

DE UNA

POLTICA

DE LA

QOS

Los grupos de trfico estn separados en las categoras siguientes para una mejor explicacin: Informacin basada en IP, tal como la fuente IP/destinacin y la informacin del puerto TCP/UDP Destinacin MAC (grupos QoS MAC) Clases de paquetes explcitos de informacin del servicio, tal como 802.1p o DiffServ (IP TOS) Configuracin fsica/lgica (puerto fuente fsico o asociacin de la VLAN)

En el caso que un paquete dado corresponda a dos o ms criterios de grupos, existe una precedencia predeterminada que se aplicar para los grupos de trfico. En general, el grupo de trfico ms especfico tiene precedencia. Implcitamente, todos los grupos de trfico respaldados se sitan en el perfil Qp1 de la QoS. Los grupos de trfico respaldados se listan en la Tabla 9-5. Los grupos estn listados por orden de precedencia (del mayor al menor). Los cuatro tipos de grupos de trfico se describen en detalle en las siguientes pginas. Tabla 9-5: Grupos de Trfico por Precedencia
Grupos de Informacin IP (Listas de Acceso)
n

Precedencia de la lista de acceso determinada por la configuracin del usuario Permanentes Dinmicos Agujero Negro Limitacin de difusin/velocidad desconocidag DiffServ (IP TOS) 802.1P Puerto fuente VLAN

Grupos por las Direcciones de Destinacin basadas en MAC


n n n n

Grupos de Clase de Servicio de Paquetes Explcitos


n n

Grupos Fsicos/Lgicos
n n

GRUPOS

DE

TRFICO BASADOS

EN LA

IP

Los grupos de trfico basados en la IP se basan en cualquier combinacin de:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-9

Fuente IP o direccin de la destinacin TCP/UDP u otro protocolo de 4 Capas Innformacin del puerto TCP/UDP

Los grupos de trfico basados en IP se definen usando las listas de acceso. Las listas de acceso se explican en detalle en el Captulo 16. Aplicndose un perfil de la QoS al final de la sintaxis del comando de la lista de acceso, es posible prescribir la gestin del ancho de banda y el manejo de la prioridad para ese grupo de trfico. Este nivel de filtracin del paquete no tiene impacto en la ejecucin.

GRUPOS

DE

TRFICO BASADO

EN

MAC

Los perfiles de la QoS se pueden asignar a dstinaciones de direcciones MAC. Los grupos de trfico basados en MAC se configuran usando los siguientes comandos:
create fdbentry <mac_address> vlan <name> [blackhole | port <portlist> | dynamic] qosprofile <qosprofile>

Las opciones de direcciones MAC, definidas a continuacin, son como sigue: Permanentes Dynmicas Agujero Negro Difusin/limitacin de velocidad desconocida

DIRECCIONES MAC PERMANENTES Las direcciones MAC permanentes se pueden asignar a un perfil de la QoS siempre que el trfico est destinado a la direccin MAC. Ello se puede hacer cuando se crea una entrada permanente (deletreada) (FDB). Por ejemplo:
create fdbentry 00:11:22:33:44:55 vlan default port 4:1 qosprofile qp2

DIRECCIONES MAC DINMICAS Las direcciones MAC dinmicas se pueden asignar a un perfil de la QoS siempre que el trafico est destinado a la direccin MAC. Para cualquier puerto en el que se aprende una direccin MAC especiica en una VLAN determinada, el puerto se asigna al perfil QoS indicado. Por ejemplo:
create fdbentry 00:11:22:33:44:55 vlan default dynamic qosprofile qp3

9-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

GRUPOS

DE

TRFICO

CREACIN

DE UNA

POLTICA

DE LA

QOS

El perfil de la QoS se asigna cuando se aprende la direccin MAC. Si se muda la posicin del cliente, el perfil asignado de la QoS se muda con el dispositivo. Si la entrada de la direccin MAC ya existe en la FDB, se puede limpiar la base de datos progresiva para poderse aplicar el perfil de la QoS cuando se vuelva a agregar la entrada. El comando para limpiar la FDB es el siguiente:
clear fdb

DIRECCIN MAC

DEL

AGUJERO NEGRO

Usndose la opcin del agujero negro (blackhole) se configura el conmutador para que no enve ningn paquete a la direccin MAC en ninguno de los puertos de la VLAN especificada. La opcin del agujero negro se configura usando el siguiente comando:
create fdbentry 00:11:22:33:44:55 vlan default blackhole

DIRECCIN MAC

DE

DIFUSIN/LIMITACIN

DE

VELOCIDAD DESCONOCIDA

Es posible asignar paquetes de difusin y destinacin desconocida a un perfil de la QoS que tiene la prioridad y los parmetros de ancho de banda deseados. La difusin/limitacin de la velocidad desconocida es una extensin de la caracterstica de la QoS usada para las direcciones de destinacin MAC. Por ejemplo, si se desea limitar la difusin y el trfico desconocido en la VLAN implcita en el ancho de banda y prioridad definidas en el perfil qp3 de la QoS, el comando es:
create fdbentry ff:ff:ff:ff:ff:ff vlan default dynamic qp3

El trfico de multidifusin IP est sujeto solamente a la limitacin de la difusin y velocidad desconocida cuando el escrutinio IGMP est desactivado. VERIFICACIN
DE LOS

AJUSTES

DE LA

QOS BASADOS

EN

MAC

Para verificar cualquiera de los ajustes de la QoS basados en MAC, use el comando
show fdb perm

o el comando
show qosprofile <qosprofile>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-11

GRUPOS DE TRFICO DIFFSERV)

DE

CLASE

DE

SERVICIO EXPLICITA (802.1P

Esta categora de los grupos de trfico describe lo que a veces se refiere como marcado explcito de paquetes y se refiere a la informacin contenida dentro de un paquete destinada a determinar explcitamente una clase de servicio. Esa informacin incluye: Los puntos del cdigo IP DiffServ, conocidos antes como bits IP TOS La asignacin de la prioridad de los bits usados en los paquetes IEEE 802.1p

Una ventaja del marcado explcito de los paquetes es que la clase de informacin del servicio se puede llevar a travs de toda la infraestructura de la red, sin repetir lo que pudieran ser polticas de grupos de trfico complicadas en cada posicin de un conmutador. Otra ventaja es que las estaciones terminales pueden ejecutar sus propios marcados de paquetes basndose en aplicaciones especficas. Los productos de los conmutadores Extreme tienen la capacidad para observar y manipular la informacin del marcado de los paquetes sin penalidad de la ejecucin. Los productos Extreme que usan el i chipset respaldan las funciones del DiffServ. Los productos que no usan el i chipset no respaldan las funciones del DiffServ. Las funciones documentadas para los marcados de la prioridad 802.1p o funciones del DiffServ (si se respaldan) no se ven afectadas por la conmutacin o encaminamiento del conmutador. Por ejemplo, la informacin 802.1p se puede conservar a travs de los lmites de un conmutador direccionado y los puntos del cdigo del DiffServ se pueden observar o sobrescribir a travs de una capa 2 del lmites del conmutador. CONFIGURACIN
DE LA

PRIORIDAD 802.1P

Los conmutadores Extreme respaldan los bits de la prioridad 802.1p que forman parte de un paquete etiquetado del Ethernet. Los bits 802.1p se pueden usar para dar prioridad al paquete y asignarle un perfil particular de la QoS. Cuando un paquete llega al conmutador, se examina el campo de la prioridad 802.1p, y se puede topografiar en una cola especfica de un hardware al transmitir subsecuentemente el paquete. El campo de prioridad 802.1p est situado directamente a continuacin del campo del tipo 802.1Q, y precedente a la 802.1Q VLAN ID, como se muestra en la Figura 9-1.

9-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

GRUPOS

DE

TRFICO

CREACIN

DE UNA

POLTICA

DE LA

QOS

802.1Q tipo 8100

802.1p prioridad

802.1Q identificacin de la VLAN

Direccin de la destinacin

Direccin fuente

Paquete IP

CRC
EW_024

Figura 9-1: Encapsulacin del paquete del Ethernet OBSERVACIN


DE LA INFORMACIN

802.1P

Cuando el conmutador detecta un trfico de ingreso que tiene la informacin de la prioridad 802.1p, el trfico se proyecta hacia varias colas del hardware en el puerto de egreso del conmutador. Los conmutadores que usan el i chipset respaldan ocho colas del hardware, todos los dems productos respaldan cuatro colas del hardware. La cola del hardware transmisor determina la gestin del ancho de banda y las caractersticas de la prioridad usadas al transmitir los paquetes. Para controlar la topografa de los valores de la prioridad 802.1p en las colas del hardware, los valores de la prioridad 802.1p se pueden proyectar en un perfil de la QoS. La topografa implcita de cada valor de la prioridad 802.1p en el perfil de la QoS, se muestra en la Tabla 9-6. Tabla 9-6: topografa Implcita del Perfil del Valor de Prioridad 802.1p de la QoS
Valor de la Priordad 0 1 2 3 4 5 6 7 Perfil de la QoS Perfil de la QoS (Summit Chipset (i Chipset Qp1 Qp1 Qp2 Qp2 Qp3 Qp3 Qp4 Qp4 Qp1 Qp2 Qp3 Qp4 Qp5 Qp6 Qp7 Qp8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-13

COMANDOS 802.1P La Tabla 9-7 muestra los comandos usados para configurar la prioridad 802.1p. Dos de ellos se explican con ms detalles en los prrafos siguientes. Tabla 9-7: Comandos de la Configuracin 802.1p
Comandos config dot1p type <dot1p_priority> qosprofile <qosprofile> disable dot1p replacement ports [<portlist> | all] enable dot1p replacement ports [<portlist> | all] Descripciones Configura el perfil implcito de la QoS en la topografa de la prioridad 802.1p. El valor para dot1p_priority es un ntegro entre 0 y 7. Desactiva la capacidad de sobrescribir los valores de la prioridad 802.1p para un conjunto dado de puertos. Capacita el campo de la prioridad 802.1p para ser sobrescrito en el egreso de acuerdo con el perfil de la QoS a la topografa prioritaria para un conjunto dado de puertos.. Despliega las topografas del perfil de 802.1p a la QoS.

show dot1p

CAMBIO

DE LA TOPOGRAFA

802.1P IMPLCITA

El perfil de la QoS est topografiado implcitamente en una cola del hardware, as como cada perfil de la QoS parmetros de ancho de banda y prioridades configurables. De esta forma, un valor de prioridad 902.1p visto al ingresar se puede topografiar en un perfil particular de la QoS y con un comportamiento especfico de ancho de banda y prioridad. Para cambiar las topografas implcitas de los perfiles de la QoS a los valores de la prioridad 802.1, use el comando:
config dot1p type <dot1p_priority> qosprofile <qosprofile>

REEMPLAZO

DE LA INFORMACIN DE LA

PRIORIDAD 802.1P

Implcitamente, la informacin de la prioridad 802.1p no se puede reemplazar ni manipular, y la informacin observada al ingresar se conserva durante la transmisin del paquete. Este comportamiento no est afectado por la configuracin de la conmutacin ni del encaminamiento del conmutador. Sin embargo, el conmutador tiene la capacidad de insertar y/o sobrescribir la informacin de la prioridad 802.1p cuando transmite un marco etiquetado 802.1Q. Si el reemplazo 802.1p es capacitado, la informaciin de la prioridad 802.1p que es transmitida se determina por la cola del

9-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

GRUPOS

DE

TRFICO

CREACIN

DE UNA

POLTICA

DE LA

QOS

hardware que se ua al transmitir el paquete. Para reemplazar la informacin de la prioridad 802.1p, use el comando:
enable dot1p replacement ports [<portlist> | all]

La informacin de la prioridad 802.1p se reemplaza de acuerdo con la cola del hardware que se usa al transmitir desde el conmutador. La topografa se describe en la Tabla 9-8 para los conmutadores basados en el i chipset y para otros conmutadores de Extreme. Esta topografa no se puede cambiar. Tabla 9-8: Valor de Reemplazo en la Cola a la Prioridad 802.1p
Cola del Hardware Summit Chipset Q0 Cola del Hardware i Chipset Q0 Q1 Q1 Q2 Q3 Q2 Q3 Q4 Q5 Q6 Q7 Valores de Reemplazo de la Prioridad 802.1p 0 1 2 3 4 5 6 7

CONFIGURACIN

DE

DIFFSERV

IIncluido en el encabezamiento de cada paquete IPP hay un campo para el Tipo de Servicio (Type of Service) (TOS), ahora llamado campo DiffServ. El campo del TOS lo usa el conmutador para determinar el tipo de servicio dado al paquete. La observacin de los puntos de los cdigos DiffServ como un mecanismo del grupo de trfico para la definicin de las polticas de la QoS y la sobrescritura de los campos de los puntos de los cdigos DiffServ estn respaldados en los conmutadore que usan el i chipset. La Figura 9-2 muestra la encapsulacin de un encabezamiento de un paquete IP.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-15

Punto de cdigo DiffServ 0 Versin bits IHL Tipo-de-servicio Longitud total


Indicadores Compensacin fragmentada

31

Identificacin Time-to-live Protocolo Direccin fuente

Suma de comprobacin del encabezamiento

Direccin de la destinacin Opciones (+ relleno) Datos (variables)


EW_023

Figura 9-2: Encapsulacin del encabezaamiento del paquete IP La Tabla 9-9 lista los comandos usados para configurar DiffServ. Algunos de los comandos se describen con ms detalles en los prrafos siguientes. Tabla 9-9: Commandos de la Configuracin de DiffServ
Comandos config diffserv examination code-point <code_point> qosprofile <qosprofile> ports [<portlist> | all] Descripciones Configura los puntos del cdigo de diffserv de ingreso implcitos a la topografa del perfil de la QoS. El <code_point> es un valor de 6-bits en el byte IP-TOS en el encabezamiento IP. Se pueden especificar hasta 64 puntos de cdigos diferentes para cada puerto. Configura la topografa del reemplazo del diffserv de egreso implcito.

config diffserv replacement priority <vpri> code_point <code_point> ports [<portlist> | all]

disable diffserv examination ports [<portlist> | Desactiva el examen del campo diffserv en un all] paquete IP. disable diffserv replacement ports [<portlist> | Desactiva el reemplazo de los puntos del cdigo all] diffserv en los paquetes transmitidos por el conmutador.

9-16

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

GRUPOS

DE

TRFICO

CREACIN

DE UNA

POLTICA

DE LA

QOS

Tabla 9-9: Commandos de la Configuracin de DiffServ (continued)


Comandos Descripciones

enable diffserv examination ports [<portlist> | Capacita el campo diffserv de un paquete IP de all] ingreso para ser examinado por el conmutador y poder seleccionar un perfil de la QoS. El ajuste implcito est desactivado. enable diffserv replacement ports [<portlist> | Capacita los puntos del cdigo diffserv para ser all] sobrescrito en los paquetes transmitidos por el conmutador. En cada puerto se pueden configurar ocho puntos del cdigo definidos por el usuario. . Los bits de la prioridad 802.1P (3 bits) se usan para seleccionar uno de los ocho puntos del cdigo. El ajuste implcito est desactivado. unconfig diffserv examination ports [<portlist> Elimina de un puerto el punto del cdigo de | all] examen de diffserv. unconfig diffserv replacement ports [<portlist> Elimina de un puerto la topografa de reemplazo | all] de diffserv.

OBSERVACIN

DE LA INFORMACIN

DIFFSERV

Cuando un paquete llega al interrutptor en un puerto de ingreso, el interuptor examina los primeros seis de los ocho dgitos TOS, llamado punto del cdigo. Entonces el conmutador puede asignar un perfil de la QoS para transmitir a continuacin el paquete basndose en el punto del cdigo. El perfil de la QoS controla una cola del hardware usada al transmitir el paquete desde el conmutador, y determina las caractersticas progresivas de un punto del cdigo en particular. La visualizacin de la informacin del DiffServ puede estar activada o desactivada; pero est desactivada implcitamente. Para ver la informacin del DiffServ use el comando:
enable diffserv examination ports [<portlist> | all]

CAMBIO QO S

DE LAS

ASIGNACIONES

DEL

PUNTO

DEL

CDIGO DIFFSERV

EN EL

PERFIL

DE LA

Como el punto del cdigo usa seis bits, este tiene 64 valores posibles (26 = 64). Los valores estn implcitamente agrupados y asignados a los perfiles de la QoS listados en la Tabla 9-10. Tabla 9-10: Topografa del Perfil del Punto del Cdigo Implcito a la QoS
Punto del Cdigo 0-7 8-15 Perfiles de la QoS Qp1 Qp2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-17

Tabla 9-10: Topografa del Perfil del Punto del Cdigo Implcito a la QoS (continued)
Punto del Cdigo 16-23 24-31 32-39 40-47 48-55 56-63 Perfiles de la QoS Qp3 Qp4 Qp5 Qp6 Qp7 Qp8

La asignacin del perfil de la QoS se puede cambiar para todos los 64 puntos del cdigo usando los siguientes comandos:
config diffserv examination code-point <code_point> qosprofile <qosprofile> ports [<portlist> | all]

Una vez asignados, el resto de los conmutadores en la red dan prioridades al paquete usando las caractersticas especificadas por el perfil de la QoS. REEMPLAZO
DE LOS

PUNTOS

DEL

CDIGO DIFFSERV

El conmutador se puede configurar para cambiar el punto del cdigo DiffServ en el paquete antes de ser transmitido por el conmutador. Ello se hace sin que se afecte la ejecucin del conmutador. El valor del punto del cdigo DiffServ al sobrescribir un paquete est determinado por el valor de la prioridad 802.1p. A su vez, el valor de la prioridad 802.1p est determinado por la cola del hardware usada al transmitir el paquete, como se describe en la seccin Reemplazo de la Informacin de la Prioridad 802.1p (Reemplazo de la Informacin de la Prioridad 802.1p). No es necesario recibir o transmitir marcos etiquetados 802.1, slo comprender que la cola del hardware de egreso, que tambin determina el valor de la prioridad 802.1Q, tambin se puede configurar para determinar el valor del punto del cdigo del DiffSrv si se desea reemplazar los puntos del cdigo DiffServ. Para reemplazar los puntos del cdigo del DiffSrv se deben capacitar tanto el reemplazo 802.1p como el reemplazo del DiffServ, usndose los siguientes comandos:
enable dot1p replacement ports [<portlist> | all] enable diffserv replacement ports [<portlist> | all]

9-18

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

GRUPOS

DE

TRFICO

CREACIN

DE UNA

POLTICA

DE LA

QOS

El valor prioritario 802.1p implcito para la topografa del punto del cdigo se describe en la Tabla 9-11. Tabla 9-11: Topografa Implcita de la Prioridad 802.1p al Valor del Punto del Cdigo
Cola del Hardware i Chipset Q0 Q1 Q2 Q3 Q4 Q5 Q6 Q7 Valores de la Prioridad 802.1p 0 1 2 3 4 5 6 7 Punto del cdigo 0 8 16 24 32 40 48 56

Despus se cambia la prioridad 802.1p al punto del cdigo del DiffServ topografindola a cualquier valor del punto del cdigo DiffServ, usando los siguientes comandos:
config diffserv replacement priority <vpri> code_point <code_point> ports [<portlist> | all]

Haciendo esto, la cola del hardware usada para transmitir un paquete determina el valor del DiffServ reemplazado en el paquete IP. Para verificar la configuracin DiffServ, use el comando:
show ports <portlist> info {detail}

EJEMPLO

DEL

DIFFSERV

En este ejemplo, usamos el DiffServ para indicar una clase de servicio de rendimiento total y se asigna cualquier trfico de llegada de la red 10.1.2.x con un punto de cdigo DiffServ especfico. Ello permite que todos los otros conmutadores de la red enven y observen el punto del cdigo del DiffServ en vez de repetir la misma poltica de la QoS en cada conmutador de la red. Configure el conmutador que maneja el trfico de llegada desde la red 10.1.2.x como sigue: 1 Configure los parmetros del perfil QP3 de la QoS:
config qp3 min 10 max 100

2 Asigne un grupo de trfico desde la red 10.1.2.x a qp3:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-19

create access-list TenOneTwo config TenOneTwo 10.1.2.0/24 permit qp3

3 Para capacitar el conmutador para sobrescribir el punto del cdigo DiffServ:


enable dot1p replacement enable diffserv replacement

4 Configure el conmutador de modo que otros conmutadores puedan indicar la clase de servicio que este conmutador debe observar:
enable diffserv examination

La Tabla 9-3 indica que qp3 est conectada a la cola Q2 del hardware. Tambin sabemos que cuando el reemplazo est capacitado todo el trfico enviado desde Q2 contendr el valor 16 del punto del cdigo (de acuerdo con la Tabla 9-11) . Si este es el punto del cdigo deseado para ser usado, todo el trfico desde 10.1.2x se enviar desde QP3 (en un mnimo del 10% y un mximo del 100%) con un valor del punto del cdigo igual a 16.

GRUPOS FSICOS
El puerto fuente La VLAN

LGICOS

En esta categora existen dos grupos de trfico:

EL PUERTO FUENTE Un grupo de trfico del puerto fuente implica que cualquier trfico que venga desde este puerto fsico usa el perfil indicado de la QoS cuando el trfico se transmite hacia cualquier otro puerto. Para configura un grupo de trfico de puerto, use los siguientes comandos:
config ports <portlist> qosprofile <qosprofile>

En el siguiente ejemplo de un conmutador BlackDiamond todo el trfico que parte de la ranura 5 puerto 7 usa el perfil de la QoS llamado qp3 al ser transmitido.
config ports 5:7 qosprofile qp3

VLAN El grupo de trfico de la VLAN indica que todo el trfico conmutado dentro de la VLAN y todo el trfico direccionado originado desde la VLAN nombrada usa el perfil QoS indicado. Para configurar el grupo de trafico de la VLAN, use el siguiente comando:
config vlan <name> qosprofile <qosprofile>

9-20

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VERIFICACIN

DE LA

CONFIGURACIN

Y LA

EJECUCIN

Por ejemplo, todos los dispositivos en la VLAN servnet requieren el uso del perfil qp4 de la VLAN. El comando para configurar este ejemplo es como sigue:
config vlan servnet qosprofile qp4

VERIFICACIN

DE LOS

GRUPOS FSICOS

LGICOS

Para verificar los ajustes en los puertos de las VLAN, use el comando:
show qosprofile <qosprofile>

La misma informacin tambin est disponible para los puertos de las VLAN, usando el comando:
show ports info

o
show vlan

para las VLAN.

VERIFICACIN

DE LA

CONFIGURACIN

Y LA

EJECUCIN

Una vez creadas las polticas de la QoS que manejan el trfico a travs del conmutador, se puede usar el monitor de la QoS para determinar si la ejecucin cumple con sus expectativas.

EL MONITOR

DE LA

QOS

El monitor de la QoS es una funcin que supervisa las colas del hardware asociadas con cualquier puerto o puertos. El monitor de la QoS supervisa el nmero de cuadros y los cuadros por segundo que una cola especfica tiene la responsabilidad de transmitir desde un puerto fsico. Hay dos opciones disponibles: un despliegue en tiempo real y una opcin separada para recuperar la informacin de fondo y escribirla en el diario. La Tabla 9-12 lista los comandos del monitor de la QoS. Algunos de estos comandos se describen con ms detalles en los siguientes prrafos. Tabla 9-12: Comandos del Monitor de la QoS
Comandos disable qosmonitor Descripciones Disabilita la capacidad de supervisin de la QoS.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-21

Tabla 9-12: Comandos del Monitor de la QoS (continued)


Comandos enable qosmonitor {port <port>} Descripciones Capacita la capacidad de la supervsin de la QoS en el conmutador. Cuando no se especifica el puerto, el monitor de la QoS muestrea automticamente todos los puertos. Los mensajes de error se anotan en el syslog si el trfico excede los parmetros del perfil o perfiles de la QoS. El ajuste implcito est incapacitado.

show ports {<portlist>} qosmonitor Despliega las estadsticas de la QoS en tiempo real para uno o varios puertos.

SUPERVISIN

DE LA

EJECUCIN

EN

TIEMPO REAL

El despliegue en tiempo real se desplaza a travs de la lista de puertos dada para proporcionar las estadsticas. Se pueden elegir pantallas para la cuenta de paquetes y de los paquetes por segundo. El puerto especfico que se est monitoreando est indicado por un asterisco (*) que aparece en el despliegue despus del nmero del puerto. Para ver la ejecucin de cada puerto en el conmutador en tiempo real, use el comando:
show ports {<portlist>} qosmonitor

El muestro del monitor de la QoS est configurado como sigue: El puerto se supervisa durante 20 segundos antes de que el conmutador pase al siguiente puerto en la lista. El puerto se muestra por cinco segundos antes de que el valor de los paquetes por segundo ) se despliegue en la pantalla.
DE LA

SUPERVISIN

EJECUCIN

DE

FONDO

La QoS de supervisin de fondo sita el contador de la transmisin y cualquier informacin desbordada en el diario del conmutador. La notificacin del diario aparece si una de las colas presenta una condicin de desbordamiento desde la ltima vez que se tom una muestra de la misma. Una entrada de desbordamiento indica que una cola fue suscrita en exceso, por lo menos temporalmente, y es til para determinar los ajustes correctos de la QoS y cuestiones de posibles excesos de suscripciones.

9-22

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

MODIFICACIN

DE UNA

POLTICA

DE LA

QOS

DESPLIEGUE

DE LA INFORMACIN DEL

PERFIL

DE LA

Q OS

El monitor de la QoS tambin se puede usar para verificar la configuracin y supervisar el uso de las polticas de la QoS que estn vigentes. Para desplegar la informacin de la QoS en el conmutador, use el siguiente comando:
show qosprofile <qosprofile>

La informacin desplegada incluye: El nombre del perfile de la QoS El ancho de banda mnimo El ancho de banda mximo La prioridad Una lista de todos los grupos de trfico a los que se aplica el perfil de la QoS

Adems, se puede desplegar la informacin de la QoS desde la perspectiva del grupo de trfico usndose uno o ms de los siguientes comandos:
show fdb permanent Despliega las entradas MAC de destinacin y sus perfiles de la

QoS.
show switch Despliega la informacin incluyendo la informacin PACE enable/disable. show vlan Despliega las asignaciones del perfil de la QoS en el VLAN. show ports info {detail} Despliega la informacin que incluye la informacin de

la QoS para el puerto.

MODIFICACIN

DE UNA

POLTICA

DE LA

QOS

Si se cambian los parmetros de un perfil de la QoS, despus de haberse formado una poltica de la QoS (aplicndose un perfil de la QoS a un grupo de trfico), la temporizacin del cambio de la configuracin depende del grupo de trfico involucrado. Para que el cambio en el perfil de la QoS tenga efecto en la poltica de la QoS, se aplican las reglas siguientes: Para la destinacin de los grupos basados en MAC (aparte de los permanentes), limpie la MAC FDB, usando el comando clear fdb. Este comando tambin se debe emitir despus que una poltica se forma por primera vez, ya que la poltica debe estar vigente antes de hacerse una entrada en la MAC FDB. Para las destinaciones permanentes de los grupos basados en MAC, vuelva a aplicar el perfil de la QoS a la entrada esttica de la FDB, como se documenta. Tambin se puede guardar y volverse a iniciar el conmutador.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-23

Para los grupos fsicos y lgicos de un puerto fuente de una VLAN, vuelva a aplicar el perfil de la QoS al puerto fuente de la VLAN, como se ha documentado. Tambin puede guardarlo y reiniciar el conmutador.

INTRA-SUBNET QOS
Intra-Subnet QoS (ISQ) se usa solamente en los conmutadores Extreme que no usan el i chipset. Usndose la ISQ es posible aplicar las listas de acceso de las Capas 3 y 4 al trfico que slo se est conmutando localmente. Los productos Extreme que usan el i chipset pueden usar las listas de acceso de las Capas 3 y 4 sin capacitar la ISQ, aunque el conmutador est funcionando solamente en la Capa 2. La sintaxis del comando para todos los comandos de las listas de acceso relacionadas con IP se describen en el Captulo 16. La ISQ est capacitada sobre una base por cada VLAN. Como la ISQ instruye al conmutador para mirar las direcciones IP dentro de una VLAN, el aprendizaje normal basado en MAC y la regeneracin para la conmutacin de la Capa 2 se alteran para el trfico que corresponda a un grupo de trfico basado en IP. En vez de ello, el aprendizaje y la regeneracin se ejecutan basados en la informain IP en los paquetes. Como resultado, el cronometrador de la antigedad de la FDB se aumenta automticamente en un valor cmodamente por encima de un tiempo de regeneracin de la tabla ARP normal., a 50 minutos (3,000 segundo).La ISQ no se debe usar en las VLAN con clientes que tienen tablas ARP definidas estticamente. La ISQ tambin se puede usar para la aplicacin de las polticas de la QoS de las Capas 3 y 4 para el trfico en un conmutador que est destinado fuera de la subred servida por el conmutador de slo la Capa 2. Esta es una caracterstica til en conjuncin con el ExtremeWare Enterprise Manager (EEM) v2.0 o superior y la caracterstica del Dynamic Link Context System (DLCS) documentada ms abajo. Para configurar esta funcin, se necesita la direccin MAC del direccionador de prximo-salto (next-hop router) (o la direccin MAC del servidor WINS, si el servidor est en la misma subred), y la lista de las direcciones IP anfitrionas. Entonces se escrutan los paquetes IP a esta direccin MAC. Los comandos de la ISQ se describen en la Tabla 9-13. Tabla 9-13: Comandos de la Configuracin TSQ
Comandos config isq-server <servers-listname> add ipaddress <remote destination ipaddress1> Descripciones Agrega una direccin IP a una destinacion remota.

9-24

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

SISTEMA

DEL

CONTEXTO

DE

ENLACE DINMICO

Tabla 9-13: (continued)Comandos de la Configuracin TSQ


Comandos Descripciones

config isq-server <servers-listname> add mac Agrega la direccin MAC del prximo <mac-address-of-next-hop> vlan <vlan direccionador de saltor. name> config isq-server <servers-listname> delete ipaddress <remote destination ipaddress1> config isq-server <servers-listname> delete mac <mac-address-of-next-hop> vlan <vlan name> create isq-server <servers-listname> delete isq-server <servers-listname> disable isq <vlan name> enable isq <vlan name> Cancela una direccin IP en una destinacin remota. Cancela la direccin MAC del prximo direccionador de salto. Crea una destinacin remota en la que se debe hacer un escrutinio. Cancela una destinacin remota Desabilita la ISQ Habilita la ISQ

SISTEMA

DEL

CONTEXTO

DE

ENLACE DINMICO

El Sistema del Contexto del Enlace Dinmico (Dynamic Link Context System) (DLCS) es una caracterstica que escruta los paquetes WINS NetBIOS y crea una topografa entre el nombre de un usuario, la direccin IP o la direccin MAC y el conmutador/puerto. Basndose en la informacin del paquete DLCS puede detectar cundo se inicia una estacin final o cundo un usuario inicia o termina una sesin y topografa dinmicamente el nombre de la estacin final en la direccin IP actual y en el conmutador/puerto. Esta informacin est disponible para su uso por el ExtremeWare Enterprise Manager (EEM) version 2.1, o ms tarde, en establecer polticas que se pueden aplicar a los usuarios y pueden seguir dinmicamente la localizacin de un usuario. Laa DLCS ofrecen una valiosa informacin sobre la localizacin del usuario y los atributos de la red asociada. Para que la DLCS trabaje con Extreme Ware, el usuario o estacin final debe permtir actualizaciones DLCS automticas. Esta caracterstica debe usarse solamente en conjuncin con el ExtremeWare Enterprise Manager Policy System. Refirase a la documentacin del ExtremeWare Enterprise Manager 2.0, para ms informes.

PAUTAS

PARA LA

DLCS

Siga estas pautas al usar la DLCS: Slo se permite un usuario en una estacin de trabajo en cualquier momento dado.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-25

Un usuario se puede iniciar simultneamente en muchas estaciones de trabajo. Una direccin IP se puede aprender en solo un puerto en la red en un momento dado. Se pueden aprender mltiples direcciones IP en el mismo puerto. La topografa de la DLCS es descartada cuando un usuario se inicia o termina una sesin, o cuando se apaga una estacin terminal.

LIMITACIONES

DE LA

DLCS

Considere las limitaciones siguientes referentes a los datos recibidos del escrutinio de WINS: La DLCS no trabaja con el servidor WINS. Ello se debe a que el servidor WINS no enva paquetes NETBIOS por la red (estos paquetes son dirigidos a s mismos). Cuando se cambia la direccin IP de un anfitrin , y el anfitrin no se reinicia inmediatamente, la topografa de la direcin IP del antiguo anfitrin no se cancela nunca. Es necesario borrar la topografa del anfitrin a la direccin IP a travs del Gerente de la Poltica (EEM Policy Manager). Cuando se muda el anfitrin de un puerto a otro puerto del conmutador, la entrada antigua no desaparece a menos de reiniciarse el anfitrin de ejecucin de una operacin de inicio despus de eliminado el anfitrin. La informacin de la DLCS es dinmica, por tanto, si se reinicia el conmutador, se pierde la informain. Esta informacin est almacenada an en el servidor de la poltica. Para borrar la informacin en el sistema de la poltica, los parmetros de la configuracin de la interfaz del usuario se deben borrar explcitamente de la EEM Policy Applet. Como tarea secundaria, es posible borrar de la lista de los dispositivos manejados en el EEM Inventory Applet el conmutador reiniciado, y volver a agregar el conmutador al Gerente del Inventario Inventory Manager). La DLCS no est respalda en los anfitriones que tienen tarjetas mltiples NIC. La IPQoS no est respaldada en un servidor WINS que est sirviendo ms de una VLAN, y existen reglas definidas para dicho servidor, el comando para agregar el servidor WINS es rechazado.

COMANDOS

DE LA

DLCS

Los comandos de la DLCS se describen el la tabla Tabla 9-14.

9-26

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

SISTEMA

DEL

CONTEXTO

DE

ENLACE DINMICO

Tabla 9-14: Comandos de la Configuracin DLCS


Comando clear dlcs config isq-server <wins-servers-listname> add ipaddress <wins-server1> config isq-server <wins-servers-listname> add mac <mac-address-of-next-hop> vlan <vlan name> config isq-server <wins-servers-listname> delete ipaddress <wins-server1> config isq-server <wins-servers-listname> delete mac <mac-address-of-next-hop> vlan <vlan name> create isq-server <wins-servers-listname> delete isq-server <wins-servers-listname> disable dlcs disable dlcs ports <port-number> enable dlcs enable dlcs ports <port-number> show dlcs Descripciones Limpia los datos DLCS aprendidos Agrega un nombre de servidor de WINS y una direccin IP Agrega la direccin MAC del prximo direccionador de salto Cancela el nombre de un servidor de nombre WINS y una direccin IP Cancela la direccin MAC del prximo direccionador de salto Crea un servidor WINS para ser escrutado. Cancela un servidor WINS de ser escrutado Desactiva el escrutinio de los paquetes DLCS. Desactiva el puerto en donde se escrutan los paquetes DLCS. Activa el escrutinio de los paquetes DLCS Capacita el puerto en los que se escrutan los paquetes DLCS. Despliega los puertos que son paquetes WINS escrutados, junto con los datos que se han aprendido.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

9-27

9-28

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

10

encaminamiento

Protocolo del Direccionador de Espera de Extreme (ESRP)


Este captulo cubre los siguientes tpicos: Vista General en la pgina 10-1 Fundamentos del ESRP en la pgina 10-2 Determinacin del Conmutador Maestro del ESRP en la pgina 10-3 Bloques de Grupos de 10/100 Puertos en la pgina 10-7 Opciones del ESRP en la pgina 10-10 Agregacin del ESRP y la VLAN en la pgina 10-13 Comandos del ESRP en la pgina 10-15 Despliegue de la Informacin ESRP en la pgina 10-21

VISTA GENERAL
El ESP es una caracterstica de ExtremeWare que permite que mltiples conmutadores provean servicios de encaminamiento redundante a los usuarios. Desde el punto de vista de la estacin de trabajo, existe solamente un direccionador implcito (con una direccin IP y una direccin MAC), as que las entradas de la memoria intermedia ARP en las estaciones de trabajo de los clientes no necesitan ser regeneradas ni canceladas por antigedad. Adems de proveer una redundancia de encaminamiento de 3 capas para el IP e IPX, el ESRP tambin ofrece una redundancia de 2 capas. Estas redundancias en capas se pueden usar en combinacin o independientemente. No es necesario configurar el conmutador para el encaminamiento para hacer un uso valioso del ESRP. Las caractersticas de la redundancia de 2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

10-1

capas del ESRP ofrece una rpida recuperacin despus de un fallo y provee un diseo de un sistema de doble base. En algunos casos, dependiendo del diseo del sistema de la red, el ESRP puede proporcionar una mejor flexibilidad que con el uso del Protocolo del Arbol de Abarcamiento (STP). Es altamente recomendable que todos los conmutadores partipando en el ESRP se ejecuten con la misma versin de ExtremeWare. No todas las caractersticas del ESRP estn disponibles en los softwares de ExremeWare que estn a disposicin del pblico.

CONMUTADORES CONOCEDORES

DEL

ESRP

Se dice que los conmutadores de Extreme que no estn trabajando con el ESRP, pero que tienen conexiones con una una red donde hay otros conmutadores de Extreme trabajando con el ESRP, son conmutadores conocedores del ESRP. Cuando los conmutadores conocedores del ESRP se conectan a conmutadores activados con el ESRP, los conmutadores conocedores del ESRP realizan confiablemente acciones de fallos retroactivos y progresivos dentro de los tiempos de recuperacin prescritos. No se necesita configurar esta caracterstica. Si los conmutadores de Extreme trabajando con el ESRP se conectan a conmutadores de 2 capas que no estn manufacturados por Extreme Networks (o conmutadores de Extreme que no estn trabajando con Extreme Ware 4.0 o superior), los perodos de fallas retroactivas vistas para el trfico local en el segmento parecen durar ms tiempo, dependiendo de la aplicacin involucrada y el contador de la FDB usada por el otro vendedor del conmutador de 2 capas. Por lo tanto, el ESRP se puede usar con conmutadores de 2 capas de otros vendedores, pero los perodos de recuperacin pueden variar. Las VLAN relacionadas con los puertos que conectan un conmutador conocedor del ESP con un conmutador capacitado para el ESRP, se deben configurar con una etiqueta 802.1Q en el puerto de conexin, o, si es una sola la VLAN involucrada, como sin etiqueta, pero usndose el filtro de protocolo any. El ESRP no trabajar correctamente si el puerto de interconexin conocedor del ESRP se configura para una VLAN sensible al protocolo usndose un trfico sin etiquetas.

FUNDAMENTOS

DEL

ESRP

El ESRP se configura basado en cada VLAN por separado en cada conmutador. Un mximo de cuatro conmutadores pueden participar para proporcionar una capa 3 redundante o servicios de una capa 2 a una sola VLAN. Los conmutadores intercambian paquetes de mantenimiento activo vivo en forma independiente para cada VLAN. El conmutador que ejecuta el envo progresivo para una VLAN en particular se considera como el maestro para esa VLAN. Los otros

10-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

DETERMINACIN

DEL

CONMUTADOR MAESTRO

DEL

ESRP

conmutadores participantes estn en modo de espera. Slo un conmutador puede proveer activamente un encaminamiento de 3 capas y/o la conmutacin de 2 capas para cada VLAN. . En una VLAN en que est activado el ESRP, cada conmutador participante usa la misma direccin MAC y debe estar configurado con la misma direccin IP o IPX NetID. Es posible que un conmutador sea el conmutador maestro para una o varias VLAN, mientras est en estado de espera en otras, permitindose as que la carga se divida entre otros conmutadores participantes. . Si se configura la OSPF y el ESRP, tambin se debe configurar manualmente el identificardor (ID) direccionador de la OSPF. Asegrese de configurar un solo direccionador OSPF en cada conmutador trabajando con el ESRP. Para ms informes sobre cmo configurar la OSPF, refirase al Captulo 12. Para tener dos o ms conmutadores participando en el ESRP, lo siguiente debe ser verdadero: Para que cada VLAN sea redundante, los conmutadores deben tener la funcin de intercambiar paquetes en el mismo dominio de difusin de la capa 2 para dicha VLAN. Se pueden usar mltiples vas de intercambio que, por lo general, existen en la mayora de los sistemas de redes diseos que aprovechan del ESRP. Para que una VLAN se reconozca como participando en el ESRP, la direccin IP asignada o la IPXNETid para conmutadores separados deben ser idnticas. Los otros aspectos de la VLAN, incluyendo su nombre, se ignoran. El ESRP debe estar activado en las VLAN deseadas para cada conmutador.. El SRP no puede estar activado en una VLAN implcita.

El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol (EDP) debe estar activado en los puertos que son miembros del ESRP VLAN (El ajuste implcito est activado.). Para verificar el estado del EDP, use el siguiente comando:
show ports <portlist> info {detail}

DETERMINACIN

DEL

CONMUTADOR MAESTRO

DEL

ESRP

El conmutador maestro del ESRP (que proporciona el encaminamiento de 3 capas y/o servicios de conmutacin de 2 capas para una VLAN) se determina segn los factores siguientes:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

10-3

Puertos activosEl conmutador que tiene el mayor nmero de puertos activos tiene la precedencia. Un grupo de puertos de la carga compartida se considera como un solo puerto. Seguimiento de la informacin Para determinar si el conmutador que ejecuta la funcin del ESRP tiene conectividad con el mundo exterior se usan varios tipos de seguimiento. Exxtreme Ware respalda los siguientes tipos de seguimiento: VLAN Rastrea toda la conectividad de un puerto activo con una o varias VLAN designadas. Entrada en la tabla del direccionador IP Rastrea las rutas especficas aprendidas desde una tabla de la ruta IP Ping Rastrea la conexcin ping ICMP con dispositivos especificados Si falla uno de los mecanismos de seguimiento configurados, el conmutador maestro del ESRP cede su condicin de maestro, y permanece en modo de espera mientras el mecanismo de seguimiento contine fallando.

Prioridad del ESREste es un campo definido por el usuario. El alcance del valor de la prioridad es de 0 a 254; el nmero mayor tiene mayor prioridad. El ajuste implcito de la prioridad es 0. Un ajuste de prioridad de 255 pierde la eleccin y permanece en modo de espera. Direccin MAC del sistema El conmutador con la mayor direccin MAC tiene la prioridad.

SEGUIMIENTO

DEL

ESRP

La informacin del seguimiento se usa para rastrear las diferentes formas de la conectividad del conmutador del ESRP con el mundo exterior. En esta seccin se describen las opciones del seguimiento. SEGUIMIENTO
DEL

ESRP

EN LA

VLAN

Se puede configurar el ESRP para rastrear la conectividad con una o varias VLAN especificadas como criterio para el fallo retroactivo. Si no queda ningn puerto activo en las VLAN especificadas, el conmutador cede automticamente su condicin de maestro y permanece en modo de espera. Para agregar o cancelar una VLAN rastreada, use el siguiente comando:
config vlan <name> [add | delete] track-vlan <vlan_tracked>

10-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

DETERMINACIN

DEL

CONMUTADOR MAESTRO

DEL

ESRP

SEGUIMIENTO

DE LA

TABLA

DE LA

RUTA

DEL

ESRP

Se puede configurar el ESRP para rastrear rutas especificadas en la tabla de las rutas como criterio para un fallo retroactivo. Si alguna de las rutas configuradas no estn disponibles dentro de la tabla de rutas, el conmutador cede automticamente su condicin de maestro y permanece en modo de espera. Para participar en el seguimiento de la tabla de rutas en el ESRP, todos los conmutadores del ESRP deben trabajar con la versin 6.0 o superior de ExtremeWare. Para agregar o cancelar una ruta rastreada, use el siguiente comando:
config vlan <name> [add | delete] track-route <ipaddress/mask_length>

SEGUIMIENTO PING

DEL

ESRP

El ESRP se puede configurar para rastrear la conectividad usndose un ping sencillo con cualquier respondedor externo. El respondedor puede representar la ruta implcita del conmutador, o cualquier dispositivo significativo para la conectividad de la red del conmutador maestro del ESRP. El conmutador cede automticamente su condicin de maestro y permanece en modo de espera si un ping de actividad falla tres veces consecutivas. Para participar en el seguimiento del ping del ESRP, todos los conmutadores del ESRP deben trabajar con la versin 6.0 o superior de ExtremeWare. Para ver el estado de los dispositivos rastreados, use el siguiente comando:
show esrp

ALGORITIMOS

DE

ELECCIN

DEL

ESRP

El conmutador se configura para usar uno de cinco algoritmos de eleccin diferentes para seleccionar el conmutador maestro del ESRP. Cada algoritmo considera los factores de eleccin en un orden diferente de precedencia, como sigue:
ports_track_priority_mac Puertos activos, informacin del seguimiento, prioridad del ESRP, direccin MAC (Implcita) track_ports_priority_mac Informacin del seguimiento, puertos activos, prioridad

del ESRP, direccin MAC


priority_ports_track_mac Prioridad del ESRP, puertos activos, informacin del

seguimiento, direccin MAC

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

10-5

priority_track_ports_mac Prioridad del ESRP, informacin del seguimiento, puertos

activos, direccin MAC


priority_mac_only Prioridad del ESRP, direccin MAC

Todos los conmutadores en la red del ESRP deben usar el mismo algoritmo de elecin, de lo contrario puede haber una prdida de la conectividad, tormentas de difusin u otros comportamientos impredecibles. Slo el algoritmo de eleccin de ports_track_priority_mac es compatible con las versiones de ExtremeWare anteriores a la versin 6.0.

COMPORTAMIENTO

DEL

CONMUTADOR MAESTRO

Si un conmutador es maestro, ste provee activamente servicios de encaminamiento de 3 capas a otras VLAN, y la conmutacin de 2 capas entre todos los puertos de dicha VLAN. Adems, el conmutador intercambia los paquetes del ESRP con otros conmutadores que estn en modo de espera.

COMPORTAMIENTO

DEL

CONMUTADOR

DE

ESPERA

Si un conmutador est en el modo de espera, ste intercambia los paquetes del ESRP con otros conmutadores en esa misma VLAN. Cuando el conmutador est en espera, no ejecuta el encaminamiento de 3 capas ni los servicios de conmutacin de 2 capas para la VLAN. Desde el punto de vista del protocolo del encaminamiento de 3 capas o los servicios de conmutacin de 2 capas (por ejemplo, RIP or OSPF), estando en espera para la VLAN, el direccionador marca la interfaz del direccionador asociada con la VLAN como inactivo. Desde el punto de vista de la conmutacin de 2 capas, no tiene lugar ningn envo progresivo entre los puertos miembros de la VLAN; ello evita los bucles y mantiene la redundancia.

ELECCIN

DEL

CONMUTADOR MAESTRO

Se puede elegir un nuevo conmutador maestro en una de las formas siguientes: Un cambio del parmetro comunicado Prdida de la comunicacin entre el maestro y el subordinado o subordinados.

Si cambia el parmetro que determina el maestro (por ejemplo, prdida del enlace o cambio en la prioridad), la eleccin del nuevo maestro ocurre generalmente dentro de un ciclo del contador (implcitamente 2 segundos). Si un conmutador en modo de espera pierde su conexin con el maestro, haye una nueva eleccin (usndose el mismo orden de precedencia indicado

10-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

BLOQUES

DE

GRUPOS

DE

10/100 PUERTOS

anteriormente). Por lo general, la nueva eleccin tiene lugar en las tres veces del ciclo definido por el contador (implcitamente 6 segundos).

TIEMPO

ENTRE

FALLAS

El tiempo entre fallas se determina principalmente por los siguientes factores: El ajuste del contador del ESRP. El protocolo de encaminamiento usado para la conectividad entre rutas, si se usa la redundancia de 3 capas. El tiempo entre fallas de la OSPF es ms rpido que el tiempo entre fallas del RIP.

El tiempo entre fallas asociado con el protolo ESRP depende del ajuste del contador y de la naturaleza de la falla. El ajuste del contador implcito es 2 segundos; el alcance es de 1 a 255 segundos. Si se configura el encaminamiento, el tiempo entre fallas de un protocolo particular de encaminamiento (tal como el RIP, V1, RIP V2, o OSPF) se agrega al tiempo entre fallas relacionado con el ESRP.

BLOQUES

DE

GRUPOS

DE

10/100 PUERTOS

Las restriciones en los grupos de puertos se aplican solamente a los conmutadores que no usan el i chipset. Si se capacita el ESRP en una VLAN que tiene 10/100 puertos, tambin debe estar participando un bloque especfico de puertos vecinos participaando en una VLAN ejecutando el ESRP, o no se debe usar. Los bloques de los puertos estn fsicamente adyacentes, sin importar el mdulo del conmutador. Por ejemplo, los bloques en el mdulo del BlackDiamond F32T consisten de lo siguiente: Puertos 1-4 y 17-20 Puertos 5-8 y 21-24 Puertos 9-12 y 25-28 Puertos 13-16 y 29-32

La Figure 10-1 ilustra los bloques de los puertos para el conmutador Extreme.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

10-7

52010
G DIA S TU STA

52020
G DIA S TU STA

1 2 3 4 5 6 7 8

17

25 26 27 28 29 30 31 32

1 2 3 4 5 6 7 8

17

25 26 27 28 29 30 31 32

10 18 11 19 12 13 14 15 16
20 21 22 23 24

10 18 11 19 12 13 14 15 16
20 21 22 23 24

= ACTIVITY AMBER = LINK OK GREEN FLASHING GREEN = DISABLED

= ACTIVITY AMBER = LINK OK GREEN FLASHING GREEN = DISABLED

17

17

Bloque de 8 puertos
4 5 20 21

Bloque de 8 puertos
4 5 20 21

Bloque de 8 puertos
8 9 24 25

Bloque de 8 puertos
8 9 24 25

Bloque de 8 puertos
12 13 28 29

Bloque de 8 puertos
12 13 28 29

Bloque de 8 puertos
16 32

Bloque de 8 puertos
16 32

BD_F32T8

BD_F32F8

Figura 10-1: Bloques de los puertos F32T y F32F del ESRP

Bloque de 8 puertos
= ACTIVITY AMBER = LINK OK GREEN FLASHING GREEN = DISABLED

Bloque de 8 puertos
5 6 7 8 9

Bloque de 8 puertos
10 11 12
10/100BASE-TX MDI-X POWER

1
1 7 2 8 3 9 4 5 6

10 11 12

1000BASE-X

A 25 25R 13 14 15 16 17 18 L 25 25R 19 20 21 22 23 24

25

25R

13

14

15

16

17

18

19

20

21

22

23

24

MGMT.

Sum24_8

Figura 10-2: Bloques de los puertos del conmutador del ESRP de Summit24

10-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

BLOQUES

DE

GRUPOS

DE

10/100 PUERTOS

Bloque de 8 10/100 Mbps puertos

Bloque de 8 10/100 Mbps puertos

AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED


1 9 2 3 4 5 6 7 8

10

11

12

13

14

15

16

10 11 12 13 14

15 16

ACTIVITY
17 18 19 20 21 22 17 18 19 20 21 22

17

18

19

LINK

20

21

22

SUG_4fr8

Figura 10-3: Bloques de los puertos del ESRP del conmutador Summit4

Bloque de 8 100 Mbps puertos

Bloque de 8 100 Mbps puertos

4
FLASHING AMBER = TRAFFIC SOLID AMBER = DISABLED GREEN = ENABLED, LINK OK

1 9

10 11 12 13 14

15 16

10

11

12
1 1 2 2

LINK
3 3 4 4 5 5 6 6

13

14

15

16

ACTIVITY

SUG_4FX8

Figura 10-4: Bloques de los puertos del ESRP para el conmutador Summit4/FX
Bloque de 8 puertos
1
1 7 2 8 3 9 4 5 6

Bloque de 8 puertos
4 5 6 7 8

Bloque de 8 puertos
9 10 11 12

10 11 12

A 49 49R 13 14 15 16 17 18 L 49 49R 19 20 21 22 23 24

49
1000 BASE-X

49R

AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED


25 26 27 28 29 30 31 32 33 34 35 36

13 25

14 26

15 27

16 28

17 29

18 30

19 31

20 32

21 33

22 34

23 35

24 36

10/100 BASE-X MDI-X

Power Mgmt.

A 50 50R 37 38 39 40 41 42 L 50 50R 43 44 45 46 47 48

50

50R

37

38

39

40

41

42

43

44

45

46

47

48

Bloque de 8 puertos

Bloque de 8 puertos

Bloque de 8 puertos

SUG_48f8

Figura 10-5: Bloques de los puertos del ESRP para el conmutador Summit48

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

10-9

En los conmutadores que no usan el i chipset, todas las VLAN que usan un puerto o bloque de puertos deben activar el ESRP. Este requisito no se aplica a los conmutadores que usan el i chipset.

OPCIONES

DEL

ESRP

En esta seccin se explican las siguientes opciones del ESRP: Conexin del Anfitrin al ESRP Dominios del ESRP Grupos del ESRP Conmutadores de los Enlaces del ESRP Configuracin del ESRP y las Redes Mltiples El ESRP y el Arbol de Abarcamiento

CONEXIN

DEL

ANFITRIN

AL

ESRP

La conexin del anfitrin al ESRP (HA) es una configuracin opcional del ESRP que permite la conexin de anfitriones activos directamente a un conmutador maestro o conmutador en espera del ESRP. Normalmente, la capacidad de la redundancia de la Capa 2 y el bucle de prevencin del ESRP no permiten el envo progresivo desde el conmutador de espera del ESRP. El ESRP HA permite que los cuerpos configurados que no representan bucles a la red continen la operacin de la Capa 2 independientemente de su estado de ESRP. La opcin ESRP HA es til cuando se estn usando tarjetas de la interfaz de la red de base doble (NICs) para grupos de servidores, y en conjuncin con configuraciones del equilibrio de la carga de los servidores de alta disponibilidad (SLB), como se muestra en la Figura 10-6.

10-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

OPCIONES

DEL

ESRP

OSPF/BGP4

EW_045

Figura 10-6: Conexin del anfitrin al ESRP Otras aplicaciones permiten configuraciones de encaminamiento redundante de menor costo, porque los anfitriones se pueden conectar directamente al conmutador involucrado con el ESRP. La caracterstica ESRP HA se usa solamente en los conmutadores y mdulos de E/S que tienen la serie del i chipset. Tabin requiere por lo menos un enlace entre el conmutador maestro y el subordinador del ESRP para llevar el trfico e intercambiar paquetes de salutacin.

DOMINIOS

DEL

ESRP

Los Dominios del ESRP es una configuracin opcional que permite configurar mltiples VLAN bajo el control de unas sola instancia del protocolo del ESRP. Al agruparse mltiples VLAN bajo un grupo ESRP, el protocolo del ESRP se puede escalar para proveer proteccin a un gran nmero de VLAN. Todas las VLAN dentro de un grupo del ESRP comparten simultneamente el mismo direccionador activo de espera y perodo de falla. La caracterstica del grupo ESRP se usa solamente en los conmutadores y mdulos de E/S que tienen la serie de i chipset.

GRUPOS

DEL

ESRP

ExtremeWare respalda multiples instancias de ejecucin del ESRP dentro de una misma VLAN o dominio de difusin. Esta funcin es llamada un grupo ESRP. Aunque existen otros usos, la aplicacin ms tpica para los grupos ESRP mltiples es cuando dos o ms conjuntos de conmutadores del ESRP estn proveyendo una proteccin rpida contra los fallos dentro de una subred.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

10-11

Por ejemplo, dos conmutadores del ESRP proveen conectividad y redundancia L2/L3 para la subred, mientras que otros dos conmutadores del ESRP proporcionan conectividad y redundancia L2 para otra parte de la misma subred. La Figura 10-7 muestra los grupos del ESRP.

Grupo1 Maestro del ESRP

Grupo1 en espera del ESRP

Grupo2 Maestro del ESRP


(slo L2)

Grupo2 en espera del ESRP (slo L2)

EW_056

Figura 10-7: Grupos del ESRP Un conmutador no puede ejecutar ambas funciones como maestro y subordinado en la misma VLAN para instancias separadas del ESRP.

ENLACE

DE LOS

CONMUTADORES

DEL

ESRP

Al considerarse un diseo del sistema usando el ESRP, los enlaces directos entre los conmutadores del ESRP son tiles en las siguientes condiciones: El enlace directo puede proporcionar una va de direccin directa, si los conmutadores del ESRP estn direccionando y respaldando mltiples VLAN en las que la configuracin maestro/subordinado est dividida, de manera que hay un conmutador maestro para algunas VLAN y un segundo conmutador maestro para otras VLAN. El enlace directo puede tener una subred/VLAN nica de direccionador a direccionador, de manera que la va direcionada

10-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

AGREGACIN

DEL

ESRP

Y LA

VLAN

ms directa entre dos VLAN con diferentes conmutadores maestros usa un enlace directo, en lugar de enviar a travs de otro conjunto de direccionadores conectados. El enlace directo se puede usar como mtodo altamente confiable para intercambiar saludos del ESRP, as que disminuye la posibilidad de tener mltiples maestros para una misma VLAN, en caso de un fallo de todos los conmutadores de la Capa 2 en la corriente hacia abajo. El enlace directo es necesario con la opcin del ESRP HA. El enlace directo se usa para proveer servicios de envos progresivos de la Capa 2 a travs de un conmutador de espera del ESRP.

Los enlaces directos contienen una VLAN de direccionador a direccionador, junto con las VLAN ejecutando el ESRP: Si se utilizan VLAN mltiples en los enlaces directos, use la etiqueta 802.1Q. Si se desea, se pueden agregrar los enlaces directos a un grupo de carga compartida.

CONFIGURACIN

DEL

ESRP

Y LAS

REDES MULTIPLES

Al configurar el ESRP y la IP en el mismo conmutador, los parmetros que afectan la determinacin del maestro del ESRP se deben configurar idnticamente en todas las VLAN involucradas en las redes mltiples IP. Por ejemplo, el nmero de enlaces en su configuracin, los ajustes de la prioridad y los ajustes del contador todos deben ser idnticos en las VLAN afectadas.

EL ESRP

Y EL

ARBOL

DE

ABARCAMIENTO

El conmutador que est haciendo trabajar el ESRP no debe participar a la misma vez en el Protocolo del Arbol de Abarcamiento (STP) para la misma o mismas VLAN. Otros conmutadores en la VLAN que estn protegidos por el ESRP pueden trabajar con el STP y con el conmutador que hace funcionar el ESRP hacia delante, pero no filtran, los STP BPDUs. Por lo tanto, se pueden combinar el ESRP y el SP en una red y en una VLAN, pero se debe hacer en dispositivos diferentes. Se debe tener cuidado en mantener la conectividad del ESRP entre el maestro del ESRP y los conmutadores de espera cuando se disea una red que usa el ESRP y el STP.

AGREGACIN

DEL

ESRP

Y LA

VLAN

El ESRP se puede usar para dar proteccin al direccionador implcito redundante de los clientes agregados a la VLAN. El ESRP est activado solamente en la super-VLAN (no en las sub-VLAN). El procedimiento consiste en agregar puertos a la super-VLAN compartida con las

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

10-13

sub VLAN. Para ello, se debe configurar la super-VLAN con una etiqueta 802.1Q, y agregarse como etiquetada junto con los puertos de la sub-VLAN para evitar un conflicto de protocolos. Por ltimo, active el ESRP en la super-VLAN. Para ms informes sobre la agregacin de la VLAN, vea el Captulo 6.

El ejemplo siguiente combina el ESRP y la agregacin de la VLAN vsuper y las dos sub-VLAN, v1sub y v2sub, que tienen los puertos 1 y 2 como miembros, respectivamente. 1 Creee las VLAN y establezca la relacin entre la super y la sub-VLAN.
create create create config enable enable config config config config config vlan v1sub vlan v2sub vlan vsuper vsuper ipaddress 10.1.2.3/24 ipforwarding ospf ospf add vsuper v1sub add port 1 v2sub add port 2 vsuper add subvlan v1sub vsuper add subvlan v2sub

2 Active el ESRP para la VLAN vsuper.


config vsuper tag 1234 config vsuper add port 1,2 tagged enable esrp vlan vsuper

Use estos comandos para verificar la configuracin:


show vlan {detail} Despliega las relaciones entre las super- y las sub-VLAN, las

direcciones IP y la condicin de miembro del puerto.


show esrp {detail}Verifica que el ESRP est activo y funcionando.

10-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS

DEL

ESRP

COMANDOS

DEL

ESRP

La Tabla 10-1 describe los comandos usados para configurar el ESRP. Tabla 10-1: Comandos del ESRP
Comandos Descripciones

config esrp port-mode [host | normal] ports Configura el modo del puerto del ESRP. Un puerto <portlist> normal no acepta ni transmite el trfico cuando el dispositov ESRP local es subordinado. El puerto anfitrin siempre conmuta el trfico del usuario, sin importar la condicin del ESRP. El ajuste implcito es normal. config vlan <name> add track-ping <ipaddress> frequency <seconds> miss <number> config vlan <name> add track-route <ipaddress>/<masklength> Configura una VLAN activada con el ESRP para rastrear una va de acceso externa usando ping. El conmutador no ser el maestro ESRP de la VLAN si no se puede llegar a la va de acceso. Configura una VLAN activada con el ESRP para rastrear la condicin de una entrada de ruta en la tabla de rutas ncleo. El conmutador no puede ser el maestro del ESRP si no se puede llegar a ninguna de las rutas especificadas. Configura una VLAN activada con el ESRP para rastrear la condicin de otras VLAN. Configura una VLAN activada con el ESRP para detener el rastreo de la va de acceso externa. Desactiva el rastreo de la entrada de la ruta para una VLAN activada con el ESRP. Elimina el rastreo de una VLAN por una VLAN activada con el ESRP.

config vlan <name> add track-vlan <vlan_tracked> config vlan <name> delete track-ping <ipaddress> frequency <seconds> miss <number> config vlan <name> delete track-route <ipaddress>/<masklength> config vlan <name> delete track-vlan <vlan_tracked>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

10-15

Tabla 10-1: Comandos del ESRP (continued)


Comandos config vlan <name> esrp election-algorithm [ports_track_priority_mac | track_ports_priority_mac | priority_ports_track_mac | priority_track_ports_mac | priority_mac_only] Descripciones Configura el algoritmo de seleccin del conmutador. El algoritmo debe ser el mismo en todos los conmutadores para una VLAN en particular. Especifica uno de los siguientes:
n

ports_track_priority_mac Puertos activos, informacin del rastreo, prioridad del ESRP, direccin MAC track_ports_priority_mac Informacin del rastreo, puertos activos, prioridad del ESRP, direccin MAC priority_ports_track_mac Prioridad del ESRP, puertos activos, informacin del rastreo, direccin MAC priority_track_ports_mac Prioridad del ESRP, informacin del rastreo, puertos activos, direccin MAC priority_mac Prioridad del ESRP, direccin MAC

El ajuste implcito es ports_track_priority_mac. Si no se configura la informacin del rastreo para un campo en particular, se ignora el campo. config vlan <name> esrp priority <value> Configura la prioridad del ESRP. El alcance es 0 a 255. El nmero mayor tiene mayor prioridad. El ajuste implcito es 0. Un ajuste de 255 configura el conmutador para estar en estado de espera. Configura el tiempo entre las actualizaciones del ESRP. El alcance es de 1 a 255 segundos. El ajuste implcito es 2 segundos. El ajuste del contador se debe configurar idntico para todas las VLAN comprendidas en los conmutadores participantes. Configura la direccin MAC virtual que se va a usar para la VLAN del ESRP. El nmero del grupo implcito es 0.

config vlan <name> esrp timer <hello_timer>

config vlan <name> esrp-group <group number>

config vlan <super_ESRP_VLAN> add Agrega una VLAN a un dominio del ESRP. El domain-member vlan <sub_ESRP_VLAN> ESRP se ejecuta en la VLAN del dominio maestro y no en los dominios de los otros miembros. config vlan <super_ESRP_VLAN> delete Cancela una VLAN en un dominio del ESRP. domain-member vlan <sub_ESRP_VLAN>

10-16

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS

DEL

ESRP

Tabla 10-1: Comandos del ESRP (continued)


Comandos disable esrp vlan <name> enable esrp vlan <name> show esrp {detail} show esrp vlan <name> Descripciones Desactiva el ESRP en una VLAN. Activa el ESRP en una VLAN. Despliega la informacin de la configuracin del ESRP. Despliega la informacin de la configuracin del ESRP para una VLAN especfica.

EJEMPLOS

DEL

ESRP

En esta seccin se dan ejemplos de las configuraciones del ESRP. VLAN UNICA USANDO
LA

REDUNDANCIA

DE LA

CAPA 2

Y DE LA

CAPA 3

Este ejemplo, que se muestra en la Figura 10-8 usa un nmero de conmutadores Summit que ejecutan la conmutacin de la capa 2 para la VLAN Sales. Los conmutadores Summit son de base doble para los conmutadores BlackDiamond. Los conmutadores BlackDiamond ejecutan la conmutacin de la capa 2 entre los conmutadores Summit, y el encaminamiento de la capa 3 hacia el exterior. Cada conmutador Summit son de base doble usando puertos activos para dos conmutadores BlackDiamond (se pueden usar hasta cuatro). El ESRP est activado en cada conmutador BlackDiamond solamente para la VLAN que interconecta con los conmutadores Summit. Cada conmutador Black Diamond tiene configurada una VLAN Sales usando una direccin IP idntica. Los conmutadores BlackDiamond se conectan entonces normalmente a la empresa direcionada, usando el protocolo de encaminamiento deseado (por ejemplo, RIP u OSPF).

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

10-17

OSPF o RIP

Sales VLAN (maestro)

Sales VLAN (en espera)

EW_021

Figura 10-8: Ejemplo del ESRP usando la redundancia de la capa 2 y de la capa 3 El conmutador BlackDiamond, actuando como maestro para VLAN Sales, ejecuta tanto la conmutacin de la capa 2 como los servicios de encaminamiento de la capa 3 para la VLAN Sales. El conmutador BlackDiamond en modo de espera para la VLAN Sales no ejecuta ninguno de los dos, evitndose as los bucles de derivacin en la VLAN. Sin embargo, el conmutador BlackDiamond en modo de espera, intercambia los paquetes del ESRP con el conmutador BlackDiamond maestro. Hay cuatro vas entre los conmutadores BlackDiamond en la VLAN Sales. Todas las vas se usan para enviar paquetes del ESRP, permitiendo cuatro vas redundantes para la comunicacin del ESRP. Los conmutadores Summit, estando al tanto del ESRP, permiten el trfico dentro de la VLAN para descubrir rpidamente un fallo, ya que detectarn cuando ocurre una transicin de

10-18

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS

DEL

ESRP

maestro a subordinado y descartarn las entradas de la FDB relacionadas con las seales de subida a los conmutadores BlackDiamond activado con el ESRP. Los siguientes comandos se usan para configurar ambos conmutadores Black Diamond. La suposicin es que la comunicacin central del direccionador entre rutas est ejecutando el OSPF, con otras VLAN estando ya configuradas apropiadamente. Se podran usar otros comandos similares para configurar un conmutador en una red trabajando con RIP. El requisito principal es que la direccin IP para la VLAN o las VLAN trabajando con el ESRP deben ser idnticas. En este caso, el maestro est determinado por la direccin MAC programada del conmutador, porque el nmero de enlaces activos para la VLAN y la prioridad son idnticos en ambos conmutadores. Los comandos usados para configurar los conmutadores BlackDiamond son los siguientes:
create config config enable enable enable config enable vlan sales sales add port 1:1-1:4 sales ipaddr 10.1.2.3/24 ipforwarding esrp sales edp ports all ospf add vlan sales ospf
LA

VLAN MULTIPLES USANDO

REDUNDANCIA

DE LA

CAPA 2

El ejemplo que se muestra en la Figura 10-9 ilustra una configuracin del ESRP que tiene mltiples VLAN usando la redundancia de la capa 2.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

10-19

Maestro Sales, Espera Engineering

Espera Sales, Maestro Engineering

Sales

Sales

Sales + Engineering

Engineering

Sales - enlace sin etiqueta Engineering - enlace sin etiqueta Sales + Engineering - enlace etiquetado

EW_022

Figura 10-9: Ejemplo del ESRP usando la redundancia de la capa 2 Este ejemplo se basa en el ejemplo anterior, pero elimina el requisito de la redundancia de la capa 3. Este tiene las caractersticas siguientes: Se agrega una VLAN adicional, Engineering, que usa la redundancia de la capa 2. La VLA Sales usa tres enlaces activos con cada conmutaror BlackDiamond. La VLAN Engineering tiene dos enlaces activos con cada conmutador BackDiamond. El tercer conmutador Summit lleva el trfico para ambas VLAN. El enlace entre el tercer conmutador Summit y el primer conmutador BlackDiamond usa la etiqueta 802.1Q para llevar el trfico desde ambas VLAN en un solo enlace. El conmutador BlackDiamond cuenta el enlace activo para cada VLAN. El segundo conmutador BlackDiamond tiene un puerto fsico separado por cada VLAN conectada al tercer conmutador Summit.

10-20

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

DESPLIEGUE

DE LA INFORMACIN

ESRP

En este ejemplo, los conmutadores BlackDiamon estn configurados para el ERSP, de modo que la VLAN Sales usa normalmente el primer conmutador BlackDiamond y la VLAN Engineering usa normalmente el segundo conmutador BlackDiamond. Ello se logra manipulando el ajuste de la prioridad del EWRP por cada VLAN para el conmutador BlackDiamond en particular. Los comandos de la configuracin para el primer conmutador BlackDiamond son como sigue:
create config config config config create config config config config enable enable enable config vlan sales sales tag 10 sales add port 1:1-1:2 sales add port 1:3 tagged sales ipaddr 10.1.2.3/24 vlan eng eng tag 20 eng add port 1:4 eng add port 1:3 tagged eng ipaddr 10.4.5.6/24 esrp sales esrp eng edp ports all sales esrp priority 5

Los comandos de la configuracin para el segundo conmutador BlackDiamond son como sigue:
create config config create config config enable enable config vlan sales sales add port 1:1-1:3 sales ipaddr 10.1.2.3/24 vlan eng eng add port 1:4, 2:1 eng ipaddr 10.4.5.6/24 esrp sales esrp eng eng esrp priority 5

DESPLIEGUE

DE LA INFORMACIN

ESRP

Para verificar el estado operativo de una VLAN del ESRP y el estado de sus vecinos, use el siguiente comando:
show esrp

Para ver la informacin del rastreo sobre una VLAN en particular, incluyendo la VLAN rastreada por la misma y una lista de la VLAN que la est rastreando, use el comando:show vlan.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

10-21

10-22

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11

Encaminamiento de la Unidifusin IP

Este captulo describe los tpicos siguientes: Vista General del Encaminamiento de la Unidifusin IP en la pgina 11-2 Sustitucin ARP en la pgina 11-5 Prioridades de las Rutas Relativas en la pgina 11-6 Multiredes IP en la pgina 11-7 Configuracin del Encaminamiento de la Unidifusin IP en la pgina 11-11 Agregacin de una VLAN en la pgina 11-12 Configuracin del Rel DHCP/BOOTP en la pgina 11-16 Envo UDP en la pgina 11-17 Comandos IP 3n la pgina 11-20 Ejemplo de Configuracin del Encaminamiento en la pgina 11-26 Despliegue de los Ajustes del Direccionador en la pgina 11-28 Reajuste y Desactivacin de los Ajustes del Direccionador en la pgina 11-29

En este captulo se supone que ya usted est familiarizado con el encaminamiento de la unidifusin IP. Si no, consulte las siguientes publicaciones para ms informes: RFC 1256 ICMP Router Discovery Messages RFC 1812 Requirements for IP Version 4 Routers

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-1

Para ms informes sobre los protocolos de la va de acceso interior, refirase al Captulo 12. Para ms informes sobre los protocolos de las vas de acceso exterior, refirase al Captulo 13.

VISTA GENERAL UNIDIFUSIN IP

DEL

ENCAMINAMIENTO

DE LA

El conmutador proporciona un encaminamiento de la unidifusin IP, en una capa 3 completa. Este inntercambia la informacin del encaminamiento con otros direccionadores en la red usando el Protocolo de Informacin del Encaminamiento (Routing Information Protocol) (RIP) o el protocolo de Abrir Primero la Va ms Corta ( Open Shortest Path First) (OSPF). El conmutador crea y mantiene dinmicamente una tabla de encaminamiento y determina la mejor va para cada una de su rutas. Cada anfitrin que usa la funcin del encaminamiento de la unidifusin IP del conmutador debe tener asignada una direccin IP exclusiva. Adems, la va de acceso asignada al anfitrin debe ser la direccin IP de la interfaz del direccionador.

INTERFACES

DEL

DIRECCIONADOR

El software del encaminamiento y del hardware encaminan el trfico IP entre las interfaces del direccionador. La interfaz del direccionador es simplemente una VLAN a la cual se le ha asignado una direccin IP. Al crearse las VLAN con direcciones IP pertenecientes a diferentes subnets IP, tambin es posible elegir direccionar entre las VLAN. Tanto la conmutacin de la VLAN como la funcin del encaminamiento tienen lugar dentro del conmutador. Cada direccin IP y mscara asignadas a una VLAN deben representar una subred nica. No se pueden configurar una misma direccin IP y una subred en diferentes VLAN. En la Figura 11-1 el conmutador BlackDiamond se muestra con dos VLAN definidas: Finance y Personnel. Todos los puertos en las ranuras 1 y 3 estn asignados a Finance; todos los puertos en las ranuras 2 y 4 estn asignados a Personnel. Finance pertenece a la red IP 192.207.35.0; la interfaz del direccionador para Finance tiene asignada la direccin IP 192.206.35.1. Personnel pertenece a la red IP 192.207.36.0; su interfaz del direccionador tiene asignada la direccin IP 192.207.36.1. El trfico dentro de cada VLAN se conmuta con el uso de direcciones MAC del Ethernet. El trfico entre las dos VLAN se direcciona usando direcciones IP.

11-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VISTA GENERAL

DEL

ENCAMINAMIENTO

DE LA

UNIDIFUSIN IP

192.207.35.1 192.207.35.0 Finance

192.207.36.1 192.207.36.0 Personnel

192.207.35.11

192.207.35.13 192.207.36.14
BD_010

192.207.36.12

Figura 11-1: Encaminamiento entre las VLAN

CMO POBLAR

LA

TABLA

DE

ENCAMINAMIENTO

El conmutador mantiene una tabla de encaminamiento IP tanto para las rutas de la red como para las rutas del anfitrin. La tabla se puebla desde las siguientes fuentes: Dinmicamente, mediante los paquetes del protocolo de encaminamiento o reexpediciones ICMP intercambiadas con otros direccionadores Estticamente, a travs de las rutas entradas por el administrador Rutas implcitas, configuradas por el administrador Localmente, por medio de direcciones del interfaz asignadas al sistema Por otras rutas estticas, segn las configura el administrador Si se define una ruta implcita, y subsecuentemente se borra la VLAN en la subred asociada con la ruta implcita, la entrada de la ruta implcita invlida permanece sin borrarse. La ruta implcita configurada tiene que borrarse manualmente.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-3

RUTAS DINMICAS Las rutas dinmicas se aprenden generalmente a travs del RIP o de OSPF. Los direccionadores que usan el RIP o OSPF intercambian la informacin en sus tablas de encaminamiento en forma de avisos. Usando las rutas dinmicas, la tabla de encaminamiento contiene solamente redes que son alcanzables. Los rutas dinmicas se eliminan de la tabla por antigedad cuando no se recibe una actualizacin para la red durante cierto perodo de tiempo, segn lo determine el protocolo de encaminamiento. RUTAS ESTTICAS Las rutas estticas se entran manualmente en la tabla del encaminamiento. Las rutas estticas se usan para llegar a las redes no anunciadas por los direccionadores. Las rutas estticas tambin se pueden usar por razones de seguridad, para controlar qu rutas se desean anunciar por el direccionador. Es posible decidir si se desean anunciar todas las rutas estticas, usndose uno de los siguientes comandos:
[enable | disable] rip export static [enable | disable] ospf export static

El ajuste implcito est activado. Las rutas estticas nunca desaparecen por su antigedad de la tabla del encaminamiento. Una ruta esttica debe estar asociada con una subred IP vlida. Una subred IP est asociada con una VLAN nica por su direccin IP y por la mscara de la subred. Si la VLAN se borra subsecuentemente, las entradas de la ruta esttica usando esa subred deben borrarse manualmente. RUTAS MULTIPLES Cuando existen selecciones mltiples conflictivas de una ruta para una destinacin en particular, el direccionador escoge la ruta que tenga la mayor mscara correspondiente a la red. Si an son iguales, el direccionador escoge entonces la ruta usando los siguientes criterios (en el orden especificado): Interfaces de la red conectadas directamente Re-direcciones ICMP (refirase a la Tabla 11-6, ms adelante en este captulo) Rutas estticas Interfaces de la red conectadas directamente que no estn activas.

11-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

SUSTITUCIN ARP

Si se definen rutas implcitas mltiples, se usa la ruta que tenga la menor mtrica. Si hay mltiples rutas implcitas que tengan la misma mtrica menor, el sistema escoge una de las rutas. Tambin se pueden configurar rutas de agujeros negros el trfico a estas destinaciones se elimina silenciosamente. RUTAS IP COMPARTIDAS Las rutas IP compartidas permiten que las rutas mltiples de igual costo se usen concurrentemente. Las rutas IP compartidas se pueden usar con rutas estticas o con rutas de OSPF. En el protocolo de OSPF, a esta facultad se le llama encaminamiento de va mltiple de igual costo (ECMP). Para usar las rutas IP compartidas, use el siguiente comando:
enable route sharing

Despus, configure las rutas estticas y/o el OSPF como lo hara normalmente. Hasta cinco rutas ECMP se pueden usar para una destinacin dada. Las rutas compartidas son tiles solamente en casos de limitaciones debido al ancho de banda. Este no es un caso tpico en los conmutadores de Extreme. El uso de las rutas compartidas dificulta la bsqueda de los problemas debido a la dificultad en predecir la va por la cual viajar el trfico.

SUSTITUCIN ARP
El Protocolo de la Resolucin de Direccin por Sustitucin (Proxy Address Resolution Protocol) (ARP) se invent por primera vez para que los dispositivos capaces del ARP pudieran responder a los paquetes de solicitud de ARP a nombre de los dispositivos incapaces del ARP. La Sustitucin ARP se puede usar tambin para obtener la redundancia del direcionador y simplificar la configuracin del cliente IP. El conmutador respalda la Sustitucin ARP para este tipo de configuracin de la red. En esta seccin se describen algunos ejemplos de cmo usar la Sustitucin ARP con el conmutador.

DISPOSITIVOS INCAPACES

DE LA

ARP

Para configurar el conmutador para poder responder a las solicitudes de la ARP a nombre de los dispositivos que son incapaces de hacerlo, se deben configurar la direccin IP y la direccin MAC de los dispositivos incapaces de la ARP, usando el siguiente comando:
config iparp add proxy <ipaddress> {<mask>} <mac_address> {always}

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-5

Una vez configurado, el sistema responde las Solicitudes de la ARP a nombre del dispositivo siempre y cuando se satisfagan las siguientes condiciones: Que la Solicitud de la ARP IP vlida sea recibida en la interfaz del direccionador. Que la direccin IP objetivo corresponda a la direccin IP configurada en la tabla ARP de sustitucin. Que la entrada de la tabla de la ARP de sustitucin indique que el sistema debe responder siempre a esta Solicitud de la ARP, sin importar la VLAN de ingreso (se deben aplicar los parmetros always).

Una vez cumplidadas todas las condiciones de la ARP de sustitucin, el conmutador formula una Respuesta de la ARP usando la direccin MAC configurada en el paquete.

LA ARP

DE

SUSTITUCIN

ENTRE LAS

SUBREDES

En algunas redes, es deseable configurar el anfitrin IP con una subred ms amplia que la mscara de la subred actual del segmento. .La ARP de Sustitucin se puede usar para que el direccionador responda las Solicitudes de la ARP para los dispositivos fuera de la subred. Como resultado, el anfitrin se comunica como si todos los dispositivos fueran locales. En realidad, la comunicacin con los dispositivos fuera de la subred son sustituidos por el direccionador. Por ejemplo, un anfitrin IP se con configura con direccin de clase B de of 100.101.102.103 y una mscara de 255.255.0.0. El conmutador se configura con la direccin IP 100.101.102.1 y una mscara de 255.255.255.0. El conmutador tambin se configura con una entrada de la ARP de sustitucin de direccin IP 100.101.0.0 y mscara de 255.255.0.0, sin el parmetro always. Cuando el anfitrin IP trata de comunicarse con el anfitrin en la direccin 100.101.45.67, el anfitrin IP se comunica como si los dos anfitriones estuvieran en la misma subred, y enva una Solicitud de la ARP IP. El conmutador responde en nombre del dispositivo en la direccin 100.101.45.67, usando su propia direccin MAC. Todos los paquetes de datos subsecuentes desde 100.101.102.103 se envan al conmutador, y el conmutador encamina los paquetes a 100.101.45.67.

PRIORIDADES

DE LAS

RUTAS RELATIVAS

La Tabla 11-1 lista las prioridades relativas asignadas a las rutas dependiendo de la fuente aprendida de la ruta.

11-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

MULTIREDES IP

Aunque estas prioridades se pueden cambiar, no intente ninguna manipulacin a menos que usted totalmente familiarizado con las consecuencias posibles. Tabla 11-1: Prioridades de la Ruta Relativa
Origen de la Ruta Directa Agujeros Negros Esttica ICMP OSPFIntra OSPFInter RIP OSPFExtern1 OSPFExtern2 BOOTP Prioridad 10 50 1100 1200 2200 2300 2400 3200 3300 5000

Para cambiar la prioridad de la ruta relativa, use el siguiente comando:


config iproute priority [rip | bootp | icmp | static | ospf-intra | ospf-inter | ospf-as-external | ospf-extern1 | ospf-extern2] <priority>

MULTIREDES IP
El sistema de multiredes IP se usa en muchas redes IP de legados cuando existe la necesidad de recubrir subredes mltiples dentro de un mismo segmento fsico. Aunque puede ser un elemento vital en una estrategia de transicin, debido a las limitaciones adicionales presentadas por la bsqueda de problemas y el ancho de banda, se recomienda que el sistema de multiredes se use como una tctica de transicin y no como una estrategia del diseo de redes a largo plazo. Cada subred est representada en el conmutador por una VLAN diferente, y cada una de estas VLAN tiene su propia direccin IP. Todas las VLAN comparten el mismo o mismos puertos fsicos. Los conmutadores BlackDiamond o Summit encaminan el trfico IP de una subred a otra, todas dentro del mismo puerto o puertos fsicos. Las siguientes reglas y comentarios se aplican al configurarse un sistema de multiredes IP: Las VLAN mltiples comparten los mismos puertos fsicos y cada una de las VLAN se configura con direccin IP.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-7

Se recomienda un mximo de cuatro subredes (o VLAN) en los puertos del sistema multiredes. Todas las VLAN usadas en la aplicacin de las multiredes deben compartir la asignacin del mismo puerto. Se configura una VLAN para usar un filtro de protocolo IP. Esta es como la interfaz de la VLAN primaria en el grupo de multiredes. La VLAN como multired "secundaria" se puede exportar usndose el comando export direct. El contador de antigedad de la FDB se ajusta automticamente a 3,000 segundos (50 minutos). Si se est usando una funcin de rel del UDP o DHCP, slo la VLAN primaria que est configurada con el filtro del protocolo tiene la capacidad para servir estas solicitudes. La VLAN implcita no se debe usar para aplicar las multiredes.

OPERACIN

DE

MULTIREDES IP

Paa usar el sistema de multiredes IP, siga estos pasos: 1 Seleccione una ranura (solamente en el conmutador BlackDiamond) y un puerto donde se va a ejecutar el sistema de redes mltiples IP. Por ejemplo, ranura 1, puerto 2 en el conmutador BlackDiamond o el puerto 2 en el conmutador Summit. 2 Quite el puerto de la VLAN implcita, usando el siguiente comando:
config default delete port 1:2 (BlackDiamond switch)

o
config default delete port 2 (Summit switch)

3 Cree un protocolo ficticio, usando el siguiente comando:


create protocol mnet

4 Cree las subredes de las redes mltiples, usando el siguiente comando:


create vlan net21 create vlan net22

5 Asigne las direcciones IP a las VLAN de la red, usando el siguiente comando:


config net21 ipaddress 123.45.21.1 255.255.255.0 config net22 ipaddress 192.24.22.1 255.255.255.0

6 Asigne una de las subredes al protocolo IP, usando el siguiente comando:

11-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

MULTIREDES IP

config net21 protocol ip

7 Asigne las otras subredes al protocolo fsico, usando el siguiente comando:


config net22 protocol mnet

8 Asigne las subredes a un puerto fsico, usando los siguientes comandos:


config net21 add port 1:2 config net22 add port 1:2

9 Capacite el envo IP en las subredes, usando el siguiente comando:


enable ipforwarding

10 Capacite las redes mltiples IP, usando el siguente comando:


enable multinetting

11 Si se est usando RIP, desabilite el RIP en las VLAN ficticias, usando el siguiente comando:
config rip delete net22

Los grupos de VLAN de multiredes deben tener idnticas asignaciones de puertos.

EJEMPLOS

DE

MULTIREDES IP

En el ejemplo siguiente se configura el conmutador BlackDiamond para que tenga un segmento de redes mltiples (ranura 5, puerto 5) que contiene 3 subredes (192.67.34.0, 192.67.35.0, y 192.67.37.0).
config create create create create config config config config config config config config config enable enable default delete port 5:5 protocol mnet vlan net34 vlan net35 vlan net37 net34 ipaddress 192.67.34.1 net35 ipaddress 192.67.35.1 net37 ipaddress 192.67.37.1 net34 protocol ip net35 protocol mnet net37 protocol mnet net34 add port 5:5 net35 add port 5:5 net37 add port 5:5 ipforwarding multinetting

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-9

En el ejemplo siguiente se configura el conmutador BlackDiamond para que tenga un segmento de redes mltiples (ranura5: puerto 5) que contiene tres subredes (192.67.34.0, 192.67.35.0, y 192.67.37.0). Tambin se configura un segundo segmento de redes mltiples que consiste de dos subredes (192.67.36.0 y 192.99.45.0). El segundo segmento con redes mltiples abarca tres puertos (ranura1: puerto 8, ranura 2:puerto 9, y ranura 3: puerto 10). El RIP est capacitado en ambos segmentos de redes mltiples.
config create create create create config config config config config config config config config config create create config config config config config config config config enable enable enable default delete port 5:5 protocol mnet vlan net34 vlan net35 vlan net37 net34 ipaddress 192.67.34.1 net35 ipaddress 192.67.35.1 net37 ipaddress 192.67.37.1 net34 protocol ip net35 protocol mnet net37 protocol mnet net34 add port 5:5 net35 add port 5:5 net37 add port 5:5 default delete port 1:8, 2:9, 3:10 vlan net36 vlan net45 net36 ipaddress 192.67.36.1 net45 ipaddress 192.99.45.1 net36 protocol ip net45 protocol mnet net36 add port 1:8, 2:9, 3:10 net45 add port 1:8, 2:9, 3:10 rip add vlan net34 rip add vlan net36 rip ipforwarding multinetting

11-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DEL

ENCAMINAMIENTO

DE LA

UNIDIFUSIN IP

CONFIGURACIN UNIDIFUSIN IP

DEL

ENCAMINAMIENTO

DE LA

En esta seccin se describen los comandos asociados con la configuracin del encaminamiento de unidifusin IP en el conmutador. La configuracin del encaminamiento comprende los siguientes pasos: 1 Crear y configurar dos o ms VLAN. Aunque es posible activar el envo IP y un protocolo de encaminamiento IP (como el RIP) teniendo definida slo una VLAN, el conmutador no crea ni responde apropiadamente a los mensajes ICMP a menos de haber dos VLAN creadas y configuradas. 2 Asignar cada VLAN que estar usando el encaminamiento de una dieccin IP, usando el siguiente comando:
config vlan <name> ipaddress <ipaddress> {<mask>}

Asegrese de que cada VLAN tiene una direccin IP nica. 3 Configure una ruta implcita, usando el siguiente comando:
config iproute add default <gateway> {<metric>} {unicast-only | multicast-only}

Las rutas implcitas se usan cuando el direccionador no tiene otra ruta dinmica o esttica a la destinacin solicitada 4 IActive el encaminamiento IP para una o para todas las VLAN, usando el siguiente comando:
enable ipforwarding {vlan <name>}

5 Active RIP o OSPF usando uno de los siguientes comandos:


enable rip enable ospf

VERIFICACIN DE UNIDIFUSIN IP

LA

CONFIGURACIN

DEL

ENCAMINAMIENTO

DE LA

Use el comando show iproute para mostrar la configuracin actual del encaminamiento de la unidifusin IP para el conmutador y para cada VLAN. El comando show iproute muestra las rutas actualmente configuradas e incluye cmo se aprendi cada ruta. Los comandos de verificacin adicional incluyen los siguientes:
show iparp Despliega la tabla del sistema IP ARP.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-11

show ipfdb Muestra los anfitriones que han estado transmitiendo o recibiendo paquetes, y el puerto y la VLAN para cada anfitrin. show ipconfig Despliega la informacin de la configuracin para uno o ms VLAN.

AGREGACIN

DE UNA

VLAN

La agregacin de una VLAN es una caracterstica de ExtremeWare dirigida principalmente a los Suministradores de Servicios. El propsito de la agregacin de la VLAN es aumentar la eficiencia del uso del espacio de la direccin IP. Esto lo hace permitiendo que los clientes dentro de una misma subred IP usen diferentes dominios de difusin aunque sigan usando el mismo direccionador implcito. Con el uso de la agregacin se define una super-VLAN con una direccin IP deseada, pero sin ninguno de los puertos miembros (a menos de estar ejecutando el ESRP). La sub-VLAN usa la direccin IP de la super-VLAN como direccin del direccionador implcito. Entonces se le asignan grupos de clientes a la sub-VLAN que no tienen direccin IP, pero que son miembros de la super-VLAN.Adems, se les puede asignar informalmente a los clientes cualquier direccin IP dentro de la subred. Opcionalmente, se puede evitar la comunicacin entre la sub-VLAN con fines de aislamiento. Como resultado, las sub-VLAN pueden ser bastante pequeas, pero permitir el desarrollo sin tener que volver a definir los lmites de la subred. Sin el uso de la agregacin de la VLAN, cada VLAN tiene una direccin del direccionador implcito, y es necesario usar grandes subredes. El resultado de ello es ms espacio sin usar de direccin IP. Se pueden asignar direcciones IP mltiples secundarias a la super-VLAN. Estas direcciones IP se uan solamente para responder a los paquetes ping ICMP para verificar la conectividad. La Figura 11-2 ilustra la agregacin de la VLAN.

11-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

AGREGACIN

DE UNA

VLAN

OSPF Rtr_Link VLAN_A

OSPF Rtr_Link VLAN_B

Super VLAN_1 Direccin IP: a.b.c.1 mascara: /24


Sub-VLAN 1 Sub-VLAN 2 Sub-VLAN 3 Sub-VLAN n

Super VLAN_2 Direccin IP: a.b.d.1 mascara: /24


Sub-VLAN 1 Sub-VLAN 2 Sub-VLAN 3 Sub-VLAN n

Super VLAN_3 Direccin IP: a.b.e.1 mascara: /24


Sub-VLAN 1 Sub-VLAN 2 Sub-VLAN 3 Sub-VLAN n
EW_026

Figura 11-2: Agregacin de la VLAN En la Figura 11-2, todas las estaciones estn configuradas para usar la direccin 10.3.2.1 para el direccionador implcito.

PROPIEDADES

DE LA

AGREGACIN

DE UNA

VLAN

La agregacin de la VLAN es una aplicacin muy especfica, y se aplican las propiedades siguientes en su operacin: Toda la difusin y el trfico desconocido siguen siendo locales en la sub-VLAN y no cruzan el lmite de la sub-VLAN. Todo el trfico dentro de la sub-VLAN se conmuta por la sub-VLAN, permitiendo la separacin del trfico entre las sub-VLAN (mientras se usa la misma direccin del direccionador implcito entre las sub-VLAN)

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-13

Los anfitriones estn situados en la sub-VLAN. Cada anfittrin puede suponer cualquierr direccin IP dentro del alcance de la direccin de la interfaz del direccionador de la super-VLAN. Se espera que los anfitriones en la sub-VLAN tengan la misma mscara de la red que la super-VLAN, y tienen su direccionador implcito ajustado a la direccin IP o a la super-VLAN. Todo el trfico (unidifusin IP y multidifusin IP) entre las sub-VLAN se encamina a travs de la super-VLAN. Por ejemplo, ninguna redireccin ICMP es generada para el trfico entre las sub-VLAN, porque las sub-VLAN son responsables del encaminamiento de la sub-VLAN. El trfico de unidifusin IP a travs de la sub-VLAN se facilita por adicin automtica de la entrada de un ARP (similar a una entrada de sustitucin del ARP) cuando se agrega una sub-VLAN a la super-VLAN. Esta caracterstica se puede desactivar con fines de seguridad. El trfico de la multidifusin IP entre la sub-VLAN se encamina cuando se activa en la super-VLAN un protocolo de encaminamiento de multidifusin IP.

LIMITACIONES

DE LA

AGREGACIN

DE UNA

VLAN

Las limitaciones siguientes se aplican a una agregacin de una VLAN: No se pueden situar direccionadores adicionales en una sub-VLAN. Esta caracterstica es aplicable solamente para las hojas de una red. Una sub-VLAN no puede ser una super-VLAN, y vice-versa. No se asignan direcciones IP a las sub-VLAN. Tpicamente, una super-VLAN no tiene puertos asociados con la misma, excepto en el caso de estar ejecutando un ESRP. Si se muda un cliente de una sub-VLAN a otra, es necesario limpiar la memoria intermedia ARP IP en el cliente y en el conmutador, para poderse reanudar la comunicacin.

OPCIN DE AISLAMIENTO SUB-VLAN

PARA LA

COMUNICACIN

ENTRE LAS

Para facilitar la comunicacin entre las sub-VLAN, por omisin, se hace una entrada en la tabla ARP IP de la super-VLAN que ejecuta una funcin ARP de prioridad.. Ello permite que los clientes en una sub-VLAN se comuniquen con los clientes de otra sub-VLAN. En algunas circunstancias, la comunicacin entre la sub-VLAN quizs no se desee por razones de aislamiento.

11-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

AGREGACIN

DE UNA

VLAN

Para evitar la comunicacin normal entre las sub-VLAN, desactive la adicin automtica de las entradas ARP IP en la super-VLAN, usando el comando:
disable subvlan-proxy-arp vlan <super-vlan name>

La opcin del aislamiento trabaja en la comunicacin del cliente normal, dinmica, basada en el ARP.

COMANDOS

DE LA

AGREGACIN

DE LA

VLAN

La Tabla 11-2 describe los comandos de agregacin de la VLAN. Tabla 11-2: Comandos de la Agregacin de la VLAN
Comandos config vlan <super-vlan name> add secondary-ip <ipaddress> {<mask>} config vlan <super-vlan name> add subvlan <sub-vlan name> config vlan <super-vlan name> delete secondary-ip <ipaddress> {<mask>} config vlan <super-vlan name> delete subvlan <sub-vlan name> disable subvlan-proxy-arp vlan [<super-vlan name> | all] enable subvlan-proxy-arp vlan [<super-vlan name> | all] Descripciones Agrega una direccin IP secundaria a la super-VLAN para responder a las solicitudes ping ICMP. Agrega una sub-VLAN a una super-VLAN. Cancela una direccin IP secundaria en la super-VLAN para responder a las solicitudes ping ICMP. Cancela una sub-VLAN de una super-VLAN. Desactiva las entradas de la sub-VLAN en la tabla ARP de sustitucin. Capacita la entrada automtica de la informacin de la sub-VLAN en la tabla ARP de sustitucin.

EJMPLO

DE LA

AGREGACIN

DE UNA

VLAN

En el siguiente ejemplo se muestra cmo configurar la agregacin de una VLAN. La VLAN vsuper es creada como una a super-VLAN, y las sub-VLANs, vsub1, vsub2, y vsub3 se agregan a la misma. 1 Cree y asigne una direccin IP a una VLAN designada como super-VLAN. Esta VLAN no debe tener puertos miembros. Asegrese de activar el envo IP, y cualquier otro protocolo deseado, en el conmutador.
create vlan vsuper config vsuper ipaddress 192.201.3.1/24 enable ipforwarding

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-15

enable ospf config ospf add vsuper

2 Cree y agregue puertos a la sub-VLAN.


create vlan vsub1 con vsub1 add port 10-12 create vlan vsub2 config vsub2 add po 13-15 create vlan vsub3 config vsub3 add po 16-18

3 Configure la super-VLAN agregndole la sub-VLAN.


config vsuper add subvlan vsub1 config vsuper add subvlan vsub2 config vsuper add subvlan vsub3

4 Opcionalmente, desactive la comunicacin entre las sub-VLAN.


disable subvlan-proxy-arp <super-VLAN name>

VERIFICACIN

DE LA

AGREGACIN

DE UNA

VLAN

Los siguientes comandos se pueden usar para verificar la configuracin apropiada de la agregacin de una VLAN.
show vlan Indica la condicin de miembro de una sub-VLAN en una super-VLAN. show iparp Indica una entrada del ARP que contiene la informacin de la sub-VLAN.

La comunicacin con un cliente tiene que haber ocurrido para poderse hacer una entrada en la tabla del ARP.

CONFIGURACIN

DEL

REL DHCP/BOOTP

Una vez configurado el encaminamiento de unidifusin IP, es posible configurar el conmutador para enviar progresivamente las solicitudes del Protocolo de la Configuracin del Anfitrin Dinmico ( Dynamic Host Configuration Protocol) (DHCP) o BOOTP que llegan de los clientes en las subredes que estn servidas por el conmutador y yendo hacia los anfitriones en diferentes subredes. Esta caracterstica se puede usar en varias aplicaciones, incluyendo los servicios DHCP entre los servidores de Windows NT y los clientes trabajando con Windows 95. Para configurar la funcin del rel, haga lo siguiente: 1 Configure el encaminamiento de la VLANs y de la unidifusin IP. 2 Active la funcin del rel DHCP o BOOTP, usando el siguiente comando:

11-16

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

ENVO UDP

enable bootprelay

3 Configure las direcciones a las que se deben dirigir las solicitudes del DHCP o BOOTP, usando el siguiente comando:
config bootprelay add <ipaddress>

Para cancelar una entrada, use el siguiente comando:


config bootprelay delete {<ipaddress> | all}

VERIFICACIN
show ipconfig

DE LA

CONFIGURACIN

DEL

REL DHCP/BOOTP

Para verificar la configuracin del rel DHCP/BOOTP, use el siguiente comando:

Este comando muestra la configuracin del servicio del rel BOOTP, y las direcciones actualmente configuradas.

ENVO UDP
El envo UDP es un servicio de encaminamiento flexible y generalizado para manejar el envo dirigido de paquetes UDP the difusin. El envo UDP permite aplicaciones, tales como los servicios del rel DHCP desde diferentes grupos de VLAN, para que se dirijan a diferentes servidores DHCP. Las siguientes reglas se aplican a los paquetes de difusin UDP manejados por esta caracterstica: Si el perfil UDP incluye BOOTP o DHCP, se maneja de acuerdo con las pautas en RFC 1542. Si el perfil UDP incluye otros tipos de trfico, estos paquetes tienen la direccin de la destinacin IP modificada como est configurada, y se hacen cambios en las verificaciones de sumas y decrementos al campo TTL, segn sea apropiado.

Si el envo UDP se usa con propsitos de envos del BOOTP o DHCP, no configure ni use la funcin bootprelay existente. Si embargo, si las funciones previas bootprelay son adecuadas, puede continuar usndolas.

CONFIGURACIN

DEL

ENVO UDP

Para configurar el envo UPD, lo primero que hay que hacer es crear un perfil de destinacin del envo UDP. Este perfil describe los tipos de paquetes UDP (por nmero de puerto) que se estn

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-17

usando y dnde hay que enviarlos. Es necesario dar al perfil un nombre nico, de la misma manera que una VLAN, un filtro de protocolo, o un Dominio del Arbol de Abarcamiento. Despus, se configura una VLAN para hacer uso del perfil de envo UDP. Todo el trfico que llega desde la VLAN que corresponda al perfil UDP se maneja como est especificado en el perfil de envo UDP. Se puede definir hasta un mximo de diez perfiles progresivos UDP. Cada perfil nombrado puede tener un mximo de ocho reglas definiendo el puerto UDP y la direccin IP de destinacin o VLAN. Una VLAN puede hacer uso de un perfil de envo nico. Los paquetes UDP dirigidos hacia una VLAN usan una difusin de solo unos (1) en dicha VLAN.

EJEMPLO

DEL

ENVO UPD

En este ejemplo la VLAN Marketing y la VLAN Operations estn indicadas hacia un servidor DHCP de comunicacin central especfica (con la direccin IP 10.1.1.1) y un servidor de respaldo (con una direccin IP 10.1.1.2). Adicionalmente, la VLAN LabUser est configurada para usar cualquier servidor DHCP respondiendo en una VLAN separada llamada LabSvrs. Los comandos para esta configuracin son como sigue:
create create config config config config config config udp-profile backbonedhcp udp-profile labdhcp backbonedhcp add 67 ipaddress 10.1.1.1 backbonedhcp add 67 ipaddress 10.1.1.2 labdhcp add 67 vlan labsvrs marketing udp-profile backbonedhcp operations udp-profile backbonedhcp labuser udp-profile labdhcp

PROCESAMIENTO

DEL

PAQUETE ICMP

Segn los paquetes ICMP se encaminan o generan, se pueden seguir varias acciones para controlar la distribucin. En los paquetes ICMP tpicamente generados u observados como parte de una funcin del encaminamiento, se puede hacer valer el control sobre una base por tipos, por VLAN. Se pueden alterar los ajustes implcitos por razones de seguridad: para restringir el uso con xito de las herramientas usadas para encontrar una aplicacin importante, un anfitrin o una informacin sobre la topografa. Los controles incluyen la desactivacin de la transmisin de los mensajes ICMP relacionados con solicitudes inalcanzables, puertos inalcanzables, excesos de tiempo, problemas de parmetros, redirecciones, fechados y mscaras de direcciones. En los paquetes ICMP encaminados tpicamente, es posible aplicar listas de acceso para restringir el comportamiento del envo. Para los paquetes ICMP tpicamente encaminados, se

11-18

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

ENVO UDP

pueden aplicar las listas de acceso para limitar el comportamiento del envo. Las listas de acceso estn descritas en el Captulo 16.

COMANDOS

DEL

ENVO UDP

La Tabla 11-3 describe los comandos usados para configurar el envo UDP. Tabla 11-3: Comandos del envo UDP
Comandos config udp-profile <profile_name> add <udp_port> [vlan <name> | ipaddress <dest_ipaddress>] Descripciones Agrega una entrada de envo al nombre del perfil de envo UDP especificado. Todos los paquetes de difusin enviados a <udp_port> se envan a la direccin IP de destinacin (unidifusin o difusin dirigida a la subred) o la VLAN especificada como una difusin de todos-unos (1). Cancela una entrada de envo en el nombre del perfi udp especificado.

config udp-profile <profile_name> delete <udp_port> [vlan <name> | ipaddress <dest_ipaddress>]

config vlan <name> udp-profile <profile_name> Asigna un perfil de envo UDP a la VLAN fuente. Una vez que el perfil UDP est asociado con la VLAN, el conmutador recoge cualquier paquete UDP de difusin que corresponda con el nmero de puerto UDP configurado por el usuario y enva dichos paquetes a la destinacin definida por el usuario. Si el puerto UDP es el nmero de puerto DHCP/BOOTP, se invocan las funciones de sustitucin DHCP/BOOTP apropiadas. create udp-profile <profile_name> delete udp-profile <profile_name> show udp-profile {<profile_name>} Crea un perfil de envo UDP. Se debe usar un nombre nico para el perfil de envo UDP. Cancela un perfil de envo UDP. Despliega los nombres de los perfiles, las reglas de entrada del puerto UDP, la direccin IP de destinacin, o la VLAN y las VLAN fuente a las que se aplica el perfil. Elimina la configuracin del perfil de envo UDP de una o todas las VLAN.

unconfig udp-profile vlan [<name> | all]

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-19

COMANDOS IP
La Tabla 11-4 describe los comandos usados para configurar los ajustes IP bsicos. Tabla 11-4: Comandos IP Bsicos
Comandos clear iparp {<ipaddress> <mask> | vlan <name>} clear ipfdb {<ipaddress> | vlan <name> } Descripciones Elimina las entradas dinmicas en la tabla ARP IP. Las entradas ARP IP permanentes no se afectan. Elimina las entradas dinmicas en la base de datos de envos IP. Si no se especifica ninguna opcin, se eliminan todas las entradas FDB IP dinmicas. Agrega la direccin de la destinacin IP para enviar paquetes BOOTP. Elimina una o todas las direcciones de destinacin IP para enviar paquetes BOOTP. Agrega una entrada permanente a la tabla ARP. Especifica la direccin IP y la direccin MAC de la entrada. Configura las entradas ARP de sustitucin. Cuando no se especifica mask , se supone una direccin con la mscara 255.255.255.255. Cuando no se especifica mac_address, se usa la direccin MAC del conmutador en la Respuesta ARP. Cuando se especifica always el conmutador responde a las solicitudes ARP sin filtrar las solicitudes que pertenecen a la misma subred de la interfaz del direccionado. Cancela una entrada de la tabla ARP. Especifica la direccin IP de la entrada. Cancela una o todas las entradas ARP de sustitucin. Configura el perodo de expiracin del ARP IP. El ajuste implcito es 20 minutos- Un ajuste de 0 desactiva la antigedad del ARP. El tiempo mximo de antigedad es 32 minutos.

config bootprelay add <ipaddress> config bootprelay delete [<ipaddress> | all] config iparp add <ipaddress> <mac_address> config iparp add proxy <ipaddress> {<mask>} {<mac_address>} {always}

config iparp delete <ipaddress> config iparp delete proxy [<ipaddress> {<mask>} | all] config iparp timeout <minutes>

11-20

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS IP

Tabla 11-4: Comandos IP Bsicos (continued)


Comandos config tcp-sync-rate <number_sync_per_sec> Descripciones Configura un lmite para que el conmutador procese las solicitudes de conexin TCP. Si la proporcin de la solicitud es mayor de la proporcin especificada, o el nmero total de las solicitudes de conexiones pendientes excede el lmite del sistema, el sistema elimina una proporcin mayor por antigedad de las solicitudes de conexin incompletas. El alcance es de 5 a 200,000. El ajuste implcito es 25 solicitudes de conexiones por segundo. Desactiva la generacin y procesamiento de los paquetes BOOTP. Desactiva el envo de las solicitudes BOOTP. Desactiva el encaminamiento de una o todas las VLAN. Desactiva el encaminamiento de las difusiones a otras redes. Desactiva el modo de bucle regresivo en una interfaz. Desactiva las multiresdes IP en el sistema. Capacita la generacin y procesamiento de los paquetes BOOTP en una VLAN para obtener una direccin IP para la VLAN desde un servidor BOOTP. El ajuste implcito est capacitado para todas las VLAN. Capacita el envo de las solicitudes BOOTP y del Protocolo de la Configuracin del Anfitrin Dinmico (DHCP). Capacita el encaminamiento IP para una o todasl VLAN. Si no se proporciona un argumento, capacita el encaminamiento para todas las VLAN que se han configurado con una direccin IP. El ajuste implcito para ipforwarding est incapacitado.

disable bootp vlan [<name> | all] disable bootprelay disable ipforwarding {vlan <name>} disable ipforwarding broadcast {vlan <name>} disable loopback-mode vlan [<name> | all] disable multinetting enable bootp vlan [<name> | all]

enable bootprelay

enable ipforwarding {vlan <name>}

enable ipforwarding broadcast {vlan <name>} Capacita el trfico de difusin IP de envo en una o todas VLAN. Si no se proporciona un argumento, capacita el envo de la difusin en todas las VLAN. Para capacitar, ipforwarding debe estar capacitada en la VLAN. El ajuste implcito est incapacitado.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-21

Tabla 11-4: Comandos IP Bsicos (continued)


Comandos enable loopback-mode vlan [<name> | all] Descripciones Capacita un modo de bucle regresivo en una interfaz. Si el bucle regresivo est capacitado, la interfaz del direccionador permanece en el estado UP, an si no se han definido puertos en la VLAN. Como resultado, la subred se anuncia siempre como una de las rutas disponibles.. Capacita las redes mltiples IP en el sistema.

enable multinetting

La Tabla 11-5 describe los comandos usados para configurar la tabla de las rutas IP. Tabla 11-5: Comandos de Configuracin de la Tabla de Rutas
Comandos config iproute add <ipaddress> <mask> <gateway> <metric> {unicast-only | multicast-only} config iproute add blackhole <ipaddress> <mask> {unicast-only | multicast-only} Descripciones Agrega una direccin esttica a la tabla de encaminamiento. Usa un valor de 255.255.255.255 para la mask para indicar una entrada del anfitrin Agrega una direccin blackhole a la tabla de encaminamiento. Todo el trfico destinado a la direccin IP configurada queda eliminado y no se genera ningn mensaje del Protocolo de Mensajes de Control del Internet ( Internet Control Message Protocol (ICMP). Agrega una va de entrada implcita a la tabla de encaminamiento. La va de entrada implcita debe estar situada en una interfaz IP configurada. Si no se especifica una mtrica, se usa la mtrica implcita de 1. Usa las opciones de unidifusin nicamente o multidifusin solamente para especificar un tipo de trfico particular. Si no estn especificados, tanto el trfico de unidifusin como de multidifusin usan la ruta implcita. Elimina una direccin esttica de la tabla de encaminamiento. Elimina una direccin a blackhole de la tabla de encaminamiento. Elimina una va de acceso implcita de la tabla de encaminamiento.

config iproute add default <gateway> {<metric>} {unicast-only | multicast-only}

config iproute delete <ipaddress> <mask> <gateway> config iproute delete blackhole <ipaddress> <mask> config iproute delete default <gateway>

11-22

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS IP

Tabla 11-5: Comandos de Configuracin de la Tabla de Rutas (continued)


Comandos config iproute priority [rip | bootp | icmp | static | ospf-intra | ospf-inter | ospf-as-external | ospf-extern1 | ospf-extern2] <priority> disable iproute sharing enable iproute sharing Descripciones Cambia la prioridad para todas las rutas desde el origen de una ruta particular.

Incapacita la carga compartida para rutas mltiples.. Capacita la carga compartida si hay disponibles rutas mltiples hacia una misma destinacin. Solamente se comparten las vas con el mismo bajo costo. El ajuste implcito est incapacitado. Ejecuta un escrutinio en la tabla de las rutas para determinar la mejor ruta para llegar a una direccin IP.

rtlookup [<ipaddress> | <hostname>]

La Tabla 11-6 describe los comandos usados para configurar las opciones IP y el protocolo ICMP. Tabla 11-6: IComandos de la ICMP
Comandos config irdp [multicast | broadcast] Descripciones Configura la direccin de destinacin de los mensajes de anuncios del direccionador. El ajuste implcito es multicast.

config irdp <mininterval> Configura los contadores de los mensajes de anuncios <maxinterval> <lifetime> <preference> del direccionador, usando segundos. Especifica:
n

mininterval Centidad mnima de tiempo entre los anuncios del direccionador. El ajuste implcito es 450 segundos. maxinterval Cantidad mxima de tiempo entre los anuncios del direccionador. El ajuste implcito es 600 segundos. lifetime El ajuste implcito es 1,800 segundos. preference Nivel de preferencia del direccionador. El cliente del Protocolo de Descubrimiento del Direccionador ICMP (Router Discover Protocol) (IRDP) usa siempre el direccionador con el mayor nivel de preferencia. Cambia este ajuste para alentar o desalentar el uso del direccionador. El ajuste implcito es 0.

n n

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-23

Tabla 11-6: IComandos de la ICMP (continued)


Comandos disable icmp parameter-problem {vlan <name>} disable ip-option loose-source-route disable ip-option record-route disable ip-option record-timestamp disable ip-option strict-source-route disable ip-option use-router-alert enable icmp address-mask {vlan <name>} Descripciones Desactiva la generacin de mensajes ICMP para el tipo de paquete de problemas del parmetro. Desactiva la opcin IP de la ruta de la fuente libre. Desactiva la opcin IP de la ruta record. Desactiva la opcin IP del cuo de fecha record. Desactiva la opcin IP de la ruta de fuente estricta. Desactiva la generacin de la opcin IP de alerta del direccionador. Capacita la generacin de una respuesta de mscara-direccin ICMP (tipo 18, cdigo 0) cuando se recibe una solicitud de mscara de direccin ICMP. El ajuste implcito est capacitado. Si no se especifica la VLAN, el comando se aplica a todas las interfaces IP Capacita la generacin del paquete del problema del parmetro ICMP (tipo 12) cuando el conmutador no puede procesar correctamente la informacin del encabezamiento IP o de la opcin IP. Capacita la generacin de un mensaje de problema del parmetro ICMP (tipo 12) cuando el conmutador no puede procesar correctamente la informacin del encabezamiento IP o de la opcin IP. El ajuste implcito est capacitado. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP. Capacita la generacin de mensajes inalcanzables de puertos ICMP (tipo 3, cdigo 3) cuando se hace al conmutador una solicitud TPC o UDP y no hay ninguna aplicacin esperando por la solicitud, o la poltica de acceso rechaza la solicitud. El ajuste implcito est capacitado. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP. Capacita la generacin de un mensaje de redireccin ICMP (tipo 5) cuando se debe enviar un paquete desde el puerto de ingreso. El ajuste implcito est capacitado. Si no est especificada una VLA, el comando se aplica a todas las interfaces.

enable icmp parameter-problem {vlan <name>}

enable icmp parameter-problem {vlan <name>}

enable icmp port-unreachables {vlan <name>}

enable icmp redirects {vlan <name>}

11-24

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS IP

Tabla 11-6: IComandos de la ICMP (continued)


Comandos enable icmp time-exceeded {vlan <name>} Descripciones Capacita la generacin de un mensaje de exceso de tiempo ICMP (tipo 11) cuando el campo TTL expira durante el envo. Los paquetes de multidifusin no activan los mensajes de exceso de tiempo ICMP. El ajuste implcito est capacitado. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP.

enable icmp timestamp {vlan <name>} Capacita la generacin de una respuesta de acuamiento de la hora ICMP (tipo 14, cdigo 0) cuando se recibe una solicitud de acuamiento de la hora. El ajuste implcito est capacitado. Si no est especificada una VLAN, el comando se aplica a todas las intefaces IP. enable icmp unreachables {vlan <name>} Capacita la generacin de los mensajes inalcanzables de la red ICMP (tipo 3, cdigo 0) y de mensajes inalcanzables del anfitrin (tipo 3, cdigo 1) cuando un paquete no se puede enviar a su destinacin debido a una ruta o anfitrin ICMP inalcanzables del procesamiento de paquetes en una o todas las VLAN. El ajuste implcito est capacitado. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP. Capacita la modificacin de la informacin de la tabla de rutas cuando se recibe un mensaje redirigido ICMP. Esta opcin se aplica al conmutador cuando no est configurado para el encaminamiento. El ajuste implcito est incapacitado. Capacita la opcin IP de la fuente libre. Capacita la opcin de la ruta record Capacita la opcin del cuo de la hora Capacita la opcin IP de la ruta de la fuente estricta. Capacita el conmutador para generar la opcin Ip de alerta del direccionador con paquetes de protocolo de encaminamiento. Capacita la generacin de mensajes de anuncios del direccionador ICMP en uno o todas las VLAN. El ajuste implcito est capacitado. Reajusta todos los ajustes ICMP en los valores implcitos. Reajusta todos los ajustes de anuncios del direccionador en sus valores implcitos.

enable icmp useredirects

enable ip-option loose-source-route enable ip-option record-route enable ip-option record-timestamp enable ip-option strict-source-route enable ip-option use-router-alert

enable irdp {vlan <name>}

unconfig icmp unconfig irdp

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-25

EJEMPLO
Finance

DE

CONFIGURACIN

DEL

ENCAMINAMIENTO

La Figura 11-3 ilustra un conmutador BlackDiamond que tiene tres VLAN definidas como sigue: VLAN sensible al protocolo usando el protocolo IP Todos los puertos en las ranuras 1 y 3 han sido asignados La direccin IP es 192.207.35.1 Personnel VLAN sensible al protocolo usando el protocolo IP Todos los puertos en las ranuras 2 y 4 han sido asignados La direccin IP es 192.207.36.1 MyCompany VLAN basada en el puerto Todos los puertos en las ranuras 1 a la 4 han sido asignados

11-26

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

EJEMPLO

DE

CONFIGURACIN

DEL

ENCAMINAMIENTO

192.207.35.1

192.207.36.1

MyCompany 192.207.35.0 Finance 192.207.36.0 Personnel

IP NetBIOS IP NetBIOS

IP NetBIOS IP NetBIOS

= Trfico IP = Trfico NetBIOS


BD_011

Figura 11-3: Ejemplo de la configuracin del encaminamiento de unidifusin Las estaciones conectadas al sistema generan una combinacin de trfico IP y trfico NetBIOS. El trfico IP se filtra por las VLAn sensibles al protocolo. Todo otro trfico se dirige hacia la VLAN MyCompany. En esta configuracin, todo el trfico IP de las estaciones conectadas a las ranuras 1 y 3 tiene acceso al direccionador mediante la VLAN Finance. Los puertos en las ranuras 2 y 4 llegan al direccionador a travs del la VLAN Personnel. Todo el otro trfico (NetBIOS) es parte de la VLAN MyCompany. El ejemplo en la Figura 11-1 est configurado como sigue:
create vlan Finance create vlan Personnel create vlan MyCompany

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-27

config Finance protocol ip config Personnel protocol ip config Finance add port 1:*,3:* config Personnel add port 2:*,4:* config MyCompany add port all config Finance ipaddress 192.207.35.1 config Personnel ipaddress 192.207.36.1 config rip add vlan Finance config rip add vlan Personnel enable ipforwarding enable rip

DESPLIEGUE

DE LOS

AJUSTES

DEL

DIRECCIONADOR

Para mostrar los ajustes de kos diferentes componentes del encaminamiento, use los comandos listados en la Tabla 11-7. Tabla 11-7: Comandos de Muestra del Direccionador
Comandos show iparp {<ipaddress | vlan <name> | permanent} Descripciones Despliega la tabla del Protocolo de Resolucin de la Direccin IP (IP Address Resolution Protocol (ARP). El despliegue se puede filtrar con una direccin IP, VLAN o entradas permanentes. Despliega la tabla ARP de sustitucin. Despliega la informacin de la configuracin para o todas las VLAN

show iparp proxy {<ipaddress> {<mask>}} show ipconfig {vlan <name>}

11-28

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

REAJUSTE

DESACTIVACIN

DE LOS

AJUSTES

DEL

DIRECCIONADOR

Tabla 11-7: Comandos de Muestra del Direccionador (continued)


Comandos show ipfdb {<ipaddress> <netmask> | vlan <name> } show iproute {priority | vlan <name> | permanent | <ipaddress> <mask> | origin [direct | static | blackhole | rip | bootp | icmp | ospf-intra | ospf-inter | ospf-as-external | ospf-extern1 | ospf-extern2]} {sorted} show ipstats {vlan <name>} Descripciones Despliega el contenido de la tabla de la base de datos (FDB) de envos IP. Si no se especifica una opcin, se muestran todas las entradas de la FDB. Despliega el contenido de la tabla de encaminamiento IP o la prioridad del origen de la ruta.

Despliega las estadsticas IP para la CPU del sistema.

REAJUSTE Y DESACTIVACIN DIRECCIONADOR

DE LOS

AJUSTES

DEL

Para hacer que los ajustes del direccionador vuelvan a sus valores implcitos y desactivar las funciones del encaminamiento, use los comandos listados en la Tabla 11-8. Tabla 11-8: Comandos del Reajuste y Desactivacin del Direccionador
Comandos clear iparp {<ipaddress> | vlan <name>} Descripciones Elimina las entradas dinmicas en la tabla ARP IP. Las entradas ARP IP permanentes no son afectadas. Elimina las entradas dinmicas en la base de datos de envos IP. Si no se especifican opciones, se eliminan todas las entradas de la FDB IP. . Desactiva la generacin y procesamientos de los paquetes BOOTP. Desactiva el envo de las solicitudes BOOTP

clear ipfdb {<ipaddress> <netmask> | vlan <name>] disable bootp vlan [<name> | all] disable bootprelay

disable icmp address-mask {vlan <name>} Desactiva la generacin de una mscara-direccin ICMP de mensajes de respuesta. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP. disable icmp parameter-problem {vlan <name>} Desactiva la generacin de mensajes de problemas del parmetro ICMP. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

11-29

Tabla 11-8: Comandos del Reajuste y Desactivacin del Direccionador (continued)


Comandos disable icmp port-unreachables {vlan <name>} disable icmp redirects {vlan <name>} Descripciones Desactiva la generacin de mensajes inalcanzables del puerto ICMP. Si no est especificada una VLA, el comando se aplica a todas las interfaces IP. Desactiva la generacin de los mensajes redirigidos ICMP. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP.

disable icmp time-exceeded {vlan <name>} Desactiva la generacin de mensajes de exceso de tiempo ICMP. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP. disable icmp timestamp {vlan <name>} Desactiva la generacin de los mensajes de respuesta a la acuacin de la hora ICMP. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP. Desactiva la generacin de mensajes inalcanzables de la red ICMP y mensajes inalcanzables del anfitrin. Si no est especificada una VLAN, el comando se aplica a todas las interfaces IP. Desactiva el cambio de la informacin de la tabla de encaminamiento cuando se recibe un mensaje de redireccin ICMP. Desactiova el encaminamiento para una o todas las VLAN. Desactiva el encaminamiento de las difusiones a otras redes. Desactiva la generacin de mensajes de anuncios del direccionador en una o todas las VLAN. Reajusta todos los ajustes ICMP en sus valores implcitos. Reajusta todos los ajustes de los anuncios del direccionador en sus valores implcitos.

disable icmp unreachables {vlan <name>}

disable icmp useredirects

disable ipforwarding {vlan <name>} disable ipforwarding broadcast {vlan <name>} disable irdp {vlan <name>} unconfig icmp unconfig irdp

11-30

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12

Protocolos del Encaminamiento de la Va de Acceso Interior

Este captulo describ4 los siguientes tpicos: Vista General en la pgina 12-2 Vista General del RIP en la pgina 12-3 Vista General del OSPF en la pgina 12-5 Redistribucin de la Ruta en la pgina 12-10 Configuracin del RIP en la pgina 12-14 Ejemplo de la Configuracin del RIP en la pgina 12-16 Despliegue de los Ajustes del RIP en la pgina 12-18 Reajuste y Desactivacin del RIP en la pgina 12-19 Configuracion del OSPF en la pgina 12-19 Ejemplo de la Configuracin del OSPF en la pgina 12-24 Despliegue de los Ajustes del OSPF en la pgina 12-26 Reajuste y Desactivacin de los Ajustes del OSPF en la pgina 12-27

En este captulo se supone que ya usted se encuentre familiarizado con el encaminamiento de unidifusin IP. Si no es as, refirase a las siguientes publicaciones para ms informacin: RFC 1058 Routing Information Protocol (RIP) RFC 1723 RIP Version 2 RFC 2178 OSPF Version 2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-1

Interconnections: Bridges and Routers por Radia Perlman ISBN 0-201-56332-0 Publicada por Addison-Wesley Publishing Company

VISTA GENERAL
El conmutador respalda el uso de dos protocolos de vas de acceso interior (IGPs); el Protocolo de la Informacin del Encaminamiento (RIP) y el protocolo de Abrir Primero la Va Ms Corta (OSPF) paa el encaminamiento de la unidifusin IP. El RIP es un protocolo vectorial de distancia, basado en el algoritmo (o vectorial de distancia) Bellman-Ford. El algoritmo vectorial de distancia se ha usado por muchos aos, mostrndose y se entendindose ampliamente. EL OSPF es un protocolo de la condicin de enlace, basado en el algoritmo de la condicin de enlace Dijkstrais. El OSPF es un Protocolo de la Va de Acceso Interior (IGP) ms moderno, que soluciona cierto nmero de problemas relacionados con el uso del RIP en las redes modernas ms complejas. Tanto el RIP como el OSPF pueden estar capacitados en una sola VLAN.

EL RIP CONTRA

EL

OSPF

La distincin entre el RIP y el OSP descansa en las diferencias fundamentales entre los protocolos vectoriales de distancia y los protocolos de la condicin del enlace. Con el uso del protocolo vectorial de distancia, cada direccionador crea una tabla de encaminamiento nica con la informacin abreviada obtenida de los direccionadores vecinos. Con el uso del protocolo de la condicin del enlace, cada direccionador mantiene una tabla de encaminamiento idntica creada con la informacin obtenida de todos los direccionadores en el sistema autnomo. Cada direccionador crea un rbol de la va ms corta, usndose a s mismo como raz. El protocolo de la condicin de enlace asegura que las actualizaciones enviadas a los direccionadores vecinos son reconocidas por los vecinos, verificndose que todos los direccionadores tienen un mapa consistente de la red. La mayor ventaja del uso del RIP es que es relativamente simple de comprender e implementar, y que ha sido el estndar de encaminamiento de facto por muchos aos.

12-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VISTA GENERAL

DEL

RIP

El RIP tiene cierto nmero de limitaciones que pueden causar problemas en las redes grandes, incluyendo los siguientes: Un lmite de 15 saltos entre las redes de la fuente y de destinacin Una gran cantidad de ancho de banda ocupada por las difusiones peridicas de toda la tabla de encaminamiento Lentitud de la convergencia Decisiones del encaminamiento basadas en la cuenta de los saltos, sin concepto de los costos ni de las demoras del enlace Redes planas, sin concepto de reas o lmites

El OSPF ofrece muchas ventajas sobre el RIP, incluyendo las siguientes: No tiene lmites en la cuenta de los saltos Encamina las actualizaciones de la multidifusin slo cuando hay cambios Mayor rapidez en la convergencia Respaldo para las distribucin de la carga en direccionadores mltiples basado en el costo actual del enlace Respaldo de las topografas jerrquicas cuando la red est dividida en reas

Los detalles del RIP y del OSPF se explican ms adelante en este captulo.

VISTA GENERAL

DEL

RIP

El RIP es un Protocolo de la Va de Acceso Interior (Interior Gatewar Protocol) (IGP) usado por primera vez en el encaminamiento de las computadoras por la Advanced Research Projects Agency Network (ARPAnet) desde 1969. Su funcin principal es el uso en redes homogneas de tamao moderado. Para determinar la mejor va hacia una red distante, el direccionador que usa el RIP escoge siempre la va que tenga el menor nmero de saltos. Cada direccionador que los datos deben que atravesar se considera como un salto.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-3

TABLA

DE

ENCAMINAMIENTO

La tabla de encaminamiento en un direccionador usando el RIP contiene una entrada por cada red de destinacin conocida. Cada entrada de la tabla de encaminamiento contiene la siguiente informacin: La direccin IP de la red de destinacin Mtrica (cuenta de saltos) a la red de destinacin La direccin IP al prximo direccionador El contador que supervisa el perodo de tiempo desde que la entrada se actualiz por ltima vez

El direcionador intercambia un mensaje de actualizacin con cada vecino cada 30 segundos (valor implcito), o si ha habido un cambio en la topologa total dirigida (llamadas tambin actualizaciones activadas). Si un direccionador no recibe un mensaje de actualizacin de su vecino dentro del perodo de demora de la ruta (implcitamente 180 segundos), el direccionador supone que la conexin entre s mismo y su vecino ya no est disponible.

HORIZONTE DIVIDIDO
El horizonte dividido es un esquema para evitar los problemas causados por la inclusin de rutas en las actualizaciones enviadas al direccionador donde se aprendi la ruta. El horizonte dividido omite las rutas aprendidas desde un vecino en las actualizaciones enviadas al mismo.

INVERSIN POISON
Al igual que el horizonte dividido, la inversin poison es un esquema para eliminar la posibilidad de bucles en la topologa dirigida. En este caso, un direccionador anuncia una ruta sobre la misma interfaz que suministr la ruta, pero la ruta usa una cuenta de 16 saltos, definindola como inalcanzable.

ACTUALIZACIONES ACTIVADAS
Las actualizaciones activadas ocurren cada vez que un direccionador cambia la mtrica para una ruta, y se le requiere que enve inmediatamente un mensaje de actualizacin, an si todava no es el momento para enviar el mensaje regular de actualizacin. Ello dar como resultado una convergencia ms rpida, pero tambin puede ocasionar ms trfico relacionado con el RIP.

12-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VISTA GENERAL

DEL

OSPF

AVISO

DE

RUTA

DE LAS

VLAN

Las VLAN configuradas con una direccin IP, pero no para dirigir la IP, ni para ejecutar el RIP, no tienen sus subredes anunciadas por el RIP. Slo las VLAN configuradas con una direccin IP, para ejecutar el RIP y ejecutan el IP tienen sus subredes anunciadas.

VERSIN 1

DEL

RIP

CONTRA LA

VERSIN 2

DEL

RIP

Una nueva versin del RIP, llamada versin del RIP, extiende el funcionamiento de la versin 1 del RIP, para incluir lo siguiente: Mscaras de la Subred de Longitud Variable (VLSMs) Respaldo para las direcciones del prximo salto, lo cual permite la optimizacin de las rutas en ciertos entornos Multidifusin Los paquetes de la versin del RIP se puede multidifundir en vez de emitir, reduciendo la carga en los anfitriones que no respaldan los protocolos de encaminamiento. Si se est usando el IP con super-redes/Encaminamiento entre Dominios sin Clases (supernetting/Classless Inter-Domain Routing (CIDR),) se debe usar solamente el RIPv2. Adems, se debe desactivar la agregacin de la ruta RIP.

VISTA GENERAL

DEL

OSPF

El OSPF es un protocolo del estado de enlace que distribuye la informacin del encaminamiento entre los direccionadores pertenecientes a un dominio IP nico, tambin conocido como un sistema autnomo (AS). En un protocolo del encaminamiento del estado de enlace, cada direccionador mantiene una base de datos que describe la topologa del sistema autnomo. Cada direccionador participante tiene una base de datos idntica desde el punto de vista de dicho direccionador. Desde la base datos del estado de enlace (LSDB), cada direccionador crea un rbol de las vas ms cortas, usndose a s mismo como la raz.. El rbol de la va ms corta provee la ruta para cada destinacin en el sistema autnomo. Cuando existen varias rutas de igual costo hacia una destinacin, el trfico se puede distribuir entre las mismas. El costo de una ruta es descrito por una mtrica nica.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-5

BASE

DE

DATOS

DEL

ESTADO

DE

ENLACE

Despus de iniciado, cada direccionador transmite un anuncio del estado de enlace (LSA) en cada una de sus interfaces. Cada direccionador recoge los LSA y los entra en la LSDB de cada direccionador. El OSPF usa el desbordamiento para distribuir los LSA entre los direccionadores. Cualquier cambio en la informacin del encaminamiento se enva a todos los direccionadoes en la red. Todos los direccionadores dentro de un rea tienen exactamente la misma LSDB. La Tabla 12-1 describe los nmeros de tipos de los LSA. Tabla 12-1: Nmeros de los tipos de LSA
Nmero del Tipor 1 2 3 4 5 7 Descripciones Direccionador LSA RED LSA Resumen LSA AS resumen LSA AS externo LSA NSSA externo LSA

AREAS
El OSPF permite que partes de una red se agrupen juntas en reas. La topologa dentro de un rea est oculta del resto del sistema autnomo. Ocultndose esta informacin capacita una reduccin significativa en el trfico LSA y reduce los clculos necesarios para mantener la LSDB. El encaminamiento dentro del rea est determinado solamente por la topologa del rea. Los tres tipos de direccionadores definidos por el OSPF son como sigue: El Direccionador Interno (IR) Un direccionador interno tiene todas sus interfaces dentro la misma rea. El Direcccionador del Borde del Area (ABR) Un ABR tiene interfaces en mltiples reas. Tiene la responsabilidad de intercambiar anuncios abreviados con otros ABR. Es posible crear hasta un mximo de 7 reas que no son cero. El Direccionador del Borde del Sistema Autnomo (ASBR) Un ASBR acta como una va de acceso entre el OSPF y otros protocolos de encaminamiento, u otros sistemas autnomos.

12-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VISTA GENERAL

DEL

OSPF

AREA 0 Se requiere que toda red OSPF que contenga ms de un rea tenga una de sus reas configurada como rea 0, llamada tambin comunicacin central (backbone). Todas las reas en un sistema autnomo deben estar conectadas con la comunicacin central. Al designar las redes, se debe comenzar con un rea 0 y luego extenderse a otras reas. La comunicacin central permite que la informacin abreviada se intercambie entre los ABR. Cada ABR escucha los resmenes de la informacin desde todos los otros ABR. El ABR forma entonces un cuadro de la distancia a todas las redes fuera de su rea, examinando los anuncios recogidos, y agregando la distancia a cada direcccionador anunciador en la comunicacin central. Cuando una VLAN se configura para ejecutar el OSPF, se debe configurar el rea para la VLAN. Si se desea configurar la VLAN para que forme parte de un rea OSPF diferente, use el siguiente comando:
config ospf vlan <name> area <areaid>

Si esta es la primera vez que se usa el rea OSPF, primero se debe crear el rea usando el siguiente comando:
create ospf area <areaid>

AREAS CORTAS (STUB AREAS) El OSPF permite que ciertas reas se configuren como reas cortas (stub areas). El rea corta se conecta slo con otra rea nica. El rea que se conecta con un rea corta puede ser el rea de la comunicacin central. La informacin de la ruta externa no se distribuye en las reas cortas. Las reas cortas se usan para disminuir el consumo de memoria y los requisitos de computacin en los direccionadores del OSPF. AREAS NO TAN CORTAS (NOT-SO-STUBBY-AREAS) (NSSA) Las NSSA son semejantes a la opcin de la configuracin del rea corta del OSPF, pero tienen las dos facultades adicionales siguientes: Las rutas externas que se originan desde un ASBR conectado a una NSSA se pueden anunciar dentro de la NSSA. Las rutas externas que se originan desde la NsSA se pueden propagar a otras reas, incluyendo el rea de la comunicacin central.

El comando del CLI para controlar la funcin de la NSSA es semejante al comando usado para configurar un rea corta, como sigue:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-7

config ospf area <area_id> nssa {summary | nosummary} stub-default-cost <cost> {translate}

La opcin de traslacin determina si los tipo 7s LSAs son trasladados a los tipos 5 LSAs. Cuando un rea del OSPF se configura como NSSA, translate se debe usar solamente en los direccionadores del lmite de la NSSA, donde se impondr la traslacin. Si no se usa translate en ningn direccionador del lmite de la NSSA en una NSSA, uno de los ABR para la misma NSSA podr ejecutar la traslacin (como se indica en la especificacin de la NSSA). La opcin no se debe usar en los direccionadores internos de la NSSA. En caso de hacerse se inhiir la operacin correcta del algoritmo de eleccin. AREA NORMAL El rea normal es un rea que no est en ningunas de las siguientes: Area 0 Area corta (Stub area) NSSA

Los enlaces virtuales se pueden configurar a travs de reas normales. Las rutas externas se pueden distribuir hacia las reas normales. ENLACES VIRTUALES En enlace virtual se usa en los casos en los cuales se introduce una nueva rea pero la cual no tiene una conexin fsica directa a la comunicacin central. El enlace virtual ofrece una va lgica entre el ABR del rea desconectada y el ABR del rea normal que conecta con la comunicacin central. El enlace virtual se debe establecer entre los ABR que tengan un rea comn, con un ABR conectado a la comunicacin central. La Figura 12-1 ilustra un enlace virtual.

12-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VISTA GENERAL

DEL

OSPF

Enlace virtual

ABR

ABR

Area 2

Area 1

Area 0
EW_016

Figura 12-1: Enlace virtual usando el Area 1 como rea de trnsito Los enlaces virtuales tambin se usan para reparar un rea de comunicacin central discontinua. Por ejemplo, en la Figura 12-2, si falla la conexin entre ABR1 y la comunicacin central, la conexin que est usando ABR2 ofrece la redundancia de modo que el rea discontinua sigue conectada con la comunicacin central usando el enlace virtual.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-9

Enlace virtual

Area 2 ABR 2

ABR 1

Area 1

Area 0

Area 3
EW_017

Figura 12-2: Enlace virtual ofreciendo redundancia

REDISTRIBUCIN

DE LA

RUTA

Tanto el RIP como el OSPF se pueden capacitar simultneamente en el conmutador. La redistribucin de la ruta permite que el conmutador intercambie de rutas, incluyendo las rutas estticas, entre dos protocolos de encaminamiento. En la. Figura 12-3 se muestra un ejemplo de la redistribucin de la ruta entre un sistema autnomo OSPF y un sistema autnomo RIP.

12-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

REDISTRIBUCIN

DE LA

RUTA

OSPF AS
Area de la comunicain central 0.0.0.0

ABR

Area 121.2.3.4

ASBR

ASBR

RIP AS
EW_019

Figura 12-3: Redistribucin de la Ruta

CONFIGURACIN

DE LA

REDISTRIBUCIN

DE LA

RUTA

La exportacin de las rutas del OSPF al RIP, y del RIP al OSPF, son funciones de la configuracin discreta. Para ejecutar simultneamente el OSPF y el RIP, primero se deben configurar ambos protocolos y luego verificar las operaciones independientes de cada uno.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-11

Despus se pueden configurar las rutas para exportar del OSPF al RIP y las rutas para exportar del RIP al OSPF. REDISTRIBUCIN
DE LAS

RUTAS HACIA

EL

OSPF

Capacite o incapacite la exportacin de las rutas del RIP, estticas, y directas (interfaz) al OSPF, usando los siguientes comandos:
enable ospf export [static | rip | direct] cost <metric> [ase-type-1 | ase-type-2] {tag <number>} disable ospf export [static | rip | direct]

Estos comandos capacitan o incapacitan la exportacin de las rutas del RIP, estticas, y directas mediante el LSA a otros direccionadores OSPF como rutas AS-externas del tipo 1 o del tipo 2. El ajuste implcito est desactivado. La mtrica del costo se inserta para todas las rutas RIP aprendidas, estticas y directas insertadas en el OSPF. Si la mtrica del costo se ajusta en cero, el costo se inserta desde la ruta. El valor de la etiqueta se usa solamente por aplicaciones especiales del encaminamiento. Use el nmero cero si usted no tiene requisitos especficos para el uso de una etiqueta. El valor de la etiqueta en este caso no tiene relacin con el etiquetado 802.1Q de la VLAN. Capacite o incapacite la exportacin de las direcciones IP Virtuales a otros direccionadores OSPF, usando los siguientes comandos:
enable ospf export vip cost <metric> [ase-type-1 | ase-type-2] {tag <number>} disable ospf export vip

Verifique la configuracin usando el comando:


show ospf

EDICIONES PUBLICADAS PREVIAMENTE

CON LA

REDISTRIBUCIN

DEL

OSPF

Cuando se estn redistribuyendo las rutas del RIP se debe desactivar la agregacin RIP, a menos de ser un experto familiarizado con sus posibles consecuencias y efectos. Por omisin, en las nuevas configuraciones del RIP que usan ExtremeWare 4.0 y superiores, la agregacin del RIP est desactivada. En las versiones anteriores de ExtremeWare, la agregacin del RIP estaba capacitada implcitamente. Esta configuracin se conserva cuando se actualiza a ExtremeWare 4.0. Verifique la configuracin usando el comando show rip.

12-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

REDISTRIBUCIN

DE LA

RUTA

En las versiones de ExtremeWare anteriores a la publicacin de la versin 6.0, las rutas directas correspondientes a las interfaces en las que el RIP estaba capacitado se exportaron en el OSPF como parte de las rutas RIP, usando el comando enable ospf export rip. Usando ExtremeWare 6.0 y superiores, se debe configurar ExtremeWare para exportar estas rutas directas al OSPF. Usted puede usar un perfil de acceso para las rutas directas innecesarias, usando el comando, config ospf direct-filter [<access-profile> | none]. REDISTRIBUCIN
DE LAS

RUTAS

EN EL

RIP

Capacite o incapacite la exportacin al dominio del RIP de las rutas estticas, directas y aprendidas del OSPF, usando los siguiente comandos:
enable rip export [static | direct | ospf | ospf-intra | ospf-inter | ospf-extern1 | ospf-extern2 | vip] cost <metric> tag <number> disable rip export [static | direct | ospf | ospf-intra | ospf-inter | ospf-extern1 | ospf-extern2 | vip]

Estos comandos capacitan o incapacitan la exportacin al dominio del RIPO de las rutas estticas, directas y aprendidas del OSPF. Se puede elegir que tipos de rutas OSPF se inyectan, o simplemente se puede elegir ospf, que inyectar todas las rutas OSPF aprendidas sin importar el tipo. El ajuste implcito est desactivado.

CONTADORES

AUTENTICACIN

DEL

OSPF

La configuracin de los contadores y autenticacin del OSPF sobre una base por rea es una abreviacin para aplicar los contadores y la autenticacin a cada VLAN en el rea en el momento de la configuracin. Si se agregan ms VLAN al rea, hay que configurar explcitamente los contadores y la configuracin de la nueva VLAN.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-13

CONFIGURACIN

DEL

RIP

La Tabla 12-2 describe los comandos usados para configurar el RIP. Tabla 12-2: Configuracin de los Comandos RIP
Comandos config rip add vlan [<name> | all] Descripciones Configura el RIP en una interfaz IP. Cuando se crea una interfaz IP, la configuracin RIP por interfaz se desactiva implcitamente. Desactiva el RIP en una interfaz. Cuando el RIP se desactiva en la interfaz, los parmetros no se reajustan en sus valores implcitos. Configura el tiempo inservible del RIP. La granularidad del contador es de 10 segundos. El ajuste implcito es 120 segundos. . Configura el tiempo de expiracin de la ruta. El ajuste implcito es 180 segundos. Cambia el modo de recepcin del RIP para una o todas las VLAN. Especifica:
n n

config rip delete vlan [<name> | all]

config rip garbagetime {<seconds>}

config rip routetimeout {<seconds>} config rip rxmode [none | v1only | v2only | any] {vlan <name>}

none Excluye todos los paquetes RIP recibidos. v1only Acepta solamente los paquetes con formato RIP v1. v2only Acepta solamente los paquetes con formato RIP v2. any Acepta tanto los paquetes RIP v1 como v2.

Si no se especifica una VLAN, el ajuste se aplica a todas las VLANs. El ajuste implcito es any. config rip txmode [none | v1only | v1comp | v2only] {vlan <name>} Cambia el modo de transmisin del RIP para una o todas las VLAN. Especifica:
n n

none No transmite ningn paquete en esta interfaz. v1only Transmite los paquetes con formato RIP v1 a la direccin de difusin. v1comp Transmite los paquetes con formato RIP v2 a la direccin de difusin. v2only Transmite los paquetes con formato RIP v2 a la direccin de multidifusin del RIP.

Si no se especifica una VLAN, el ajuste se aplica a todas las VLANs. El ajuste implcito es v2only.

12-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DEL

RIP

Tabla 12-2: Configuracin de los Comandos RIP (continued)


Comandos config rip updatetime {<seconds>} config rip vlan [<name> | all] cost <number> enable rip enable rip aggregation Descripciones Cambia el contador peridico de la actualizacin del RIP. El ajuste implcito es 30 segundos. Configura el costo (mtrico) de la interfaz. El ajuste implcito es 1. Capacita el RIP. El ajuste implcito est desactivado. Capacita la agregacin de la informacin de la subred en las interfaces configuradas para enviar el trfico compatible con RIP v2 o RIP v2. El conmutador abrevia las rutas de la subred a la ruta de la red de la clase ms cercana. Las siguientes reglas se aplican al usarse la agregacin del RIP:
n

Las rutas de la subred se agregan a la ruta de la red de la clase ms cercana al cruzarse un lmite de clase. Dentro de un lmite de clase, no se agregan rutas Si la agregacin est capacitada, el comportamiento es el mismo que en un RIP v1. Si la agregacin est incapacitada, las rutas de la subred nunca se agregan, an al cruzar un lmite de clase.

n n

El ajuste implcito est incapacitado. enable rip export [static | direct | Capacita el RIP para redistribuir las rutas desde otras ospf | ospf-intra | ospf-inter | funciones de encaminamiento. Especifica uno de los ospf-extern1 | ospf-extern2 | static | siguientes: vip] metric <metric> {tag <number>} n static Rutas estticas
n

direct Rutas del interfaz (solo se exportan las interfaces que tienen capacitados los envos IP) ospf Todas las rutas OSPF ospf-intra Rutas entre el rea OSPF ospf-inter Rutas entre el rea OSPF ospf-extern1 Ruta externa tipo 1 del OSPF AS ospf-extern2 Ruta externa tipo 2 del OSPF AS vip IP Virtual

n n n n n n

El alcance mtrico es 0-15. Si se ajusta en 0, el RIP usa la mtrica de la ruta obtenida desde el origen de la ruta.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-15

Tabla 12-2: Configuracin de los Comandos RIP (continued)


Comandos enable rip originate-default {always} cost <metric> {tag <number>} Descripciones Configura una ruta implcita para ser anunciada por el RIP si no se anuncia ninguna otra ruta implcita. Si se especifica always, el RIP anuncia siempre a sus vecinos la ruta implcita. Si no se especifica always, el RIP agrega una ruta implcita si hay una ruta implcita alcanzable en la tabla de rutas. Capacita el horizonte dividido con el algortimo invertido-poison para el RIP. El ajuste implcito est activado. Si se capacitan los algoritmos invertido-poison y horizonte dividido, el poison tiene precedencia. . Capacita el algoritmo del horizonte dividido. El ajuste implcito est capacitado. Capacita las actualizaciones activadas. Las actualizaciones activadas son in mecanismo para notificar inmediatamente a los vecinos de una ruta cuando el direccionador agrega o elimina rutas, o cambia la mtrica de una ruta. El ajuste implcito est capacitado.

enable rip poisonreverse

enable rip splithorizon enable rip triggerupdates

EJEMPLO

DE LA

CONFIGURACIN

DEL

RIP

::La Figura 12-4 ilustra un conmutador BlackDiamond que tiene tres VLAN definidas como sigue: Finance VLAn sensible al protocolo usando el protocolo IP Todos los puertos en las ranuras 1 y 3 han sido asignados La direccin IP es 192.207.35.1 Personnel VLAN sensible al protocolo usando el protocolo IP Todos los puertos en las ranuras 2 y 4 han sido asignados La direccin IP es 192.207.36.1 MyCompany VLAn basada en el puerto Todos los puertos en las ranuras 1 a la 4 han sido asignados

12-16

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

EJEMPLO

DE LA

CONFIGURACIN

DEL

RIP

192.207.35.1

192.207.36.1

MyCompany 192.207.35.0 Finance 192.207.36.0 Personnel

IP NetBIOS IP NetBIOS

IP NetBIOS IP NetBIOS

= Trfico IP = Trfico NetBIOS


BD_011

Figura 12-4: Ejemplo de la configuracin del RIP Las estaciones conectadas al sistema generan una combinacin de trfico IP y de trfico NetBIOS. El trfico IP se filtra por las VLAN sensibles al protocolo. Todo el otro trfico se dirige a la VLAN MyCompany. En esta configuracin, todo el trfico IP desde las estaciones conectadas a las ranuras 1 y 2 tiene acceso al direccionador mediante la VLAN Finance. Los puertos en las ranuras 2 y 4 llegan al direccionador mediante la VLAN Personnel. Todo el otro trfico (NetBIOS) es parte de la VLAN MyCompany. El ejemplo en la Figura 12-4 est configurado como sigue:
create vlan Finance create vlan Personnel create vlan MyCompany

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-17

config Finance protocol ip config Personnel protocol ip config Finance add port 1:*,3:* config Personnel add port 2:*,4:* config MyCompany add port all config Finance ipaddress 192.207.35.1 config Personnel ipaddress 192.207.36.1 enable ipforwarding config rip add vlan all enable rip

DESPLIEGUE

DE LOS

AJUSTES

DEL

RIP

Para desplegar los ajustes del RIP, use los comandos listados en la Tabla 12-3. Tabla 12-3: Comandos del Despliegue del RIP
Comandos show rip {detail} show rip stat {detail} show rip stat vlan <name> show rip vlan <name> Descripciones Despliega la configuracin del RIP y las estadsticas para todas las VLAN. Despliega las estadsticas especficas del RIP para todas las VLAN Despliega las estadsticas especficas del RIP para una VLAN. Despliega la configuracin del RIP y las estadsticas para una VLAN.

12-18

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

REAJUSTE

DESACTIVACIN

DEL

RIP

REAJUSTE

DESACTIVACIN

DEL

RIP

Para hacer que los ajustes regresen a sus valores implcitos, o para desactivar el RIP, use los comandos listados en la Tabla 12-4. Tabla 12-4: Comandos de Reajuste y Desactivacin del RIP
Comandos config rip delete [vlan <name> | all] Descripciones Desactiva el RIP en una interfaz IP. Cuando el RIP es desactivado en la interfaz, los parmetros no se reajustan a sus valores implcitos. Desactiva el RIP. Desactiva la agregacin del RIP de la informacin de la subred en una interfaz v2 del RIP. Desactiva la distribucin de rutas que no son del RIP en el dominio del RIP.

disable rip disable rip aggregation disable rip export [static | direct | ospf | ospf-intra | ospf-inter | ospf-extern1 | ospf-extern2 | static | vip] metric <metric> {tag <number>} disable rip originate-default disable rip poisonreverse disable rip splithorizon disable rip triggerupdates unconfig rip {vlan <name>}

Desactiva el anuncio de una ruta implcita. Desactiva la inversin-poison. Desactiva el horizonte dividido. Desactiva las actualizaciones activadas. Reajusta todos los parmetros del RIP para que correspondan con la VLAN implcita. No cambia la condicin de capacitados/incapacitados de los ajustes del RIP. Si no se especifica una VLAN, se reajustan todas las VLAN.

CONFIGURACION

DEL

OSPF

Cada conmutador configurado para ejecutar el OSPF debe tener una ID nica como direccionador. Se recomienda ajustar manualmente la ID del direccionador de los conmutadores participantes del OSPF, en lugar de hacer que el conmutador escoja automticamente su ID como direccionador basndose en la direccin IP de la mayor interfaz. De no ejecutarse esta configuracin podra resultar que en entornos dinmicos mayores podra seguir en uso una base de datos de estado de enlace ms antigua. La Tabla 12-5 describe los comandos usados para configurar el OSPF.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-19

Tabla 12-5: Comandos de la Configuracin del OSPF


Comandos config ospf [area <areaid> | vlan [<name> | all]] cost [automatic | <number>] Descripciones Configura la mtrica del costo de una o todas las VLAN. Si se especifica un rea, la mtrica del costo se aplica a todas las VLAN actualmente en dicha rea. Cuando se especifica automatic, el costo anunciado se determina desde la tabla mtrica OSPF y corresponde al puerto activo con el ancho de banda mayor en la VLAN. Configura la prioridad usada en el algoritmo de la eleccin del direccionador designado para una o todas las interfaces IP (VLAn) para todas las VLAN actualmente dentro del rea.El alcance es de 0 a 255 y el ajuste implcito es 1. Ajustando el valor en 0 se asegura que el direccionador nunca es seleccionado como direccionador designado o direccionador de respaldo. Especifica la autenticacin de la contrasea (hasta ocho caracteres) o Message Digest 5 (MD5) clave para una o todas las interfaces (VLAn) en un rea. La md5_key es un valor numrico con un alcance de 0 a 65,536. Cuando se especifica el rea OSPF, la informacin de la autenticacin se aplica a todas las interfaces OSPF dentro del rea. Configura los contadores para una o todas las interfaces en la misma rea del OSPF. Se usan los siguientes valores implcitos, mximos y mnimos (en segundos):
n

config ospf [area <areaid> | vlan [<name> | all]] priority <number>

config ospf [vlan <name> | area <areaid> | virtual-link <routerid> <areaid>] authentication [simple-password <password> | md5 <md5_key_id> <md5_key>| none] config ospf [vlan <name> | area <areaid> | virtual-link <routerid> <areaid>] timer <retransmission_interval> <transmission_delay> <hello_interval> <dead_interval>

retransmission_interval Default: 5 Minimum: 0 Maximum: 3,600

transmission_delay Default: 1 Minimum: 0 Maximum: 3,600

hello _interval Default: 10 Minimum: 1 Maximum: 65,535

dead_interval Default: 40 Minimum: 1 Maximum: 2,147,483,647

12-20

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACION

DEL

OSPF

Tabla 12-5: Comandos de la Configuracin del OSPF (continued)


Comandos config ospf add virtual-link <routerid> <areaid> Descripciones Agrega un enlace virtual a otro ARB. Especifica lo siguiente:
n

routerid Nmero de la interfaz del direccionador del extremo lejano. areaid Area de trnsito usada para conectar dos puntos extremos.

config ospf add vlan [<name> | all] area <areaid> config ospf area <areaid> add range <ipaddress> <mask> [advertise | noadvertise] [type 3 | type 7] config ospf area <areaid> delete range <ipaddress> <mask> config ospf area <areaid> normal config ospf area <areaid> nssa [summary | nosummary] stub-default-cost <cost> {translate} config ospf area <areaid> stub [summary | nosummary] stub-default-cost <cost> config ospf asbr-filter [<access_profile> | none] config ospf ase-summary add <ipaddress> <mask> cost <cost> {<tag_number>} config ospf ase-summary delete <ipaddress> <mask> config ospf delete virtual-link <routerid> <areaid> config ospf delete vlan [<name> | all] config ospf direct-filter [<access_profile> | none]

Capacita el OSPF en una o todas las VLAN (interfaces del direccionador). El <areaid> especifica el rea a la que se asigna la VLAN. Configura el alcance de las direcciones IP en un rea del OSPF. Si es anunciado, el alcance se exporta por el ABR como un LSA nico Cancela un alcance de direcciones IP en un rea del OSPF. Configura un rea del OSFP como rea normal. El ajuste implcito es normal. Configura un rea del OSPF como un NSSA.

Configura un rea del OSPF como rea corta (stub area).

Configura un filtro de ruta para las rutas que no son del OSPF exportadas al OSPF. Si ninguna se especifica, no se filtra ninguna ruta RIP ni esttica. Configura una ruta externa agregada del OSPF usando las direcciones IP especificadas. Elimina una ruta externa agregada del OSPF. Elimina un enlace virtual Desactiva el OSPF en un todas las VLAN (interfaces del direccionador). Configura un filtro de ruta para las rutas directas. Si ninguno se especifica, se exportan todas las rutas directas si se capacita ospf export.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-21

Tabla 12-5: Comandos de la Configuracin del OSPF (continued)


Comandos config ospf lsa-batching-timer <timer_value> Descripciones Configura el valor del contador de lotes del OSPF LSA. El alcance es entre 0 (desactivado) y 600 segundos, usando mltiples de 5 segundos. Los LSA agregados al LSDB durante el intervalo se unen como lotes para la regeneracin o el tiempo de expiracin. El ajuste implcito es de 30 segundos.

config ospf metric-table <10M_cost> Configura los costos de la interfaz automtica para las <100M_cost> <1G_cost> interfaces de 10 Mbps, 100 Mbps y 1 Gbps. El costo implcito para 10 Mbps es 10, para 100 Mbps es 5, y para 1 Gbps es 1. config ospf originate-default Configura un LSA externo implcito para ser generado por {always} cost <metric> [ase-type-1 | el OSPF, si no se origina otra ruta implcita por el OSPF ase-type-2] {tag <number>} mediante el RIP y la redistribucin de la ruta esttica. Si se especifica always, el OSPF anuncia siempre la ruta implcita. Si no se especifica always el OSPF agrega el LSA implcito si hay una ruta implcita alcanzable en la tabla de las rutas. config ospf routerid [automatic | <routerid>] Configura la ID del direccionador OSPF. Si se especifica automtico, el conmutador usa la direccin de la interfaz de la ID como la ID del direccionador del OSPF. El ajuste implcito es automatic. Configura el nmero mnimo de segundos entre los reclculos de Primero la Va Ms Corta (Shortest Path First (SPF). El ajuste implcito es 3 segundos. Cambia el rea de la ID de la interfaz del OSPF (VLAN). Crea un rea del OSPF. El rea 0.0.0.0 no necesita ser creada. Existe implcitamente. Desactiva la exportacin del OSPF de las rutas relacionadas con el BGP. Capacita el proceso del OSPF para el direccionador. Capacita el OSPF para exportar las rutas relacionadas con el BGP usando el LSA para otros direccionadores del OSPF. El nmero de la etiqueta implcita es 0. El ajuste implcito est desactivado. Capacita la distribucin de las rutass de la interfaz local (directa) hacia el dominio del OSPF. Una vez capacitado, el direccionador del OSPF se considera como un ASBR. El nmero implcito de la etiqueta es 0. El ajuste implcito est desactivado. Se ignoran las rutas de la interfaz que corresponden a la interfaz que tiene capacitado el OSPF.

config ospf spf-hold-time {<seconds>} config ospf vlan <name> area <areaid> create ospf area <areaid> disable ospf export [bgp | i-bgp | e-bgp] enable ospf enable ospf export [bgp | i-bgp | e-bgp] cost <metric> [ase-type-1 | ase-type-2] {tag <number>} enable ospf export direct cost <metric> [ase-type-1 | ase-type-2] {tag <number>}

12-22

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACION

DEL

OSPF

Tabla 12-5: Comandos de la Configuracin del OSPF (continued)


Comandos enable ospf export rip cost {<metric>} [ase-type-1 | ase-type-2] {tag <number>} enable ospf export static cost <metric> [ase-type-1 | ase-type-2] {tag <number>} Descripciones Capacita la distribucin de las rutas RIP hacia el dominio del OSPF. Una vez capacitado, el direccionador del OSPF se considera como un ASBR. El nmero de la etiqueta implcita es 0. El ajuste implcito est incapacitado. Capacita la distribucin de las rutas estticas hacia el dominio del OSPF. Una vez capacitado, el direccionador del OSPF se considera como un ASBR. El nmero de la etiqueta implcita es 0. El ajuste implcito est incapacitado.

enable ospf export vip cost <metric> Capacita la distribucin de las direcciones IP virtuales [ase-type-1 | ase-type-2] {tag hacia el dominio del OSPF. El nmero de la etiqueta <number>} implcita es 0. El ajuste implcito est incapacitado.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-23

EJEMPLO

DE LA

CONFIGURACIN

DEL

OSPF

La Figura 12-5 muestra un ejemplo de un sistema autnomo usando las direccionadores del OSPF. Ms abajo se dan los detalles de esta red.

Area 0

IR 2
10.0.3.2

10.0.1.1

10.0.1.2 10.0.2.2
0_ 0_ 2

IR 1

0 _1 HQ

ABR 2

10.0.3.1

ABR 1

HQ _1

Centro de operaciones

_0 _3

10.0.2.1

161.48.2.2
LA

Los Angeles

26

160.26.25.1

160.26.26.1
_2

161.48.2.1
_4

_1 61

6_

8_

60

160.26.26.2

Ch

160.26.25.2

Area 5

i_1

Enlaces virtual

Chicago

Area 6 (stub)
EW_018

Figura 12-5: Ejemplo de la configuracin del OSPF

12-24

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

EJEMPLO

DE LA

CONFIGURACIN

DEL

OSPF

El rea 0 es el rea de la comunicacin central. Est situada en el centro de operaciones y tiene las siguientes caractersticas: 2 direccionadores internos (IR1 y IR2) 2 direccionadores del borde del rea (ABR1 and ABR2) El nmero de la red 10.0.x.x 2 VLANs identificadas (HQ_10_0_2 and HQ_10_0_3)

El rea 5 est conectada al rea de la comunicacin central mediante el ABR1 y el ABR2. Est situada en Chicago y tiene las siguientes caractersticas: El nmero de la red es 160.26.x.x 1 VLAN identificada (Chi_160_26_26) 2 direccionadores internos Un enlace virtual desde ABR1 a ABR2 que atraviesa ambos direccionadores internos. En el caso de un fallo del enlace entre el ABR y la comunicacin central, el enlace virtual proporciona una conexin para todos los direccionadores separados de la comunicacin central. El rea 6 es un rea corta (stub area) conectada a la comunicacin central mediante el ABR1. Est situada en Los Angeles y tiene las siguientes caractersticas: El nmero de la red es 161.48.x.x 1 VLAN identifcada (LA_161_48_2) 3 direccionadores internos Usa las rutas implcitas para el encaminamiento entre las reas

En la seccin siguiente se ofrecen las configuraciones de dos direccionadores para el ejemplo de la Figura 12-5.

CONFIGURACIN
create create create create vlan vlan vlan vlan

PARA EL

ABR1

Lo siguiente es la configuracin para el direccionador etiquetado ABR1:


HQ_10_0_2 HQ_10_0_3 LA_161_48_2 Chi_160_26_26

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-25

config config config config

vlan vlan vlan vlan

HQ_10_0_2 ipaddress 10.0.2.1 255.255.255.0 HQ_10_0_3 ipaddress 10.0.3.1 255.255.255.0 LA_161_48_26 ipaddress 161.48.2.26 255.255.255.0 Chi_160_26_26 ipaddress 160.26.2.1 255.255.255.0

create ospf area 0.0.0.5 create ospf area 0.0.0.6 enable ipforwarding config config config config config ospf ospf ospf ospf ospf area 0.0.0.6 stub nosummary stub-default-cost 10 vlan LA_161_48_2 area 0.0.0.6 vlan Chi_160_26_26 area 0.0.0.5 add virtual-link 160.26.25.1 0.0.0.5 add vlan all

enable ospf

CONFIGURACIN
config config config enable enable

PARA EL

IR1

Lo siguiente es la configuracin para el direccionador etiquetado IR1:


vlan HQ_10_0_1 ipaddress 10.0.1.2 255.255.255.0 vlan HQ_10_0_2 ipaddress 10.0.2.2 255.255.255.0 ospf add vlan all ipforwarding ospf

DESPLIEGUE

DE LOS

AJUSTES

DEL

OSPF

Para desplegar los ajustes del OSPF, use los comandos listados en la Tabla 12-6. Tabla 12-6: Comandos del Despliegue del OSPF
Comandos show ospf show ospf area {detail} show ospf area <areaid> show ospf ase-summary Descripciones Despliega la informacin global del OSPF Despliega la informacin sobre las reas del OSPF. Despliega la informacin sobre un rea particular del OSPF. Despliega la configuracin de la agregacin de la ruta externa del OSPF.

12-26

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

REAJUSTE

DESACTIVACIN

DE LOS

AJUSTES

DEL

OSPF

Tabla 12-6: Comandos del Despliegue del OSPF (continued)


Comandos show ospf interfaces {detail} show ospf interfaces {vlan <name> | area <areaid>} show ospf lsdb {detail} area [<areaid> | all] [router | network | summary-net | summary-asb | as-external | external-type7 |all] show ospf virtual-link {<areaid> <routerid> } Descripciones Despliega la informacin sobre todas las interfaces del OSPF. Despliega la informacin sobre una o todas las interfaces del OSPF. Despleiga una tabla del LSDB en curso. El filtro se puede desplegar usando el rea de ID y el tipo LSA. El ajuste implcito es all sin detalles. Si no se especifica detail, cada entrada incluye la informacin LSA completa. Despliega la informacin del enlace virtual sobre un direccionador particular o todos los direccionadores.

REAJUSTE

DESACTIVACIN

DE LOS

AJUSTES

DEL

OSPF

Para hacer volver los ajustes del OSPF a sus valores implcitos, use los comandos listados en la Tabla 12-7 Tabla 12-7: Comandos del Reajuste y Desactivacin del OSPF
Comandos delete ospf area [<areaid> | all] Descripciones Elimina un rea del OSPF. Una vez eliminada el rea del OSPF, se elimina el rea del OSPF relacionada y la informacin del interfaz del OSPF. La comunicacin central no se puede eliminar. Tampoco se puede eliminar un rea no-vaca. Desactiva el proceso del OSPF en el direccionador. Desactiva la exportacin de las rutas de la interfaz local (directa) hacia el dominio del OSPF Desactiva la exportacin de las rutas RIP hacia el dominio del OSPF. Desactiva la exportacin de las rutas configuradas estticamente hacia el dominio del OSPF. Desactiva la exportacin de las direcciones IP virtuales hacia el dominio del OSPF.

disable ospf disable ospf export direct disable ospf export rip disable ospf export static

disable ospf export vip

unconfig ospf {vlan <name> | area <areaid>} Reajusta una o todas las interfaces del OSPF en sus ajustes implcitos.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

12-27

12-28

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

13

Protocolos del Encaminamiento de la Va de Acceso Externa

Este captulo cubre los siguientes tpicos: Vista General en la pgina 13-2 Atributos del BGP en la pgina 13-2 Comunidades del BGP en la pgina 13-3 Caractersticas del BGP en la pgina 13-3 Configuracion del BGP enla pgina 13-10 Despliegue de los Ajustes del BGP en la pgina 13-15 Reajuste y Desactivacion del BGP en la pgina 13-15

Este captulo describe cmo configurar el Protocolo de la Va de Acceso del Borde (Border Gateway Protocol) (BGP), un protocolo de encaminamiento externo disponible en el conmutador. Para ms informes sobre el BGP, refirase a los siguientes documentos: RFC 1771 Border Gateway Protocol version 4 (BGP-4) RFC 1965 Autonomous System Confederations for BGP RFC 1966 BGP Route Reflection RFC 1996 BGP Communities Attribute RFC 1743 BGP/OSPF Interaction

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

13-1

ExtremeWare respalda solamente la versin 4 del BGP.

VISTA GENERAL
El BGT es un protocolo de encaminamiento externo que se desarroll para su uso en las redes TCP/IP. La funcin principal del BGP es permitir que diferentes sistemas autnomos (ASs) intercambian la informacin disponible de las redes. El sistema autnomo es un conjunto de direccionadores que estn bajo una sola administracin tcnica. Este conjunto de direccionadores usa un protocolo de encaminamiento diferente (por ejemplo el OSPF) para el encaminamiento entre los AS. En el AS se configuran uno o varios direccionadores como direccionadores de lmites, intercambiando la informacin con otros direccionadores de lmites (en sistemas autnomos diferentes) en nombre de todos los direccionadores entre los AS. El BGP se puede usar como protocolo de la va de acceso externa (E-BGP), o se puede usar dentro de un AS, como protocolo de la va de acceso interna (I-BGP).

ATRIBUTOS

DEL

BGP

Los siguientes conocidos atributos del BGT estn respaldados por el conmutador: Origin Define el origen de la ruta. Los valores posibles son IGP, EGP, e incompleto. AS_Path La lista de los Sistemas Autnomos (AS) atravesados por esta ruta. Next_hop La direccin IP del direccionador BGP del prximo salto en llegar a la destinacin listada en el campo NLRI. Multi_Exit_Discriminator Usado para seleccionar un direccionador particular del lmite en otro AS cuando existen mltiples direccionadores de lmite. Local_Preference Usada para anunciar a otros direccionadores dentro del AS el grado de preferencia de este direccionador en particular. Atomic_aggregate Indica que el direccionador del lmite que est enviando se usa como prefijo del agregado de la ruta en la actualizacin de la ruta. Aggregator Identifica el nmero del AS del direccionador del BGP y la direccin IP que ejecutaron la agregacin de la ruta.

13-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMUNIDADES

DEL

BGP

Community Identifica un grupo de destinaciones que comparten uno o varios atributos comunes. Cluster_ID Especifica un campo de 4 bytes usado por un reflector de ruta para reconocer las actualizaciones de otros reflectores de ruta en el mismo grupo.

COMUNIDADES

DEL

BGP

La comunidad del BGP es un grupo de destinaciones del BGP que requieren una manipulacin comn. ExtremeWare respalda los siguientes y bien conocidos atributos de la comunidad del BGP: no-export (no exportacin) no-advertise (no anuncios) internet

CARACTERSTICAS
Reflectores de ruta Confederaciones de ruta Agregacin de ruta Sincronizacin IGP

DEL

BGP

En esta seccin se describen las caractersticas del BGP respaldadas por ExtremeWare:

Uso de la interfaz del bucle retroactivo Redistribucin del OSPF al BGP

REFLECTORES

DE

RUTA

Otra manera de vencer las dificultades de crear un Sistema Autnomo (AS) totalmente acoplado es usar los reflectores de ruta. Los reflectores de ruta permiten que un solo direccionador sirva como punto central de encaminamiento para el AS or el sub-AS. iEl reflector de ruta y sus direccionadores clientes forman un grupo. Los direccionadores iguales que forman parte del grupo deben estar integrados de acuerdo con las reglas del BGP. El grupo del BGP, incluyendo el reflector de ruta y sus clientes, se pueden ver en la Figura 13-1.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

13-3

No cliente

Cliente

Reflector de ruta Cliente

Grupo
EW_042

Figura 13-1: Reflectores de Ruta

CONFEDERACIONES

DE

RUTA

El BGP requiere que las redes usen una configuracin de un direccionador totalmente entrelazado. Este requisito no trabaja bien en escala, especialmente cuando el BGP se usa como protocolo de va de acceso interna. Una manera de reducir el tamao de un AS totalmente integrado es dividir el AS en mltiples sistemas sub-autnomos y agruparlos en una confederacin de encaminamiento. Dentro de la confederacin, cada sub-AS debe estar totalmente entrelazado. La confederacin se anuncia a otras redes como un AS nico. EJEMPLO
DE LA

CONFEDERACIN

DE

RUTA

La Figura 13-2 muestra un ejemplo de una confederacin.

13-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CARACTERSTICAS

DEL

BGP

mue

AS 200
SubAS 65001 EBGP A
192.1.1.6/30 192.1.1.5/30

B
192.1.1.22/30

192.1.1.9/30

192.1.1.17/30

IBGP
192.1.1.18/30 192.1.1.21/30

EBGP

EBGP E

192.1.1.13/30

192.1.1.14/30

IBGP SubAS 65002

192.1.1.10/30

EW_049

Figura 13-2: Confederacin del encaminamiento En este ejemplo, AS 200 tiene cinco altavoces del BGP. Sin una confederacin, el BGP requerira que las rutas en AS 200 estuvieran totalmente entrelazadas. Usando la confederacin, el AS 200 se divide en dos sub-ASs: AS65001 y AS65002. Cada sub-AS est totalmente entrelazado, y el IBGP se ejecuta entre sus miembros. El EBGP se usa entre los sub-AS 65001 y sub-AS 65002. El Direccionador B y el Direccionador D son semejantes al EBGP. El EBGP tambin se usa entre la confederacin y fuera del ASs. Para configurar el Direccionador A, use los siguientes comandos:
create config config enable config vlan ab vlan ab add port 1 vlan ab ipaddress 192.1.1.6/30 ipforwarding vlan ab ospf add vlan ab area 0.0.0.0

create vlan ac config vlan ac add port 2 config vlan ac ipaddress 192.1.1.17/30

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

13-5

enable ipforwarding vlan ac config ospf add vlan ac area 0.0.0.0 disable bgp config bgp as-number 65001 config bgp routerid 192.1.1.17 config bgp confederation-id 200 enable bgp create bgp neighbor 192.1.1.5 as-number remote-AS-number 65001 create bgp neighbor 192.1.1.18 as-number remote-AS-number 65001 enable bgp neighbor all

Para configurar el Direccionador B, use los siguientes comandos:


create config config enable config create config config enable config create config config enable config vlan ba vlan ba add port 1 vlan ba ipaddress 192.1.1.5/30 ipforwarding vlan ba ospf add vlan ba area 0.0.0.0 vlan bc vlan bc add port 2 vlan bc ipaddress 192.1.1.22/30 ipforwarding vlan bc ospf add vlan bc area 0.0.0.0 vlan bd vlan bd add port 3 vlan bd ipaddress 192.1.1.9/30 ipforwarding vlan bd ospf add vlan bd area 0.0.0.0

disable bgp config bgp as-number 65001 config bgp routerid 192.1.1.22 config bgp confederation-id 200 enable bgp create create create enable config bgp bgp bgp bgp bgp neighbor 192.1.1.6 as-number remote-AS-number 65001 neighbor 192.1.1.21 as-number remote-AS-number 65001 neighbor 192.1.1.10 as-number remote-AS-number 65002 neighbor all add confederation-peer sub-AS-number 65002

13-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CARACTERSTICAS

DEL

BGP

Para configurar el Direccionador C, use los siguientes comandos:


create config config enable config create config config enable config vlan ca vlan ca add port 1 vlan ca ipaddress 192.1.1.18/30 ipforwarding vlan ca ospf add vlan ca area 0.0.0.0 vlan cb vlan cb add port 2 vlan cb ipaddress 192.1.1.21/30 ipforwarding vlan cb ospf add vlan cb area 0.0.0.0

disable bgp config bgp as-number 65001 config bgp routerid 192.1.1.21 config bgp confederation-id 200 enable bgp create bgp neighbor 192.1.1.22 as-number remote-AS-number 65001 create bgp neighbor 192.1.1.17 as-number remote-AS-number 65001 enable bgp neighbor all

Para configurar el Direccionador D, use los siguientes comandos:


create config config enable config create config config enable config vlan db vlan db add port 1 vlan db ipaddress 192.1.1.10/30 ipforwarding vlan db ospf add vlan db area 0.0.0.0 vlan de vlan de add port 2 vlan de ipaddress 192.1.1.14/30 ipforwarding vlan de ospf add vlan de area 0.0.0.0

disable bgp config bgp as-number 65002 config bgp routerid 192.1.1.14 config bgp confederation-id 200

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

13-7

enable bgp create create enable config bgp bgp bgp bgp neighbor 192.1.1.9 as-number remote-AS-number 65001 neighbor 192.1.1.13 as-number remote-AS-number 65002 neighbor all add confederation-peer sub-AS-number 65001

Para configurar el Direccionador E, use los siguientes comandos:


create config config enable config vlan ed vlan ed add port 1 vlan ed ipaddress 192.1.1.13/30 ipforwarding vlan ed ospf add vlan ed area 0.0.0.0

disable bgp config bgp as-number 65002 config bgp routerid 192.1.1.13 config bgp confederation-id 200 enable bgp create bgp neighbor 192.1.1.14 as-number remote-AS-number 65002 enable bgp neighbor 192.1.1.14

AGREGACIN

DE LA

RUTA

La agregacin de la ruta es el proceso de combinar las caractersticas de varias rutas de modo que se anuncien como una sola ruta. La agregacin reduce la cantidad de informacin que el altavoz del BGP debe almacenar e intercambiar con otros altavoces del BGP. Reducindose la informacin que est almacenada e intercambiada tambin se reduce el tamao de la tabla de encaminamiento. USO
DE LA

AGREGACIN

DE LA

RUTA

Para usar la agregacin de la ruta del BGP, se debe hacer lo siguiente: 1 Capacitar la agregacin usando el siguiente comando:
enable bgp aggregation

2 Crear una ruta agregada, usando el siguiente comando:


config bgp add aggregate-address <ipaddress>/<masklength> {as-set} {summary-only} {advertise-route-map <route-map>} {attribute-route-map <route-map>}

13-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CARACTERSTICAS

DEL

BGP

SINCRONIZACIN IGP
Se puede configurar un AS para que sea un AS de trnsito, de modo que pueda pasar el trfico desde un AS, a un tercer AS. Cuando se configura un AS de trnsito, es importante que las rutas anunciadas por el BGP estn consistentes con las rutas disponibles dentro del AS usndose un protocolo de la va de acceso interna. Para asegurar la consistencia, el BGP se debe sincronizar con el IGP usado dentro del AS. Ello asegurar que las rutas anunciadas por el BGP estn efectivamente alcanzables dentro del AS. La sincronizacin IGP est implcitamente capacitada.

USO

DE LA INTERFAZ DEL

BUCLE REGRESIVO

Si se est usando el BGP como el protocolo de la va de acceso interna, se puede decidir anunciar que la interfaz est disponible, sin importar la condicin de cualquier interfaz en particular. La interfaz del bucle regresivo tambin se puede usar para el salto mltiple del EBGP. Usndose la interfaz del bucle regresivo se eliminan cambios mltiples innecesarios de las rutas.

REDISTRIBUCIN

DE LA

RUTA

DEL

OSPF

AL

BGP

Tanto el BGP como el OSPF se pueden capacitar simultneamente en el conmutador. La redistribucin de la ruta permite que el conmutador intercambie las rutas, incluyendo las rutas estticas, entre los dos protocolos de encaminamiento. La exportacin de las rutas desde el OSPF al BGP, y desde el BGP al OSPF, son funciones de configuracin discretas. Para ejecutar simultneamente el OSPF y el BGP, hay que configurar previamente ambos protocolos y luego verificar la operacin independiente de cada uno. Entonces se pueden configurar las rutas para exportarlas del OSPF al BGP y las rutas para exportarlas del BGP al OSPF.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

13-9

CONFIGURACION

DEL

BGP

La Tabla 13-1 describe los comandos usados para configurar el BGP. Tabla 13-1: Comandos de la Configuracin del BGP
Comandos config bgp add aggregate-address <ipaddress>/<masklength> {as-set} {summary-only} {advertise-route-map <route-map>} {attribute-route-map <route-map>} Descripciones Configura una ruta agregada. Las opciones incluyen las siguientes:
n

as-set Agrega solamente los atributos de la va de las rutas agregadas. summary-only Enva a los vecinos tanto las rutas agregadas como las no agregadas. advertise-route-map Especifica el mapa de la ruta usado para seleccionar las rutas para esta ruta agregada. attribute-route-map Especifica el mapa de la ruta usada para fijar los atributos de la ruta agregada.

config bgp add confederation-peer <sub_as_list>

Especifica la lista de los sub-AS que pertenecen a una confederacin. Se puede especificar un nmero mximo de 16 AS.

13-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACION

DEL

BGP

Tabla 13-1: Comandos de la Configuracin del BGP (continued)


Comandos config bgp add dampening <halflife> <reuse> <suppress> <max_suppression> bgp-policy Descripciones Configura el amortiguamiento de la vlvula del BGP usado para suprimir el anuncio de las rutas cuando stan cambiando rpidamente. Especifica lo siguiente:
n

halflife Tiempo despus del cual la penalidad disminuye a la mitad de la cantidad original. El alcance es de 1 a 45 minutos. El ajuste implcito es de 15 minutos. reuse Si la penalidad de una ruta de sacudidas disminuye debajo de este nmero, se elimina la supresin en esta ruta. El alcance es de 1 a 32,000 El ajuste implcito es 750. suppress Si la penalidad de una ruta de sacudidas es mayor de este nmero, la ruta se suprime. El ajuste para suppress debe ser mayor que el ajuste para reuse. El alcance es de 1 a 32,000. El ajuste implcito es 2000. max_suppression Un multiplicador usado para determinar la cantidad mxima de tiempo en que una ruta puede estar suprimida. El tiempo mximo de supresin es <halflife> * <max_suppression>. bgp_policy Especifa la ruta del BGP.

config bgp add network <ipaddress>/<mask_length> {<route_map>} config bgp as-number <as_number>

Agrega una red para que se origine desde este direccionador. La red debe ser alcanzable por el direccionador. Cambia el nmero del AS local usado por el BGP. El BGP debe estar desactivado antes de poderse cambiar el nmero del AS. Agrega una ID del grupo del reflector de ruta a la lista del grupo de una ruta. Se usa cuando se utilizan mltiples reflectores de ruta dentro del mismo grupo de clientes. El BGP debe estar desactivado antes de configurarse la ID del grupo.

config bgp cluster-id <cluster_id>

config bgp confederation-id <confederation_id>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

13-11

Tabla 13-1: Comandos de la Configuracin del BGP (continued)


Comandos config bgp dampening <halflife> <reuse> <suppress> <max_suppression> Descripciones Configura el amortiguamiento de la vlvula del BGP usado para suprimir el anuncio de las rutas cuando stan cambiando rpidamente. Especifica lo siguiente:
n

halflife Tiempo despus del cual la penalidad disminuye a la mitad de la cantidad original. El alcance es de 1 a 45 minutos. El ajuste implcito es de 15 minutos. reuse Si la penalidad de una ruta de sacudidas disminuye debajo de este nmero, se elimina la supresin en esta ruta. El alcance es de 1 a 32,000 El ajuste implcito es 750. suppress Si la penalidad de una ruta de sacudidas es mayor de este nmero, la ruta se suprime. El ajuste para suppress debe ser mayor que el ajuste para reuse. El alcance es de 1 a 32,000. El ajuste implcito es 2000. max_suppression Un multiplicador usado para determinar la cantidad mxima de tiempo en que una ruta puede estar suprimida. El tiempo mximo de supresin es <halflife> * <max_suppression>. bgp_policy Especifa la ruta del BGP.

config bgp delete aggregate-address [<ipaddress/masklength> | all] config bgp delete dampening bgp-policy <bgp_policy> config bgp export [ospf | ospf-intro | ospf-inter | ospf-extern1 | ospf-extern2] {<route_map>} config bgp local-preference <local_preference> config bgp multi-exist-discriminator [<number> | none]

Elimina una o todas las rutas agregadas. Elimina de una ruta el amortiguamiento de la vlvula de la ruta del BGP. Configura el BGP para exportar las rutas relacionadas del OSPF a otros BGP semejantes. Los atributos del BGP asociados con las rutas del OSPF se pueden aplicar usndose un mapa de la ruta opcional. Cambia el atributo de la preferencia local implcita. El alcance es de 0 a 4294967295. El valor implcito es 100.

config bgp neighbor [<ipaddress> | all] Configura un vecino del BGP para ser un cliente del [route-reflector-client | reflector de ruta. Define implcitamete el direccionador no-route-reflector-client] para ser un reflector de ruta. El vecino debe estar en el mismo AS que el direccionador.

13-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACION

DEL

BGP

Tabla 13-1: Comandos de la Configuracin del BGP (continued)


Comandos config bgp neighbor [<ipaddress> | all] [send-communities | dont-send-communities] config bgp neighbor [<ipaddress> | all] Configura un filtro de la va del AS para un vecino. El as-path-filter [in | out] [none | filtro se define usndose el mecanismo del perfil de <access_profile>] acceso y se puede instalar en el lado de la entrada y/o en el lado de la salida. Use la palabra clave none para remover el filtro. config bgp neighbor [<ipaddress> | all] Configura un filtro NLRI para un vecino. El filtro se nlri-filter [in | out] [none | define usndose el mecanismo del perfil de acceso, y <access_profile>] se puede instalar en el lado de la entrada y/o en el lado de la salida. Use la palabra clave none para remover el filtro. config bgp neighbor [<ipaddress> | all] Configura el mapa de la ruta de un vecino. El mapa de route-map-filter [in | out] [none | la ruta se puede instalar en el lado de la entrada o de <route_map>] la salida, y mientras intercambia actualizaciones con el vecino, se usa para modificar o filtrar la informacin NLRI y los atributos de la va relacionados con el mismo. El mapa de la ruta se remueve usndose la palabra clave none. config bgp neighbor [<ipaddress> | all] Aplica la poltica en curso del encaminamiento de soft-reset {input | output} entrada y/o salida a la informacin del encaminamiento ya intercambiada con el vecino. La poltica del encaminamiento de entrada/salida se determina por el niri-filtro, como filtro de va, y el mapa de la ruta configurado por el vecino en lado de la entrada-salida. Este comando no afecta la configuracin del conmutador. config bgp neighbor [<ipaddress> | all] Cambia la interface de la fuente del BGP para las source-interface [any | vlan <name>] conexiones TCP. El ajuste implcito es any. config bgp neighbor [<ipaddress> | all] Configura los contadores del vecino del BGP. El timer <keepalive> <holdtime> alcance para <keepalive> es de 0 a 65535 segundos. El ajuste implcito alive setting es 60. El alcance para <holdtime> es de 0 a 21845 segundos. El tiempo de espera implcita es 90. config bgp neighbor [<ipaddress> | all] Asigna un peso usado localmente a una conexin weight <weight> vecina para el algoritmo de seleccin de ruta. Todas las rutas aprendidas por este semejante tienen asignado el mismo peso. La ruta con el mayor peso es ms preferible cuando hay mltiples rutas disponibles en una misma red. El alcance es de 0 a 4294967295. El ajuste implcito es 0. Descripciones

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

13-13

Tabla 13-1: Comandos de la Configuracin del BGP (continued)


Comandos config bgp router-id <router_id> Descripciones Cambia la ID del direccionador. El BGP debe estar incapacitado antes de cambiarse la ID del direccionador. Aplica inmediatamente el mapa de la ruta asociada con el comando de la red, la agregacin y la redistribucin. Este comando no afecta la configuracin del conmutador. Crea un nuevo semejante del BGP. Use la palabra clave multihop para los semejantes del EBGP que no estn conectados directamente. Desactiva la filtracin de la agregacin de la ruta del BGP. Desactiva el BGP para la exportacin de rutas relacionadas con el OSPF a otros semejantes del BGP. Capacita el BGP. Capacita la agregacin de la ruta del BGP. Capacita la filtracin de la agregacin de la ruta del BGP. Capacita el BGP para usar el Multi Exit Discriminator (MED) desde vecinos en diferentes sistemas autnomos en el algoritmo de la seleccin de rutas. El MED se usa solamente al compararse las vas desde el mismo AS. El ajuste implcito est activado. Capacita el uso de la va del AS como un factor en el algortimo de la seleccin de rutas. El ajuste implcito est activado. Capacita el BGP para usar el MED como un factor en el algoritmo de la seleccin de la ruta desde los semejantes de la confederacin. El ajuste implcito est activado. Capacita la sesin del BGP. El vecino debe ser creado antes de poderse capacitar la sesin del BGP. Capacita la sincronizacin entre el BGP y el IGP. Una vez capacitada, el BGP espera por el IGP para proporcionar la asequibilidad del prximo salto antes de anunciar la ruta a un vecino externo. El ajuste implcito est activado.

config bgp soft-reconfiguration

create bgp neighbor <ipaddress> remote-as <as_number> {multihop} disable bgp aggregation disable bgp always-compare-med disable bgp export [ospf | ospf-intro | ospf-inter | ospf-extern1 | ospf-extern2]} enable bgp enable bgp aggregation enable bgp aggregation enable bgp always-compare-med

enable bgp compare-as-path

enable bgp compare-med-within-as-only

enable bgp neighbor [<ipaddress> | all] enable bgp synchronization

13-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

DESPLIEGUE

DE LOS

AJUSTES

DEL

BGP

DESPLIEGUE

DE LOS

AJUSTES

DEL

BGP

Para desplegar los ajustes para el BGP, use los comandos listados en la Tabla 13-2. Tabla 13-2: Comandos del despliegue del BGP
Comandos show bgp show bgp bgp-policy {<name>} show bgp neighbor {detail} show bgp neighbor <ipaddress> Descripciones Despliega la informacin de la configuracin del BGP. Despliega los parmetros de la poltica del BGP. Desactiva la informacin del vecino del BGP Despliega la informacin sobre un vecino especificado.

REAJUSTE

DESACTIVACION

DEL

BGP

Para hacer volver los ajustes del BGP a sus valores implcitos, o para desactivar el BGP, use los comandos listados en la Tabla 13-3. Tabla 13-3: Comandos de Reajuste y Desactivacin del BGP
Comandos delete bgp neighbor [<ipaddress> | all] disable bgp disable bgp aggregation disable bgp always-compare-med disable bgp neighbor [<ipaddress> | all] disable bgp synchronization Descripciones Cancela uno o todos los vecinos del BGP Desactiva el BGP Desactiva la agregacin de ruta del BGP Desactiva el MED para ser usado en el algoritmo de seleccin de la ruta Desactiva la sesin del BGP. Una vez desactivada, todos los Adj-RIB-In sern descartardos. Desactiva la sincronizacin entre el BGP y el IGP. El ajuste implcito est capacitado.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

13-15

13-16

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

14

Encaminamiento de Multidifusin IP

Ese captulo cubre los siguientes tpicos: Vista General en la pgina 14-2 Configuracin del Encaminamiento de la Multidifusin IP en la pgina 14-4 Ejemplos de la Configuracin en la pgina 14-9 Despliegue de los Ajustes del Encaminamiento de la Multidifusin IP en la pgina 14-12 Cmo Borrar y Reajustar los Ajustes de la Multidifusin IP en la pgina 14-13

Para ms informes sobre la multidifusin IP, refirase a las siguientes publicaciones: RFC 1112 Host Extension for IP Multicasting RFC 2236 Internet Group Management Protocol, Version 2 DVMRP Version 3 draft_ietf_dvmrp_v3_07 PIM-DM Version 2 draft_ietf_pim_v2_dm_03 RFC 2326 Protocol Independent Multicast-Sparse Mode

Las siguientes URL indican los sitios de la Web para los Grupos de Trabajo IETF: IETF DVMRP Working Group http://www.ietf.org/html.charters/ idmr-charter.html IEFT PIM Working Group http://www.ietf.org/html.charters/ pim-charter.html

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

14-1

VISTA GENERAL
El encaminamiento de multidifusin IP es una funcin que permite que un solo anfitrin enve un paquete a un grupo de anfitriones IP. Este grupo de anfitriones puede incluir dispositivos que residen en la red local, dentro de una red privada o fuera de la red local. El encaminamiento de la multidifusin IP consta de las siguientes funciones: Un direccionador que puede enviar paquetes de multidifusn IP. Un protocolo de encaminamiento de multidifusin de direccionador a direccionador (por ejemplo, un Protocolo de Encaminamiento de Distancia Vectorial (Distance Vector Multicast Routing Protocol) (DVMRP) o Multidifusin Independiente del Protocolo (Protocol Independent Multicast) (PIM). Un mtodo para que el anfitrin IP comunique su condicin de miembro del grupo de multidifusin a un direccionador, por ejemplo, el Protocolo de Gestin de Grupo del Internet (Internet Group Management Protocol) (IGMP). Se debe configurar el encaminamiento de la unidifusin IP antes de configurar el encaminamiento de la multidifusin IP.

VISTA GENERAL

DEL

DVMRP

El Protocolo del Encaminamiento de Distancia Vectorial (DVMRP) es un protocolo de distancia vectorial que se usa para intercambiar la informacin del encaminamiento y la multidifusin entre los direccionadores. Al igual que el RIP, el DVMRP enva peridicamente a sus vecinos toda la tabla del encaminamiento. El DVMRP tiene un mecanismo que permite podar e injertar los rboles de la multidifusin para reducir el ancho de banda consumido por el trfico de multidifusin IP.

VISTA GENERAL

DEL

PIM

El conmutador respalda las operaciones tanto en el modo denso como en el modo esparcido. El modo denso o el modo esparcido se pueden configurar basndose en cada interfaz. Una vez capacitadas, algunas interfaces pueden trabajar en el modo denso, mientras otras trabajan en el modo esparcido. En el conmutador se puede trabajar tanto con el DVMRP como con el PIM, pero no simultneamente.

14-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VISTA GENERAL

MODO DENSO

DEL

PIM

La Multdifusin Independiente del Protocolo - Modo Denso (Protocol Independent Multicast Dense Mode) (PIM-DM) es un protocolo de encaminamieno que es similar al DVMRP. Los direccionadores PIM-DM ejecutan multidifusiones de vas inversas (RPM). Sin embargo, en lugar de intercambiar sus propias tables de rutas de unidifusin por el algoritmo RPM, el PIM-DM usa la tabla de la ruta de unidifusin existente para la va inversa. Como resultado, el PIM-DM requiere menos memoria del sistema. El PIM-DM es un protocolo de difusin y de poda. Usndose el PIM-DM, las rutas de multidifusn se podan e injertan en la misma forma que el DVMRP. MODO ESPARCIDO
DEL

PIM (PIM-SM)

A diferencia del PIM-DM, el PIM-SM es un protocolo explcito de union y poda, que respalda los rboles compartidos como tambin los rboles de la va ms corta (SPT). Los direccionadores se deben unir explcitamente al grupo o grupos en que les interesa ser miembros. Ello es ventajoso para las grandes redes que tienen grupos de miembros distribuidos en forma esparcida. Usando el PIM-SIM el direccionador enva un mensaje de unin al punto de encuentro (RP). El RP es un direccionador de multidifusin central responsable de recibir y distribuir los paquetes de multidifusin. Cuando el direccionador tiene que distribuir un paquete de multidifusin, encapsula el paquete en un mensaje de unidifusin y lo enva al RP. El RP quita la encapsulacin al paquete de multidifusin y lo distribuye a todos los direccionadores miembros. Cuando un direccionador determina que la velocidad de la multidifusin de un direccionador originador en particular (no el RIP) ha excedido el umbral configurado, el direcionador puede enviar una unin explcita al direccionador de origen. Una vez que ello ocurre, el direccionador obtiene directamente la multidifusin desde el direccionador de envo y pasa por alto el RP. Se puede ejecutar el PIM-DM o PIM-SM por VLAN.

VISTA GENERAL

DEL

IGMP

El IGMP es un protocolo usado por un anfitrin IP para su condicin de miembro del grupo de multidifusin IP con un direccionador. El direccionador interroga peridicamente al grupo de multidifusin para comprobar si el grupo todava est en uso. Si el grupo sigue estando activo, un anfitrin IP nico responde la pregunta y se mantiene la registracin del grupo.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

14-3

El IGMP est activado implcitamente en el conmutador. Sin embargo, se puede configurar el conmutador para desactivar la generacin peridica de los paquetes de interrogacin IGMP. La interrogacin del IGMP debe estar capacitada cuando se configura el conmutador para ejecutar el encaminamiento de unidifusin IP o de multidifusin IP. ESCRUTINIO
DEL

IGMP

El escrutinio del IGMP es una funcin de la capa-2 del conmutador que no requiere la capacitacin del encaminamiento de multidifusin. La caracterstica reduce el desbordamiento del trfico de multidifusin IP. El escrutinio del IGMP optimiza el uso del ancho de banda de la red y evita que el trfico de multidifusin se desborde a las partes de la red que no lo necesitan. El conmutador no disminuye ningn trfico de multidifusin IP en el dominio de multidifusin local. (224.0.0.x). El escrutinio del IGMP est implcitamente capacitado en el conmutador. Si se est usando el encaminamiento de multidifusin, el escrutinio del IGMP debe estar capacitado. Si el escrutinio del IGMP est incapacitado, todo el trfico de multidifusin IGMP e IP fluye hacia una VLAN dada. El escrutinio del IGMP espera que por lo menos un dispositivo en la red genere peridicamente mensajes de interrogacin IGMP. Sin un interrogador del IGMP, el conmutador deja de enviar los paquetes de multidifusin IP a ningn puerto. Una optimizacin opcional para el escrutinio del IGMP es el reconocimiento estricto de direccionadores mltiples, slo si los dispositivos remotos se han unido a los grupos de multidifusin del DVMRP (224.0.0.4) o del PIM (244.0.0.13). Los comandos de la configuracin del IGMPse encuentran en la Tabla 14-2.

CONFIGURACIN DEL ENCAMINAMIENTO MULTIDIFUSIN IP


1 Configurar el encaminamiento de la unidifusin IP.

DE LA

Para configurar el encaminamiento de la multidifusin , se debe hacer lo siguiente: 2 Capacitar en la interfaz el encaminamiento de la multidifusin, usando el siguiente comando:
enable ipmcforwarding {vlan <name>}

3 Capacitar el DVMRP o PIM en todas las interfaces del encaminamiento de la multidifusin, usando uno de los siguientes comandos:
config dvmrp add vlan [<name> | all] config pim add vlan [<name> | all] {dense | sparse}

14-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DEL

ENCAMINAMIENTO

DE LA

MULTIDIFUSIN IP

4 Capacitar el DVMRP o el PIM en el direccionador, usando uno de los siguientes comandos:


enable dvmrp enable pim

La Tabla 14-1 describe los comandos usados para configurar el encaminamiento de la multidifusin. Tabla 14-1: Comandos de la Configuracin del Encaminamiento de la Multidifusin IP
Comandos config dvmrp add vlan [<name> | all] Descripciones Capacita el DVMRP en una o todas las interfaces IP. Si no se especifica una VLAN, el DVMRP se capacita en todas las interfaces. Cuando se crea una interfaz IP, el DVMRP es implcitamente incapacitado. Desactiva el DVMRP en una o todas las interfaces IP. Si no se especifica una VLAN, el DVMRP est incapacitado en todas las interfaces IP. Configura los contadores DVMRP globales. Especifica lo siguiente:
n

config dvmrp delete vlan [<name> | all] config dvmrp timer <route_report_interval> <route_replacement_time>

route_report_interval La cantidad de tiempo que el sistema espera para la transmisin peridica de paquetes de reportes de rutas. El alcance es de 1 a 2,147,483,647 segundos (68 aos). El ajuste implcito es 60 segundos. Como la actualizacin activada est siempre capacitada, el reporte de la ruta siempre se transmitir antes de expirar el intervalo del reporte de la ruta. route_replacement_time El tiempo de espera antes de que se aprenda una nueva ruta, una vez borrada la ruta previa. El alcance es de 1 a 2,147,483,647 segundos (68 aos). El ajuste implcito es 140 segundos.

config dvmrp vlan [<name> | all] cost <number> config dvmrp vlan [<name> | all] export-filter [<access_profile> | none>] config dvmrp vlan [<name> | all] import-filter [<access_profile> | none> config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> | none>]

Configura el costo (mtrico) de la interfaz. El ajuste implcito es 1. Configura el DVMRP para eliminar por filtro las rutas especificadas en el filtro de exportacin cuando se envan anuncios de ruta. Configura el DVMRP para eliminar por filtro ciertas rutas (definidas por el perfil de acceso) recibidas de un vecino. Configura la va de acceso encargada al DVMRP, basada en el perfil de acceso.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

14-5

Tabla 14-1: Comandos de la Configuracin del Encaminamiento de la Multidifusin IP


Comandos config dvmrp vlan <name> timer <probe_interval> <neighbor_timeout_interval> Descripciones Configura los contadores de la interfaz del DVMRP. Especifica la siguiente:
n

probe_interval El perodo de tiempo que el sistema espera entre la transmisin de los mensajes de prueba del DVMRP. El alcance s de 1 a 1 to 2,147,483,647 segundos (68 aos). El ajuste implcito es 10 segundos. neighbor_timeout_interval El perodo de tiempo antes de que se declare que la ruta del DVMRP vecino est cerrada. El alcance es de 1 a 2,147,483,647 segundos (68 aos). El ajuste implcito es 35 segundos.

config pim add vlan [<vlan> | all] {dense | sparse} config pim cbsr [vlan <name> priority <priority> | none]

Capacita el PIM en una interfaz IP. Cuando se crea una interfaz IP, la configuracin PIM por interfaz se incapacita implcitamente. El modo PIM implcito es denso. Configura un direccionador de inicializacin candidato para la operacin de modo esparcido del PIM. El alcance es 0 - 255. El ajuste implcito es 0 e indica la menor prioridad. Para borrar un CSBR, use la palabra clave none como la prioridad. Configura el intervalo del anuncio del punto de encuentro del candidato. El ajuste implcito es 60 segundos. Configura el punto de encuentro del candidato para la operacin de modo esparcido del PIM. La poltica del acceso contiene la lista de los accesos del grupo de multidifusin servidos por este RP. El alcance es 0 - 255. El ajuste implcito es 0 e indica la mayor prioridad. Para eliminar un CRP use la palabra clave none como poltica del acceso. Configura el umbral, en kpbs, para conmutar al SPT. En los direccionadores de hojas, este ajuste se basa en los paquetes de datos. En el RP este ajuste se basa en los paquetes de registro. El ajuste implcito es 0.

config pim crp timer <crp_adv_interval> config pim crp vlan <name> access_policy <access_policy> {<priority>}

config pim delete vlan [<name> | all] Desactiva el PIM en una interfaz. config pim spt-threshold <leaf_threshold> <rp_threshold>

14-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CONFIGURACIN

DEL

ENCAMINAMIENTO

DE LA

MULTIDIFUSIN IP

Tabla 14-1: Comandos de la Configuracin del Encaminamiento de la Multidifusin IP


Comandos config pim timer <hello_interval> <jp_interval> vlan [<vlan> | all] Descripciones Configura los contadores PIM globales. Especifica lo siguiente:
n

hello_interval Perodo de tiempo antes de que un mensaje de saludo se enve desde el direccionador del PIM. El alcance es de 1 a 65,519 segundos. El ajuste implcito es 30 segundos. jp_interval El intervalo entre la unin/poda. El alcance es de 1 a 65,519 segundos. El ajuste implcito es 60 segundos.

config pim vlan [<name>| all ] trusted-gateway [<access_profile> | none] enable dvmrp

Configura el PIM para usar el perfil-acceso para determinar la va de acceso encargada al PIM Capacita el DVMRP en el sistema. El ajuste implcito est desactivado.

enable dvmrp rxmode vlan [<name> Capacita la recepcin de los paquetes del DVMRP en una | all] base por VLAN. enable dvmrp txmode vlan [<name> Capacita la transmisin de los paquetes del DVMRP en | all] una base por VLAN. enable ipmcforwarding {<vlan <name} Capacita el envo de la multidifusin IP en una interfaz IP. Si no se especifican opciones, todas las interfaces IP configuradas son afectadas Cuando se agregan nuevas interfaces IP, ipmcforwarding est implcitamente incapacitado. Capacita el PIM en el sistema. El ajuste implcito est incapacitado.

enable pim

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

14-7

La Tabla 14-2 describe los comandos usados para configurar el Protocolo de Mensajes de la Va de Acceso del Internet (Internet Gateway Message Protocol) (IGMP). Tabla 14-2: Comandos de la Configuracin del IGMP
Comandos config igmp <query_interval> <query_response_interval> <last_member_query_interval> Descripciones Configura los contadores del IGMP. Los contadores estn basados en el RFC2236. Especifica lo siguiente:
n

query_interval Perodo de tiempo, en segundos, que el sistema espera entre el envo de las Interrogaciones Generales. El alcance es de 1 a 2,147,483,647 segundos (68 aos). El ajuste implcito es 125 segundos. query_response_interval Perodo mximo de respuesta insertado en las Interrogaciones Generales. El alcance es de 1 a 25 segundos. El ajuste implcito es 10 segundos. last_member_query_interval Perodo mximo para la respuesta insertada en una Interrogacin de un Grupo Especfico enviada en respuesta a un mensaje del Grupo Abandonar (Leave). El alcance es de 1 a 25 segundos. El ajuste implcito es 1 segundo

config igmp snooping <router_timeout> <host_timeout>

Configura los contadores de escrutirnio del IGMP. Los contadores se deben fijar en aprxomadamente 2.5 veces del intervalo de interrogacin del direccionador en uso en la red. Especifica lo siguiente:
n

router_timeout El intervalo, en segundos, entre la ltima vez que se descubri el direccionador y el momento actual. El alcance es de 10 a 2,147,483,647 segundos (68 aos). El ajuste implcito es 260 segundos. host_timeout El intervalo, en segundos, entre el ltimo mensaje de reporte del grupo del IGMP y el momento actual. El alcance es de 10 a 2,147,483,647 segundos (68 aos). El ajuste implcito es 260 segundos.

enable igmp {vlan <name>}

Capacita el IGMP en la interfaz del IGMP. Si no se especifica una VLAN, el IGMP se capacita en todas las interfaces. El ajuste implcito est capacitado. Capacita el escrutinio del IGMP en el conmutador. Si se especifica forward-mcrouter-only, el conmutador enva todo el trfico de la multidifusin al direccionador de la multidifusin, solamente. De lo contrario, el conmutador enva todo el trfico de la multidifusin a cualquier direccionador IP.

enable igmp snooping {forward-mcrouter-only}

14-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

EJEMPLOS

DE LA

CONFIGURACIN

EJEMPLOS

DE LA

CONFIGURACIN

.Las Figura 14-1 y Figura 14-2 se usan en el Captulo 12 para describir la configuracin del OSPF en un conmutador Refirase al Captulo 12 para ms informes sobre la configuracin del OSPF. En el primer ejemplo, el sistema con la etiqueta IR1 est configurada para el encaminamiento de la multidifusin IP, usando el PIM-DM. En el segundo ejemplo, el sistema con la etiqueta ABR1 est configurado para el encaminamiento de la multidifusin IP usando el PIM-SM.

EJEMPLO
Area 0

DE LA

CONFIGURACIN

DEL

PIM-DM
IR 1
10.0.2.2
2

IR 2
10.0.3.2

10.0.1.1

10.0.1.2

HQ

ABR 2

10.0.3.1

ABR 1

HQ

10.0.2.1

_1

Centro de operaciones

0_

0_

26

160.26.25.1

160.26.26.1
_2

6_

_1 0_ 0_ 3

161.48.2.2
LA _1 61 _4 8_

Los Angeles

161.48.2.1

60

160.26.26.2

Ch

160.26.25.2

Area 5

i_1

Enlaces virtual

Chicago

Area 6 (stub)
EW_018

Figura 14-1: Ejemplo de la configuracin del PIM-DIM usando el encaminamiento de la multidifusin IP

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

14-9

CONFIGURACIN
config config config enable enable enable config config enable

PARA EL

IR1

Lo siguiente es la configuracin para el direccionador etiquetado IR1:


vlan HQ_10_0_1 ipaddress 10.0.1.2 255.255.255.0 vlan HQ_10_0_2 ipaddress 10.0.2.2 255.255.255.0 ospf add vlan all ipforwarding ospf ipmcforwarding pim add vlan all dense pim spt-threshold 16 8 pim

El siguiente ejemplo configura el PIM-SM.

14-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

EJEMPLOS

DE LA

CONFIGURACIN

Area 0

IR 2
10.0.3.2

10.0.1.1

10.0.1.2 10.0.2.2
_1 0_ 0_ 2

IR 1
HQ_10_10_4

HQ_10_0_1
3 0_ 0_ _1 HQ

Centro de operaciones ABR 2

10.0.3.1

ABR 1

HQ

10.0.2.1

Punto de encuentros

161.48.2.2
LA

Los Angeles

26

160.26.25.1

160.26.26.1
_2

161.48.2.1
_4

_1 61

6_

8_

60

160.26.26.2

Chicago
160.26.25.2 Chi_160_26_24

Area 5

Ch

i_1

Enlaces virtual

Area 6 (stub)
EW_018

Figura 14-2: Ejemplo de la configuracin del direccionador de la multidifusin IP usando el PIM-SM

CONFIGURACION

PARA

ABR1

Lo siguiente es la configuracin para el direccionador con etiqueta del ABR1:


config vlan HQ_10_0_2 ipaddress 10.0.2.1 255.255.255.0 config vlan HQ_10_0_3 ipaddress 10.0.3.1 255.255.255.0

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

14-11

config config config enable enable config create config enable config config

vlan LA_161_48_2 ipaddress 161.48.2.2 255.255.255.0 vlan CHI_160_26_26 ipaddress 160.26.26.1 255.255.255.0 ospf add vlan all ipforwarding ipmcforwarding pim add vlan all sparse access-profile rp-list ipaddress rp-list add ipaddress 224.0.0.0 240.0.0.0 loopback HQ_10_0_3 pim crp HQ_10_0_3 rp-list 30 pim csbr HQ_10_0_3 30

config pim spt-threshold 16 8

DESPLIEGUE DE LOS AJUSTES LA MULTIDIFUSIN IP

DEL

ENCAMINAMIENTO

DE

Para desplegar los ajustes para los componentes del direccionador de la multidifusin, use los comandos listados en la Tabla 14-3. Tabla 14-3: Comandos del despliegue del Direccionador de la Multidifusin
Comandos show dvmrp {vlan <name> | route {detail}} Descripciones Despliega la configuracin y las estadsticas del DVMRP, o la tabla de la ruta de la unidifusn. El ajuste implcito es all. Despliega la informacin de la registracin del escrutinio del IGMP, y un resumen de todos los contadores y estados del IGMP. Despliega la memoria intermedia de envo de la multidifusin IP. Despliega la configuracin y estadsticas del IPM. Si no se especifica una VLAN, la configuracin se despliega para todas las interfaces del PIM. Despliega el conjunto RP para uno o todos los grupos.

show igmp snooping {<vlan <name>}

show ipmc cache {detail} {<group>} {<src_ipaddress> <mask>}} show pim {vlan <name>}

show pim rp-set {group}

14-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CMO BORRAR

REAJUSTAR

LOS

AJUSTES

DE LA

MULTIDIFUSIN IP

CMO BORRAR Y REAJUSTAR MULTIDIFUSIN IP

LOS

AJUSTES

DE LA

Para devolver los valores implcitos a los ajustes del encaminamiento de la multidifusin IP y desactivar las funciones del direccionador de la multidifusin IP, use los comandos listados en la Tabla 14-4. Tabla 14-4: Comandos para Borrar y Reajustar el Direccionador de la Multidifusin IP
Comandos clear igmp snooping {vlan <name>} clear ipmc cache {<group> {<src_ipaddress> <mask>}} Descripciones Remueve una o todas las entradas del escrutinio del IGMP. Reajusta la tabla de la memoria intermedia de la multidifusin IP. Si no se especifican opciones, todas las entradas de la memoria intermedia de la multidifusin IP son purgadas. Configura el tiempo de antigedad para entradas de la memoria intermedia de la multidifusin. El ajuste implcito es 300 segundos. Desactiva el DVMRP en el sistema. Desactiva la recepcin de paquetes del DVMRP en una base por VLAN. Desactiva la transmisin de paquetes del DVMRP en una base por VLAN. Desactiva el procesamiento IGMP del direccionador lateral en una interfaz del direccionador. No se genera ninguna interrogacin IGMP, pero el conmutador contina respondiendo las interrogaciones recibidas de otros dispositivos. Si no se especifica una VLAN, el IGMP est desactivado en todas las interfaces del direccionador. Desactiva el escrutinio del IGMP. El escrutinio del IGMP se puede desactivar solamente si el direccionamiento de la multidifusin IP no se est usando. La desactivacin del escrutinio del IGMP permite que todo el trfico de la multifisuin del IGMP e IP se desborde dentro de una VLAN dada. Desactiva el envo de la multidifusin IP. Desactiva el PIM en el sistema.

config ipmc cache timeout <seconds>

disable dvmrp disable dvmrp rxmode vlan [<name> | all] disable dvmrp txmode vlan [<name> | all] disable igmp {vlan <name>}

disable igmp snooping

disable ipmcforwarding {vlan <name>} disable pim

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

14-13

Tabla 14-4: Comandos para Borrar y Reajustar el Direccionador de la Multidifusin IP


Comandos unconfig dvmrp {vlan <name>} Descripciones Reajusta los contadores del DMRP en sus ajustes implcitos. Si no se especifica una VLAN, se reajustan todas las interfaces. Reajusta todos los ajustes del IGMP en sus valores implcitos y limpia la tabla del grupo IGMP. Reajusta todos los ajustes del PIM en sus valores implcitos.

unconfig igmp unconfig pim {vlan <name>}

14-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

15

Encaminamiento del IPX

Este captulo describe los siguientes tpicos: Vista General del IPX en la pgina 15-1 Encaminamiento del IPX/RIP en la pgina 15-4 Configuracin del IPX en la pgina 15-6 Comandos del IPX en la pgina 15-7 Ejemplo de la Configuracin del IPX en la pgina 15-11 Despliegue de los Ajustes del IPX en la pgina 15-13 Reajuste y Desactivacin del IPX en la pgina 15-14

En este captulo se supone que ya usted est familiarizado con el IPX. Si no lo est, refirase a la documentacin de Novell.

VISTA GENERAL

DEL

IPX

El conmutador respalda los protocolos del IPX, IPX/RIP e IPX/SAP. El conmutador crea y mantiene dinmicamente una tabla de encaminamiento del IPX y una tabla de servicio del IPX.

INTERFACES

DEL

DIRECCIONADOR

El software y el hardware del encaminamiento dirigen el trfico IPX entre las interfaces del direccionador IPX. La interfaz de un direccionador es simplemente una VLAN que tiene asignados un identicador de la red IPX (NetID) y un tipo de encapsulacin IPX.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

15-1

Segn se crean las VLAN con diferentes IPX NetIDs el conmutador encamina automticamente entre ellas. Tanto la conmutacin de la VLAN como la funcin del encaminamiento tienen lugar dentro del conmutador. La VLAN se puede configurar tanto con una IPX NetID como con una direccin IP. La VLAN no se puede configurar simultneamente con una IPX y un encaminamiento IP. La Figura 15-1 muestra el mismo conmutador BlackDiamond explicado en captulos anteriores. En la figura 15-1, se ha agregado el encaminamiento IP al conmutador BlackDiamond, y se han definido dos VLAN adicionales; Exec y Support. Ambas VLAN se han configurado como VLAN de protocolos especficos, usndose el IPX.

IP

IPX

192.207.35.0 Finance

192.207.36.0 Personnel

2516 Exec

A2B5 Support

192.207.36.14 NetID 2516 MAC 00:AA:BB:CC:DD:EE

NetID A2B5 MAC 01:23:45:66:54:32


BD_017

NetID 2516 MAC 00:11:22:33:44:55

Figura 15-1: Configuracin de la VLAN IPX La IPX NetID 2516 se ha asignado a la Exec y la IPX NetID A2B5 se ha asignado a la VLAN Support. Todos los puertos en la ranura 5 se han asignado a la Exec; todos los puertos en la ranura 7 se han asignado a la VLAN Support. Adems, todos los puertos en la ranura 4 han sido

15-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VISTA GENERAL

DEL

IPX

asignados a la Exec. De modo que los puertos en la ranura 4 pertenecen tanto a la VLAN Personnel VLAN (ejecutando IP) como a la VLAn Exec (ejecutando IPX). El trfico dentro de cada VLAN se conmuta usando una direccin MAC del Ethernet. El trfico entre Exec y Support se encamina usndose la IPX NetID. El trfico no se puede enviar entre las VLANs IP (Finance y Personnel) y las VLANs IPX (Exec y Support).

EJECUCIN

DEL

ENCAMINAMIENTO IPX

Para usar el encaminamiento IPX, se debe tener un conmutador que tenga el i chipset. Los conmutadores que tienen el i chipset tienen la capacidad de ejecutar el encaminamiento IPX a velocidad de cable. Los conmutadores que no tienen el i chipset ya no respaldan las funciones del encaminamiento IPX. Las versiones previas de ExtremeWare respaldaban el encaminamiento IPX basndose en la CPU en los conmutadores que no tenan el i chipset. El encaminamiento IPX basado en la CPU se ha eliminado de los conmutadores que no usan el i chipset para respaldar las otras caractersticas en ExtremeWare.

TIPOS

DE

ENCAPSULACIN

DEL

IPX

Novell NetWare respalda cuatro tipos de encapsulacin de cuadro. En la Tabla 15-1 se describen los trminos de ExtremeWare para cada tipo. Tabla 15-1: Tipos de Encapasulacin IPX
Nombres ENET_II ENET_8023 Descripciones El cuadro usa el encabezamiento estndar del Ethernet 2. El cuadro incluye el campo de longitud IEEE 802.3, pero no incluye el encabezamiento del Control de Enlace Lgico IEEE 802.2 (Logical Link Control) (LLC). Esta encapsulacin se usa por la versin 2.x y la versin original 3.x de NetWare. El cuadro usa el formato estndar IEEE e incluye el encabezamiento IEEE 802.2 LLC. Esta encapsulacin se usa por la versin 3.12 y 4.x de NetWare. El cuadro agrega un encabezamiento del Protocolo de Acceso a la Subred (Subnetwork Access Protocol) (SNAP) al encabezamiento IEEE 802.2 LLC.

ENET_8022

ENET_SNAP

Para configurar una VLAN para un tipo particular de encapsulacin use el siguiente comando:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

15-3

config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 | enet_snap]

CMO POBLAR

LA

TABLA

DEL

ENCAMINAMIENTO

El conmutador crea y mantiene una tabla del encaminamiento IPX. Como en el caso del IP, la tabla se puebla usndose entradas dinmicas y estticas. RUTAS DINMICAS Las rutas dinmicas se aprenden tpicamente a travs del IPX/RIP. Los direccionadores que usan el IPX/RIP intercambian la informacin en sus tablas del encaminamiento en forma de anuncios. Usando las rutas dinmicas, la tabla del encaminamiento contiene solamente redes que son asequibles. Cuando no se recibe una actualizacin durante cierto tiempo las rutas dinmicas se eliminan de la tabla por antigedad de la red, segn lo determine el protocolo del encaminamiento. RUTAS ESTTICAS Las rutas estticas se entran manualmente en la tabla del encaminamieno. Las rutas estticas se usan para llegar a las redes que no se anuncian por los direccionadores. En cada conmutador se pueden configurar hasta 64 rutas IPX estticas y no se eliminan nunca por antigedad de la tabla del encaminamiento. Las rutas estticas se anuncian en la red usndose el IPX/RIP.

ENCAMINAMIENTO

DEL

IPX/RIP

El conmutador respalda el uso del IPX/RIP para el encaminamiento de la unidifusin. El IPX/RIP es diferente del IP/RIP. Sin embargo, muchos de sus conceptos son los mismos. ExtremeWare respalda las siguientes caractersticas del IPX/RIP: Horizonte dividido Inversin Poison Actualizaciones activadas

La informacin de la ruta se entra en la tabla de la ruta IPX en una de las dos formas siguientes: Dinmicamente, va el RIP Estticamente, usndose el comando:

15-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

ENCAMINAMIENTO

DEL

IPX/RIP

config ipxroute add [<dest_netid> | default] next_hop_netid next_hop_node_addr <hops> <ticks> IPX/RIP se capacita automticamente cuando se le asigna una NetID a a la VLAN. Para quitar el anuncio de una IPX VLAN, use el comando: config ipxrip delete {vlan <name> | all}

RESPALDO GNS ExtremeWare respalda la funcin de respuesta llamada Obtenga el Servidor Ms Cercano (Get Nearest Server) (GNS). Cuando se le asigna una NetID al conmutador, el servicio de respuesta de GNS se capacita automticamente. Cuando una estacin solicita un servicio en particular en la red (por ejemplo, localizar un servidor de la impresora), la estacin enva una solicitud GNS y el conmutador responde a la solicitud. Si la respuesta GNS est incapacitada, el conmutador elimina la solicitud. Para desactivar la respuesta GNS, use el siguiente comando:
disable ipxsap gns-reply {vlan <name>}

ANUNCIOS

DEL

ENCAMINAMIENTO SAP

El conmutador contiene una Tabla de Servicios del IPX, y propaga los anuncios del SAP a otros direccionadores IPX en la red. Cada anuncio SAP contiene lo siguiente: Tipo de servicio Nombre del servidor NetID del servidor Direccin del nodo del servidor

La informacin del servicio se entra en la Tabla de Servicios del IPX en una de las dos formas siguientes: Dinmicamente, va el SAP Estticamente, usndose los siguientes comandos:
config ipxservice add <service_type> <service_name> <netid> <mac_address> <socket> <hops>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

15-5

CONFIGURACIN

DEL

IPX

En esta seccin se describen los comandos relacionados con la configuracin del IPX, IPX/RIP, e IPX/SAP en el conmutador. La configuracin del encaminamiento del IPX comprende los siguientes pasos: 1 Crear por lo menos dos VLAN. 2 Si se est combinando una VLAN IPX con otra VLAN en un mismo o mismos puertos, se debe usar un filtro del protocolo en una de las VLAN, o usar una etiqueta 802.1Q. 3 Asignar a cada VLAN una NetID y un tipo de encapsulacin, usando los siguientes comandos:
config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 | enet_snap]

Asegurar que cada VLAN tiene una IPX NetID exclusiva, y que el tipo de encapsulacin corresponde con el protocolo de la VLAN. Una vez configurada la informacin de la VLAN IPX, el IPX de envo comienza a funcionar automticamente. Especficamente, la configuracin de la VLAN IPX capacita automticamente los servicios de los IPX/RIP, IPX/SAP, y SAP GNS.

VERIFICACIN

DE LA

CONFIGURACIN

DEL

DIRECCIONADOR IPX

Para verificar la configuracin del encaminamiento del IPX se pueden usar los siguientes comandos:
show vlan Adems de otras informacin, este comando despliega el ajuste de la IPX

NetID y el tipo de la encapsulacin.


show ipxconfig Este comando es anlogo al comando show ipconfig para el

protocolo IP. Este despliega la informacin de la configuracin IPX global abreviada seguida de la informacin por VLAN. La informacin incluye el estado capacitado/incapacitado para las rutas compartidas de los IPX/RIP, IPX/SAP, IPX, el servicio compartido del IPX y dems.
show ipxroute Este comando es anlogo al comando show iproute para el protocolo

del IP protocol. Este despliege las rutas estticas y aprendidas, junto con la informacin sobre la VLAN que usa la ruta, la cuenta de los saltos, antigedad de la ruta y dems.
show ipxsap Este comando despliega la condicin de la capacitacin del IPX/SAP para la VLAN, y su estado operativo y administrativo (incluyendo el servicio de respuesta GNS). Tambin lista cualquier vecino identificado del IPX/SAP, las estadsticas de los paquetes SAP y varios otros ajustes del contador.

15-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS

DEL

IPX

show ipxrip Este comando despliega el estado de capacitado del IPX/RIP para la VLAN, incluyendo el estado operativo y administrativo. Tambin lista cualquier vecino identificado del IPX/RIP, las estadsticas del paquete RIP y otros varios ajustes del contador.. show ipxservice Este comando despliega el contenido de la Tabla de Servicio del

IPX.

VLAN BASADAS

EN EL PROTOCOLO PARA

IPX

Al combinar las VLAN IPX con otras VLAN en el mismo puerto fsico, quizs sea necesario asignar un filtro de protocolo a la VLAN. Esto es especialmente cierto si no es posible usar una etiqueta 802.1Q VLAN. Para mayor comodidad, los filtros del protocolo especficos del IPX se han definido y nombrado en la configuracin implcita en el conmutador. Cada filtro est asociado con un tipo de encapsulacin del protocolo. Los filtros del protocolo expecfico IPX y el tipo de encapsulacin asociado con cada uno se describen en la Tabla 15-2. Tabla 15-2: Tipos de los Filtros del Protocolo del IPX y de la Encapsulacin
Nombre del Protocolo IPX IPX_8022 IPX_snap Filtro del Protocolo eypte 0x8137 llc 0xe0e0 SNAP 0x8137 Usado para Filtrar el Tipo de Encapsulacin IPX enet_ii enet_802_2 enet_snap

No es posible definir una VLAN sensible al protocolo para filtrar el tipo de encapsulacin enet_8023 IPX. En su lugar, use un filtro sensible al protocolo en las otras VLAN que comparten los mismos puertos, dejando configurada la VLAN con la encapsulacin enet_8023 usando cualquier protocolo.

COMANDOS

DEL

IPX

La Tabla 15-3 describe los comandos usados para configurar los ajustes del IPX bsico.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

15-7

Tabla 15-3: Comandos del IPX bsico


Comandos config ipxmaxhops <number> Descripciones Configura la cuenta del mximo de saltos cuando se envan los paquetes del IPX. El ajuste implcito es 16. Cambie esto solamente si el Protocolo de Servicios del Enlace de NetWare (NetWare Link Services Protocol (NLSP) se est ejecutando en la red del IPX.

config ipxroute add [<dest_netid> | default] Agrega una entrada de una ruta esttica del <next_hop_id> <next_hop_node_addr> <hops> IPX en la tabla de ruta del IPX. Especifica: <tics> n next_hop_id La NetID de la red IPX vecina.
n

next_hop_node_addr La direccin del nodo del prximo direccionador del IPX. hops La cuenta del mximo de saltos. tics El valor de retardo del contador.

n n

Se pueden entrar hasta 64 rutas estticas. config ipxroute delete [<dest_netid> | default] <next_hop_netid> <next_hop_node_addr> config ipxservice add <service_type> <service_name> <netid> <mac_address> <socket> <hops> Remueve una ruta esttica del IPX de la tabla de rutas. Agrega una entrada esttica a la tabla de servicio del IPX. Especifica:
n n n

service_type El tipo de servicio. service_name El nombre del servicio. netid El identificador de la red del IPX del servidor mac_address La direccin MAC del servidor. socket El nmero del puerto del IPX en el servidor. hops El nmero de saltos (con propsitos del encaminamiento del SAP).

config ipxservice delete <service_type> <service_name> <netid> <mac_address> <socket>

Cancela un servicio del IPX en la tabla de servicios

15-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS

DEL

IPX

Tabla 15-3: Comandos del IPX bsico (continued)


Comandos config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 | enet_snap] Descripciones Configura una VLAN para ejecutar el encaminamiento del IPX. Especifica:
n

enet_ii Usa el encabezamiento estndar del Ethernet 2. enet_8023 Usa el campo de longitud del IEEE 802.3, pero no incluye el encabezamiento del IEEE 802.2 LLC. enet_8022 Usa el formato estndar IEEE y usa el encabezamiento del IEEE 802.2 LLC. enet_snap Agrega un encabezamiento del Protocolo de Acceso a la Subred (Subnetwork Access Protocol) (SNAP) al encabezamiento del IEEE 802.2 LLC.

enable type20 forwarding {vlan <name>}

Capacita el envo de los paquetes del tipo 20 del IPX (20 (NetBIOS dentro del IPX) desde una o varias VLAN de ingreso. El ajuste implcito est incapacitado. Pings un nodo del IPX. Si no se especifica continuous, se envan 4 pings. El tamao del paquete ping implcito es de 256 bytes de datos. El tamao se puede configurar entre 1 y 1,484 bytes.

xping {continuous} {size <n>} <netid> <node_address>

La Tabla 15-4 describe los comandos usados para configurar la tabla de las rutas del IPX. Tabla 15-4: Comandos de la configuracin del IPX/RIP
Comandos config ipxrip add vlan [<name> | all] Descripciones Configura una o todas las IPX VLAN para ejecutar el IPX/RIP. El IPX/RIP est implcitamente capacitado cuando se configuran las IPX VLAN. Configura el tiempo entre cada paquete del IPX&RIP dentro de un intervalo actualizado. El ajuste implcito es de 55 milisegundos. Configura el tamao de la unidad del mximo de transmisin (MTU) del paquete del IPX/RIP. El ajuste implcito es 432 bytes.

config ipxrip delete vlan [<name> | all] Desactiva el IPX/RIP en una o todas las interfaces. config ipxrip vlan [<name> | all] delay <msec> config ipxrip vlan [<name> | all] max-packet-size <size>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

15-9

Tabla 15-4: Comandos de la configuracin del IPX/RIP (continued)


Comandos config ipxrip vlan [<name> | all] update-interval <time> {hold-multiplier <number>} Descripciones Configura el intervalo de actualizacin y multiplicador de espera para las actualizaciones del IPX/RIP. Este ajuste afecta tanto el intervalo de actualizacin peridica del IPX&RIP como el intervalo de antigedad de las rutas aprendidas. El intervalo de actualizacin implcito es de 60 segundos. El perodo de antigedad se calcula usando la frmula (actualizacin-intervalo*multiplicador (update-interval * multiplier). El multiplicador implcito es 3. Capacita el IPX/RIP en el direccionador.

enable ipxrip

La Tabla 15-5 describe los comandos usados para configurar el IPX/SAP. Tabla 15-5: Comandos de la configuracin del IPX/SAP
Comandos config ipxsap add vlan [<name> | all] Descripciones Configura una VLAN IPX para ejecutar el encaminamiento del IPX/SAP. Si no se especifica una VLAN, se configuran todas las VLANs para ejecutar el encaminamiento del IPX/SAP. El encaminamiento del IPX/SAP se capacita implcitamente cuando se configura la VLAN IPX. . Desactiva el IPX/SAP en una interfaz. Configura el perodo de tiempo entre cada paquete del SAP dentro de un intervalo de actualizacin. El ajuste implcito es de 55 milisegundos.. Configura el tamao de la MTU de los paquetes del IPX/SAP. El ajuste implcito es 432 bytes.. Configura el intervalo de actualizacin y el multiplicador de espera para las actualizaciones del IPX/SAP. Este ajuste afecta tanto el intervalo de actualizacin peridica como el intervalo de antigedad de las rutas aprendidas. El intervalo implcito de la actualizacin es de 60 segundos. El perodo de antigedad se calcula usando la frmula (actualizacin-intervalo * multiplicador) (update-interval * multiplier). El multiplicador implcito es 3. La actualizacin activada est siempre capacitada; por tanto, la nueva informacin se procesa y propaga inmediatamente.

config ipxsap delete vlan [<name> | all] config ipxsap vlan [<name> | all] delay <msec> config ipxsap vlan [<name> | all] max-packet-size <number> config ipxsap vlan [<name> | all] update-interval <time> {hold-multiplier <number>}

15-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

EJEMPLO

DE LA

CONFIGURACIN

DEL

IPX

Tabla 15-5: Comandos de la configuracin del IPX/SAP (continued)


Comandos config ipxsap vlan <name> gns-delay <msec> Descripciones Configura el perodo de tiempo que el conmutador espera antes de responder a una solicitud de la GNS. Implcitamente, el conmutador responde una solicitud de la GNS tan pronto como le es posible (0 milisegundos). Capacita el IXP/SAP en el direccionador. Capacita la GNS para responder en una o todas las interfaces del IPX. Si no se especifica una VLAN, la respuesta de la GNS se capacita en todas las interfaces del IPX. El ajuste implcito est capacitado.

enable ipxsap enable ipxsap gns-reply {vlan <name>}

EJEMPLO

DE LA

CONFIGURACIN

DEL

IPX

La Figura 15-2 se basa en el ejemplo donde se muestra la configuracin del IP/RIP usada en captulos anteriores. Ahora, adems de tener la configuracin de las VLAN, este ejemplo ilustra un conmutador que tiene definidas las siguientes VLAN IPX: Exec VLAn sensible al protocolo usando el protoclo del IPX con el filtro IPX_8022 Todos los puertos en las ranuras 4 y 5 han sido asignados a Exec Exec est configurada para la IPX NetID 2516 y el tipo de encapsulacin 802.2 Support Todos los puertos en la ranura 7 han sido asignados a Support Support est configurada por la IPX NetID A2B5 y el tipo de encapsulacin 802.2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

15-11

IP

IPX

192.207.35.0 Finance

192.207.36.0 Personnel

2516 Exec

A2B5 Support

192.207.36.14 NetID 2516 MAC 00:AA:BB:CC:DD:EE

NetID A2B5 MAC 01:23:45:66:54:32


BD_017

NetID 2516 MAC 00:11:22:33:44:55

Figura 15-2: Ejemplo de la configuracin del encaminamiento del IPX Las estaciones conectadas al sistema generan una combinacin del trfico del IP y del trfico del IPX. El trfico del IP se filtra por VLAN IP. El trfico del IPX se filtra por las VLAN IPX. En esta configuracin, todo el trfico IP de las estaciones conectadas a las ranuras 1 y 3 tiene acceso al direccionador IP mediante la VLAN Finance. El trfico IP en los puertos en las ranuras 2 y 4 llega al direccionador IP a travs de la VLAN Personnel. De modo semejante, el trfico del IPX desde las estaciones conectadas a las ranuras 4 y 5 tiene acceso al direccionador del IPX por la va de la VLAN Exec. El trfico del IPX en los puertos en la ranura 7 llega al direccionador del IPX por medio de la VLAN Support. Tanto Exec como Support usan enet_8022 como tipo de encapsulacin.

15-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

DESPLIEGUE

DE LOS

AJUSTES

DEL

IPX

La configuracin del IPX como se muestra en la Figura 15-2 es como sigue:


create vlan Exec create vlan Support config Exec protocol ipx_8022 config Exec add port 4:*,5:* config Support add port 7:* config Exec xnetid 2516 enet_8022 config Support xnetid A2B5 enet_8022

DESPLIEGUE

DE LOS

AJUSTES

DEL

IPX

Para desplegar los ajustes para los diferentes componentes del IPX, use los comandos listados en la Tabla 15-6. Tabla 15-6: Comandos del despliegue del IPX
Comandos show ipxconfig {vlan <name>} show ipxfdb {vlan <name> | xnetid <netid>} show ipxrip {vlan <name>} show ipxroute {vlan <name> | xnetid <netid> | origin [static | rip | local]} show ipxsap {vlan <name>} show ipxservice {vlan <name> | xnetid <netid> | origin [static | sap | local]} show ipxstats {vlan <name>} Descripciones Despliega la informacin de la configuracin del IPX en una o todas las VLAN. Despliega la informacin de la FDB IPX del hardware. Despliega la configuracin y las estadsticas del IPX/RIP para una o todas ls VLAN. Despliega las rutas del IPX en la tabla de rutas. Despliega la configuracin y el estado del IPX/SAP para una o todas las VLAN. Despliega los servicios del IPX aprendidos por medio del SAP. Despliega las estadsticas de los paquetes del IPX para el direccionador del IPX y una o todas las VLAN.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

15-13

REAJUSTE

DESACTIVACIN

DEL

IPX

Para devolver los ajustes a sus valores implcitos y funciones de desactivacin del IPX, use los comandos listados en la Tabla 15-7. Tabla 15-7: Comandos de Reajuste y Desactivacin del IPX
Comandos disable ipxrip disable ipxsap disable ipxsap gns-reply {vlan <name>} Descripciones Desactiva el IPX/RIP en el direccionador. Desactiva el IPX/SAP en el direccionador. Desactiva la respuesta GNS en una o odas las interfaces del IPX.

disable type20 forwarding {vlan <name>} Desactiva el envo de los paquetes del IPX del tipo 20. unconfig ipxrip {vlan <name>} Reajusta los ajustes del IPX/RIP en una o todas las VLAN a sus valores implcitos. Quita los filtros de importacin y exportacin, y reajusta el tamao, el intervalo de actualizacin y el retardo entre los paquetes del MTU. Reajusta los ajustes del IPX/SAP en una o todas las VLAN a sus valores implcitos. Quita los filtros de importacin y exportacin, y reajusta el tamao, el intervalo de actualizacin y el retardo entre paquetes del MTU. Remueve la NetID del IPX de una VLAN.

unconfig ipxsap {vlan <name>}

unconfig vlan <name> xnetid

15-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16

Polticas de Acceso

Este captulo describe los siguientes tpicos: Vista General de las Polticas de Acceso en la pgina 16-1 Uso de las Listas de Acceso IPen la pgina 16-2 Uso de las Polticas de Acceso del Encaminamiento en la pgina 16-15 Cmo Hacer Cambios en una Poltica de Acceso al Encaminamiento en la pgina 16-25 Eliminacin de una Poltica de Acceso al Encaminamiento en la pgina 16-26 Comandos de la Poltica de Acceso del Encaminamiento en la pgina 16-26 Uso de los Mapas de las Rutas en la pgina 16-29

VISTA GENERAL

DE LAS

POLTICAS

DE

ACCESO

Las Polticas de Acceso forman una categora generalizada de caractersticas que afectan las decisiones acerca de los envos y las rutas de los envos. Las polticas de acceso se usan principalmente por razones de seguridad y de la calidad del servicio (QoS). Hay tres categoras de polticas de acceso: Listas de acceso Polticas del acceso al encaminamiento Mapas de la ruta

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-1

LISTAS

DE

ACCESO IP

Las listas de acceso IPconstan de reglas de acceso IP y se usan para ejecutar la filtracin de los paquetes y las decisiones del envo sobre el trfico de llegada. Cada paquete que llega a un puerto de ingreso se compara con la lista de acceso en orden secuencial y se enva a un perfil especfico de la QoS o se elimina. El uso de las listas de acceso no afecta el funcionamiento del conmutador. Las listas de acceso se aplican tpicamente al trfico que cruza los lmites de la capa 3, pero es posible usarlas tambin dentro de una capa 2 de la VLAN. Los productos que usan el i chipset son capaces de ejecutar esta funcin sin necesidad de una configuracin adicional. Los productos que no usan el i chipset requieren la activacin de la Intra-subnet QoS (ISQ), para ejecutar esta funcin. Para ms informes sobre la ISQ, refirase al Capitulo 9.

POLTICAS

DE

ACCESO

AL

ENCAMINAMIENTO

Las polticas de acceso al encaminamiento se usan para controlar el anuncio o reconocimiento de los protocolos de encaminamiento, tales como el IP, el OSPF o el BGP. Las polticas del acceso al encaminamiento se pueden usar para ocultar redes enteras, o para confiar solamente rutas especficas o gamas de rutas. Las capacidades de las polticas de acceso al encaminamiento son especficas del tipo del protocolo de encaminamiento involucrado, pero a veces son ms eficaces y fciles de implementar que las listas de acceso. En las secciones siguientes se describen primero las listas de acceso IP y despus los detalles de las polticas de acceso al encaminamiento.

MAPAS

DE

RUTAS

Los mapas de rutas se usan para modificar o filtrar las rutas redistribuidas en el BGP. Tambin se usan para modificar o filtrar la informacin del encaminamiento intercambiada con los BGP vecinos.

USO

DE LAS

LISTAS

DE

ACCESO IP

Cada entrada que forma una lista de acceso IP tiene un nombre exclusivo. Tambin tiene un nmero opcional exclusivo de precedencia. Las reglas de una lista de acceso IP consisten de una combinacin de los seis componentes siguientes: Direccin y mscara de la fuente IP Direccin y mscara de la destinacin IP

16-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

LISTAS

DE

ACCESO IP

Alcance del puerto fuente del TCP o UDP Alcance del puerto de destinacin del TCP o UDP Puerto fuente fsico Nmero de precedencia (opcional)

CMO TRABAJAN

LAS

LISTAS

DE

ACCESO IP

Cuando un paquete llega a un puerto de ingreso, el paquete se compara con las reglas de la lista de acceso para determinar una correspondencia. Si se encuentra una correspondencia, el paquete se procesa. Si la lista de acceso es del tipo negado, el paquete se abandona. Si la lista es del tipo permitido, el paquete es enviado. La lista de acceso permitido puede aplicar tambin un perfil de la QoS al paquete.

NUMEROS

DE

PRECEDENCIA

El nmero de precedencia es opcional y determina el orden en que el conmutador examina cada regla. Las entradas de la lista de acceso que contienen un nmero de precedencia se evalan de mayor a menor. Los nmeros de precedencia varan del 1 al 25,600, teniendo el nmero 1 la mayor precedencia. Es posible especificar reglas superpuestas; sin embargo, si se estn usando nmeros de precedencia, se ignoran las reglas superpuestas que no tengan nmeros de precedencia. Los nmeros de precedencia se deben especificar entre todas las reglas superpuestas. Si se entra una nueva regla sin un nmero de precedencia, y esta regla sobrepasa las reglas ya existentes, el conmutador rechaza la nueva regla y resuelve las precedencias entre todas las reglas superpuestas remanentes.

ESPECIFICACIN

DE UNA

REGLA IMPLCITA

Para comenzar la creacin de una lista de acceso hay que especificar una regla implcita. La regla implcita es una regla que contiene comodines para la destinacin y la direccin IP fuente, sin informacin sobre la Capa 4. La regla implcita determina si el comportamiento de la lista de acceso es una negacin implcita o una aceptacin implcita. Si no se satisface la entrada de la lista de acceso, se usa la regla implcita para determinar si el paquete se enva o se elimina. Si no se especifica una regla implcita, entonces se usa el comportamiento implcito por omisin para enviar el paquete. En el ejemplo siguiente se muestra una entrada implcita usada para especificar una negacin explcita:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-3

create access-list denyall ip dest 0.0.0.0/0 source 0.0.0.0/0 deny ports any

Una vez establecido el comportamiento implcito de la lista de acceso, se pueden crear entradas adicionales usndose los nmeros de precedencia. El ejemplo de la lista de acceso, dado a continuacin, ejecuta la filtracin del paquete en la secuencia siguiente, segn se determina por el nmero de precedencia: Negar el trfico del puerto 32 del UDP y el puerto 23 del TCP a la red 10.2.XX. Se permite todo el otro trfico del puerto 23 del TCP destinado para otras redes 10.X.X.X usndose el perfil Qp4 de la QoS. Todo el resto del trfico hacia 10.2.0.0 usa el perfil Qp3 de la QoS.

Si no se especifica una regla implcita, se permite el trfico remanente usndose el perfil implcito de la QoS.
create access-list deny102_32 udp dest 10.2.0.0/16 ip-port 32 source any ip-port any deny ports any precedence 10 create access-list deny102_23 tcp dest 10.2.0.0/16 ip-port 23 source any ip-port any deny ports any precedence 20 create access-list allow10_23 tcp dest 10.0.0.0/8 ip-port 23 source any ip-port any permit qosprofile qp4 ports any precedence 30 create access-list allow102 ip dest 10.2.0.0/16 source 0.0.0.0/0 permit qosprofile qp3 ports any precedence 40

LA PALABRA CLAVE

DEL

PERMISO ESTABLECIDO

La palabra clave del permiso establecido se usa para controlar direccionalmente los intentos para abrir una sesin del TCP. El inicio de la sesin se puede bloquear explcitamente usndose esta palabra clave. Para ver un ejemplo del uso de una palabra clave del permiso establecido, refirase a Usando la Palabra Clave del Permiso Establecido, en la pgina 16-11.

16-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

LISTAS

DE

ACCESO IP

CMO AGREGAR

ELIMINAR

LAS

ENTRADAS

EN LA

LISTA

DE

ACCESO

Las entradas se pueden agregar y eliminar en la lista de acceso. Para agregar una entrada, hay que dar un nombre nico y, opcionalmente, un nmero de precedencia nico. Para modificar una entrada existente hay que borrar la entrada y volverla a escribir, o crear una nueva entrada con un nuevo nombre nico. Para eliminar una entrada en la lista de acceso, use el comando:
delete access-list <name>

MXIMO

DE

ENTRADAS

Se puede usar un mximo de 255 entradas con precedencias asignadas. Adems de estas 255 entradas, tambin se pueden crear entradas que no usan la precedencia, con las siguientes restricciones: La direccin IP fuente debe usar comodines o estar completamente especificada (mscara de 32 bits). La fuente de la capa 4 y los puertos de destinacin debe usar comodines o estar completamente especificada (sin alcances). No se puede especificar un puerto fuente fsico. En todos los mdulos de E/S del BlackDiamond se implementan las listas de acceso aplicables a todos los puertos fsicos.

En el conmutador BlackDiamond 6808 el nmero mximo de entradas en la lista de acceso es de 255 entradas por mdulo de E/S. Una forma de enonomizar en el nmero de entradas en el conmutador BlackDiamond es proveer un puerto fsico de ingreso como un componente de una regla de la lista de acceso. En este caso, la regla se implementa solamente en los mdulos de E/S que contienen los puertos especificados. Mediante las reglas de restriccin a los mdulos de E/S especficos, se puede ampliar el nmero de reglas de las listas de acceso a 2,040 (255 * 8).

LISTAS

DE

ACCESO

PARA EL

ICMP

Las listas de acceso del ICMP para el procesamiento del trfico se manejan de una manera ligeramente diferente. La lista de acceso para el ICMP es efectiva slo para el trfico dirigido por el conmutador. El trfico para el ICMP se puede enviar (encaminar) por el conmutador o abandonar, pero no puede contener las opciones para asignar un perfil de la QoS. Entre otras opciones de configuracin incluidas para la filtracin del ICMP, estn: La direccin y la mscara de la direccin fuente y destinacin IP

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-5

El cdigo del tipo del ICMP El puerto fuente fsico (opcional) El nmero de precedencia (opcional)

VERIFICACIN

DE LAS

CONFIGURACIONES

DE LA

LISTA

DE

ACCESO

Para verificar los ajustes de la lista de acceso se puede ver la configuracin de la lista de acceso y ver las estadsticas en tiempo real en las que se trabaja al procesar el trfico. Para la pantalla de la configuracin y estadsticas de la lista de acceso, use los siguientes comandos:
show access-list {name | port <port>}

Para regenerar el despliegue de las estadsticas de la lista de acceso, use el siguiente comando:
show access-list-monitor

COMANDOS

DE LA

LISTA

DE

ACCESO

La Tabla 16-1 describe los comandos usados para configurar las listas de acceso IP.

16-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

LISTAS

DE

ACCESO IP

Tabla 16-1: Comandos de la configuracin de la lista de acceso


Comandos Descripciones

create access-list <name> ip destination Crea una lista de acceso IP nombrada. La lista de [<dst_ipaddress>/<dst_mask> | any] acceso se aplica a todos los paquetes de ingreso. source [<src_ipaddress>/<src_mask> | Las opciones incluyen: any] [permit <qosprofile> | deny] ports n <name> Especifica el nombre de la lista de [<portlist> | any] {precedence acceso. El nombre de la lista de acceso puede <precedence_num>} {log} tener de 1 a 16 caracteres.
n

ip Especifica que la regla se aplica al trfico IP. destination Especifica una destinacin IP y la mscara de la subred. Una mscara con una longitud de 32 indica una entrada de un anfitrin. source Especifica una direccin IP fuente y la mscara de una subred. permit Especifica los paquetes que corresponden a la descripcin de la lista de acceso que se permiten enviar por el conmutador. Se puede asignar un perfil opcional de la QoS a la lista de acceso, de modo que el conmutador puede dar prioridad a los paquetes de acuerdo con el mismo. deny Especifica los paquetes que corresponden con la descripcin de la lista de acceso y que son filtrados (descartados) por el conmutador. ports Especifica el puerto o puertos de ingreso en los que se aplica la regla. precedence Especifica el nmero de precedencia de la lista de acceso. El alcance es de 1 a 25,600. log Anota un mensaje en el servicio Syslog por cada paquete que corresponda a la descripcin de la lista de acceso. El mensaje detalla las propiedades del paquete.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-7

Tabla 16-1: Comandos de la configuracin de la lista de acceso (continued)


Comandos create access-list <name> tcp destination [<dst_ipaddress>/<dst_mask> | any] ip-port [<dst_port> | range <dst_port_min> <dst_port_max> | any] source [<src_ipaddress>/<src_mask> | any] ip-port [<src_port> | range <src_port_min> <src_port_max> | any] [permit <qosprofile> | permit-established | deny] ports [<portlist> | any] {precedence <precedence_num>} {log} Descripciones Crea una lista de acceso IP nombrada. La lista de acceso se aplica a todos los paquetes de ingreso. Las opciones incluyen:
n

<name> Especifica el nombre de la lista de acceso. El nombre de la lista de acceso puede tener entre 1 y 16 caracteres. tcp Especifica que la regla se aplica al trfico TCP. destination Especifica una direccin IP de destinacin y la mscara de la subred. Una mscara de una longitud de 32 indica una entrada de un anfitrin. source Especifica una direccin de fuente IP y una mscara de la subred. permit-established Especifica que se permite el establecimiento de una sesin unidireccional. permit Especifica que los paquetes que correspondan con la descripcin de la lista de acceso se pueden enviar desde este conmutador. Se puede asignar un perfil opcional de la QoS a la lista de acceso, de modo que el conmutador pueda dar prioridad a los paquetes de acuerdo con el mismo. range Especifica el alcance del puerto del TCP o del UDP. deny Especifica que los paquetes que corresponden a la descripcin de la lista de acceso se filtran (descartan) por el conmutador. ports Especifica el puerto o puertos de ingreso en los que se aplica la regla precedence Especifica el nmero de precedencia de la lista de acceso. El alcance es de 1 a 25,600. log Anota un mensaje en el servicio SYslog por cada paquete que corresponda a la descripcin de la lista de acceso. El mensaje detalla las propiedades del paquete.

16-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

LISTAS

DE

ACCESO IP

Tabla 16-1: Comandos de la configuracin de la lista de acceso (continued)


Comandos create access-list <name> udp destination [<dst_ipaddress>/<dst_mask> | any] ip-port [<dst_port> | range <dst_port_min> <dst_port_max> | any] source [<src_ipaddress>/<src_mask> | any] ip-port [<src_port> | range <src_port_min> <src_port_max> | any] [permit <qosprofile> | deny] ports [<portlist> | any] {precedence <precedence_num>} {log} Descripciones Crea una lista de acceso nombrada. La lista de acceso se aplica a todos los paquetes de ingreso. Las opciones incluyen:
n

<name> Especifica el nombre de la lista de acceso. El nombre de la lista de acceso puede tener entre 1 y 16 caracteres. udp Especifica que la regla se aplica al trfico del UDP. destination Especifica una direccin IP de destinacin y la mscara de la subred. Una longitud de mscara de 32 indica una entrada del anfitrin. source Especifica una direccin IP fuente y la mscara de la subred. permit Especifica los paquetes que corresponden con la descripcin de la lista de acceso y que se permiten enviar por este conmutador. Se puede asignar un perfil opcional de la QoS a la lista de acceso, de manera que el conmutador puede dar prioridad a los paquetes de acuerdo con el mismo. range Especifica la gama de los puertos del TCP o UDP. deny Especifica que los paquetes que corresponden a la descripcin de la lista de acceso se filtran (descartan) por el conmutador. ports Especifica el puerto o puertos de ingreso en los que se aplica esta regla. precedence Especifica el nmero de precedencia de la lista de acceso. El alcance es de 1 a 25,600. log Anota un mensaje en el servidio del Syslog por cada paquete que corresponda a la descripcin de la lista de acceso. El mensaje detalla las propiedades del paquete.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-9

Tabla 16-1: Comandos de la configuracin de la lista de acceso (continued)


Comandos Descripciones

create access-list icmp destination Crea una lista de acceso IP nombrada. La lista de [<dest_ipaddress>/<mask> | any] source acceso se aplica a todos los paquetes de ingreso. [<src_ipaddress>/<source_mask> | any] Las opciones incluyen: type <icmp_type> code <icmp_code> n <name> Especifica el nombre de la lista de [permit | deny] {<portlist>} {log} acceso. El nombre de la lista de acceso puede tener entre 1 y 16 caracteres.
n n

icmp Especifica la lista de acceso del ICMP. destination Especifica una direccin IP de destinacin y una mscara de la subred. La mscara de una longitud de 32 indica una entrada de un anfitrin. source Especifica una direccin fuente IP y una mscara de la subred. type Especifica el nmero ICMP_TYPE . El tipo del ICMP es un nmero del 0 al 255. code Especifica el nmero del cdigo ICMP_CODE. El cdigo del ICMP es un nmero del 0 al 255. permit Especifica los paquetes que corresponden con la descripcin de la lista de acceso que se permiten enviar por este conmutador. Se le puede asignar a la lista de acceso un perfil opcional de la QoS, de manera que el conmutador pueda dar prioridad a los paquetes de acuerdo con el mismo. deny Especifica los paquetes que corresponden a la descripcin de la lista de acceso que se filtran (descartan) por el conmutador. log Anota un mensaje en el servicio Syslog por cada paquete que corresponda a la descripcin de la lista de acceso. El mensaje detalla las propiedades del paquete.

delete access-list <name> disable access-list <name> counter enable access-list <name> counter show access-list {<name> | ports <portlist>}

Cancela una lista de acceso. Desactiva la coleccin de las estadsticas de la lista de acceso. Capacita la coleccin de las estadsticas de la lista de acceso. El ajuste implcito est capacitado. Despliega la informacin de la lista de acceso.

16-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

LISTAS

DE

ACCESO IP

Tabla 16-1: Comandos de la configuracin de la lista de acceso (continued)


Comandos show access-list-fdb show access-list-monitor Descripciones Despliega la topologa de la lista de control del hardaware. Regenera el despliegue de la informacin de la lista de acceso.

EJEMPLOS

DE LA

LISTA

DE

ACCESO IP

En esta seccin se presentan dos ejemplos de la lista de acceso IP: Usando la palabra clave del permiso establecido Filtrando los paquetes del ICMP
LA

USANDO

PALABRA CLAVE

DEL

PERMISO ESTABLECIDO

Este ejemplo usa una lista de acceso que permite que las sesiones TCP (Telnet, FTP y HTTP) se establezcan en una direccin. El Summit7i, mostrado en la Figura 16-1, est configurado como sigue: Se definen dos VLAN, la VLAN NET10 y la VLAN NET20. La direccin IP para la VLAN NET10 es 10.10.10.1/24. La direccin IP para la VLAN NET20 es 10.10.20.1/24. Las estaciones de trabajo estn configuradas usando direcciones 10.10.10.100 y 10.10.20.100. El IPF de envo est capacitado.

10.10.10.1 10.10.10.100

10.10.20.1 10.10.20.100

NET10 VLAN

NET20 VLAN
EW_033

Figura 16-1: Ejemplo de la topologa de la lista de acceso de permiso establecido

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-11

En las siguientes secciones se detallan los pasos usados para configurar el ejemplo.
Paso 1 Trfico IP Negado.

Primero, crear una lista de acceso para bloquear todo el trfico relacionado con el IP. Ello incluye todo el trfico del TCP y el trfico basado en el UDP. Aunque el ICMP se usa en conjuncin con el IP, no es tcnicamente un paquete de datos del IP. De este modo, el trfico de datos del ICMP, tal como el trfico ping, no se ve afectado. El siguiente comando crea la lista de acceso:
create access-list denyall ip destination any source any deny ports any

La Figura 16-2 ilustra el resultado de la lista de acceso.L

10.10.10.1 10.10.10.100

10.10.20.1 10.10.20.100

NET10 VLAN

NET20 VLAN

TCP UDP ICMP


EW_034

Figura 16-2: La lista de acceso niega todo el trfico del TCP y del UDP
Paso 2 Permite el trfico del TCP.

El siguiente grupo de los comandos de la lista de acceso permite el flujo del trfico basado en el TCP. Como cada sesin es bidireccional, se debe definir una lista de acceso para cada direccin del flujo del trfico. El trfico del UDP an est bloqueado. Los siguientes comandos crean la lista de acceso:
create access-list tcp1 tcp destination 10.10.20.100/32 ip any source 10.10.10.100/32 ip any permit qp1 ports any precedence 20

16-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

LISTAS

DE

ACCESO IP

create access-list tcp2 tcp destination 10.10.10.100/32 ip any source 10.10.20.100/32 ip any permit qp1 ports any precedence 21

La Figura 16-3 ilustra el resultado de esta lista de acceso.

TCP UDP ICMP 10.10.10.100 10.10.20.100


EW_035

Figura 16-3: La lista de acceso permite el trfico del TCP


Paso 3 - Lista de acceso de permiso establecido.

Al comenzar una sesin del TCP, hay un intercambio de seales de tres vas que incluye una secuencia de paquetes de un SYN, SYN/ACK y ACK. La Figura 16-4 muestra una ilustracin del intercambio de seales que ocurre cuando un Anfitrin A inicia una sesin del TCP en el Anfitrin B. Despus de esta secuencia, los datos reales se pueden pasar.

SYN SYN / ACK ACK Anfitrin A Anfitrin B


EW_036

Figura 16-4: El Anfitrin A inicia una sesin del TCT en el Anfitrin B La lista de acceso que usa la palabra clave del permiso establecido filtra el paquete del SYN en en una direccin. Use la palabra clave del permiso establecido para permitir que solo el Anfitrin A pueda establecer una sesin del TCP con el Anfitrin B e impedir que se inicie cualquier sesin del TCP por el Anfitrin B, como se ilustra en la Figura 16-4. La sintaxis para esta lista de acceso es como sigue:
create access-list <name> tcp destination HostA ip-port 23 source HOSTB ip-port any permit-established ports any pre 8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-13

Este paso quizs no sea intuitivo. Preste atencin a la destinacin y a la direccin fuente, y al efecto deseado.

La entrada de la lnea del comando exacto para este ejemplo es como sigue:
create access-list telnet-allow tcp destination 10.10.10.100/32 ip-port 23 source any ip-port any permit-established ports any pre 8

Esta regla tiene mayor precedencia que la regla tcp2.

La Figura 16-5 muestra la destinacin de los paquetes del SYN

SYN SYN 10.10.10.100 10.10.20.100


EW_037

Figura 16-5: La lista de acceso de permiso establecido elimina por filtro los paquetes del SYN a la destinacin EJEMPLO 2: PAQUETES ICMP FILTRADOS En este ejemplo se crea una lista de acceso que filtra y elimina los paquetes ping (eco ICMP). Los paquetes de eco del ICMP se definen como tipo 8 cdigo 0. La sintaxis de la lnea del comando para crear esta lista de acceso es como sigue:
create access-list denyping icmp destination any source any type 8 code 0 deny ports any

El resultado de esta lista de acceso se muestra en la Figura 16-6.

16-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

POLTICAS

DE

ACCESO

DEL

ENCAMINAMIENTO

10.10.10.1 10.10.10.100

10.10.20.1 10.10.20.100

NET10 VLAN

NET20 VLAN

ICMP
EW_038

Figura 16-6: Los paquetes del ICMP se eliminan por filtrot

USO DE LAS POLTICAS ENCAMINAMIENTO


1 Crear un perfil de acceso.

DE

ACCESO

DEL

Para usar las polticas de acceso del encaminamiento, hay que ejecutar los siguientes pasos: 2 Configurar el perfil de acceso para que sea del tipo permit, deny, o none. 3 Agregar entradas al perfil de acceso. Las entradas pueden ser de uno de los siguientes tipos: Direcciones IP y mscaras de subred VLAN (solamente el conmutador BlackDiamond) Expresiones de la va del sistema autnomo (como-vas) (BGP solamente) Comunidades del BGP (BGP solamente) 4 Aplicar el perfil de acceso.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-15

CREACIN

DEL

PERFIL

DE

ACCESO

Lo primero que hay que hacer al usar las polticas de aceso del encaminamiento es crear un perfil de acceso. El perfil de acceso tiene un nombre nico y contiene uno de los siguientes tipos de entradas: Una lista de las direcciones IP y mscaras de la subred asociadas Una o ms expresiones de la va del sistema autnomo (BGP solamente) Uno o ms nmeros de la comunidad del BGP (BGP solamente)

Se debe dar un nombre nico al perfil de acceso (de la misma manera en que se nombra una VLAN, un filtro de protocolo, o un Dominio del Arbol de Abarcamiento). Para crear un perfil de acceso, use los siguientes comandos:
create access-profile <access_profile> type [ipaddress | as-path | bgp-community]

CONFIGURACIN

DEL

MODO

DEL

PERFIL

DE

ACCESO

Despus de creado el perfil de acceso, se debe configurar el modo del perfil de acceso. El modo del perfil de acceso determina si a los items en la lista se les va a permitir o negar el acceso. Hay tres modos disponibles: Permitido El modo del perfil de acceso permitido permite la operacin, siempre y cuando corresponda con cualquier entrada en el perfil de acceso. Si la operacin no corresponde con ninguna de las entradas en la lista, la operacin es negada. Negado El modo del perfil de acceso negado niega la operacin, siempre y cuando corresponda con cualquiera de las entradas en el perfil de acceso. Si no corresponde con ninguna de las entradas en la lista, la operacin es permitida. Ninguno Usando el modo ninguno, el perfil de acceso puede contener una combinacin de entradas permitidas y negadas. Cada entrada debe tener un atributo de permitida o de negada. La operacin es comparada con cada entrada en la lista. Una vez encontrada una correspondencia, la operacin se permite o se niega, dependiendo de la configuracin de la entrada comparada. Si no se encuentra una correspondencia, la operacin queda negada implcitamente. Para configurar el modo del perfil de acceso, use el siguiente comando:

config access-profile <access_profile> mode [permit | deny | none]

16-16

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

POLTICAS

DE

ACCESO

DEL

ENCAMINAMIENTO

CMO AGREGAR

UNA

ENTRADA

DEL

PERFIL

DE

ACCESO

Despus, configure el perfil de acceso agregando o borrando las direcciones IP, las expresiones de la va del sistema autnomo o comunidades del BGP, usando los siguientes comandos:
config access-profile <access_profile> add {<seq_number>} {permit | deny} [ipaddress <ipaddress> <mask> {exact} | as-path <path-expression> | bgp-community [internet | no-export | no-advertise | no-export-subconfed | <as_no:number> | number <community>]]

En las secciones siguientes se describe el comando config access-profile add. ESPECIFICACIN


DE LAS

MSCARAS

DE LA

SUBRED

La mscara de la subred especificada en el comando del perfil de acceso se interpreta como una mscara invertida. Una mscara invertida indica los bits significativos en la direccin IP. En otras palabras, una mscara invertida especifica la parte de la direccin que debe corresponder con la direccin IP a la cual se aplica el perfil.. Si se configura una direccin IP que es una correspondencia exacta especficamente negada o permitida, use una mscara de /32 (por ejemplo, 141.251.24.28/32). Si la direccin IP representa todas las direcciones en una direccin de la subred que se desea negar o permitir, entonces configure la mscara para cubrir solamente la parte de la subred (por ejemplo, 141.251.10.0/24). La palabra clave exact se puede usar cuando se desea que corresponda solamente con la direccin de la subred e ignorar todas las direcciones dentro de la subred. Si se est usando un enmascarado de la subred de lmite fuera de bytes, se aplica la misma lgica, pero la configuracin es ms compleja. Por ejemplo, la direccin 141.251.24.128/27 representa cualquier anfitrin desde la subred 141.251.24.128. NUMERACIN
EN

SECUENCIA

Para cada entrada del perfil de acceso se puede usar un nmero de secuencia. Si no se especifica un nmero de secuencia, las entradas se secuencian en el orden en que se entran. A cada entrada se le asigna un valor de 5 o ms que el nmero de secuencia de la ltima entrada. ENTRADAS PERMITIDAS
Y

NEGADAS

Si se ha configurado el modo del perfil de acceso para ser ninguno, entonces debe especificarse cada entrada como permitida o negada. Si no se especifica el tipo de entrada, se agrega como entrada permitida. Si se ha configurado el modo del perfil de acceso como permitido o negado, entonces no es necesario especificar un tipo para cada entrada.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-17

EXPRESIONES

DEL

SISTEMA AUTNOMO

La palabra clave de la va del AS (Sistema Autnomo) usa una secuencia de expresin regular para hacerla corresponder con la va del AS. La notacin de la expresin regular puede incluir cualquiera de las caractersticas listadas en la Tabla 16-2. Tabla 16-2: Notaciones de la Expresin Regular
Carcter [,] . ^ $ * + ? Definicin Especifica la gama de los nmeros que se van a corresponder. Corresponde cualquier nmero Corresponde los principios de las vas del AS Corresponde los finales de las vas del AS Corresponde los principios o los finales, o los espacios Separa el comienzo y el final de una gama de nmeros Corresponde las instancias 0 o ms Corresponde la instancia 1 o ms Corresponde las instancias 0 o 1

CMO BORRAR

UNA

ENTRADA

DEL

PERFIL

DE

ACCESO

Para borrar una entrada del perfil de acceso, use el siguiente comando:
config access-profile <access_profile> delete <seq_number>

APLICACN

DE LOS

PERFILES

DE

ACCESO

Una vez definido el perfil de acceso aplquelo a uno o ms protocolos del encaminamiento o de las VLAN. Cuando un perfil de acceso se aplica a una funcin de protocolo (por ejemplo, la exportacin de las rutas del RIP) o una VLAN, ello forma una poltica de acceso. Un perfil se puede usar por mltiples funciones del protocolo de encaminamiento o VLAN, pero una funcin del protocolo o una VLAN pueden usar un solo perfil de acceso.

POLTICAS

DEL

ACCESO

DEL

ENCAMINAMIENTO

PARA EL

RIP

Si se est usando el protocolo del RIP, se puede configurar el conmutador para usar un perfil de acceso para determinar cualquiera de lo siguiente:

16-18

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

POLTICAS

DE

ACCESO

DEL

ENCAMINAMIENTO

Vecino Confiable (Trusted Neighbor) Use un perfil de acceso para determinar los vecinos direccionadores del RIP confiables para la VLAN en el conmutador que est ejecutando el RIP. Para configurar una poltica del vecino confiable, use el siguiente comando:
config rip vlan [<name> | all] trusted-gateway [<access_profile> | none]

Filtro de Importacin Use un perfil de acceso para determinar qu rutas del RIP se aceptan como rutas vlidas. En esta poltica se puede combinar la poltica de los vecinos confiables para aceptar las rutas seleccionadas solamente desde un conjunto de vecinos confiables. Para configurar una poltica del filtro de importacin, use el siguiente comando:
config rip vlan [<name> | all] import-filter [<access_profile> | none]

Filtro de Exportacin Use un perfil de acceso para determinar qu rutas del RIP se anuncian en una VLAN en particular, usando el siguiente comando
config rip vlan [<name> | all] export-filter [<access_profile> | none]

EJEMPLOS En el ejemplo que se muestra en la Figura 16-7, un conmutador est configurado con dos VLAN, Engsvrs y Backbone. El protocolo del RIP se usa para comunicarse con todos los otros direccionadores en la red. El administrador desea permitir todo el acceso interno a las VLAN en el conmutador, pero ningn acceso al direccionador que conecta al Internet. El direccionador remoto que conecta al Internet tiene una interfaz local conectada a la comunicacin central corporativa. La direccin IP de la interfaz local conectada a la comunicacin central es 10.0.0.10/24.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-19

Internet

Internet
10.0.0.10 / 24

Backbone (RIP)

10.0.0.11 / 24 Conmutador que se esta configurando

10.0.0.12 / 24

Engsvrs
10.1.1.1 / 24

Sales
10.2.1.1 / 24

Engsvrs

Sales
EW_001

Figura 16-7: Ejemplo de la poltica de acceso del RIP Suponiendo que la comunicacin central de la VLAN interconecta todos los direccionadores en la compaa (y, por tanto, el direccionador del Internet no tiene las mejores rutas para otras subredes locales), los comandos para crear la poltica de acceso para el conmutador seran los siguientes:
create config config config access-profile nointernet ipaddress access-profile nointernet mode deny access-profile nointernet add 10.0.0.10/32 rip vlan backbone trusted-gateway nointernet

Adems, si el administrador desea restringir que cualquier usuario perteneciente a la VLA Engsvrs pueda llegar a la VLAN Sales (IP address 10.2.1.0/24) , los comandos de la poltica de acceso adicional para crear la poltica de acceso seran como sigue:
create access-profile nosales ipaddress config access-profile nosales mode deny config access-profile nosales add 10.2.1.0/24

16-20

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

POLTICAS

DE

ACCESO

DEL

ENCAMINAMIENTO

config rip vlan backbone import-filter nosales

Esta configuracin da como resultado que el conmutador no tiene ninguna ruta de regreso a la VLAN Sales.

POLTICAS

DE

ACCESO

DEL

ENCAMINAMIENTO

PARA EL

OSPF

. iDebido a que el OSPF es un protocolo de estado de enlace, las polticas de acceso con el OSPF tienen una naturaleza diferente a las asociadas con el RIP. Las polticas de acceso del OSPF estn destinadas a extender las funciones existentes de filtrado y seguridad del OSPF (por ejemplo, la autenticacin del enlace y el use de las gamas de direcciones IP). Si se est usando el protocolo del OSPF, se puede configurar el conmutador para usar un perfil de acceso y determinar cualquiera de los siguientes: Filtro entre reas En los conmutadores configurados para respaldar mltiples reas del OSPF (una funcin del AB), se puede aplicar un perfil de acceso a un rea del OSPF que filtre un conjunto de rutas entre-reas del OSPF que tengan sus fuentes en cualquier otra rea. Para configurar una poltica de filtro entre-reas, use el siguiente comando:
config ospf area <area_id> interarea-filter [<access_profile> | none]

Filtro externo En los conmutadores configurados para respaldar mltiples reas del OSPF (una funcin del ABR) , se puede aplicar un perfil de acceso a un rea del OSPF que filtre un conjunto de rutas externas del OSPF para que no se anuncien en dicha rea. Para configurar una poltica de filtro externo, use el siguiente comando
config ospf area <area_id> external-filter [<access_profile> | none]

Si alguna de las rutas externas especificadas en el filtro ya se han anunciado, dichas rutas permanecern hasta que expiren las LSA asociadas en dicha rea. Filtro ASBR En los conmutadores configurados para respaldar el RIP y la redistribucin de las rutas estticas en el OSPF, se puede usar un perfil de acceso para limitar las rutas que se anuncian en el OSPF para el conmutador como un todo. Para configurar una poltica de filtro del ASBR, use el siguiente comando:
config ospf asbr-filter [<access_profile> | none]

Filtro directo En los conmutadores configurados para respaldar la redistribucin de las rutas directas en el OSPF, se puede usar un perfil de acceso para limitar las rutas que se anuncian en el OSPF para el conmutador como un todo. Para configurar una poltica de filtro directo, use el siguiente comando:
config ospf direct-filter [<access_profile> | none]

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-21

EJEMPLO La Figura 16-8 ilustra una red del OSPF que es similar a la red usada previamente en el ejemplo del RIP. En este ejemplo, el acceso al Internet se logra usando la funcin del ASBR en el conmutador etiquetado Internet. Como resultado, todas las rutas al Internet se harn a travs de rutas externas. Supongamos que el administrador de la red desea permitir solamente el acceso a ciertas direcciones del Internet que caigan dentro de la gama 192.1.1.0/24 a la comunicacin central interna.

Internet

Conmutador que se esta configurando

Internet
10.0.0.10 / 24

Backbone (OSPF) area 0.0.0.0

10.0.0.11 / 24

10.0.0.12 / 24

Engsvrs
10.1.1.1 / 24

Sales
10.2.1.1 / 24

Engsvrs area 0.0.0.1

Sales area 0.0.0.2


EW_002

Figura 16-8: Ejemplo de la poltica de acceso al OSPF

Para configurar el conmutador etiquetado Internet, los comandos seran como sigue:
create config config config access-profile okinternet ipaddress access-profile okinternet mode permit access-profile okinternet add 192.1.1.0/24 ospf asbr-filter okinternet

16-22

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

POLTICAS

DE

ACCESO

DEL

ENCAMINAMIENTO

POLTICAS

DE

ACCESO

AL

ENCAMINAMIENTO

DEL

DVMRP

Las funciones para la poltica de acceso del DVMRP son muy similares a las del RIP. Si se est usando el protocolo del DVMRP para encaminar el trfico de multidifusin IP, se puede configurar el conmutador para usar un perfil de acceso para determinar cualquiera de los siguientes: Vecino Confiable (Trusted Neighbor) Use un perfil de acceso para determinar los vecinos direccionadores del DVMRP confiables para la VLAN en el conmutador ejecutando el DVMRP. Para configurar la poltica del vecino confiable, use el siguiente comando:
config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> | none]

Filtro de Importacin Use un perfil de acceso para determinar qu rutas del DVMRP se aceptan como rutas vlidas. Para configurar una poltica del filtro de importacin, use el siguiente comando:
config dvmrp vlan [<name> | all] import-filter [<access_profile> | none]

Filtro de Exportacin Use un perfil de acceso para determinar qu rutas del DVMRP se anuncian dentro de una VLAN particular, usando los siguientes comandos:
config dvmrp vlan [<name> | all] export-filter [<access_profile> | none]

EJEMPLO En este ejemplo, la red usada en el ejemplo anterior del RIP est configurada para ejecutar el DVMRP. El administrador de la red desea rechazar el acceso al Internet para los usuarios del trfico de multidifusin en la VLAN Engsvrs. Ello se logra evitando el aprendizaje de las rutas que se originan desde el conmutador con la etiqueta Internet mediante el DVMRP en el conmutador etiquetado Engsvrs. Para configurar el conmutador con la etiqueta Engsvrs, use los siguientes comandos:
create config config config access-profile nointernet ipaddress access-profile nointernet mode deny access-profile nointernet add 10.0.0.10/32 dvmrp vlan backbone trusted-gateway nointernet

Adems, supongamos que el administrador desea evitar que los usuarios en la VLA Engsvrs vean cualquier corriente de multidifusin generadas por la VLAN Sales a travs de la comunicacin central. La configuracin adicional del conmutador con la etiqueta Engsvrs, es como sigue:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-23

create config config config

access-profile nosales ipaddress access-profile nosales mode deny access-profile nosales add 10.2.1.0/24 dvmrp vlan backbone import-filter nosales

POLTICAS

DE

ACCESO

DEL

ENCAMINAMIENTO

DEL

PIM

Debido a que el PIM influencia la capacidad del encaminamiento de la unidifusin que ya est presente en el conmutador, las capacidades de la poltica de acceso son, naturalmente, diferentes, Si se est usando un protolo del PIM para el encaminamiento del trfico de multidifusin IP, se puede configurar el conmutador para usar un perfil de acceso y determinar cualquiera de los siguientes: Vecino Confiable (Trusted Neighbor) Use un perfil de acceso para determinar los vecinos direccionadores del PIM confiable para la VLAN en el conmutador ejecutando el PIM. Para configurar una poltica del vecino confiable, use el siguiente comando:
config pim vlan [<name> | all] trusted-gateway [<access_profile> | none]

EJEMPLO Usndose el PIM, se pueden usar las polticas de acceso de unidifusin para restringir el trfico de multidifusin. En este ejemplo, una red semejante a la del ejemplo usado en el ejemplo previo del RIP tambin est ejecutando el PIM. El administrador de la red desea rechazar el acceso al Internet para los usuarios del trfico de multidifusin en la VLAN Engsvrs. Ello se logra impidiendo el aprendizaje de las rutas que se originan desde el conmutador con la etiqueta Internet mediante el conmutador con la etiqueta Engsvrs. Para configurar el conmutador con la etiqueta Engsvrs, los comandos seran como sigue:
create config config config access-profile nointernet ipaddress access-profile nointernet mode deny access-profile nointernet add 10.0.0.10/32 pim vlan backbone trusted-gateway nointernet

POLTICAS

DE

ACCESO

PARA EL

BGP

Si se est usando el protocolo del BGP, se puede configurar el conmutador para usar un perfil de acceso para determinar cualquiera de los siguientes:

16-24

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CMO HACER CAMBIOS

EN UNA

POLTICA

DE

ACCESO

AL

ENCAMINAMIENTO

Filtro NLRI Use un perfil de acceso para la informacin del NLRI que se debe intercambiar con un vecino. Para configurar la poltica del filtro NLRI, use el siguiente comando:
config bgp neighbor [<ipaddress> | all] nlri-filter [in | out] [<access_profile> | none]

La poltica de acceso del filtro del NLRI se puede aplicar a las actualizaciones de ingreso y egreso, usando las palabras claves in y out, respectivamente. Filtro de la va del sistema autnomo Use un perfil de acceso para determinar qu informacin del NLRI se debe intercambiar con un vecino basada en la informacin presente en la va de los atributos del NLRI. Para configurar una poltica de filtro de la va del sistema autnomo, use el siguiente comando:
config bgp neighbor [<ipaddress> | all] as-path-filter [in | out] [<access_profile> | none]

El filtro de la va del sistema autnomo se puede aplicar a las actualizaciones del ingreso o egreso, usndose las palabras claves in y out, respectivamente.

CMO HACER CAMBIOS ENCAMINAMIENTO

EN UNA

POLTICA

DE

ACCESO

AL

Es posible cambiar la poltica de acceso al encaminamiento cambindose el perfil de acceso asociado. Sin embargo, la propagacin del cambio depende del protocolo y de la poltica involucrados. La propagacin de los cambios aplicados a las polticas de acceso al IP, DVMRP el PIM depende de los respectivos cronometradores de los protocolos para eliminar las entradas por antigedad. En el BGP, el cambio en la poltica es efectivo inmediatamente en la informacin intercambiada del encaminamiento despus de los cambios en la poltica. Los cambios se pueden aplicar en la informacin del encaminamiento que se ha intercambiado antes de los cambios de la poltica emitindose un reajuste selectivo en el lado del ingreso o egreso, dependiendo del cambio. Para que los reajustes selectivos se apliquen en el lado del ingreso, los cambios se deben haber capacitado previamente en el vecino. Los cambios en los perfiles aplicados al OSPF, requieren por lo general que se reinicie el conmutador, o que se desabilite y rehabilite el OSPF en el conmutador.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-25

ELIMINACIN DE UNA POLTICA ENCAMINAMIENTO

DE

ACCESO

AL

Para eliminar una poltica de acceso al encaminamiento, hay que eliminar el perfil de acceso del protocolo de encaminamiento o de la VLAN. Todos los comandos que aplican un perfil de acceso para formar una poltica de acceso tambin tienen la opcin de escoger none (ninguno)como perfil de acceso. Usndose la opcin ninguno se elimina cualquier perfil de acceso de ese tipo particular de protocolo o VLAN, y, por lo tanto, se elimina la poltica de acceso.

COMANDOS DE LA POLTICA ENCAMINAMIENTO

DE

ACCESO

DEL

La Tabla 16-3 describe los comandos usados para configurar las polticas de acceso del encaminamiento.

16-26

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS

DE LA

POLTICA

DE

ACCESO

DEL

ENCAMINAMIENTO

Tabla 16-3: Comandos de la Configuracin de la Poltica de Acceso del Encaminamientol


Comandos config access-profile <access_profile> add {<seq-number>} {permit | deny} [ipaddress <ipaddress> <mask> {exact} | as-path <path_expression> | bgp-community [internet | no-advertise | no-export | no-export-subconfed | <as_no:number> | number <community>]] Descripciones Agrega una entrada al perfil de acceso. Se deben especificar el nmero de la secuencia y el atributo de permiso o negacin si el modo del perfil de acceso es none (ninguno). Especifica uno de los siguientes:
n

<seq-number> El orden de la entrada dentro del perfil de acceso. Si no se especifica el nmero de la secuencia, la nueva entrada se agrega al final del perfil de acceso y se le asigna automticamente un valor de 5 ms que el nmero de la secuencia de la ltima entrada. permit | deny Especifica el permiso o negacin por entrada. El atributo por entrada slo surte efecto si el modo del perfil de acceso es none (ninguno). De lo contrario, el tipo general del perfil de acceso tiene precedencia. <ipaddress> <mask> Una direccin y mscara del IP. Si se especifica el atributo exact para una entrada, entonces se ejecuta una equivalencia exacta con la direccin y la mscara, las subredes dentro de la gama de direcciones no igualan entradas contra entradas as-path Es una secuencia de la expresin regular para la equivalencia contra la va del sistema autnomo. bgp-community El nmero de la comunidad del BGP en un formato as_no:number, o como un ntegro no firmado de 32-bits en formato decimal. La comunidad internet del BGP se iguala contra todas las rutas, ya que todas las rutas pertenecen a la comunidad internet.

config access-profile <access_profile> delete <seq_number>

,Cancela una entrada del perfil de acceso usando el nmero de la secuencia.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-27

Tabla 16-3: Comandos de la Configuracin de la Poltica de Acceso del Encaminamientol


Comandos config access-profile <access_profile> mode [permit | deny | none] Descripciones Configura el perfil de acceso para que sea uno de los siguientes:
n

permit Permite las direcciones que equivalen a la descripcin del perfil de acceso. deny Niega las direcciones que equivalen a la descripcin del perfil de acceso. none Permite y niega el acceso en una base por entrada. Cada entrada se debe agregar al perfil bien como permitida o como negada.

El ajuste implcito es permitida. config bgp neighbor [<ipaddress> | all] Configura el BGP para usar el filtro de la va del AS as-path-filter [in | out] [<access_profile> | para el intercambio de la informacin del none] encaminamiento con el vecino. config bgp neighbor [<ipaddress> | all] nlri-filter [in | out] [<access_profile> | none] config dvmrp vlan [<name> | all] export-filter [<access_profile> | none] config dvmrp vlan [<name> | all] import-filter [<access_profile> | none] config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> | none] Configura el BGP para usar el filtro del NLRI para el intercambio de la informacin del encaminamiento con el vecino. Configura el DVMRP para eliminar por filtro ciertas rutas cuando ejecutan el anuncio de la ruta. Configura el DVMRP para filtrar ciertas rutas recibidas de un vecino. Configura el DVMRP para usar la poltica de acceso para determinar en qu vecino del DVMRP se confa y recibir rutas del mismo.

config ospf area <area_id> external-filter Configura el direccionador para usar la poltica de [<access_profile> | none] acceso para determinar qu rutas externas se permiten exportar hacia el rea. El direccionador debe ser un ABR. config ospf area <area_id> interarea-filter [<access_profile> | none] Configura el direccionador para usar una poltica de acceso para determinar qu rutas entre las reas se permiten exportar hacia esa rea. Este direccionador debe ser un ABR.

config ospf asbr-filter [<access_profile> | Configura el direccionador para usar la poltica de none] acceso para limitar las rutas que se anuncian en el OSPF para el conmutador como un todo, para los conmutadores configurados para respaldar el RIP y la redistribucin de las rutas estticas hacia el OSPF.

16-28

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LOS

MAPAS

DE LAS

RUTAS

Tabla 16-3: Comandos de la Configuracin de la Poltica de Acceso del Encaminamientol


Comandos Descripciones

config ospf direct-filter [<access_profile> Configura el direccionador para usar la poltica de | none] acceso para limitar las rutas que se anuncian en el OSPF para el conmutador como un todo para los conmutadores configurados para respaldar la redistribucin de las rutas directas hacia el OSPF. config pim vlan [<name> | all] trusted-gateway [<access-profile> | none] config rip vlan [<name> | all ] export-filter [<access-profile> | none] Configura el PIM para usar el perfil de acceso para determinar cul vecino del PIM recibir o rechazar las rutas. Configura el RIP para suprimir ciertas rutas al ejecutar los anuncios de rutas.

config rip vlan [<name> | all] import-filter Configura el RIP para ignorar ciertas rutas recibidas [<access_profile> | none] de su vecino. config rip vlan [<name> | all] trusted-gateway [<access_profile> | none] create access-profile <access_profile> type [ipaddress | as-path | bgp-community] Configura el RIP para usar la lista de acceso para determinar cul vecino del RIP recibir (o rechazar) las rutas Crea un perfil de acceso. Una vez creado el perfil de acceso, se le pueden agregar una o varias direcciones y el perfil se puede usar para controlar un protocolo de encaminamiento especfico. Especifica uno de los siguientes:
n

ipaddress Una lista de direcciones y pares de mscaras del IP. as-path Una lista de expresiones de la va del AS. bgp-community Una lista de los nmeros de las comunidades del BGP.

delete access-profile <access_profile> show access-profile <access_profile>

Cancela un perfil de acceso. Despliega la informacin relacionada con el perfil de acceso para el conmutador.

USO

DE LOS

MAPAS

DE LAS

RUTAS

Los mapas de las rutas son un mecanismo que se puede usar para controlar condicionalmente la redistribucin de las rutas entre dos dominios de encaminamiento y modificar la informacin del encaminamiento que se est redistribuyendo.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-29

Los mapas de las rutas se usan en conjuncin con las operaciones de igualar y fijar. La operacin de igualar especifica un criterio que se debe igualar. La operacin de fijar especifica un cambio que se hace en la ruta cuando la operacin de igualar tiene xito. Para crear un mapa de la ruta, haga lo siguiente: 1 Cree un mapa de la ruta. 2 Agregue entradas al mapa de la ruta. 3 Agregue declaraciones a las entradas del mapa de la ruta.

CREACIN

DE UN

MAPA

DE LA

RUTA

Para crear un mapa de la ruta, use el siguiente comando:


create route-map <route-map>

CMO AGREGAR ENTRADAS

AL

MAPA

DE LA

RUTA

Para agregar entradas al mapa de la ruta, use el siguiente comando:


config route-map <route-map> add <sequence number> [permit | deny] {match-one | match-all}

en donde lo siguiente es verdadero: El nmero de la secuencia identifica la entrada de modo exclusivo, y determina la posicin de la entrada en el mapa de la ruta. Los mapas de las rutas se evalan secuencialmente. La palabra clave permit permite la ruta; la palabra clave deny niega la ruta y se aplica solamente si la entrada ha tenido xito. La palabra clave match-one es un o lgico. El mapa de la ruta tiene xito siempre y cuando por lo menos una de las declaraciones de equivalencia es verdadera. La palabra clave match-all es un y lgico. El mapa de la ruta tiene xito cuando todas las declaraciones de equivalencia son verdaderas. Este es el ajuste implcito.

CMO AGREGAR DECLARACIONES RUTA

A LAS

ENTRADAS

DEL

MAPA

DE LA

Para agregar declaraciones a las entradas del mapa de la ruta, use uno de los tres comandos siguientes:

16-30

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LOS

MAPAS

DE LAS

RUTAS

config route-map <route-map> <sequence number> add match [nlri-list <access_profile> | as-path [<access_profile> | <as no>] | community [access-profile <access_profile> | <as_num:number> | number <community>] | next-hop <ipaddress> | med <number> | origin [igp | egp | incomplete]] config route-map <route-map> <sequence number> add set [as-path <as_num> | community [remove | {add | delete} [access-profile <access_profile | <as_num:number> | number <number>] |] next-hop <ipaddress> | med <number> | local-preference <number> | origin [igp | egp | incomplete] config route-map <route-map> <sequence number> add goto <route-map>

en donde lo siguiente es verdadero: El mapa de la ruta (route-map) es el nombre del mapa de la ruta. El nmero de la secuencia (sequence number) identifica la entrada en el mapa de la ruta en el cual se est agregando la declaracin. Las palabras claves match, set, y goto especifican las operaciones que se han de ejecutar. Dentro de una entrada, las declaraciones se secuencian en el orden de su operacin. Las declaraciones de equivalencia van primero, seguidas de set, y despues goto. Las palabras claves nlri-list, as-path, community, next-hop, med, origin, and weight especifican los tipos de valores que se deben aplicar usando la operacin especificada contra los atributos correspondientes como se describen en las Tabla 16-4 y Tabla 16-5. Tabla 16-4: Match Operation Keywords
Keyword nlri-list <access_profile> as-path [<access_profile> | <as-no>] community [<access_profile> | <community>] next-hop <ipaddress> med <number> Description Hace corresponder el NLRI contra el perfil de acceso especificado. Hace corresponder la va del AS en los atributos de la va contra el perfil de acceso especificado o el nmero del AS. Hace corresponder las comunidades en el atributo de la va contra el perfil de acceso especificado en la comunidad del BGP o el nmero de la comunidad. Hace corresponder el prximo salto en el atributo de la va contra la direccin IP especificada. Hace corresponder el MED en el atributo de la va contra el nmero del MED especificado.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-31

Tabla 16-4: Match Operation Keywords


Keyword origin [igp | egp | incomplete] Description Hace corresponder el origen en el atributo de la va contra el origen especificado.

Tabla 16-5: Palabras Claves de la Operacin de Fijar


Palabras Claves as-path <as no> community <community> next-hop <ipaddress> med <number> local-preference <number> weight <number> origin Descripciones Antecede el nmero del AS especificado a la va del AS en el atributo de la va. Agrega la comunidad especificada a la comunidad existente en el atributo de la va. Ajusta el prximo salto en el atributo de la va a la direccin IP especificada. Ajusta el MED en el atributo de la va al nmero MED especificiado. Ajusta la preferencia local en el atributo de la va al nmero de preferencia local especificado. Ajusta el peso asociado con el NLRI al nmero especificado. Ajusta el origen en el atributo de la va al origen especificado.

OPERACIN

DEL

MAPA

DE LA

RUTA

Las entradas en el mapa de la ruta se procesan en orden ascendente por el nmero de la secuencia. . Dentro de la entrada, las declaraciones de equivalencia se procesan primero. Cuando la operacin de equivalencia ha tenido xito, se procesan en la entrada las declaraciones set y goto, y la accin asociada con la entrada se aplica o, de lo contrario, se procesa la siguiente entrada. Si se llega al final del mapa de la ruta, es negada implcitamente. Cuando hay mltiples declaraciones de equivalencias, las primeras match-one (igualar una) o match-all (igualar todas) en la entrada determinan cuntas equivalencias se requieren para tener xito. Cuando en una entrada no hay declaraciones de equivalencia, la entrada se considera como una equivalencia con xito. EJEMPLO
DEL

MAPA

DE LA

RUTA

La Figura 16-9 muestra una topologa en donde se usan los mapas de ruta para filtrar o modificar la informacin del encaminamiento que se intercambia entre los RTA y RTB vecinos ussndose el BGP.

16-32

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LOS

MAPAS

DE LAS

RUTAS

AS 1111 Internet RTA


10.0.0.1

10.0.0.2

RTB AS 2222
EW_048

Figura 16-9: Mapas de las Rutas Los puntos siguientes se aplican a este ejemplo: El RTA es un miembro de un AS 1111 y es semejante a un direccionador en el Internet para recibir toda la tabla del encaminamiento del Internet. El RTB es un miembro de un AS 2222, y tiene una conexin del EBGP con el RTA a travs del cual recibe la tabla del encaminamiento del Internet. Un AS 1111 est actuando como un AS de trnsito para todo el trfico entre el AS 2222 y el Internet. Si el administrador de un AS 1111 desea filtrar para eliminar la informacin de la ruta entre la red 221.1.1.0 / 24 y sus subredes para que no pasen hacia el AS 2222, l o ella pueden configurar un mapa de la ruta en el lado del egreso de la conexin del RTA de la conexin del EBGP con el RTB y filtrar eliminando todas las rutas.

Para configurar el RTA, use los siguiente comandos:


create access-profile iplist type ipaddress config iplist add ipaddress 221.1.1.0 / 24 create route-map bgp-out config bgp-out add 10 deny config bgp-out 10 add match nlri-list iplist

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-33

config bgp-out add 20 permit config bgp neighbor 10.0.0.2 route-map-filter out bgp-out config bgp neighbor 10.0.0.2 soft-reset out

Si desea modificar la informacin del encaminamiento originada desde AS 300 para incluir un valor de 200 del MED, la secuencia de los comandos sera como sigue:
create access-profile aslist type as-path config aslist add as-path "^300" config bgp-out add 15 permit config bgp-out 15 add match as-path access-profile aslist config bgp-out 15 add set med 200 config bgp neighbor 10.0.0.2 soft-reset out

CAMBIOS

EN LOS

MAPAS

DE LAS

RUTAS

Los cambios en los mapas de las rutas se usan para modificar o filtrar la informacin del NLRI intercambiada con sus vecinos y es tiene efecto inmediato en la informacin del encaminamiento intercambiada despus de cambiar la poltica. Los cambios se pueden aplicar en la informacin del NLRI intercambiada antes de los cambios de la poltica, emitindose un reajuste selectivo en el lado del ingreso o del egreso, dependiendo de los cambios. Para que los reajustes selectivos se apliquen en el lado del ingreso, los cambios deben haber sido capacitados previamente en el vecino. Los cambios en los mapas de las rutas asociados con los comandos de agregacin o redistribucin de la red se hacen efectivos despus de un intervalo mximo de 30 segundos. Es posible aplicarlos inmediatamente usando el comando de configuracin selectiva.

MAPAS

DE LAS

RUTAS

DEL

BGP

Los mapas de las rutas del BGP se usan para modificar/filtrar la informacin del NLRI intercambiada con los vecinos. Tambin se usan en la informacin del NLRI que se se origina mediante un comando de la red, agregacin o redistribucin.

16-34

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LOS

MAPAS

DE LAS

RUTAS

COMANDOS

DEL

MAPA

DE LA

RUTA

La Tabla 16-6 describe los comandos del mapa de la ruta. Tabla 16-6: Comandos del Mapa de la Ruta
Comandos config route-map <route-map> <sequence number> add goto <route-map> Descripciones Configura una declaracin goto del mapa de la ruta.

config route-map <route-map> <sequence Configura una declaracin match del mapa number> add match [nlri-list <access_profile> | de la ruta. Especifica lo siguiente: as-path [<access_profile> | <as_no>] | community n route-map El nombre del mapa de [access-profile <access_profile> | la ruta. <as_num:number | number <community>] | n sequence number La declaracin en next-hop <ipaddress> | med <number> | origin el mapa de la ruta al cual se agrega esta [igp | egp | incomplete]] declaracin.
n

nlri-list, as-path, community, next-hop, med, and origin Especifica los tipos de valores que se deben aplicar usando la operacin especificada contra los atributos correspondientes como se describen en la Tabla 16-4.

config route-map <route-map> <sequence number> add set [as-path <as_num> | community [remove | {add | delete} [access-profile <access_profile | <as_num:number> | number <number>] |] next-hop <ipaddress> | med <number> | local-preference <number> | origin [igp | egp | incomplete]

Configura una declaracin set del mapa de la ruta. Especifica lo siguiente:


n

route-map El nombre del mapa de la ruta. sequence number La declaracin en el mapa de la ruta a la cual se agrega esta declaracin. as-path, community, next-hop, med, local-preference, and origin Epecifica el tipo de valores que se deben aplicar usando la operacin especificada contra los atributos correspondientes descritos en la Tabla 16-5.

config route-map <route-map> <sequence number> delete goto <route-map>

Cancela una declaracin goto en el mapa de la ruta.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

16-35

Tabla 16-6: Comandos del Mapa de la Ruta (continued)


Comandos Descripciones

config route-map <route-map> <sequence Cancela una declaracin match en el mapa number> delete match [nlri-list <access_profile> | de la ruta. as-path [<access_profile> | <as_no>] | community [access-profile <access_profile> | <as_num:number | number <community>] | next-hop <ipaddress> | med <number> | origin [igp | egp | incomplete]] config route-map <route-map> <sequence number> delete set [as-path <as_num> | community [remove | {add | delete} [access-profile <access_profile | <as_num:number> | number <number>] |] next-hop <ipaddress> | med <number> | local-preference <number> | origin [igp | egp | incomplete] config route-map <route-map> add <sequence number> [permit | deny] {match-one | match-all] Cancela una declaracin set en el mapa de la ruta.

Agrega una declarain al mapa de la ruta con el nmero y accin especificados. El nmero de la secuencia determina el orden de la declaracin en el mapa de la ruta, y la accin especifica la accin que se debe tomar en una equivalencia con xito contra las declaraciones en el mapa de la ruta. Cancela una declaracin en el mapa de la ruta. Crea una declaracin en el mapa de la ruta. Cancela una declaracin del mapa de la ruta en el mapa de la ruta.

config route-map <route-map> delete <sequence number> create route-map <route-map> delete route-map <route_map>

16-36

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17

Equilibrio de la Carga del Servidor (SLB)

Este captulo describe los siguientes tpicos: Vista General en la pgina 17-2 Componentes del SLB en la pgina 17-2 Modos de Envo en la pgina 17-5 Anuncio de la Red VIP en la pgina 17-12 Mtodos de Equilibrio en la pgina 17-13 Comandos Bsicos del SLB en la pgina 17-15 Ejemplo de una Aplicacin Avanzada del SLB en la pgina 17-18 Verificacin de la Correccin en la pgina 17-22 Persistencia en la pgina 17-26 Uso de las Caractersticas del Sistema de Alta Disponibilidad en la pgina 17-27 Respaldo del 3DNS en la pgina 17-31 Comandos del SLB Avanzado en la pgina 17-32 Redireccin de la Memoria Intermedia de la Web en la pgina 17-39

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-1

VISTA GENERAL
El Equilibrio de la Carga del Servidor (Server Load Balancing) (SLB) es una caracterstica del conmutador que divide muchas solicitudes del cliente entre varios servidores. Ello se hace en forma transparente al cliente tratando de usar este recurso. El uso principal para el SLB es su capacidad como anfitrin de la red. La funcin de la red como anfitrin usa varios servidores redundantes para aumentar el rendimiento y confiabilidad de los sitios de la red ocupados. Usando el SLB, el conmutador puede manejar y equilibrar el trfico para los equipos del cliente tales como los servidores de la red, los servidores de memorias intermedias, direccionadores, parafuegos y servidores por sustitucin. El SLB tiene una variedad de caractersticas tiles que satisfacen las necesidades especiales de los sitios de comercio electrnico, proveedores de servicios del Internet y los gerentes de grandes intraredes. En la Figura 17-1 se muestra una aplicacin de introduccin del SLB.

Clientes
Flujo 1

Servidores

Flujo 1 Flujo 2

Flujo 3

Flujo 2 Flujo 3
EW_055

Figura 17-1: Aplicacin de introduccin del SLB

COMPONENTES
Nodos Grupos Servidores Virtuales

DEL

SLB

Existen tres componentes que forman un sistema del SLB:

17-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMPONENTES

DEL

SLB

Los tres componentes se requieren para cada configuracin del SLB.

NODOS
El nodo es un servicio en un servidor fsico que consiste de una direccin IP y un nmero de puerto.

GRUPOS
El grupo es un conjunto de nodos que se topografan a un servidor virtual correspondiente. Los grupos se usan poner en escala con mayor facilidad las redes grandes que contienen muchos nodos. Los grupos se pueden configurar independientemente y asociarse con servidores virtuales en formas complejas. Cada grupo tiene su propio mtodo de equilibrio de la carga. Cuando est asociado con un servidor virtual, el grupo no se puede eliminar de la configuracin del SLB. Los grupos se deben agregar antes, y eliminar despus de los servidores virtuales que los referencian. Si un grupo no est asociado con un servidor virtual, no se usa para equilibrar la carga. Para crear un grupo, use el siguiente comando:
create slb pool <poolname> {lb-method [round-robin | ratio | priority | least-connections]}

Para agregar nodos a un grupo, use el siguiente comando:


config slb pool <poolname> add <ipaddress>:<L4Port> {ratio <ratio> | priority <priority>}

Para eliminar nodos de un grupo, use el siguiente comando:


config slb pool <poolname> delete <ipaddress>:<L4Port>

SERVIDORES VIRTUALES
Los servidores virtuales constituyen el fundamento de la configuracin del SLB. Los servidores virtuales definen los grupos de servidores u otros equipos de la red equilibrados por la carga del conmutador. Antes de configurar los servidores virtuales, se debe saber: El modo de envo para el diseo de la red. El nombre del grupo.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-3

La direccin IP virtual. El nmero del puerto virtutal.

Una vez que se sabe qu opciones del servidor virtual son tiles en una red, se puede: Definir servidores virtuales estndar. Definir servidores virtuales comodines.
DE

USO

SERVIDORES VIRTUALES ESTNDAR

O COMO

COMODINES

Cada servidor virtual se topografa a un gupo nico, el cual puede contener servidores, parafuegos, direccionadorres o servidores de memoria intermedia. Se pueden configurar dos tipos diferentes de servidores virtuales: Servidores virtuales estndar El servidor virtual estndar representa un sitio, como por ejemplo un sitio de la red o un sitio del FTP, y proporciona el balance de la carga para los servidores del contenido. La direccin IP del servidor virtual debe ser la misma direccin IP que se registra con el DNS para el sitio representado por el servidor virtual. Servidores virtuales comodines La carga del servidor virtual comodn equilibra los dispositivos de la red transparente, tales como parafuegos, direccionadores o servidores de la memoria intermedia. Los servidores virtuales comodines usan una direccin IP de comodn especial (0.0.0.0), y slo se pueden usar si se ha activado el modo Transparente. :El servidor virtual est identificado por una direccin IP virtual. Para crear un servidor virtual, use el siguiente comando:
create slb vip <vipname> pool <poolname> mode [transparent | translation | port-translation] <ipaddress> {-<upper_ipaddress>}:{<L4Port>}

Para las aplicaciones del servidor de la memoria intermedia, use la Redirection del Flujo (Flow Redirection), descrita en la pgina 17-39.

17-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

MODOS

DE

ENVO

MODOS

DE

ENVO

El conmutador respalda los siguientes modos de envo del SLB: Transparente Traslacional Traslacin de Puerto GoGo

En la Tabla 17-1 se resumen las caractersticas respaldadas por cada modo de envo. Tabla 17-1: Resumen de la Caracterstica del Modo de Envo
Transparente Ejecucin Traslacional Traslacin de Puerto GoGo

Basada en el Basada en la Basada en la Basada en el hardware, servidor CPU, bidireccional CPU, bidirectional hardware, al clientet bidireccional Circuito cclico, Propocin, Prioridad, Conexiones menores Circuito cclico, Proporcin, Prioridad, Conexiones menores Circuito cclico (informacin parsita)(hash)

Algoritmos de Circuito cclico, carga Proporcin, ompartida Prioridad, Conexiones menores Persistencia Comprobacin de correccincorr eccin

IPSA + Mask, lista IPSA + Mask, lista IPSA + Mask, lisa IPSA IP IP IP L3, L4, L7, External L3, L4, L7, External L3, L4, L7, External L1

MODO TRANSPARENTE
Usando el modo transparente el conmutador no modifica el trfico antes de enviarlo al servidor seleccionado. Para lograr esto todos los servidores deben responder a las direcciones IP asociadas con el servidor virtual. La direccin virtual es la direccin usada por los clientes para conectarse al servidor virtual. Los servidores deben tener instalada esta direccin como un bucle retroactivo y tener la direccin asociada con el servidor virtual para tener la carga balanceada. Al igual que cualquier otra aplicacin el contenido debe estar duplicado en todos los servidores fsicos.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-5

En el modo transparente, los servidores pueden estar conectados directamente o tener un conmutador L2 entre el conmutador del SLB y el servidor. No es posible tener un direccionador entre el conmutador SLB y los servidores que se estn equilibrando. Para configurar el modo transparente, use el siguiente comando:
create slb vip <vipname> pool <poolname> mode transparent <ipaddress> {- <upper_ipaddress>}:{<L4Port>}

El modo transparente se muestra en la Figura 17-2.

Clientes
Flujo 1

Servidores

Flujo 1 Flujo 2

Flujo 3

Flujo 2 Flujo 3

SLB conmutador 2 servidores virtuales configurados direcciones VIP: Servidores 192.168.201.1 puerto 80 Direcciones IP exclusivas verdaderas representando MyWeb.com Servidor1 192.168.200.1 indica al grupo WebVip Servidor2 192.168.200.2 192.168.201.1 puerto 443 direcciones de bucle retroactivo: representando MySSL.com (todos los servidores respondenar indica al grupo SSLVip a estas direcciones) 192.168.201.1 puerto 80 192.168.201.1 puerto 443
EW_05

Figura 17-2: Modo Transparente En la Figura 17-2, el conmutador est configurado para responder a las solicitudes para que el VIP se las enve a los servidores con carga balanceada. El servidor se configura como sigue: La interfaz del servidor es 10.1.1.x.

17-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

MODOS

DE

ENVO

La direccin del bucle retroactivo en el servidor es 20.1.1.1 (VIP). El servicio est configurado para usar la direccin y puerto apropiados, como se especifica en la configuracin del conmutador.

Los comandos usados para configurar el conmutador en la Figura 17-2 se describen ms abajo. Los siguienes comandos configuran las VLAN y las direcciones IP y subredes del conmutador:
create create create config config config config config enable vlan srvr vlan clnt vlan vips srvr ipaddress 192.168.200.1 /24 clnt ipaddress 10.1.1.1 /24 vips ipaddress 192.168.201.1 /24 server add port 29-32 client add port 1-4 ipforwarding

Los siguientes comandos crean un grupo de circuito cclico, MyWeb, y agrega nodos al nuevo grupo.
create slb pool MyWeb lb-method round config slb pool MyWeb add 192.168.200.1:80 config slb pool MyWeb add 192.168.200.2:80

El siguiente comando crea un modo transparente del VIP para el sitio de la red y le asigna al mismo el grupo MyWeb:
create slb vip WebVip pool MyWeb mode transparent 192.168.201.1:80

Los siguientes comandos crean un grupo de circuito cclico, MySSL, y agrega nodos al nuevo grupo.
create slb pool MySSL lb-method round-robin config slb pool MySSL add 192.168.200.1:443 config slb pool MySSL add 192.168.200.2:443

El siguiente comando crea un modo transparente del VIP para el sitio de la red y asigna al mismo el grupo MySSL.
create slb vip SSLVip pool MySSL mode transparent 192.168.201.1:443

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-7

Los siguientes comandos capacitan el SLB, configuran la VLAN del servidor para actuar como lado del servidor y configura la VLAN del cliente para actuar como lado del cliente.
enable slb config vlan srvr slb-type server config vlan clnt slb-type client

Los servidores individuales requieren un adaptador del bucle retroactivo y una direccin para cada direccin IP a la cual responder el servidor. En este ejemplo, slo one (10.1.1.1) es necesario para el conmutador.

MODO

DE

TRASLACIN

En el modo de traslacin las solicitudes que llegan al VIP se trasladan a la direccin IP del servidor que se va a balancear. Este modo no requiere la configuracin de una direccin del bucle retrospectivo, cada servidor slo necesita usar su propia direccin IP. Al igual que con cualquier otra aplicacin del equilibrio, el contenido se debe duplicar en todos los servidores fsicos. Para configurar el modo de traslacin, use el siguiente comando:
create slb vip <vipname> pool <poolname> mode translation <ipaddress> {- <upper_ipaddress>}:{<L4Port>}

La Figura 17-3 muestra el modo de traslacin.

17-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

MODOS

DE

ENVO

Clientes
Flujo 1

Servidores

Flujo 1 Flujo 2

Flujo 3

Flujo 2 Flujo 3

SLB conmutador 2 servidores virtuales configurados direcciones VIP: Servidores 192.168.201.1 puerto 80 Cada servidor responde a representando MyWeb.com solicitudes en se indica al grupo WebVip direccione IP exclusiva verdadera 192.168.201.1 puerto 443 Servidor1 192.168.200.1 representando MySSL.com puerto 80 MyWeb indica al grupo SSLVip puerto 443 MySSL Servidor2 192.168.200.2 puerto 80 MyWeb puerto 443 MySSL
EW_053

Figura 17-3: Modo de Traslacin En la Figura 17-3, el conmutador est configurado para responder a las solicitudes para el VIP trasladndolas y envindolas a los servidores de carga balanceada. No se necesita ninguna configuracin adicional. Los comandos usados para configurar el conmutador se listan ms abajo. Los siguientes comandos configuran las VLAN, las direcciones IP y las subredes.
create create create config config config config vlan srvr vlan clnt vlan vips srvr ipaddress 192.168.200.1 /24 clnt ipaddress 10.1.1.1 /24 vips ipaddress 192.168.201.1 /24 server add port 29-32

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-9

config client add port 1-4 enable ipforwarding

Los siguientes comandos crean un grupo de circuito cclico, MyWeb, y agrega nodos al nuevo grupo:
create slb pool MyWeb lb-method round config slb pool MyWeb add 192.168.200.1:80 config slb pool MyWeb add 192.168.200.2:80

El siguiente comando crea un modo de traslacin del VIP para el sitio de la red y asigna al mismo el grupo MyWeb:
create slb vip WebVip pool MyWeb mode translation 192.168.201.1:80

El siguiente comando crea un un grupo de circuito cclito, MySSL, y agrega nodos al nuevo grupo:
create slb pool MySSL lb-method round config slb pool MySSL add 192.168.200.1:443 config slb pool MySSL add 192.168.200.2:443

El siguiente comando crea un modo de traslacin del VIP para el sitio de la red y asigna al mismo el grupo MySSL:
create slb vip SSLVip pool MySSL mode translation 192.168.201.1:443

Los siguientes comandos capacitan el SLB, configuran el servidor de la VLAN para actuar como lado del servidor, y configuran la VLAN del cliente para actuar como lado del cliente.
enable slb config vlan srvr slb-type server config vlan clnt slb-type client

MODO

DE

TRASLACIN

DEL

PUERTO

La traslacin del puerto es esencialmente lo mismo que el modo de traslacin, excepto que el puerto de la Capa 4 en el servidor virtual puede ser diferente del puerto de la Capa 4 en los nodos en que se estn balanceando la carga. El conmutador toma el trfico y cambia la direccin IP y la direccin del puerto a la de los servidores que se van a balancear. Al igual que con cualquier otra aplicacin de equilibrio de la carga del servidor, el contenido debe duplicarse en todos los servidores fsicos.

17-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

MODOS

DE

ENVO

Para configurar el modo de traslacin del puerto use el siguiente comando:


create slb vip <vipname> pool <poolname> mode port-translation <ipaddress> {- <upper_ipaddress>}:{<L4Port>}

MODO GOGO
El modo GoGo es un mtodo muy rpido (velocidad de lnea) del equilibrio de la carga del servidor. El modo GoGo enva el trfico sin manipular el contenido del paquete. La persistencia de la sesin se mantiene usando la informacin de la persisencia de la direccin IP . El trfico se balancea ptimamente a travs de los 2, 4 u 8 conectados directamente a los servidores. Como los servidores estn siempre conectados directamente, no hay necesidad de configurar los nodos, grupos o VIPs. Para poder usar el modo GoGo, todos los servidores estn configurados con las mismas direcciones MAC e IP. Al igual que con cualquier otra aplicacin del equilibrio de la carga del servidor, el contenido debe estar duplicado en todos los servidores fsicos. En el modo GoGo, el mtodo de equilibrio de la carga es fijo, y se basa en el mtodo de claves de la direccin IP del servidor. Todo el trfico en el modo GoGo exhibe la persistencia basada en la fuente de la informacin IP. Es decir, una direccin fuente dada se topografiar en un solo y nico servidor fsico. La Figura 17-4 muestra el modo GoGo.

Clientes

Conmutador SLB configurado en el modo GoGo para los puertos 29-32 Servidores configurados para usar No se necesita otra configuracin las mismas direcciones IP y MAC Servidor 1 192.168.200.1 MAC 00-00-00-CO-FF-EE Servidor 2 192.168.200.1 MAC 00-00-00-CO-FF-EE

Servidores

EW_040

Figura 17-4: Modo GoGo

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-11

En la Figura 17-4, el conmutador est configurado para balancear todo el trfico enviado al VIP basado en la direccin IP del cliente. Los servidores estn configurados como sigue: Todos los servidores tienen la misma direccin MAC. Todos los servidores tienen la misma direccin IP. Todos los servidores deben tener el mismo contenido.

Los comandos usados para configurar el conmutador como se indica en el ejemplo, son como sigue:
create create config config config config enable enable vlan server vlan client server ipaddress 10.1.1.1 /24 client ipaddress 1.1.1.1 /24 server add port 29-32 client add port 1-4 slb gogo 29 grouping 29-32 ipforwarding

La separacin de los clientes y los servidores en las VLAN separadas no es un requisito en el modo GoGo.

ANUNCIO

DE LA

RED VIP

Existen tres mtodos para controlar la conectividad de la red a los VIP. Dependiendo de la subred de la cual el VIP es miembro, el conmutador ajustar automticamente su comportamiento. ARP por Sustitucin Si el IP es miembro de una subred existente a la cual el conmutador est directamente conectado, el conmutador responder las solicitudes al ARP a nombre del VIP. Este comportamiento se conoce como ARP por sustitucin, y permite implementar el equilibrio de la carga del servidor en una capa 2 de la red. La VLAN que contiene los servidores es una subred diferente que la subred de la VLAN del cliente. El VIP aparecer como miembro de la subred del cliente. Ruta-Anfitrin Si el VIP creado no es un miembro de una subred existente a la cual el conmutador est directamente conectado, se agregar una entrada de la ruta-anfitrin a la tabla de

17-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

MTODOS

DE

EQUILIBRIO

encaminatiento para el conmutador. Adems, en esta situacin todos los clientes necesitarn tener una va encaminada al VIP que seale hacia la direccin IP del conmutador en la VLAN del cliente. Ruta-Subred Si la configuracin de su red requiere que el conmutador propague los VIP a travs de un protocolo de encaminamiento, ser necesario crear una LAN de bucle retroactivo siendo el VIP o los VIP miembros vlidos de la subred de las VLAN del bucle retroactivo. Cuando se capacita un protocolo de encaminamiento, la subred que contiene los VIP se propaga a travs de la red.

MTODOS

DE

EQUILIBRIO

El mtodo de equilibrio de la carga define, en parte, la lgica que usa el conmutador para determinar qu nodo debe recibir una conexin dirigida por un servidor virtual particular. Los mtodos individuales de equilibrio de la carga consideran uno o varios factores dinmicos, como por ejemplo la cuenta de la conexin en curso. Como cada aplicacin del SLB es nica, la ejecucin del nodo depende de un nmero de factores diferentes. Le recomendamos que usted experimente con diferentes mtodos de equilibrio de la carga, y escoja el que le ofrece el mejor funcionamiento en su entorno particular. El conmutador respalda los siguienes mtodos para equilibrar la carga: Circuito cclico Proporcin Conexiones menores Prioridad

CIRCUITO CCLICO
El mtodo implcito para el equilibrio de la carga es el circuito cclico, en el cual simplemente se pasa cada nueva solicitud de conexin al siguiente servidor en lnea, distribuyndose eventualmente todas las conexiones en forma pareja a travs de un conjunto de mquinas en las que se est equilibrando la carga. El circuito cclico trabaja bien en la mayora de las configuraciones, especialmente si el equipo en que se est balanceando la carga es aproximadamente igual en la velocidad del procesamiento y la memoria. Para configurar el circuito cclico, use este comando:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-13

config slb pool <poolname> lb-method round-robin

PROPORCIN
Si se est trabajando con servidores que difieren significativamente en la velocidad del procesamiento y la memoria, quizs sea preferible cambiar al mtodo proporcional para equilibrar la carga. Con la proporcin, el conmutador distribuye las conexiones entre las mquinas de acuerdo con las proporcin de pesos fijada, en donde el nmero de conexiones que cada mquina recibe durante cierto perodo de tiempo es proporcinal a la tasa de pesos definida para cada mqina. El mtodo proporcional distribuye las nuevas conexiones a travs de los puertos de los servidores en proporcin a una tasa definida por el usuario. Por ejemplo, si un conjunto contiene un nuevo servidor de alta velocidad y dos servidores ms antiguos, se puede fijar la proporcin de modo que el servidor de alta velocidad reciba el doble de conexiones que los otros dos servidores ms antiguos. Para configurar la proporcin, use este comando:
config slb pool <poolname> lb-method ratio

PESO

DE LA

PROPORCIN

La tasa del peso es la proporcin del total de las conexiones que la direccin del nodo debe recibir. La tasa implcita del peso para la direccin de un nodo dado es 1. Si todas las direcciones del nodo usan este peso implcito, las conexiones se distribuyen igualmente entre los nodos. Una tasa de peso 2 dar como resultado el doble de trfico que una tasa de peso 1. Para configurar la tasa del peso, use este comando:
config slb pool <poolname> add <ipaddress>:<L4Port> ratio {<ratio>}

CONEXIONES MENORES
El mtodo de las conexiones menores es relativamente simple. Es aquel en que el conmutador pasa una nueva conexin al nodo que tenga el menor nmero de sesiones activas. El nmero de sesiones activas incluye solamente aquellas sesiones que tienen lugar dentro del mismo VIP. Las menores conexiones trabajan mejor en entornos en que los servidores u otros equipos en que se estn balanceando la carga tienen facultades similares. Para configurar las menores conexiones, use este comando:

17-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS BSICOS

DEL

SLB

config slb pool <poolname> lb-method least-connections

PRIORIDAD
La prioridad es una variante del circuito cclico diseada para proveer nodos redundantes en espera dentro de un grupo. Cuando se agrega un nodo a un grupo, se le asigna un nivel de prioridad. Los nmeros de la prioridad varan de 1 a 65536, siendo el nmero mayor el que indica la mayor prioridad. El conmutador distribuir el trfico en forma de circuito cclico entre los nodos activos de los grupos que tengan la mayor prioridad. Si dejan de funcionar todos los nodos con un mismo nivel de prioridad o llegan al lmite mximo para una sesin, todas las nuevas sesiones se dirigirn a los nodos que tengan el siguiente nivel de prioridad inferior. El conmutador monitorea continuamente la condicin de los nodos sin funcionar. Segn cada nodo vuelve a funcionar, el conmutador distribuye el trfico de acuerdo con las prioridades. Por ejemplo, en un grupo que tenga seis nodos igualmente divididos en dos niveles de prioridad (2 y 1) todas las sesiones se distribuirn igualmente por medio del circuito cclico a los nodos con el nivel de prioridad 2. Si uno de los nodos con un nivel de prioridad 2 deja de funcionar, todo el trfico se asignar a los nodos restantes del nivel 2. Si todos los nodos del nivel de prioridad 2 dejan de funcionar, todas las sesiones se dirigirn a los nodos con un nivel de prioridad 1. Si uno de los nodos del nivel 2 vuelve a funcionar, se le asignarn todas las nuevas sesiones.

COMANDOS BSICOS

DEL

SLB

La Tabla 17-2 describe los comandos bsicos del SLB. Tabla 17-2: Comandos Bsicos del SLB
Comandos clear slb connections [<vipname> | <ipaddress>:{<L4Port>} | all] config slb pool <poolname> add <ipaddress>:<L4Port> {ratio <ratio> | priority <priority>} config slb pool <poolname> delete <ipaddress>:<L4Port> Descripciones Limpia las conexiones activas. Agrega una servidor fsico (nodo) al grupo del servidor. Cuando se agrega un nuevo nodo, la verificacin ping se capacita automticamente. Elimina un servidor fsico del grupo del servidor.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-15

Tabla 17-2: Comandos Bsicos del SLB


Comandos config slb pool <poolname> lb-method [round-robin | ratio | priority | least-connections] config slb l4-port <L4Port> [treaper_timeout <seconds> | udp-idle-timeout <seconds>] config vlan <name> slb-type [server | client | both | none] Descripciones Configura el mtodo del equilibrio de la carga del SLB. Configura el perodo inactivo para el TCP o UDP antes de que la conexin expire por antigedad. Marca una VLAN para que sea una VLAN del servidor o una VLAN del cliente. Si el servidor tambin origina conexiones hacia otros servidores, ajuste el slb-type para ambos. Crea un grupo del servidor y asigna opcionalmente al grupo un mtodo de equilibrio de la carga. El mtodo implcito para el equilibrio de la carga es el circuito cclico. Un grupo representa un gupo de servidores fsicos que se usa para balancear la carga en uno o varios VIPs.. Crea una o varias direcciones IP virtuales nuevas (VIP) y conecta el VIP a un grupo de servidores fsicos. Es necesario crear el grupo de servidores antes de crearse el VIP. Si no se especfica el parmetro del puerto, todas las solicitudes al VIP se enviarn al servidor. Si se especifica el port parameter, slo se permitir que los puertos TCP/UDP especificados lleguen al servidor. Todos los dems paquetes se descartan. Elimina un grupo del servidor. Elimina uno o varios VIP. Desactiva el procesamiento del SLB. La desactivacin del SLB causa que ocurra lo siguiente:
n n

create slb pool <poolname> {slb-method [round-robin | ratio | priority | least-connections]}

create slb vip <vipname> pool <poolname> mode [transparent | translation | port-translation] <ipaddress> {<upper_ipaddress>}:{<L4Port>}

delete slb pool [<poolname> | all] delete slb vip [<vipname> | all] disable slb

Se cierran todas las conexiones. Retira la ruta o rutas del VIP que no responden con respuestas de sustitucin del ARP o direcciones del VIP. Desconecta el conmutador de los conmutadores redundantes del SLB.

disable slb gogo-mode <master>

Desactiva el modo de procesamiento GoGo.

17-16

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS BSICOS

DEL

SLB

Tabla 17-2: Comandos Bsicos del SLB


Comandos disable slb node [<ipaddress>:<L4Port> | all] {close-connections-now} Descripciones Desactiva uno o varios nodos para que no reciban nuevos establecimientos de conexiones. Si se especifica close-connections-now, todas las conexiones abiertas en curso se cancelan inmediatamente. Desactiva uno o todos los puertos L4 para el SLB. Desactiva un solo puerto del VIP. Desactiva un grupo del VIP. Al desactivarse, no se permite nuevas conexiones a los servidores actuales. Si se especifica close-connections-now todas las conexiones existentes se cancelan inmediatamente. De lo contrario, las conexiones existentes se cancelan naturalmente y estn sujetas al corte de la conexin si estn libres por un perodo mayor que el configurado en el puerto del SLB. Capacita el procesamiento del SLB en el conmutador y activa las siguientes funciones para los modos Transparente, Traslacional y Traslacin de Puerto
n

disable slb l4-port [<L4Port> | all] disable slb vip <ipaddress>:<L4Port> disable slb vip <vipname> {close-connections-now}

enable slb

Exportacin de rutas del VIP o ARP de sustitucin para las direcciones del VIP Procesamiento de la consulta del VIP y montaje de la conexin Establecimieno de la comunicacin con los conmutadores redundantes del SLB Respuestas positivas a las solicitudes del MIB, 3DNS y SeeIT

El ajuste implcito est incapacitado enable slb gogo-mode <master> grouping <portlist> enable slb node [<ipaddress>:<L4Port> | all} Capacita el modo del procesamiento GoGo para un grupo de puertos. No hay comandos adicionales de configuracin para el modo GoGo. Capacita uno o varios nodos para recibir el trfico de datos. Un nodo representa un servidor fsico. Capacita un puerto L4 para ser usado por el SLB. Capacita un puerto nico del VIP.

enable slb l4-port <L4Port> enable slb vip <ipaddress>:<L4Port>C

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-17

Tabla 17-2: Comandos Bsicos del SLB


Comandos enable slb vip <vipname> show slb Descripciones Capacita un grupo del VIP. Despliega la informacin de la configuracin global del SLB en curso, incluyendo:
n n n

El modo global capacitar/desactivar Modos globales Ajustes implcitos para los verificadores del buen estado

show slb node [<ipaddress>:{<L4Port>} | all] {detail} show slb pool {detail}

Despliega la informacin y el estado de la configuracin de un nodo especfico. Despliega la configuracin y las estadsticas de la configuracin de un grupo en curso del SLB. Si no se especifica detail, la informacin del grupo se muestra en formato tabular. Despliega la configuracin para el grupo especificado del SLB. Despliega la configuracin del SLB para uno o todos los puertos L4. Despliega la configuracin y las estadsticas para el VIP en curso. Despliega la configuracin para el VIP especificado. Reajusta los valores implcitos globales del SLB y limpia la configuracin del SLB.

show slb pool <poolname> {detail} show slb l4-port [<L4Port> | all] show slb vip {detail} show slb vip <vipname> {detail} unconfig slb all

EJEMPLO

DE UNA

APLICACIN AVANZADA

DEL

SLB

Este ejemplo se basa en la Aplicacin de la Introduccin del SLB. Los conceptos avanzados incluidos en este ejemplo son los siguientes: Grupos mltiples VIPs mltiples Algoritmos de equilibrios mltiples Tipos mltipes de verificacin de coreccin

La Figura 17-5 muestra un ejemplo de una aplicacin avanzada del SLB.

17-18

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

EJEMPLO

DE UNA

APLICACIN AVANZADA

DEL

SLB

Clientes Grupo de servidores

Grupo "Sitio1" Grupo "Sitio3" Circuito Cclico Circuito Cclico Grupo "Sitio2" Grupo "FTP1" Direcciones IP Direcciones IP Circuito Cclico Menores Conexiones exclusivas verdaderas exclusivas verdaderas Direcciones IP Direcciones IP Servidor1 192.168.200.1 Servidor1 192.168.200.7 exclusivas verdaderas exclusivas verdaderas Servidor2 192.168.200.2 Servidor2 192.168.200.8 Servidor1 192.168.200.5 Servidor1 192.168.200.3 Servidor3 192.168.200.9 VIPs asociados Servidor2 192.168.200.6 Servidor2 192.168.200.4 Servidor4 192.168.200.10 192.168.201.1 VIPs asociados VIPs asociados Servidor5 192.168.200.11 puerto 80 (MyWeb) 192.168.201.3 192.168.201.2 192.168.201.1 VIPs asociados puerto 80 (MyWeb2) puerto 20 (ftpD) puerto 443 (MySSL) 192.168.201.4 192.168.201.3 192.168.201.2 Capa 4 (puerto) puerto 80 (MyWeb3) puerto 443 (MySSL2) puerto 21 (ftpC) verificacin del buen 192.168.201.4 Capa 7 (contenido) Capa 4 (contenido) estado en todos los puerto 443 (MySSL3) verificacin del buen verificacin del nodos para el puerto 80 Capa 3 (ping) estado en el VIP MyWeb2 buen estado EW_051 verificacin del del VIP ftpC buen estado

Figura 17-5: Configuracin Avanzada del SLB Los comandos usados para configurar se describen ms abajo. Los siguientes comandos crean la VLAN de la cual vendrn las conexiones exteriores.
create vlan outside config vlan outside ipaddress 172.16.0.1 /16 config vlan outside add ports 1-8

Para crear la VLAN IP virtual, use los siguientes comandos:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-19

create vlan sites config vlan sites ipaddress 192.168.201.254 /24

Todos los VIPs se configurarn para usar esta subred. No hay puertos asociados con esta VLAN. Los siguientes comandos crean los servidores de la VLAN y capacitan el envo IP:
create config config enable vlan servers vlan servers ipaddress 192.168.200.254 /24 vlan servers add ports 9-16 ipforwarding

La siguiente serie de comandos crea un sitio de la Red. El sitio se define como teniendo 2 servidores: 192.168.200.1 y 192.168.200.2, cada uno con 2 servicios (HTTP y SSL). Entonces se crean dos VIP para apuntar hacia los grupos apropiados. El circuito cclico se usa como valor implcito para balancear la carga de los servicios. Slo se usa una direccin IP para ambos VIP; la diferencia es el nmero del puerto. Finalmente, se capacita la verificacin del puerto para asegurar la tolerancia de faltas en cada uno de los servidores.
create config config create config config create create enable enable enable enable slb slb slb slb slb slb slb slb slb slb slb slb pool site1web site1 add 192.168.200.1:80 site1 add 192.168.200.2:80 pool site1ssl site1 add 192.168.200.1:443 site1 add 192.168.200.2:443 vip myweb pool site1web mode transparent 192.168.201.1:80 vip myssl pool site1ssl mode transparent 192.168.201.1:443 node 192.168.200.1:80 port-check node 192.168.200.2:80 port-check node 192.168.200.1:443 port-check node 192.168.200.2:443 port-check

La siguiente serie de comandos crea un segundo sitio de la Red. Este segundo sitio es similar al del primer ejemplo; la diferencia es que la verificacin del contenido est capacitada en este sitio. Para ese tipo de verificacin de coreccin, el servidor descarga una pgina especfica (/testpage.htm) y busca una secuencia especfica en el contenido (test successful). Si encuentra la secuencia, el servidor considera el servidor superior.

17-20

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

EJEMPLO

DE UNA

APLICACIN AVANZADA

DEL

SLB

create slb pool site2web config slb site2web add 192.168.200.5:80 config slb site2web add 192.168.200.6:80 create slb pool site2ssl config slb site2ssl add 192.168.200.5:443 config slb site2ssl add 192.168.200.6:443 create slb vip myweb2 pool site2web mode transparent 192.168.201.3:80 create slb vip myssl2 pool site2ssl mode transparent 192.168.201.3:443 enable slb vip myweb2 service-check config slb vip myweb2 service-check http url /testpage.htm match-content test successful

La siguiente serie de comandos crea un tercer sitio de la Red. En este ejemplo se crea 1 grupo con un puerto comodn especificado. Ello significa que el grupo permite cualquier puerto enviado al VIP. Los cinco servidores responden a las solicitudes tanto en el puerto 80 como el puerto 443.
create config config config config config create create slb slb slb slb slb slb slb slb pool site3web site3web add 192.168.200.7:0 site3web add 192.168.200.8:0 site3web add 192.168.200.9:0 site3web add 192.168.200.10:0 site3web add 192.168.200.11:0 vip myweb3 pool site3web mode transparent 192.168.201.4:80 vip myssl3 pool site3web mode transparent 192.168.201.4:443

La siguiente serie de comandos crea un sitio del FTP. El sitio se define como teniendo dos servidores: 192.168.200.3 y 192.168.200.4. Slo el FTP est siendo servido por los servidores. Los dos VIP diferentes y los nmeros de puertos se refieren a los canales de control y de datos usados por el servicio del FTP. Entonces se crean dos VIP para apuntar a los grupos apropiados. A igual que con el primer sitio, se usa el mtodo implcito para balancear la carga (circuito cclico). La correccin de la Capa 7 se usa en el ftpc VIP. Usndose la verificacin de la correccin, el conmutador se inicia en el sitio como user test con la contrasea testpass. Si la iniciacin tiene xito, el servidor se etiqueta como up y se le permite participar en el equilibrio de la carga. La cuenta y la contrasea se deben establecer en todos los servidores del FTP.
create config config create config config create slb slb slb slb slb slb slb pool ftp1c ftp1c add 192.168.200.3:21 ftp1c add 192.168.200.4:21 pool ftp1d ftp1d add 192.168.200.3:20 ftp1d add 192.168.200.4:20 vip ftpc pool ftp1c mode transparent 192.168.201.2:21

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-21

create slb vip ftpd pool ftp1d mode transparent 192.168.201.2:20 enable slb vip ftpc service-check config slb vip ftpc service-check ftp user test password testpass

Finalmente, capacite el SLB y configure las VLANs para ser cliente o servidor, usando los siguiente comandos.
enable slb config vlan outside slb-type client config vlan servers slb-type server

VERIFICACIN
Verificacin Ping

DE LA

CORRECCIN

Hay disponibles tres tipos de verificacin de la correccin:

Verificacin de puertos Verificacin del servicio

Si cualquiera de las verificaciones de la correccin capacitadas en un nodo dado no sucede dentro del tiempo de expiracin especificado, el nodo se considera como inactivo. Cuando un nodo est inactivo, no se establecer ninguna nueva conexin con dicho nodo hasta que este pase todas las verificaciones de la correccin configuradas. Si la verificacin de la correccin falla y se ha capacitado el parmetro de reajuste svcdown-reset en un VIP asociado, se cerrarn las conexiones existentes para el FIP en dicho nodo envindose el reajuste del TCP al cliente y al nodo. En la interfaz de la lnea de comandos, los comandos de demostracin (show) para el grupo y el VIP muestran los recursos del nodo individual como activos (up) o inactivos (down). Las nuevas conexiones se permiten solamente si el VIP y el nodo en cuestin estn ambos capacitados y activos (up). Se supone que el nodo est activo a menos que la verificacin de la correccin est capacitada y falle, en cuyo caso el nodo queda marcado como inactivo. Tambin se marca un recurso como inactivo si se ha incapacitado y el nmero de conexiones existentes se reduce a cero. Si por esta razn el nodo se marca como inactivo, las verificaciones ping y las verificaciones de los puertos en este nodo se detienen automticamente para conservar los recursos del sistema , pero se resumen si el nodo es capacitado por el usuario. El conmutador tambin respalda la verificacin externa de la correccin. La verificacin externa de la correccin usa un servicio externo configurado por el usuario para ejecutar las verificaciones de la correccin y usa el SNMP como mecanismo para notificar una falla del servidor al conmutador.

17-22

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VERIFICACIN

DE LA

CORRECCIN

VERIFICACIN PING (IMPULSO)


La verificacin ping (impulso) es un pulsacin (pinging) basada en la Capa 3 del nodo fsico. La frecuencia implcita es un impulso generado al nodo cada 10 segundos. Si el nodo no responde a ningn impulso dentro del perodo de expiracin de 30 segundos (3 intervalos de impulsos), entonces el nodo se considera como inactivo. COMANDOS
DE LA

VERIFICACIN

DEL IMPULSO

(PING)

Para capacitar una verificacin del impulso (ping), use este comando:
enable slb node <ipaddress> ping-check

Para desactivar la verificacin del impulso (ping), use este comando:


disable slb node <ipaddress> ping-check

VERIFICACIN

DEL

PUERTO TCP

La verificacin del puerto TCP es una prueba de apertura/cierre del puerto TCP del nodo fsico basada en la Capa 4. La frecuencia implcita es 30 segundos y el perodo implcito de expiracin es de 90 segundos. La verificacin del puerto es til cuando un nodo pasa las verificaciones ping (impulso), pero un servicio TCP requerido (por ejemplo, httpd) ha quedado inactivo. Si el httpd daemon ejecutndose en el puerto 80 del TCP tiene un fallo total, se causara una falla en la verificacin del puerto en la capa 4 en el puerto 80l, porque no se podra abrir un conector del TCP a ese puerto. Si ello contina durante el perodo de expiracin de la verificacin del puerto especificada, la combinacin puerto/IP se considera como inactiva. COMANDOS
DE LA

VERIFICACIN

DEL

PUERTO TCP

Para capacitar la verificacin del puerto-tcp, use este comando:


enable slb node <ipaddress>:<L4Port> tcp-port-check

Para desactivar la verificacin del puerto-tcp, use este comando:


disable slb node <ipaddress>:{<L4Port> | all} tcp-port-check

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-23

COMPROBACIN

DEL

SERVICIO

La comprobacin del servicio es una comprobacin dependiente de la aplicacin basada en la Capa 7 definida en un VIP. La comprobacin del servicio se ejecuta en cada nodo en el grupo con el cual est asociado el VIP. La frecuencia implcita es de 60 segundos y el tiempo de expiracin implcito es de 180 segundos. Cada comprobacin del servicio tiene parrametros asociados como se describen en la Tabla 17-3. Tabla 17-3: Parmetros de la Comprobacin del Servicio
Servicio HTTP FTP Telnet SMTP Atributo URL Match-string Userid Password Userid Password Dns-domain Valores Implcitos Globales / Cualquier-contenido annimos annimos annimos annimos Igual al dominio DNS del conmutador. Si no hay un dominio del NS configurado para el conmutador, el valor es . ebusiness annimos annimos

NNTP POP3

Newsgroup Userid Password

Si los parmetros de la comprobacin del servicio no estn especificados en un nodo individual o VIP, se usan los valores implcitos globales para estos parmetros. Los mismos valores implcitos del servicio de comprobacin global son configurables, de modo que si se usa el mismo valor en muchos casos, hay que cambiar de acuerdo los valores globales implcitos. En el caso de la comprobacin del servicio HTTP, se puede especificar el URL de la pgina de la Web que se va a recuperar, como por ejemplo /index.html. Puede especificarse una secuencia de correspondencia que se espera recuperar en la pgina de la Web, como por ejemplo Welcome. Si dentro de los primeros 1,000 bytes de la pgina recuperada de la Web se encuentra la secuencia de correspondencia, la verificacin del servicio pasa al nodo particular. Una secuencia de correspondencia especificada como palabra clave any-content corresponder con cualquier texto recuperado. Sin embargo, para distinguir entre los datos vlidos en el texto recuperado y un error del texto, se sugiere especificar una secuencia real para hacer la correspondencia.

17-24

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

VERIFICACIN

DE LA

CORRECCIN

Para el FTP, el Telnet, y el POP3 la comprobacin del servicio trata de iniciar y cerrar la aplicacin en el servidor usando el userid y contrasea especificados. Para el SMTP, el servicio de comprobacin identifica la identidad del conmutador proveyendo el dominio DNS especificado. El servidor SMTP pudiera ni siquiera usar el dominio DNS especificado para la autenticacin, slo para la identificacin. Para el NNTP, el servicio de comprobacin interroga el grupo de noticias especificado. Como la comprobacin del servicio se configura sobre una base del VIP, y mltiples VIP pueden usar los mismos nodos, se pueden ejecutar mltiples comprobaciones del servicio contra una direccin IP en particular y un nmero de puerto. Es posible que fallen algunas de estas comprobaciones de servicio, mientras que otras pasen. Por tanto, al determinar si un nodo dado puede aceptar una nueva conexin para un VIP, el nodo debe haber pasado la comprobacin del servicio configurada para ese VIP. Cuando se muestra la informacin detallada del VIP, se muestra la condicin de los nodos individuales con respecto a dicho VIP. COMANDOS
DE LA

COMPROBACIN

DEL

SERVICIO

Para capacitar la comprobacin del servicio, use este comando:


enable slb vip [<vipname> | all] service-check

Para desactivar la comprobacin del servicio, use este comando:


disable slb vip [<vipname> | all] service-check

COMPROBACIN

DE LA

CORRECCIN EXTERNA

Para la comprobacin de la correccin que va ms all de las funciones de la comprobacin de la correccin interna, el conmutador tambin respalda la comprobacin de la correccin exerna. El dispositivo de la comprobacin de la correccin externa enva al conmutador los resultados de su comprobacin por medio de los atributos del SNMP MIB. Las definiciones especficas del MID para la comprobacin de la correccin externa estn disponibles en el sitio de Extreme Networks Web en: http://www.extremenetworks.com/extreme/support/otherapps.htm.

MODO

DE

MANTENIMIENTO

Un nodo o un VIP se pueden poner en el modo de mantenimiento simplemente incapacitando el nodo o el VIP. En el modo de mantenimiento, las conexiones existentes siguen estando activas, pero no se permiten nuevas conexiones. Las conexiones existentes son cerradas, bien por el cliente y el servidor, o se eliminan por antigedad si estn inactivas por ms de 600 segundos.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-25

PERSISTENCIA
Usando la persistencia, es posible asegurar que el flujo del trfico no abarca mltiples servidores. El conmutador respalda dos tipos de persistencia: Persistencia del cliente Persistencia insistente

PERSISTENCIA

DEL

CLIENTE

La persistencia del cliente para un servidor virtual provee una caracterstica de mscara persistente. Se puede definir una gama de direcciones IP que pueden hacerse corresponder a una conexin persistente. Cualquier cliente cuya direccin IP fuente falla dentro de la gama se considera como una correspondencia para la entrada de persistencia dada. Para configurar la persistencia del cliente, use este comando:
enable slb vip [<vipname> | all] client-persistence {timeout <seconds>} {mask <mask>}

PERSISTENCIA INSISTENTE (STICKY)


La persistencia insistente provee un tipo especial de persistencia que es especialmente til para los servidores de memoria intermedia. De modo similar a la persistencia del cliente, la persistencia insistente supervisa las entradas de la fuente del cliente y las direcciones IP de destinacin. Cuando un cliente est buscando para hacer una conexin repetida a una direccin IP particular de destinacin, el conmutador dirige al cliente al mismo servidor de la memoria intermedia u otro nodo transparente que us previamente. Permitiendo que los clientes usen repetidamente el mismo servidor de la memoria intermedia puede ayudar a reducir el contenido que de lo contrario pudiera estar duplicado en dos o ms servidores de memoria intermedia en una red. La persistencia insistente ofrece sus mayores ventajas cuando se equilibra la carga en los servidores de sustitucin de memoria intermedia. Un servidor de sustitucin de memoria intermedia intercepta las solicitudes de la web y devuelve una pgina de la web de memoria intermedia si est disponible. Para poder mejorar la eficiencia de la memoria intermedia en estas sustituciones, es necesario enviar solicitudes similares repetidamente al mismo servidor de sustitucin. La persistencia insistente se puede usar para la memoria intermedia de una pgina dada de la web en un servidor de sustitucin en lugar de hacerlo en cada servidor en un conjunto. Ello ahorra a los otros sustitutos de tener que duplicar la pgina de la web en sus memorias intermedias, consumiendo memoria.

17-26

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

CARACTERSTICAS

DEL

SISTEMA

DE

ALTA DISPONIBILIDAD

Para evitar que las entradas insistentes (sticky) se agrupen en un servidor, use un modo esttico de equilibrio de la carga, como el circuito cclico. La persistencia insistente se puede activar solamente en los servidores virtuales comodines. Para configurar la persistencia insistente, use este comando:
enable slb vip [<vipname> | all] sticky-persistence {timeout <seconds>}

USO DE LAS CARACTERSTICAS DISPONIBILIDAD

DEL

SISTEMA

DE

ALTA

El conmutador respalda varias caractersticas del sistema redundante avanzado. El sistema redundante avanzado ofrece una seguridad adicional de que su contenido estar disponible si un conmutador tiene un problema. Las opciones del sistema redundante avanzado incluyen: El SLB redundante La verificacin ping (de impulsos) La operacin activo-activo El fallo retroactivo manual Ajuste de un conmutador especfico como el SLB activo preferido

SLB REDUNDANTE
El conmutador respalda un proceso de traspaso de fallos que usa una configuracin redundante de dos conmutadores. Si un conmutador falla, el segundo conmutador contina las tareas del SLB del primer conmutador. Preparndose un conmutador redundante para la posibilidad de un traspaso de fallos, se est manteniendo efectivamente por adelantado la confiabilidad y disponibilidad de un sitio. Los conmutadores se pueden configurar de manera que ambos ejecuten el SLB simultneamente. A este tipo de operacin se le llama activo-activo. Para configurar el traspaso de fallos, use los siguientes comandos:
config slb failover unit [1 | 2] remote-ip <ipaddress> local-ip <ipaddress>:<L4Port> {alive-frequency <seconds> timeout <seconds>} {dead-frequency <seconds>}

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-27

enable slb failover

Los conmutadores en una configuracin del SLB redundante deben tener configuraciones idnticas del SLB, excepto por los parmetros del traspaso de fallos. Se puede configurar el SLB en un conmutador, cargar la configuracin, editarla, y descargarla en un segundo conmutador para copiar la configuracin.

USO

DE LA

VERIFICACIN PING (IMPULSO)

La verificacin ping (impulso) del traspaso de fallos se usa para determinar si el servidor del SLB activo en curso tiene la conectividad requerida en la red. Si la direccin IP especificada es inalcanzable durante un perodo especfico, la verificacin ping activa un traspaso de fallo al conmutador redundante. Para configurar la verificacin ping, use los siguientes comandos:
config slb failover ping-check <ipaddress> enable slb failover ping-check

La direccin sujeta a la verificacin ping debe ser de un dispositivo aparte del conmutador del SLB redundante.

CONFIGURACIN

DE LA

OPERACIN ACTIVO-ACTIVO

Usando el SLB redundante activo-activo, se configura un conmutador como unidad 1 y el otro conmutador como unidad 2. Entonces se asigna el VIP a la unidad 1 o a la unidad 2 (implcitamente, el VIP se asigna a la unidad 1). Cuando ambos conmutadores estn activos, cada conmutador ejecuta el SLB solamente para los VIPs asignados al mismo como unidad 1. Si un conmutador falla, el otro conmutador se ocupa de los VIPs asignados al conmutador que ha fallado. El comando bsico de la configuracin del traspaso de fallos asigna el nmero de la unidad del conmutador:
config slb failover unit [1 | 2] remote-ip <ipaddress> local-ip <ipaddress>:<L4Port> {alive-frequency <seconds> timeout <seconds>} {dead-frequency <seconds>}

En donde lo siguiente es verdadero:


remote-ip Especifica la direccin IP del conmutador del SLB redundante. local-ip Especifica la direccin IP del conmutador que se est configurando.

17-28

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LAS

CARACTERSTICAS

DEL

SISTEMA

DE

ALTA DISPONIBILIDAD

Todos los VIPs con una direccin IP virtual dada deben ser asignados a la misma unidad. Para asignar un VIP a una unidad, use el siguiente comando:
config slb vip <vipname> unit {1 | 2}

EJEMPLO

DE LA

CONFIGURACIN ACTIVO-ACTIVO

La Figura 17-6 muestra un ejemplo de una configuracin del traspaso de fallo activo-activo.

Internet
Cliente Web A Cliente Web B

Cliente VLAN

10.10.10.1/24 10.10.20.1/24

10.10.30.1/24

Dispositivo cache 1 Dispositivo cache 2 10.10.20.10/24 10.10.20.11/24

Cache VLAN
EW_054

Figura 17-6: Configuracin Activo-Activo En este ejemplo de la configuracin, el traspaso del fallo se capacita para asegurar la tolerancia de fallos. Para configurar este ejemplo en el primer conmutador, use los siguientes comandos:
create create config config config config vlan vlan vlan vlan vlan vlan inside server inside inside server server

ipaddress 1.10.0.2 /16 add port 31 ipaddress 1.205.0.1 /16 add port 29-30

enable ipforwarding

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-29

create config config create create

slb slb slb slb slb

pool testpool pool testpool add 1.205.1.1:80 pool testpool add 1.205.1.2:80 vip site1 pool testpool mode transparent 1.10.1.1:80 vip site2 pool testpool mode transparent 1.10.1.2:80

enable slb config vlan inside slb-type client config vlan server slb-type server config slb failover unit 1 remote 1.10.0.3 local 1.10.0.2:1028 enable slb failover enable slb failover ping config slb vip site1 unit 1 config slb vip site2 unit 2 config slb fail ping-check 1.10.0.1 freq 1

Para configurar este ejemplo en el segundo conmutador, use los siguientes comandos:
create create config config config config vlan vlan vlan vlan vlan vlan inside server inside inside server server

ipaddress 1.10.0.3 /16 add port 31 ipaddress 1.206.0.1 /16 add port 29-30

enable ipforwarding create config config create create slb slb slb slb slb pool testpool pool testpool add 1.206.1.1:80 pool testpool add 1.206.1.2:80 vip site1 pool testpool mode transparent 1.10.1.1:80 vip site2 pool testpool mode transparent 1.10.1.2:80

enable slb config vlan inside slb-type client config vlan server slb-type server

17-30

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

RESPALDO

DEL

3DNS

config slb failover unit 2 remote 1.10.0.2 local 1.10.0.3:1028 enable slb failover enable slb fail ping config slb vip site1 unit 1 config slb vip site2 unit 2 config slb fail ping-check 1.10.0.1 freq 1

Las diferencias entre las configuraciones de estos dos conmutadores son las direcciones IP, y la designacin del primer conmutador como el maestro de la configuracin activo-activo. USO
DEL

FALLO RETROACTIVO MANUAL

En una configuracin activo-activo, el fallo retroactivo es la accin que libera los servidores virtuales asignados a un conmutador que ha fallado cuando el conmutador vuelve a estar en operaciones. Implcitamente, el fallo retroactivo ocurre automticamente. Si la menor disrupcin del fallo retroactivo hace indeseable el fallo retroactivo automtico, se puede capacitar manualmente. Con el fallo retroactivo manual, el fallo retroactivo ocurre solamente cuando el operador entra el comando del fallo retroactivo. Para capacitar el fallo retroactivo manual, use el siguiente comando:
enable slb failover manual-failback

Para ejecutar un fallo retroactivo manual, use el siguiente comando:


configure slb failover failback-now

RESPALDO

DEL

3DNS

Cuando se capacita el SLB, el conmutador reporta el estado de correccin al 3DNS usando el protocolo iQuery de F5 Networks. El estado de correccin de los nodos dentro del conjunto de servidores se basa en L3, L4, L7, o mecanismos de verificacin de la correccin externa.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-31

COMANDOS

DEL

SLB AVANZADO

La Tabla 17-4 describe los comandos del SLB avanzado. Tabla 17-4: Comandos del SLB Avanzado
Comandos clear slb vip [<vipname> | all] persistence Descripciones Reajusta toda la informacin de la conexin en la tabla de persistencia. Las nuevas conexiones abiertas se dirigen hacia un nuevo sevidor. Configura la clave de codificacin para el protocolo IQuery. La clave puede tener hasta 100 caracteres. Configura al SLB local para liberar los recursos del SLB remoto, si el SLB remoto est activo. Configura el dispositivo del SLB para determinar activamente si una va de acceso externa es asequible ejecutndose un ping. Si la va de acceso externa no est asequible, el VIP traspasa el fallo al dispositivo del SLB remoto. Especifica lo siguiente:
n

config slb 3dns-encryption-key {encrypted} <key> config slb failover failback-now config slb failover ping-check ipaddress <ipaddress> {frequency <seconds> timeout <seconds>}

ipaddress La direccin IP de la va de acceso externa. frequency El intervalo, en segundos, entre los pings enviados a la va de acceso remota. El ajuste implcito es 1 segundo. timeout El perodo de tiempo antes de que el dispositivo local declare que que la va de acceso remota es inalcanzable. El ajuste implcito es 3 segundos.

17-32

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS

DEL

SLB AVANZADO

Tabla 17-4: Comandos del SLB Avanzado


Comandos config slb failover unit [1 | 2] remote-ip <ipaddress> local-ip <ipaddress>:<L4Port> {alive-frequency <seconds> timeout <seconds>} {dead-frequency <seconds>} Descripciones Configura el traspaso del fallo del SLB. Especifica lo siguiente:
n

remote-ip-address La direccin IP del semejante remoto. local-ip-address La direccin de una interfaz IP local usada para la conexin del traspaso de fallo. <L4Port> El puerto TCP usado para losque se mantienen activos entre los semejantes del traspaso del fallo. El puerto implcito es 1028. unit El nmero de la unidad para este dispositivo del SLB. El nmero de la uunidad implcita es 11 alive-frequency La frecuencia de cuntas veces el dispositivo del SLB escruta el dispositivo del SLB remoto. El ajuste implcito es 1 segundo. dead-frequency El intervalo, en segundos, en que el conmutador local trata de restablecer la comunicacin con el conmutador (inactivo) remoto. El ajuste implcito es 2 segundos. timeout Perodo de tiempo en el que el conmutador debe recibir un mensaje de respuesta desde el conmutador remoto. Si no se recibe una respuesta dentro de ese perodo de tiempo, se considera que el otro conmutador est inactivo, y este conmutador se encarga de los VIP. El ajuste implcito es 3 segundos.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-33

Tabla 17-4: Comandos del SLB Avanzado


Comandos config slb global [ping-check | tcp-port-check | service-check] frequency <seconds> timeout <seconds> Descripciones Configura la frecuencia y el perodo de expiracin implcitos de la comprobacin del buen estado. Si no estn especifcados la frecuencia y el perodo de expiracin de la comprobacin del buen estado de un nodo o VIP especficos, se usan los valores globales. Especifica uno de los siguientes comprobadores:
n

ping-check Comprobacin ping basada en la L3 del nodo fsico. La frecuencia implcita es un ping generado al nodo cada 10 segundos. Si el nodo no responde ningn ping dentro de un perodo de expiracin de 30 segundos (3 intervalos de ping), el nodo se considera inoperable. tcp-port-check Prueba de apertura/cierre del puerto del TCP basada en L-4. Los valores implcitos son 30 segundos para la frecuencia y 90 segundos para el perodo de expiracin. service-check Verificacin dependiente de la aplicacin basada en L7. Los valores implcitos son 60 segundos para la frecuencia y 180 segundos para los perodos de expiracin.

config slb global ftp userid <userid> password {encrypted} {<password>}

Configura los parmetros implcitos para la comprobacin del servicio L7. Si no se provee una contrasea, se pide la contrasea dos veces. Configura los parmetros implcitos para la comprobacin del servicio para L7. Configura el parmetro implcito para la comprobacin del servicio para L7.

config slb global http url <url_string> match-string [<match_string> | any-content] config slb global nntp newsgroup <newsgroup> config slb global persistence-level [same-vip-same-port | same-vip-any-port | any-vip] config slb global persistence-method [per-packet | per-session] config slb global pop3 userid <userid> password {encrypted} {<password>} config slb global smtp <dns_domain>

Configura el parmetro implcito para la comprobacin del servicio L7. Configura el parmetro implcito para la comprobacin del servicio para L7.

17-34

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS

DEL

SLB AVANZADO

Tabla 17-4: Comandos del SLB Avanzado


Comandos config slb global synguard max-unacknowledge-SYNs <num_syns> config slb global telnet userid <userid> password {encrypted} {<password>} Descripciones Configura el valor num_syns que se usa para activar la caracterstica de proteccin SYN. Configura los parmetros implcitos para la comprobacin del servicio para L7. Si no se provee una contrasea, la contrasea se pide dos veces. Configura el mximo nmero de conexiones simultneas que se pueden establecer con un nodo. Use 0 para especificar que no hay lmite. El ajuste implcito es 0. Pasa por alto los valores implcitos de la frecuencia y del perodo de expiracin globales para este nodo. Use un valor de 0 para restaurar los ajustes en los valores implcitos globales. Pasa por alto los valores implcitos de la frecuencia y del perodo de expiracin globales para este nodo. Use un valor de 0 para restaurar los ajustes en los valores implticos globales. Configura el mximo de las conexiones permitidas a un VIP particular. Un valor de 0 indica que no hay un mximo en vigor. El valor implcito es 0. Configura la frecuencia y los parmetros del perodo de expiracin de la comprobacin del servicio L7 para un VIP particular. Para volver a los valores globales, especifique 0 para la frecuencia y el perodo de expiracin.

config slb node <ipaddress>:{<L4Port>} max-connections <connections>]

config slb node <ipaddress>:<L4Port> tcp-port-check frequency <seconds> | timeout <seconds> config slb node <ipaddress> ping-check frequency <seconds> timeout <seconds>]

config slb vip <vipname> max-connections <connections>

config slb vip <vipname> service-check frequency <seconds> timeout <seconds>

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-35

Tabla 17-4: Comandos del SLB Avanzado


Comandos config slb vip <vipname> service-check http {url <url> match-string [<match_string> | any-content]} config slb vip <vipname> service-check ftp {userid <userid> | password {encrypted} <password>} config slb vip <vipname> service-check telnet {userid <userid> | password {encrypted} <password>} config slb vip <vipname> service-check smtp {<dns_domain>} config slb vip <vipname> service-check nntp <newsgroup> config slb vip <vipname> service-check pop3 userid <userid> password {encrypted} {<password>} config slb vip <vipname> unit {1 | 2} Configura el nmero de la unidad del nombre de un VIP para un traspaso de fallo de activo-activo. El nmero implcito para la unidad es 1. Desactiva el respaldo para 3DNS. Desactiva el traspaso de fallo del SLB. Desactiva el fallo retroactivo manual. Desactiva la comprobacin ping para una va de acceso externa. Desactiva la caracterstica de la proteccin SYN del TCP. Descripciones Configura los parmetros del comprobador de servicios sobre una base por VIP. Capacita automticamente el comprobador del servicio. Cuando se especifica una opcin de la secuencia de correspondencia, la secuencia debe esar en los primeros 500 bytes de la pgina de la Web devuelta.

disable slb 3dns iquery-client disable slb failover disable slb failover manual-failback disable slb failover ping-check disable slb global synguard

disable slb node <ipaddress>:{<L4Port> | all} Desactiva la comprobacin del puerto L4. tcp-port-check disable slb node <ipaddress> ping-check disable slb vip [<vipname> | all] client-persistence disable slb vip [<vipname> | all] service-check disable slb vip [<vipname> | all] sticky-persistence disable slb vip [<vipname> | all] svcdown-reset Desactiva la comprobacin ping L3 Desactiva la persistencia del cliente. Desactiva la comprobacin del servicio L7. Desactiva la persistencia insistente (sticky). Desactiva el reajuste sysdown.

17-36

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS

DEL

SLB AVANZADO

Tabla 17-4: Comandos del SLB Avanzado


Comandos enable slb 3dns iquery-client Descripciones Capacita el respaldo del 3DNS. Se respaldan los siguientes modos de equilibrio global del 3DNS: terminacin, proporcin, disponibilidad_global, conexiones menores, nula, proporcin de paquetes, al azar, racin, rr, y regreso_a_dns. El ajuste implcito est incapacitado. Capacita el mecanismo del traspaso de fallo del SLB. El ajuste implcito est idesactivado. Capacita el fallo retroactivo manual. Capacita la comprobacin ping a una va de acceso externa. El ajuste implcito est desactivado. Capacita la caracterstica de proteccin SYN del TCP. La caracterstica de proteccin SYN minimiza el efecto del tipo abierto del TCP de negacin de servicio supervisando todas las conexiones medio abiertas.Cuando el nmero de conexiones medio abiertas excede el valor num_syns, las conexiones medio abiertas se eliminan rpidamente por antigedad. Capacita la comprobacin ping L3 a la direccin del nodo. La comprobacin ping se capacita automticamente cuando se agrega un nodo a un grupo. Capacita la verificacin del puerto L4 a la direccin del nodo.

enable slb failover enable slb failover manual-failback enable slb failover ping-check

enable slb global synguard

enable slb node <ipaddress> ping-check

enable slb node <ipaddress>:<L4Port> tcp-port-check

enable slb vip [<vipname> | all] Capacita la persistencia del cliente y especifica el client-persistence {timeout <seconds>} {mask perodo de expiracin y la mscara de la <mask>} direccin del cliente. En algunas circunstancias, el cliene establece sesiones mltiples al servidor virtual y todas las sesiones necesitan conectarse al mismo nodo fsico. La capacitacin de la persistencia del cliente instruye al conmutador para enviar las solicitudes de nuevas sesiones del mismo cliente (o clientes de la misma red usando el argumento mask) al mismo nodo. La asociacin entre el cliente y el nodo fsico se elimina despus del perodo de expiracin especificado. El ajuste implcito est incapacitado.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-37

Tabla 17-4: Comandos del SLB Avanzado


Comandos enable slb vip [<vipname> | all] service-check Descripciones Capacita la comprobacin del servicio L7. Las comprobaciones del servicio ejecutadas se basan en la informacin siguiene:
n

Si una comprobacin del servicio ya est configurada, entonces se usar la informacin de la comprobacin del servicio configurada por el usuario. Si una comprobacin del servicio no est explcitamente configurada y se usa un puerto muy conocido al crearse un VIP, entonces ExtremeWare calcular la aplicacin basndose en el nmero del puerto muy conocido y comenzar el comprobador de servicio L7 con los parmetros globales implcitos.

enable slb vip [<vipname> | all] sticky-persistence {timeout <seconds>}

Capacita la persistencia insistente (sticky) y especifica el perodo de expiracin. La persistencia insistente se usa generalmente para equilibrar la carga del parafuegos y las memorias intermedias de la Web. Una vez capacitados, el conmutador enva todo el trfico y las nuevas sesiones a la direccin de la destinacin (o direcciones dentro de ciertos lmites de la subred especificados por el argumento mask) al mismo nodo fsico. El ajuste implcito est desactivado. Capacita la configuracin del reajuste svcdown-. Si est capacitada, el conmutador enva TCP RST tanto al cliente como al nodo, si el nodo asociado con este VIP falla por completo una verificacin ing, una verificacin del puerto o una comprobacin del servicio. De lo contrario, las conexiones al nodo permanecen como estn, y estn sujetas a ser eliminadas si estn inactivas por ms tiempo que el configurado en el puerto del SLB. El ajuste implcito est desactivado. Desactiva la informacin de la conexin actual entre el conmutador y los interrogadores del 3DNS. Desactiva la configuracin y el estado del traspaso de fallos del SLB. Desactiva y remueve la configuracin de la comprobacin del servicio.

enable slb vip [<vipname> | all] svcdown-reset

show slb 3dns members

show slb failover unconfig slb vip [<vipname> | all] service-check

17-38

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

REDIRECCIN

DE LA

MEMORIA INTERMEDIA

DE LA

WEB

REDIRECCIN

DE LA

MEMORIA INTERMEDIA

DE LA

WEB

La rediredireccin de la memoria intermedia usa el nmero del puerto del TCP o del UDP para redirigir las solicitudes de los clientes a un dispositivo objetivo (o grupo de dispositivos). La redireccin de la memoria de la Web redirige en forma transparente el trfico a los dispositivos de la memoria intermedia de la web o a servidores sustitutos y parafuegos localizados en una zona demilitarizada. Hay dos maneras de configurar una redireccin de la memoria intermedia de la web: El SLB en modo transparente (descrito anteriormente en ese captulo) La redireccin del flujo

REDIRECCIN

DEL

FLUJO

La redireccin del flujo examina el trfico y lo redirige basndose en los siguientes criterios: Direccin IP y mscara fuentes Direccin IP y mscara de destinacin Puerto de la Capa 4

COMANDOS

DE LA

REDIRECCIN

DEL

FLUJO

Para configurar la redireccin del flujo, use los comandos listados en la Tabla 17-5. Tabla 17-5: Comandos de la Redireccin del Flujo
Comandos config flow-redirection <flow_policy> add next-hop <ipaddress> Descripciones Agrega el anfitrin de salto prximo (va de acceso) que va a recibir los paquetes que correspondan con la poltica del flujo. Implcitamente, se capacita la comprobacin de la correccin basada en el ping..

config flow-redirection <flow_policy> delete Elimina el anfitrin de salto prximo (va de next-hop <ipaddress> acceso). create flow-redirection <flow_policy> [tcp | udp] destination {<ipaddress/mask> | any] ip-port [<L4Port> | any] source [<ipaddress/mask> | any] delete flow-redirection <flow_policy> Crea una poltica de la redireccin del flujo.

Elimina una poltica de la redireccin del flujo.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-39

Tabla 17-5: Comandos de la Redireccin del Flujo (continued)


Comandos show flow-redirection Descripciones Despliega la configuracin y estadsticas de la configuracin de la redireccin del flujo en curso. s.

EJEMPLO

DE LA

REDIRECCIN

DEL

FLUJO

La Figura 17-7 usa la redireccin del flujo para redirigir el trfico de la Web a los servidores de la memoria intermedia de la Web. En este ejemplo, los clientes y los dispositivos de la memoria intermedia estn situados en redes diferentes. Ello se hace crendose una VLAN diferente para los clientes y los dispositivos de la memoria intermedia.

Internet
Cliente Web A Cliente Web B

Cliente VLAN

10.10.10.1/24 10.10.20.1/24

10.10.30.1/24

Dispositivo cache 1 Dispositivo cache 2 10.10.20.10/24 10.10.20.11/24

Cache VLAN
EW_054

Figura 17-7: Ejemplo de la redireccin del flujo Los siguientes comandos se usan para configurar el conmutador en este ejemplo:
create vlan client config vlan client add port 1 config vlan client ipaddress 10.10.10.1/24 create vlan cache config vlan cache add port 2

17-40

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

REDIRECCIN

DE LA

MEMORIA INTERMEDIA

DE LA

WEB

config vlan cache ipaddress 10.10.20.1/24 create vlan internet config vlan internet add port 3 config vlan internet ipaddress 10.10.30.1/24 enable ipforwarding create flow-redirection wcr tcp destination any ip-port 80 source any config flow-redirection wcr add next-hop 10.10.20.10 config flow-redirection wcr add next-hop 10.10.20.11

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

17-41

17-42

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

18

Monitoreo del Estado y Estadsticas

Este capitulo describe los siguientes tpicos: Monitoreo del Estado en la pgina 18-1 Diagnsticos de la Ranura en la pgina 18-3 Estadsticas del Puerto en la pgina 18-4 Errores del Puerto en la pgina 18-5 Claves del Despliegue del Monitoreo del Puerto en la pgina 18-7 Ajuste del Nivel de Recuperacin del Sistema en la pgina 18-7 Registro Cronolgico en la pgina 18-8 RMON (Remote Monitoring) (Monitoreo Remoto) en la pgina 18-13

Si comprobamos las estadsticas regularmente nos permitir saber si nuestra red est trabajando bien. Manteniendo sencillos registros diarios, podremos ver la aparicin de tendencias y de problemas antes de que puedan causar grandes fallos en la red. De esta forma, las estadsticas pueden ayudarnos a obtener el mejor resultado de nuestra red.

MONITOREO

DEL

ESTADO

El servicio del monitoreo del estado provee la informacin sobre el conmutador. Esta informacin puede ser til para su representante del respaldo tcnico si usted tiene algn problema. ExtremeWare incluye muchos comandos de demostracin que despliegan la informacin acerca de las diferentes funciones y servicios del conmutador.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

18-1

Para ms informes sobre los comandos de demostracin para una caractersticas especfica de ExtremeWare, refirase al captulo apropiado en esta gua. La Tabla 18-1 muestra los comandos usados para monitorear el estado del conmutador. Tabla 18-1: Comandos del Monitoreo del Estado
Comandos show diag {<slot> | msm-a | msm-b} Descripciones Despliega los diagnsticos del software. Para los conmutadores BlackDiamond, especifica opcionalmente un nmero de la ranura del MSM64i. Despliega una copia dinmica del diario. Las opciones incluyen:
n

show log {<priority>}

priority Filtra el diario para desplegar el mensaje con la prioridad seleccionada o mayor (ms crtica). Las prioridades incluyen: crtica, emergencia, alerta, error, advertencia, aviso, informacin y depuracin. Si no se especifica, se despliegan todos los mensajes.

show log config

Despliega la configuracin del diario, incluyendo la direccin IP del anfitrin syslog, los niveles de prioridad de los mensajes anotados localmente, y el nivel de prioridad de los mensajes enviados al anfitrin syslog. Despliega la informacin sobre la memoria del sistema actual. Especifica la opcin detail para ver el uso de la memoria especfica de la tarea.

show memory {detail}

18-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

DIAGNSTICOS

DE LA

RANURA

Tabla 18-1: Comandos del Monitoreo del Estado (continued)


Comandos show switch Descripciones Despliega la informacin del conmutador actual, incluyendo:
n n n

sysName, sysLocation, sysContact direccin MAC Hora y fecha actual, tiempo productivo del sistema y zona de la hora El entorno operativo (indicacin de la temperatura, ventiladores y condicin del suministro de potencia) Informacin sobre la configuracin del NVRAM Informacin MSM64i (conmutador BlackDiamond solamente) Informacin sobre la reiniciacin programada Informacin sobre la licencia del Software (solamente los conmutadores Summit24, Summit48, Summit7i)

n n

n n

show version

Despliega el hardware y las versiones del software trabajando al presente en el conmutador. Despliega el nmero de serie, los nmeros de las versiones del MSM64i y los mdulos de E/S (conmutador BlackDiamond).

DIAGNSTICOS

DE LA

RANURA

El conmutador BlackDiamond provee un servicio para la ejecucin de diagnsticos normales o extendidos en un mdulo de E/S o un Mdulo de Fbrica del Conmutador de Gestin (Management Switch Fabric Module) (MSM) sin afectar las operaciones del resto del sistema. Si selecciona ejecutar la rutina del diagnstico en un mdulo de E/S, ese mdulo se pone fuera de lnea mientras se ejecuta la prueba del diagnstico. El trfico de llegada y salida de los puertos est temporalmente indisponible. El trfico de llegada y salida desde los puertos en el mdulo estn temporalmente indisponibles. Una vez terminada la prueba de diagnsico, el mdulo de E/S se reajusta y vuelve a entrar en operaciones. Los diagnsticos normales o extendidos se pueden ejecutar en el MSM subordinado. El encaminamiento del diagnstico normal es una serie corta de pruebas que no examinan todas las funciones del Circuito Integrado Especfico de Aplicaciones interno (Application-Specific

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

18-3

Integrated Circuit (ASIC). Las rutinas del diagnstico extendido cubren todos los componentes del MSM incluyendo las funciones ASIC internas. El MSM subordinado se pone fuera de lnea mientras se ejecuta la prueba del diagnstico. Se reajusta y entra en operaciones tan pronto como se termina la prueba. Si se desea ejecutar la rutina del diagnstico en el MSM maestro, se debe ajustar en el modo de diagnstico y luego reiniciar el conmutador. Al reiniciarse, el MSM maestro se convierte en un MSM subordinado (y viceversa) de modo que la rutina del diagnstico se pueda ejecutar. Para ejecutar la rutina del diagnstio, use el comando
run diag [normal | extended] [<slot> | msm-a | msm-b]

donde lo siguiente es verdadero:


normal Pone fuera de lnea la estructura del conmutador y los puertos y ejecuta una

prueba sencilla del ASIC y del bucle retroactivo del paquete en todos los puertos. La prueba se completa en 30 segundos. La CPU y los puertos de gestin fuera de banda no se prueban en este modo. Como resultado, durante esta rutina la consola y el acceso al Telnet estn disponibles desde el puerto de gestin.
extended Pone fuera de lnea la estructura del conmutador y los puertos y ejecuta

extensos ASIC, memorias del ASIC y pruebas del bucle retroactivo del paquete. La CPU no se prueba. El acceso a la consola est disponible durante los diagnsticos extendidos.
<slot> Especifica el nmero de la ranura de un mdulo de E/S. Una vez terminada la

prueba del diagnstico, el sistema trata de traer nuevamente en lnea al mdulo de E/S. Este parmetro es aplicable solamente al conmutador BlackDiamond.
msm-a | msm-b Especifica la letra de la ranura de un MSM64i. Si se especifica el MSM

maestro, la rutina de diagnstico se ejecuta cuando se reinicia el sistema. Durante los diagnsticos se ponen fuera de lnea tanto la estructura del conmutador como los puertos de gestin. Este parametro es aplicable solamente al conmutador BlackDiamond.

ESTADSTICAS

DEL

PUERTO

ExtremeWare provee una instalacin para ver la informacin de las estaddsticas del puerto. El resumen de la informacin lista los valores para el contador en curso contra cada puerto en cada mdulo operativo en el sistema y se regenera aproximadamente cada 2 segundos. Los valores se despliegan con nueve dgitos de precisin. Para ver las estadsticas del puerto, use los siguientes comandos:
show ports <portlist> stats

18-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

ERRORES

DEL

PUERTO

La siguiente informacin de la estadstica del puerto es recogida por el conmutador: Estado del Enlace (Link Status) El estado actual del enlace. Las opciones son Listo (Ready) (el puerto est listo para aceptar un enlace) Activo (el enlace est presente en este puerto) Bastidor (Chassis) (el enlace est conectado a un Bastidor Virtual de Summit (Summit Virtual Chassis) Cuenta de Paquetes Transmitidos (Transmitted Packet Count) (Tx Pkt Count) El mmero de paquetes transmitidos con xito desde el puerto. Cuenta de los Bytes Transmitidos (Transmitted Byte Count) (Tx Byte Count) El nmero total de bytes de datos transmitidos con xito desde el puerto. Cuenta de los Paquetes Recibidos (Received Packet Count) (Rx Pkt Count) El nmero de paquetes correctos recibidos por el puerto. Cuenta de los Bytes Recibidos (Received Byte Count) (RX Byte Count) El nmero total de bytes recibidos por el puerto, incluyendo los cuadros malos o perdidos. El nmero incluye los bytes contenidos en la Secuencia de Verificacin del Cuadro (Frame Check Sequence) (FCS), pero excluye los bytes en el prembulo. Difusin Recibida (Received Broadcast) (RX Bcast) El nmero total de cuadros recibidos por el puerto que son dirigidos a una direccin de difusin. Multidifusin Recibida (Received Multicast) (RX Mcast) El nmero total de cuadros recibidos por el puerto que son dirigidos a una direccin de multidiusin.

ERRORES

DEL

PUERTO

El conmutador supervisa los errores por cada puerto. Para ver los errores de transmisin del puerto, use el siguiente comando:
show ports <portlist> txerrors

La siguiente informacin de los errores de transmisin del puerto es recogida por el sistema: Nmero del Puerto Estado del Enlace El estado actual del enlace. Las opciones son Listo (Ready) (el puerto est listo para aceptar el enlace) Activo (el enlace est presente en este puerto)

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

18-5

Colisiones en la Transmisin (TX Coll) El nmero total de colisiones vistas por el puerto, sin importar si el dispositivos conectado al puerto particip en alguna de las colisiones. Colisiones de Transmisiones Tardas (Transmit Late Collisions) (TX Late Coll) El nmero total de colisiones que han ocurrido despus de haber expirado la ventana de transmisin del puerto. Cuadros de Transmisin Diferida (Transmit Deferred Frames) (TX Deferred) El nmero total de cuadros transmitidos por el puerto despus que el primer intento de transmisin fue diferido por otro trfico de la red. Cuadros con Errores en la Transmisin (Transmit Errored Frames) (TX Error) El nmero total de cuadros que el puerto no transmiti por completo debido a errores en la red (como por ejemplo colisiones tardas o exceso de colisiones). Cuadros de Paridad Transmitidos (Transmit Parity Frames) (TX Parity) La suma de bits con falta de correspondencia en la paridad.

Para ver los errores de recepcin del puerto, use el siguiente comando:
show ports <portlist> rxerrors

La siguiente informacin de error de recepcin del puerto es recogida por el conmutador: Recepcin de Cuadros CRC Malos (Receive Bad CRC Frames) (RX CRC) El nmero total de cuadros recibidos por el puerto con la longitud correcta, pero que tenan un mal valor del FCS. Recepcin de Cuadros de Tamao Excesivo (Receive Oversize Frames) (RX Over) El nmero total de cuadros buenos recibidos por el puerto, pero con un tamao mayor que la longitud mxima respaldada de 1,522 bytes. Para los productos que usan el i chipset, los puertos con cuadro gigantes capacitados no aumentan este contador. Recepcin de Cuadros con Subtamaos (Receive Undersize Frames) (RX Under) El nmero total de cuadros recibidos por el puerto con una longitud menor de 64 bytes. Recepcin de Cuadros Fragmentados (Receive Fragmented Frames) (RX Frag) El nmero total de cuadros recibidos por el puerto con una longitud incorrecta y que tenan un mal valor del FCS. Recepcin de Cuadros Mascullados (Receive Jabber Frames) (RX Jab) El nmero total de cuadros recibidos por el puerto que eran mayores de la longitud mxima respaldada y tenan un error de Verificain de Redundancia Cclica (Cyclic Redundancy Check) (CRC). Recepcin de Errores de Alineamiento (Receive Alignment Errors) (RX Align) El nmero total de cuadros recibidos por el puerto que ocurre si un cuadro tiene error de CRC y no contiene un nmero integral de octetos.

18-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CLAVES

DEL

DESPLIEGUE

DEL

MONITOREO

DEL

PUERTO

Recepcin de Cuadros Perdidos (Receive Frames Lost) (RX Lost) El nmero total de cuadros recibidos por el puerto que se perdieron debido a un desbordamiento del amortiguamiento en el conmutador.

CLAVES

DEL

DESPLIEGUE

DEL

MONITOREO

DEL

PUERTO

La Tabla 18-2 describe las claves usadas para controlar los despliegues que aparecen al emitirse cualquiera de los comandos show port . Tabla 18-2: Claves del Despliegue del Monitoreo del Puerto
Clave(s) U D [Esc] or [Return] 0 [Space] Descripciones Despliega la pgina previa de los puertos. Despliega la prxima pgina de los puertos. Sale de la pantalla. Limpia todos los contadores. Circula a travs de las siguientes pantallas:
n n n

Paquetes por segundo Bytes por segundo Porcentaje del ancho de banda

Disponible solamente usando el comando show port utilization.

AJUSTE

DEL

NIVEL

DE

RECUPERACIN

DEL

SISTEMA

El sistema se puede configurar para reiniciarse automticamente despus de una excepcin de tarea del software, usando el siguiente comando:
config sys-recovery-level [none | critical | all]

Donde lo siguiente es verdadero:


none Configura el nivel sin ninguna recuperacin. critical Configura ExtremeWare para anotar un error en el syslog y reiniciar

automticamente el sistema despus de una excepcin de tarea crtica.


all Configura ExtremeWare para anotar un error en el syslog y reiniciar automticamente

el sistema despus de cualquier excepcin de tarea.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

18-7

El ajuste implcito es none (ninguna).

REGISTRO CRONOLGICO
El conmutador anota y registra toda la informacin de la configuracin y fallos pertenecientes al dispositivo. Cuo de la Fecha (Timestamp) El cuo de la fecha registra el mes y da del evento, al p mismo tiempo que la hora (horas, minutos y segundos) en forma de HH:MM:SS. Si el evento fue causado por un usuario, tambin se provee el nombre del usuario. Nivel del Fallo La Tabla 18-3 describe los tres niveles de importancia que el sistema asigna a un fallo.

Tabla 18-3: Niveles de Fallo Asignados por el Conmutador


Nivel Crticos Descripciones El conmutador deseado es inoperable. El conmutador quizs necesite reajustarse.

Adverntencias Error no crtico que puede producir un fallo de la funcin. Informaciones Acciones y eventos que son consistentes con el comportamiento esperado. Depuracin Informacin que es til al ejecutarse procedimientos detallados de en la localizacin de errores.

Por omisin, las entradas en el diario a las que se les asigna un nivel crtico o de advertencia permanecen en el diario despus de reiniciado el conmutador. La emisin de un comando de cancelar el diario no remueve estas entradas estticas. Para remover las entradas del diario en todos los niveles (incluyendo advertencias o crticas), use el siguiente comando:
clear log static

Subsistema El subsistema se refiere al rea funcional especfica a la cual se refiere el error. La Tabla 18-4 describe los subsistemas.

Tabla 18-4: Subsistemas del Diario de Fallos


Subsistemas Descripciones Syst Informacin relacionada con el sistema en general. Los ejemplos incluyen la memoria, el suministro de potencia, las violaciones de la seguridad, fallo de los ventiladores, condicin de recalentamiento y modo de la configuracin. Informacin del STP. Los ejemplos incluyen un cambio de estado del STP.

STP

18-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

REGISTRO CRONOLGICO

Tabla 18-4: Subsistemas del Diario de Fallos (continued)


Subsistemas Descripciones Brdg SNMP Telnet VLAN Port Funcionalidad relacionada con el puente. Los ejemplos incluyen poco espacio en la tabla y desbordamiento de la cola. Informacin del SNMP. Los ejemplos incluyen las violaciones de la secuencia de la comunidad. Informacin relacionada con la iniciacin en el Telnet y la configuracin ejecutada por medio de una sesin del Telnet. Informacin de la configuracin relacionada con la VLAN. Configuracin relacionada con la gestin del puerto. Los ejemplos incluyen las estadsticas y errores del puerto.

Mensaje El mensaje contiene la informacin del diario con un texto especfico del problema.

REGISTRO CRONLOGICO LOCAL


El conmutador mantiene 1,000 mensajes en su diario interno. Se puede desplegar una copia dinmica del diario en cualquier momento usando el comando
show log {<priority>}

en donde lo siguiente es verdadero:


priority Filtra el diario para desplegar el mensaje con la prioridad seleccionada o

mayor (ms crtica). Las prioridades incluyen (en orden) crtica, emergencia, alerta, error, advertencia, aviso, informacin y depuracin. Si no se especifica, se despliegan todos los mensajes. DESPLIEGUE
EN

TIEMPO REAL

Adems de verse una copia dinmica del diario, se puede configurar el sistema para mantener un despliegue en ejecucin en tiempo real de los mensajes en la consola. Para activar el despliegue del diario, entre el siguiente comando:
enable log display

Para configurar el despliegue del diario, use el siguiente comando:


config log display {<priority>}

Si no se especifica la prioridad, slo se despliegan los mensajes de prioridad crtica.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

18-9

Si se capacita el despliegue del diario en un terminal conectado con el puerto de la consola, los ajustes seguirn vigentes an despus de terminar la sesin de la consola (a menos de incapacitarse explcitamente el despliegue del diario). Cuando se usa una conexin del Telnet, si la sesin del Telnet se desconecta (debido a la inactividad del cronometrador, o por otras razones), el despliegue del diario se detiene automticamente. Es necesario reiniciar el despliegue del diario usndose el comando enable log display.

REGISTRO CRONOLGICO REMOTO


Adems de mantener un diario interno, el conmutador respalda el registro cronolgico remoto por medio del servicio del anfitrin del syslog de UNIX. Para capacitar el registro cronolgico remoto, haga lo siguiente: Configure el anfitrin del syslog para aceptar y anotar mensajes. Capacite el registro cronolgico remoto usando el siguiente comando:
enable syslog Configure el registro cronolgico remoto usando el siguiente comando: config syslog {add} <ipaddress> <facility> {<priority>}

Especifique lo siguiente:
ipaddress La direccin IP del anfitrin del syslog. facility El nivel del servicio del syslog para uso local. Las opciones incluyen local 10

a travs de local 17.


priority Filtra el diario para desplegar los mensajes con la prioridad seleccionada o

mayor (ms crtica). Las prioridades incluyen (en orden) crtica, emergencia, alerta, error, advertencia, aviso, informacin y depuracin. Si no se especifica, solamente los mensajes con prioridad crtica se enviarn al anfitrin del syslog. Refirase a su documentacin del UNIX para ms informes sobre el servicio del anfitrin del syslog.

CAMBIOS

EN LA

CONFIGURACIN

DEL

REGISTRO CRONOLGICO

ExtremeWare permite registrar todos los cambios en la configuracin y sus fuentes que se hacen usando el CLI por medio del Telnet o de una consola local. Los cambios se anotan en el diario del sistema. Cada entrada del diario incluye el nombre de la cuenta del usuario que ejecut el cambio y la direccin IP fuente del cliente (si se us el Telnet). El registro cronolgico de la

18-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

REGISTRO CRONOLGICO

configuracin se aplica solamente a los comandos resultantes de un cambio en la configuracin. Para capacitar la configuracin del registro cronolgico, use el siguiente comando:
enable cli-config-logging

Para desactivar el registro cronolgico de la configuracin, use el siguiente comando:


disable cli-config-logging

El registro cronolgico de la configuracin de la CLI se capacita implcitamente.

COMANDOS

DEL

REGISTRO CRONOLGICO

Los comandos descritos en la Tabla 18-5 permiten configurar las opciones del registro cronolgico, reajustar las opciones del registro cronolgico, desplegar el diario y limpiar el diario. Tabla 18-5: Comandos del Registro Cronolgico
Comandos clear counters clear log {static} config log display {<priority>} Descripciones Limpia todos las estadsticas del conmutador y los contadores del puerto. Limpia el diario. Si se especifica static, tambin se limpian los mensajes crticos del diario. Configura el despliegue del diario en tiempo real. Las opciones incluyen:
n

priority Filtra el diario para desplegar los mensajes con la prioridad seleccionada o mayor (ms crticas). Las prioridades incluyen: crtica, emergencia, error, alerta, advertencia, aviso, informacin y depuracin. Si no se especifica, se despliegan los mensajes de prioridad de informacin y mayores.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

18-11

Tabla 18-5: Comandos del Registro Cronolgico (continued)


Comandos config syslog {add} <ip_address> <facility> {<priority>} Descripciones Configura la direccin del anfitrin del syslog y filtra los mensajes enviados al anfitrin del syslog. Se pueden configurar hasta 4 servidores del syslog. Las opciones incluyen:
n n

ipaddress La direccin IP del anfitrin del syslog. facility El nivel del servicio del syslog para uso local (local0 - local7). priority Filtra el diario para desplegar los mensajes con la prioridad seleccionada o mayor (ms crtica). Las prioridades incluyen: crtica, emergencia, alerta, error, advertencia, aviso, informacin y depuracin. Si no se especifica, slo se envan los mensajes de prioridad crtica al anfitrin del syslog.

config syslog delete <ip_address> Elimina una direccin del anfitrin del syslog. disable cli-config-logging disable log display disable syslog enable cli-config-logging Desactiva la configuracin del registro cronolgico. Desactiva el despliegue del diario. Desactiva el registro cronolgico en un anfitrin del syslog remoto. Capacita el registro cronolgico de los comandos de la configuracin del CLI al Syslog con propsitos de auditora. El ajuste implcito est capacitado. Capacita el despliegue del diario. Capacita el registro cronolgico en un anfitrin del syslog remoto. Despliega la copia dinmica en curso del diario. Las opciones incluyen:
n

enable log display enable syslog show log {<priority>}

priority Filtra el diario para desplegar mensajes con la prioridad seleccionada o mayor (ms crtica). Las prioridades incluyen: crtica, emergencia, alerta, error, advertencia, aviso, informacin y depuracin. Si no se especifica, se despliegan todos los mensajes.

show log config

Despliega la configuracin del diario, incluyendo la direccin IP del anfitrin del syslog, el nivel de prioridad de los mensajes registrados cronolgicamente localmente y el nivel de prioridad de los mensajes que se estn enviando al anfitrin del syslog.

18-12

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

RMON (REMOTE MONITORING) (MONITOREO REMOTO)

RMON (REMOTE MONITORING) (MONITOREO REMOTO)


El uso de las propiedades del Monitoreo Remoto (Remote Monitoring) (RMON) del conmutador permite a los administradores de la red mejorar la eficiencia del sistema y reducir la carga en la red.. En las siguientes secciones se explica ms sobre el concepto del Monitoreo Remoto (RMON) y sus caractersticas respaldadas por el conmutador. Las caractersticas del Monitoreo Remoto (RMON) del sistema slo se pueden usar si se tiene una aplicacin de la gestin del Monitoreo Remoto (RMON) y se ha capacitado el Monitoreo Remoto (RMON) en el conmutador.

ACERCA

DEL

MONITOREO REMOTO (RMON)

RMON es la abreviatura usada comnmente para el sistema de la Base de la Informacin de la Gestin del Monitoreo Remoto ( Remote Monitoring Management Information Base) (MIB) definida en los documentos RFC 1271 y RFC 1757 de la Fuerza de Tareas Tcnicas del Internet ( Internet Engineering Task Force) (IETF), que permite monitorear las LAN remotamente. El montaje tpico del RMON consiste de los dos componentes siguientes: Detector del RMON Un disposiivo inteligente, controlado remotamente o agente del software que recoge continuamente las estadsticas sobre un segmento de la LAN o VLAN. El detector transfiere la informacin a una estacin de trabajo de la gestin cuando se solicite o cuando se ha cruzado un umbral predefinido. Estacin de trabajo de la gestin Se comunica con el detector del RMON y recoge las estdisticas desde el mismo. La estacin de trabajo no tiene que estar en la misma red que el detector y puede manejar el detector mediante conexiones dentro de la banda o fuera de la banda.

CARACTERSTICAS

DEL

RMON

EN EL

CONMUTADOR

La IETF define nueve grupos de estadsticas RMON del Ethernet. El conmutador respalda los cuatro siguientes de estos grupos: Estadsticas Historia Alarmas Eventos

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

18-13

En esta seccin se describen estos grupos y se explica cmo se pueden usar. ESTADSTICAS El grupo de Estadsticas del RMON del Ethernet Statistics proporciona estadsticas del trfico y de los errores mostrando los paquetes, bytes, difusiones, multidifusiones y errores en un segmento de una LAN o VLAN. La informacin recibida del grupos de las Estadsticas se usa para detectar los cambios en el trfico y patrones de error en las reas crticas de la red. HISTORIA El grupo de la Historia proporciona vistas histricas de la ejecucin de la red tomando muestras peridicas de los contadores suministradores por el grupo de las Estadsticas. El grupo ofrece intervalos de muestras definidos por el usuario y contadores por compartimentos para una adaptacin total del anlisis de las tendencias. El grupo es til para el anlisis de los patrones de trfico y tendencias en un segmento de la LAN o de la VLAN, y establecer la informacin de la lnea de base indicando los parmetros operativos normales. ALARMAS El grupo de las Alarmas proporciona un verstil mecanismo general para fijar el umbral e intervalos de muestreo para generar los eventos en cualquier variable del RMON. Se respaldan tanto los umbrales ascendentes como los descendentes, y los umbrales pueden estar en el valor absoluto de una variable o en su valor delta. Adems, los umbrales de la alarma pueden estar autocalibrados o ajustados manualmente. Las alarmas informan si hay un problema en la ejecucin de la red y pueden activar respuestas de accin automticas a travs del grupo de los Eventos. EVENTOS El grupo de los Eventos crea entradas en un diario de eventos y/o enva desvos del SNMP a la estacin de trabajo de la gestin. El evento es activado por la alarma del RMON. La accin tomada puede estar configurada para ignorarla, anotar el evento, o enviar un desvo del SNMP a los receptores listados en la tabla de receptores de desvos o anotar ambos y enviar un desvo. Los desvos del RMON se definen en RFC 1757 para los umbrales ascendentes y descendentes. El uso efectivo del grupo de los Eventos ahorra tiempo. En lugar de tener que supervisar los grficos en tiempo real para los casos importantes, se puede depender del grupo de los Eventos

18-14

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

RMON (REMOTE MONITORING) (MONITOREO REMOTO)

para recibir un aviso. Por medio de los desvos del SNMP, los eventos pueden activar otras acciones, ofreciendo un mecanismo para una respuesta automtica en ciertos casos.

CONFIGURACIN

DEL

RMON

El RMON requiere un detector para el segmento de la LAN, y se sabe que tradicionalmente el detector autnomo del RMON ha sido caro. Por tanto, el objetivo de Extreme ha sido construir un detector RMON barato en el agente de cada sistema. Ello ha permitido que el RMON se haya desplegado ampliamente alrededor de la red sin que cueste ms que la gestin tradicional de la red. El conmutador mantiene con exactitud las estadsticas del RMON en la velocidad de lnea mxima de todos sus puertos. Por ejemplo, las estadsticas se pueden relacionar con puertos individuales. As mismo, como un detector debe ser capaz de poder ver todo el trfico, un detector autnomo debe estar conectado a un puerto falto de seguridad. La implementacin del RMON en el conmutador significa que todos los puertos pueden tener capacitadas las caractersticas de seguridad. Para activar o desactivar el conjunto de las estadsticas del RMON en el conmutador, use el siguiente comando:
[enable | disable] rmon

El RMON est desactivado implcitamente. Sin embargo, an estando desactivado, el conmutador responde a las interrogaciones del RMON y ajusta las alarmas y eventos. Capacitndose el RMON, el conmutador comienza el proceso necesario para recoger las estadsticas del conmutador.

ACCIONES

DE

EVENTOS

Las acciones que se pueden definir para cada alarma se muestran en la Tabla 18-6. Tabla 18-6: Acciones de Eventos
Acciones No accin Notificar solamente Notificar y anotar Enviar desvos a todos los receptores de desvos Enviar desvos; poner una entrada en el diario del RMON Umbrales Altos

Para recibir un aviso de los eventos usando desvos del SNMP, se debe configurar uno o ms receptores de desvos, como se describe en el Captulo 3.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

18-15

18-16

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

19

Uso de ExtremeWare Vista

Este captulo cubre los siguientes tpicos: Capacitacin y Desactivacin del Acceso a la Web en la pgina 19-2 Cmo Montar su Propio Hojeador (Browser) en la pgina 19-2 El Acceso a ExtremeWare Vista en la pgina 19-3 La Navegacin por ExtremeWare Vista en la pgina 19-4 Cmo Guardar los Cambios en la pgina 19-6 Filtrado de la Informacin en la pgina 19-6 Cmo Hacer un GET al Configurar una VLAN en la pgina 19-7 Envo del Resultado de la Pantalla a Extreme Networks en la pgina 19-7

ExtremeWare Vista es un software de la gestin de dispositivos que se ejecuta en el conmutador y que permite el acceso al conmutador en una red TCP/IP usando un browser (hojeador) estndar de la Web. Cualquier browser estndar de la Web configuarado apropiadamente que respalda los cuadros y JavaScript (como el Netscape Navigator 3.0 o superior, o Microsoft Internet Explorer 3.0 o superior) se puede usar para manejar el sistema. ExtremeWare Vista ofrece un subconjunto de comandos de la interfaz de comandos-en-lnea (ClI) para configurar y monitorear el conmutador. Si un comando en particular no est disponible usando Extreme Ware Vista, se debe usar el CLI para tener acceso al funcionamento deseado.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

19-1

CAPACITACIN

DESACTIVACIN

DEL

ACCESO

A LA

WEB

Implcitamente el acceso a la Web est capacitado en el conmutador. El uso de ExtremeWare Vista se puede restringir con el uso de un perfil de acceso. El perfil de acceso permite o niega una lista nombrada de direcciones IP y mscaras de la subred. Para configurar el acceso a Vista Web para usar un perfil de acceso, use el siguiente comando:
enable web access-profile [<access-profile> | none] {port <tcp_port_number>}

Use la opcin ninguno para eliminar cualquier perfil de acceso configurado previamente. Para desplegar el estado del acceso a la Web, use el siguiente comando:
show management

Para desactivar ExtremeWare Vista, use el siguiente comando:


disable web

Para reactivar el acceso a la Web, use el siguiente comando:


enable web {access-profile [<access-profile> | none]} {port <tcp_port_number>]

Para que estos cambios surtan efectos ser necesario reiniciar el sistema. Para ms informes sobre la reiniciacin, refirase al Captulo 20.

Para usar ExtremeWare Vista, se debe asignar una direccin IP por lo menos a una VLAN.

CMO MONTAR

SU

PROPIO HOJEADOR (BROWSER)

Por lo general, los ajustes implcitos que vienen configurados en su propio browser trabajan bien con ExtremeWare Vista. Los siguientes son los ajustes recomendados que se pueden usar para mejorar las caractersticas de despliegue y funcionamiento de ExtremeWare Vista: Despus de descargar la versin ms nueva de la imagen del conmutador, cierre el disco del browser y la memoria intermedia para ver las pantallas de los mens actualizados. La memoria intermedia se debe borrar mientras se est en la pantalla principal de Iniciacin de ExtremeWare Vista, de manera que se actualicen todos los archivos GIF subyacentes.

19-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

EL ACCESO

EXTREMEWARE VISTA

Verifique las versiones ms nuevas de las pginas almacenadas. Cada visita a la pgina se debe seleccionar como un ajuste de la memoria intermedia. Si est usando el Netscape Navigator, configure la opcin de la memoria intermedia para verificar los cambios Cada Vez! que solicite una pgina. Si est usando Microsoft Internet Explorer, configure los ajustes de los Archivos Temporales del Internert (Temporary Internet Files) para verificar las versiones ms nuevas de las pginas almacenadas seleccionando Cada Visita a la Pgina ( Every visit to the page.)

Las imgenes deben ser cargadas automticamente. .User un monitor de alta resolucin para maximizar la cantidad de la informacin desplegada en el contenido del cuadro. La resolucin recomendada es de 1024 x 768 pixels. Tambin se pueden usar 800 x 600 pixels Anule una o varias de las barras de las herramientas del browser para maximizar el espaci visual de la pantalla del contenido de ExtremeWare Vista. Si est usando ExtremeWare Vista para enviar un correo electrnico (e-mail) al departamento de Respaldo Tcnico de ExtremeWare, configure los ajustes del correo electrnico en su browser. Configure el browser para usar los siguientes tipos de letra recomendados: Tipo de letra proporcional Times New Roman Tipo de letra de ancho fijoCourier New

EL ACCESO

EXTREMEWARE VISTA

Para tener acceso a la pgina principal implcita del conmutador, entre el siguiente URL en su browser:
http://<ip_address>

Cuando se tiene acceso a la pgina principal del sistema se muestra la pantalla de Iniciacin. Entre su nombre y contrasea como usuario en los campos apropiados y haga click sobre OK. Si ha entrado el nombtre y la contrasea de una cuenta a nivel de administrador, tendr acceso a todas las pginas de ExtremeWare Vista. Si ha usado un nombre y contrasea de cuenta a nivel de usuario, slo tendr acceso a la informacin de las Estadsticas y del Respaldo. Si mltiples personas tienen acceso al mismo conmutador usando ExtremeWare Vista, quizs se podr ver el siguiente mensaje de error:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

19-3

Web:server busy

Para corregir esta situacin, termine la sesin del conmutador y vuelva a iniciarla otra vez.

LA NAVEGACIN

POR

EXTREMEWARE VISTA

Despus de la iniciacin en el conmutador se despliega la pgina principal de ExtremeWare Vista. ExtremeWare Vista divide la pantalla del browser en las siguientes secciones: Cuadro de tareas Cuadro del contenido Botones autnomos

CUADRO

DE

TAREAS

El cuadro de tareas tiene dos secciones: los botones del men y los enlaces del submen. Hay cuatro botones del men de las tareas, como sigue: Configuracin Estadsticas Respaldo Terminacin de la sesin

Debajo de los botones de las tareas hay opciones. Las opciones son especficas del botn de las tareas seleccionado. Cuando se selecciona una opcin, se cambia la informacin desplegada en el cuadro del contenido. Sin embargo, cuando se selecciona un nuevo botn de tareas, el cuadro del contenido no cambia hasta haberse seleccionado una nueva opcin. Si se presenta una pgna de configuracin sin cambios se ver como resultado que aparece un asterisco (*) en el indicador de la CPU, aunque no hayan cambiado los valores en curso de la configuracin.

CUADRO

DEL

CONTENIDO

El cuadro del contenido contiene el cuerpo principal de la informacin en ExtremeWare Vista. Por ejemplo, si se selecciona una opcin en el botn de la tarea Configuracin, se deben entrar los parmetros de la configuracin en el cuadro del contenido. Si se selecciona el botn de la tarea de las Estadsticas, se desplegarn las estadsticas en el cuadro del contenido.

19-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

LA NAVEGACIN

POR

EXTREMEWARE VISTA

CONTROLES

DEL

BROWSER

Los controles del brower incluyen cuadros de listas descendentes, cuadros de verificacin y cuadros de listas de selecciones mltiples. El cuadro de la lista de selecciones mltiples tiene una barra de deslizamiento en su lado derecho. Usando un cuadro de la lista de selecciones mltiples, se puede seleccionar un solo rengln, todos los renglones, un grupo de renglones contiguos o mltiples renglones no contiguos. En la Tabla 19-1 se describe cmo hacer las selecciones en un cuadro de la lista de selecciones mltiples. Table 19-1: Definiciones de las Claves del Cuadro de la Lista de las Selecciones Mltiples
Tipo de Seleccin Un solo rengln Todos los renglones Reglones contiguos Renglones seleccionados no contiguos Secuencias de la clave Oprimir sobre el rengln usando el ratn. Oprimir con el ratn sobre el primer rengln y arrastrarlo hasta el ltimo rengln. Oprimir con el ratn sobre el primer rengln deseado y arrastarlo hasta el ltimo rengln deseado. Mantener oprimida la tecla [Ctrl], oprimir sobre el primer rengln deseado, oprimir despus sobre el siguiente rengln deseado, etc.

MENSAJES

DEL

ESTADO

Los mensajes del estado se despliegan en la parte superior del cuadro del contenido. Hay cuatro tipos de mensajes del estado, como sigue: Informacin Despliega la informacin que es til conocer antes, o como resultado de los cambios en las configuraciones en las opciones. Advertencia Despliega las advertencias sobre la configuracin del conmutador. Error Despliega los errores causados por ajustes configurados incorrectamente. Exitos Despliega los mensajes con informacin despus que se ha hecho click sobre Submit. El mensaje desplegado lee, La solicitud se present con xito.

BOTONES AUTNOMOS
En la parte inferior de algunos de los cuadros del contenido hay una seccin que contiene botones autnomos. Los botones autnomos se usan para ejecutar las tareas que no estn asociadas con ninguna opcin en particular de la configuracin. Un ejemplo de ello es el botn de Reiniciacin del Conmutador (Reboot Switch).

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

19-5

CMO GUARDAR

LOS

CAMBIOS

Hay dos maneras de guardar los cambios en un almacenamiento no voltil usando ExtremeWare Vista: Seleccionar Guardar la Configuracin (Save Configuration) en el botn Configuracin de las tarea, en las opciones del Conmutador. Este campo tiene un cuadro con una lista descendente que permite seleccionar el rea de configuracin primaria o secundaria. Despus de seleccionada el rea de la configuracin, oprima Submit para guardar los cambios. Oprima sobre el botn Salir de la Sesin (Logout). Si se trata de terminar la sesin sin guardar los cambios, ExtremeWare Vista indicar que se deben guardar los cambios Si se selecciona S (Yes) , los cambios se guardan en el rea de configuracin seleccionada. Para cambiar el rea de configuracin seleccionada, se debe ir al botn de la tarea Configuracin, opcin del Conmutador.

FILTRADO

DE LA INFORMACIN

Algunas pginas tienen un botn del Filtro. El botn del Filtro se usa para desplegar un subconjunto de la informacin en una pgina dada. Por ejemplo, en la pgina de la configuracin del OSPF, se puede configurar la autenticacin basada en la VLAN, el identificador del rea o el enlace virtual. Una vez seleccionada la opcin de filtrar y de oprimirse el botn del Filtro, la forma que provee las opciones de la configuracin despliega las interfaces disponibles en el men descendente, basada en la seleccin de la filtracin. De modo semejante, en ciertas pginas de la Configuracin y las Estadsticas, la informacin se muestra basada en una ranura en particular. Como el conmutador BlackDiamond permite preconfigurar los mdulos sin tenerlos fsicamente disponibles en el bastidor, las pginas de la configuracin ofrecen un men descendente para seleccionar cualquier tarjeta del mdulo que se haya configurado en el sistema, bien que el mdulo est fsicamente disponible o no. Por omisin,. la informacin para el primer mdulo configurado que se encuentra en el bastidor se despliega en la pgina. Se pueden configurar las ranuras y puertos disponibles filtrndose en un mdulo seleccionado desde el men descendente de Clasificar por Ranura ( Sort by Slot).

19-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CMO HACER

UN

GET

AL

CONFIGURAR

UNA

VLAN

En las pginas de las Estadsticas, slo se puede ver la informacin para las tarjetas que estn configuradas e insertadas fsicamente en el bastidor del BlackDiamond. En estas pginas, el men descendente de Clasificar por Ranura (Sort by Slot) despliega solamente estos mdulos.

CMO HACER

UN

GET

AL

CONFIGURAR

UNA

VLAN

Al configurar una VLAN usando ExtremeWare Vista, antes de editarse la configuracin de la VLAN, se debe hacer click previamente sobre el botn get para asegurar que las ediciones siguientes se aplican a la VLAN correcta. Si no se hace click sobre el botn get y se introducen los cambios, los cambios se harn en la VLAN que estaba desplegada previamente. Si se configura una VLAN y luego se borra, la VLAN implcita se muestra en la ventana del nombre de la VLAN, pero la informacin de la VLAN contenida en la parte inferior de la pgina no se actualiza. Oprima el botn get para actualizar el despliegue.

ENVO DEL RESULTADO NETWORKS

DE LA

PANTALLA

EXTREME

Si Extreme Networks le pide que enve un correo electrnico con el resultado de una pantalla en particular de ExtremeWare Vista, haga lo siguiente: 1 Haga click sobre el cuadro del contenido en la pantalla que se debe enviar. 2 Desde el Netscape Navigator, seleccione Guardar el Cuadro Como ( Save Frame As) en el men del Archivo, y entre un nombre para el archivo. 3 Desde Microsoft Internet Explorer 3.0, seleccione Guardar Como Archivo ( Save As File) en el men del Archivo, y entre un nombre para el archivo. 4 Desde Microsoft Internet Explorer 4.0, haga click a la derecha sobre el cuadro del contenido, seleccione Ver la Fuente (View Source) y guarde el texto HTML copindolo y pegndolo en un editor de textos. 5 Adjunte el archivo al mensaje del correo electrnico que se est enviando a Extreme Networks.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

19-7

19-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

20

Actualizacin del Software y Opciones del Inicio

Este captulo describe los siguientes tpicos: Descarga de una Nueva Imagen en la pgina 20-1 Cmo Guardar los Cambios de Configuracin en la pgina 20-3 Uso del TFTP para Descargar la Configuracin en la pgina 20-4 Uso del TFTP para Descargar la Configuracin en la pgina 20-5 Sincronizacin de los MSM en la pgina 20-7 Actualizacin y Acceso al BootROM en la pgina 20-7 Comandos de la Opcin de Iniciacin en la pgina 20-8

DESCARGA

DE UNA

NUEVA IMAGEN

El archivo de la imagen contiene el cdigo ejecutable que trabaja en el conmutador y que viene ya instalado desde la fbrica. Segn se dan al pblico nuevas versiones de la imagen, se debe actualizar el software ejecutndolo en el sistema. La imagen se actualiza usndose un procedimiento de descarga desde un servidor del Protocolo de Transferencia de Archivos Triviales (Trivial File Transfer Protocol) (TFTP) en la red o desde un PC conectado al puerto en serie usando el protocolo XMODEM. La descarga de una nueva imagen comprende los pasos siguientes: Descargar la nueva imagen en un servidor del TFTP en la red (si se estar usando el TFTP). Descargar la nueva imagen en el PC (si se estar usando XMODEM).

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

20-1

Descargar la nueva imagen en el conmutador usando el comando


download image [<ipaddress> | <hostname>] <filename> {primary | secondary}

en donde lo siguiente es verdadero:


ipaddress Es la direccin IP del servidor del TFTP. hostname Es el nombre del anfitrin del servidor del TFTP. (Se debe capacitar el DNS

para usarse esta opcin.)


filename Es el nombre del archivo de la nueva imagen. primary Indica la imagen primaria. secondary Indica la imagen secundaria.

El conmutador puede almacenar hasta dos imgenes, la primaria y la secundaria. Cuando se descarga una nueva imagen, se debe seleccionar en qu espacio de la imagen (primaria o secundaria) debe situarse la nueva imagen. Si no se indica, se usar el espacio de la imagen primaria. Si se instalan dos MSMs en el conmutador BlackDiamond, la imagen descargada se guarda en el mismo lugar en cada uno de ellos. Se puede seleccionar qu imagen descargar el conmutador en la prxima reiniciacin, usndose el siguiente comando:
use image [primary | secondary]

REINICIO

DEL

CONMUTADOR

Para reiniciar el conmutador, use el siguiente comando:


reboot { time <date> <time> | cancel}

en donde la fecha es la fecha y la hora es la hora, respectivamente (usndose un formato del reloj de 24 horas) cuando se reinicie el conmutador. Los valores usan el siguiente formato:
mm/dd/yyyy hh:mm:ss

Si no se especifica la hora de la reiniciacin, sta ocurre inmediatamente despus del comando y se cancelan todas las reiniciaciones previas. Para cancelar una reiniciacin previamente programada, use la opcin de cancelar.

20-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

CMO GUARDAR

LOS

CAMBIOS

DE

CONFIGURACIN

CMO GUARDAR

LOS

CAMBIOS

DE

CONFIGURACIN

La configuracin es el conjunto de parmetros adaptados al usuario seleccionada para hacer trabajar el conmutador. Segn se hacen los cambios en la configuracin, los nuevos ajustes se guardan en la memoria del tiempo de ejecucin. Los ajustes almacenados en la memoria del tiempo de ejecucin no se conservan cuando se reinicia el conmutador. Para conservar los ajustes, y hacer que se descarguen cuando se reinicia el conmutador, se debe guardar la configuracin en un almacenamiento no voltil. El conmutador puede guardar dos configuraciones diferentes: una primaria y una secundaria. Cuando se guardan los cambios de configuracin, se puede seleccionar en qu configuracin se desea guardar los cambios. Si no se especifica, los cambios se guardan en el rea de la configuracin que se est usando actualmente. Si se ha cometido un error, o se debe volver a la configuracin como estaba antes de comenzarse a hacer los cambios, se puede decir al conmutador que use la configuracin secundaria en la prxima reiniciacin. Para guardar la configuracin , use el siguiente comando:
save {configuration} {primary | secondary}

Para usar la configuracin, use el siguiente comando:


use configuration [primary | secondary]

La configuracin tiene lugar en la prxima reiniciacin. Si se reinicia el computador mientras se est guardando una configuracin, el conmutador se inicia con los ajustes implcitos de la fbrica. La configuracin que no est en proceso de ser guardada no queda afectada.

REGRESO

A LOS

VALORES IMPLCITOS

DE

FBRICA

Para hacer volver la configuracin del conmutador a los valores implcitos de fbrica, use el siguiente comando:
unconfig switch

Este comando reajusta toda la configuracin, con la excepcin de las cuentas del usuario y las contraseas que se han configurado, la fecha y la hora. Para borrar la imagen de la configuracin seleccionada actualmente y reajustar todos los parmetros del conmutador, use el siguiente comando:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

20-3

unconfig switch all

USO

DEL

TFTP

PARA

DESCARGAR

LA

CONFIGURACIN

Es posible descargar la configuracin en curso en un servidor del TFTP en la red. El archivo ASCII configurado conserva el formato de la interfaz de la lnea del comando (CLI). Ello permite hacer lo siguiente: Modificar la configuracin usando un editor de texto, y descargar ms tarde una copia del archivo en el mismo conmutador o en uno o varios conmutadores diferentes. Enviar una copia del archivo de configuracin al departamento de Respaldo Tcnico de Extreme Networds con el fin de solucionar un problema. Descargar automticamente cada da el archivo de la configuracin, de manera que el servidor del TFTP puede archivar la configuracin diariamente. Como el nombre del archivo no se cambia, el archivo de la configuracin guardado se sobrescribe cada da.

Para descargar la configuracin, use el comando


upload configuration [<ipaddress> | <hostname>] <filename> {every <time>}

en donde lo siguiente es verdadero:


ipaddress Es la dieccin IP del servidor del TFTP. hostname Es el nombre del anfitrin del servidor del TFTP. (Se debe capacitar DNS para

usar esta opcin.)


filename Es el nombre del archivo ASCII. El nombre del archivo puede tener hasta 255

caracteres de longitud, pero no puede incluir espacios, comas, comillas ni caracteres especiales.
every <time> Especifica la hora del da en que se desea descargar automticamente la

configuracin en una base diaria. Si no se especifica, la configuracin en curso se descarga inmediatamente en el servidor del TFTP. Para cancelar la descarga de una configuracin programada previamente, use el comando
upload configuration cancel

20-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DEL

TFTP

PARA

DESCARGAR

LA

CONFIGURACIN

USO

DEL

TFTP

PARA

DESCARGAR

LA

CONFIGURACIN

Los archivos ASCII que contienen los comandos CLI se pueden descargar en el conmutador para modificar la configuracin del conmutador. Hay tres tipos de casos de la configuracin que se pueden descargar: Configuracin total Configuracin incremental Configuracin incremental programada

DESCARGA

DE UNA

CONFIGURACIN TOTAL

La descarga de una configuracin total duplica o restaura toda la configuracin en el conmutador. Generalmente, este tipo de descarga se usa en conjuncin con la descarga del comando upload config, que genera una configuracin total del conmutador con un formato ASCII. Como parte de la descarga de una configuracin total, el conmutador se reinicia automticamente. Para descargar una configuracin total, use el siguiente comando:
download configuration [<hostname | ip_address>] <filename>

Despues de descargarse la configuracin ASCII mediante el TFTP, se indica que se reinicie el conmutador. El archivo de la configuracin descargada se almacena en la memoria del conmutador en curso durante el proceso de reiniciacin y no se conserva si el conmutador sufre un fallo de la potencia. Cuando el conmutador termina la reiniciacin, considera el archivo de la configuracin descargada como un manuscrito de comandos del CLI, y ejecuta automticamente los comandos. Si la conexin del CLI es a travs de una conexin del Telnet (y no el puerto de la consola), la conexin se termina al reiniciarse el conmutador, pero el comando se ejecuta normalmente.

DESCARGA

DE UNA

CONFIGURACIN INCREMENTAL

El cambio parcial o por incrementos en la configuracin del conmutador se puede lograr descargando los archivos ASCII que contienen los comandos del CLI. Estos comandos se interpretan como un manuscrito de los comandos del CLI, y surten efecto en el momento de la descarga, sin requerir una reiniciacin del conmutador.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

20-5

Para descargar la configuracin por incrementos, use el siguiente comando:


download configuration <hostname | ip_address> <filename> {incremental}

DESCARGA PROGRAMADA

DE UNA

CONFIGURACIN

POR INCREMENTOS

El conmutador se puede programar para descargar una configuracin parcial o por incrementos sobre una base regular. Esta caracterstica se puede usar para actualizar regularmente la configuracin del conmutador desde un servidor del TFTP administrado centralmente. Como parte de la descarga programada por incrementos se puede configurar opcionalmente un servidor del TFTP de respaldo. Para configurar el servidor primario y/o secundario del TFTP y el nombre del archivo, use el siguiente comando:
config download server [primary | secondary] <hostname | ip_address> <filename>

Para capacitar las cargas programadas por incrementos, use el siguiente comando:
download configuration every <hour (0-23)>

Para desplegar la informacin de la carga programada, use el siguiente comando:


show switch

Para cancelar las cargas programadas por incrementos, use el siguiente comando:
download configuration cancel

RECUERDE GUARDAR
Sin importar qu opcin de carga se est usando, las configuraciones se descargan solamente en una memoria de rutina del conmutador. La configuracin se guarda solamente cuando se emite el comando save (guardar), o si el mismo archivo de la configuracin contiene el comando save(guardar). Si la configuracin que se est ejecutando actualmente en el conmutador no corresponde a la configuracin usada por el conmutador cuando se inici originalmente, aparecer un asterisco (*) antes del indicador de la lnea de comandos cuando se est usando el CLI.

20-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

SINCRONIZACIN

DE LOS

MSM

SINCRONIZACIN

DE LOS

MSM

En el conmutador BlackDiamond, se pueden tomar las configuraciones e imgenes del MSM maestro y reproducirlas en el MSM subordinado, usndose el siguiente comando:
synchronize

Adems de reproducir los ajustes de la configuracin y las imgenes, este comando tambin reproduce qu configuracin o imagen del MSM se debe usar en las siguientes reiniciaciones. Este comando no reproduuce la configuracin en tiempo de ejecucin. Se debe usar el comando configuration para guardar primero la configuracin en tiempo de ejecucin. Tampoco reproduce la imagen del BootROM almacenada en el MSM.

ACTUALIZACIN

ACCESO

AL

BOOTROM

El BootROM del conmutador inicializa ciertas variables importantes del conmutador durante el proceso de iniciacin. Si es necesario, se puede actualizar el BootROM usando el TFTP, despus de iniciado el conmutador. En el caso de que el conmutador no se haya iniciado apropiadamente, se puede tener acceso a algunas de las funciones de la opcin de iniciacin mediante un men especial del BootROM.

ACTUALIZACIN

DEL

BOOTROM

La actualizacin del BootROM se hace usndose el TFTP (desde el CLI), despus de iniciado el conmutador. El BootROM se actualiza solamente cuando un representante tcnico de Extreme Networks pide que se haga. Para actualizar el BootROM, use el siguiente comando:
download bootrom [<host_name> | <ip_addr>]

ACCESO

AL

MENU

DEL

BOOTROM

La interactividad con el men del BootROM se requiere solamente en circunstancias especiales y se debe hacer bajo la direccin del departamento de Respaldo al Cliente de Extreme Networks (Extreme Networks Customer Support). La necesidad de usar estas funciones implica un problema no estndar que requiere la ayuda del departamento de Respaldo al Cliente de Extreme Networks). Para tener acceso al men del BootROM, siga estos pasos:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

20-7

1 Conecte un cable en serie al puerto de la consola del conmutador. 2 Conecte el otro extremo del cable en serie a un terminal o emulador de terminal configurado apropiadamente, de un ciclo de potencia al conmutador mientras oprime la barra espaciadora en el teclado del terminal. tLibere la barra espaciadora tan pronto como vea el indicador BootROM->. Podr ver un sencillo men si oprime la tecla h. Las opciones del men incluyen Seleccin de la imagen para hacer la iniciacin Iniciacin usando la configuracin implcita de la fbrica Ejecucin de una descarga en serie de una imagen Por ejemplo, para cambiar la imagen que el conmutador inicia desde la memoria de destello, oprima 1 para la imagen guardada en la primaria y 2 para la imagen guardada en la secundaria. Luego, oprima la tecla f para boot (iniciar) desde la memoria de destello recientemente seleccionada. Para iniciar la configuracin implcita de fbrica, oprimar la tecla d para la iniciacin implcita y la tecla f para la iniciacin desde la memoria de destello configurada e incorporada. Para ejecutar una descarga en serie, puede cambiar opcionalmente la velocidad de los baudios a 38.4K usando el comando b, y luego oprimiendo la tecla s para preparar el conmutador para una imagen que se enviar desde el terminal usando el protocolo XMODEM. Despus de terminado esto, seleccione el comando g, para iniciar la imagen que est actualemente en RAM. El conmutador restaura el puerto de la consola a 9600 bps y comienza el proceso de iniciacin. Hacindose una descarga en serie no se almacena una imagen en la memoria de destello, slo se permite que el conmutador inicie una imagen operativa, de manera que se pueda ejecutar una actualizacin normal del TFTP desde el CLI.

COMANDOS

DE LA

OPCIN

DE INICIACIN

La Tabla 20-1 lista los comandos del CLI asociados con las opciones de iniciacin del conmutador.

20-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

COMANDOS

DE LA

OPCIN

DE INICIACIN

Table 20-1: Comandos de la Opcin de Iniciacin


Comandos config download server [primary | secondary] <hostname | ipaddress> <filename> Descripciones Configura el servidor o servidores del TFTP usados para una descarga programada de la configuracin por incrementos.

download bootrom [<ipaddress> | <hostname>] Descarga una imagen del BOOT ROM desde <filename> un servidor del TFTP. La imagen descargada reemplaza el BOOT ROM en la memoria FLASH incorporada.

Si este comando no se termina con xito podra impedir la iniciacin del conmutador.
download configuration <hostname | ipaddress> <filename> {incremental} Descarga una configuracin total. Use la palabra clave incremental para especificar la descarga de la configuracin por incrementos. Cancela una descarga de la configuracin programada previamente. Programa una descarga de la configuracin. Especifica la hora usando un reloj de 24 horas, en donde el alcance es de 0 a 23. Descarga una nueva imagen desde un servidor del TFTP hacia la red. Si no se especifican los parmetros, la imagen se guarda en la imagen en curso. Reinicia el conmutador en la fecha y hora especificadas. Si no se especifica la hora de la iniciacin, esta comienza inmediatamente despus del comando y se cancelan todas las reiniciaciones programadas previamente Para canceler una reiniciacin programada previamente, use la opcin cancel. Guarda la configuracin en curso en un almacenamiento no voltil. Se puede especificar un rea de configuracin primaria o secundaria. Si no se especifica, la configuracin se guarda en el rea de la configuracin primaria.

download configuration cancel download configuration every <hour>

download image [<ipaddress> | <hostname>] <filename> {primary | secondary}

reboot {time <date> <time> | cancel}

save {configuration} {primary | secondary}

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

20-9

Table 20-1: Comandos de la Opcin de Iniciacin (continued)


Comandos show configuration Descripciones Despliega la configuracin en curso en el terminal. Entonces se puede capturar el resultado de la pantalla y almacenarlo como un archivo. Reproduce todas las imgenes y configuraciones guardadas desde el MSM maestro al MSM subordinado. El tiempo de ejecucin de la configuracin no se copia, porque no se ha guardado en la memoria FLASH. Use el comando save configuration para guardar la informacin sobre el tiempo de ejecucin (solamente en el conmutador BlackDiamond). Carga la configuracin del tiempo de ejecucin en curso en el servidor TFTP especificado. Si se especifica every <time> el conmutador guarda automticamente la configuracin en el servidor una vez al da, a la hora especificada. Si no se especifica la opcin de la hora, la configuracin en curso se actualiza inmediatamente. Cancela una carga de la configuracin previamente programada. Configura el conmutador para usar una configuracin particular en la prxima reiniciacin. Las opciones incluyen el rea de configuracin primaria y el rea de configuracin secundaria. Configura el conmutador para usar una imagen particular en la prxima reiniciacin.

synchronize

upload configuration [<ipaddress> | <hostname>] <filename> {every <time>}

upload configuration cancel use configuration [primary | secondary]

use image [primary | secondary]

20-10

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

Estndares Respaldados

La siguiente es una lista de los softwares estndar respaldados por ExtremeWare.


Estndares y Protocolos RFC 1058 RIP RFC 1723 RIP v2 RFC 1112 IGMP RFC 2236 IGMP v2 DVMRP v3 - Draft IETF DVMRP v3-07 PIM-DM v2 - Draft IETF PIM-DM v2-dm-01 RFC 1587-Opcin NSSA RFC 2178 OSPF RFC 1122 Requisitos del anfitrin IEEE 802.1D-1998 (802.1p) Prioridad del paquete IEEE 802.1Q VLAN etiquetas RFC 1256 Protocolo del descubrimiento del direccionador RFC 1812 Requisitos del direccionador IP RFC 783 TFTP RFC 1542 BootP RFC 854 Telnet RFC 768 UDP RFC 791 IP RFC792 ICMP RFC 793 TCP RFC 826 ARP RFC 2068 HTTP RFC 2131 Rel del BootP/DHCP RFC 2030 - Protocolo del Tiempo de la Red Simplel IPX RIP/SAP Especificacin del Direccionador Protocolo del Direccionador de Espera de Extreme(Extreme Standby Router Protoco)l (ESRP)

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

A-1

Gestin y Seguridad RFC 1157 SNMP v1/v2c RFC 1213 MIB II RFC 1354 Tabla de envos IP del MIB RFC 1493 Puente MIB RFC 2037 Entidad MIB RFC 1573 Evolucin de la Interfaz RFC 1643 Ethernet MIB RFC 1757 Cuatro grupos del RMON RFC 2021 Configuracin del escrutinio del RMON RFC 2239 802.3 MAU MIB RFC 1724 RIP v2 MIB ExtremeWare Enterprise MIB Gestin del HTML y del Telnet RFC 2138 RADIUS

A-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

Localizacin y Correccin de Errores

Si se tienen problemas al usarse este conmutador este apndice ser de gran utilidad. Si se presenta un problema que no aparece listado en las Notas Publicadas, pngase en contacto con un representante local de respaldo tcnico.

LEDS (LIGHT EMITING DIODE) DIODOS EMISORES


El LED de la energa elctrica no se enciende:

DE

LUZ

Compruebe que el cable elctrico est firmemente conectado al dispositivo y al enchufe elctrico. Al aplicar la electricidad, el MGMT LED tiene una luz amarilla: El dispositivo ha fallado su propio Power On Self Test (POST) y usted debe ponerse en contacto con su suministrador. Un enlace est conectado, pero el Status LED no se enciende: Compruebe que Todas las conexiones estn seguras. Los cables estn libres de daos. Los dispositivos en ambos extremos del enlace reciben energa elctrica.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

B-1

Ambos extremos del enlace del Gigabit estn ajustados en el mismo estado de autonegociacin. Ambos lados si el enlace Gigabit debe estar capacitado o desactivado. Si los dos son diferentes, tpicamente el que tenga la autonegociacin desactivada tendr la lista del LED de enlace, y el lado con la autonegociacin capacitada no tendr la lista. La configuracin implcita para un puerto Gigabit es la autonegociacin capacitada. Ello se puede verificar entrando el siguiente comando:
show port config

Aunque se conecte la energa elctrica, algunos mdulos de E/S no se inician: Comrpuebe si est usando un suministro de energa de 110V. La potencia del conmutador BlackDiamond alcanza solamente para 4 mdulos si se conecta a un enchufe de 110V. El LED de error en el MSM64i se vuelve de color mbar: Verifique si en el mensaje del syslog hay errores crticos del software. El estado del LED en el mdulo de E/S se vuelve de color mbar: Verifique si hay un mensaje del syslog para un error relacionado con el mdulo de E/S. Si el error est en un mdulo de E/S insertado que presenta conflictos con la configuracin del software, use uno de los siguientes comandos para reajustar la configuracin de la ranura:
clear slot config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x | g12x]

De lo contrario, pngase en contacto con Extreme Networks para obtener ms ayuda. El ENV LED en el MSM64i se vuelve de color mbar: Verifique todos los suministros de energa elctrica y todos los ventiladores. Adems, el estado de todos estos debera estar indicado en el despliegue entrando "show switch" en el CLI. Mire las entradas de la "Temperatura" y "Suministro de Energa" en la informacin desplegada. El conmutador no se enciende: Todos los productos fabricados por Extreme Networks usan suministros de energa digitales con proteccin contra sobrecargas. En caso de una sobrecarga elctrica, los circuitos de proteccin cortan el suministro elctrico. Para reajustarlo, desconecte el conmutador por 1 minuto, vuelva a

B-2

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LA INTERFAZ DE LA

LNEA

DE

COMANDOS

enchufarlo y trate de encenderlo nuevamente. Si esto no trabaja, trate de usar una fuente de energa elctrica diferente (un enchufe/toma corriente diferente) y cable elctrico.

USO

DE LA INTERFAZ DE LA

LNEA

DE

COMANDOS

El indicador inicial de bienvenida no se despliega: Compuebe que su terminal o emulador terminal estn configurados correctamente. Para el acceso al puerto de la consola, quizs sea necesario oprimir [Return] varias veces antes de poderse ver el indicador de bienvenida. Verifique los ajustes en su terminal o emulador terminal. Los ajustes son 9600 bauds, 8 data bits, 1 stop bit, no parity, XON/OFF activado el control del flujo. El SNMP Network Manager no puede tener acceso al dispositivo: Compruebe que la direccin IP del dispositivo, la mscara de la subred y el direccionador implcito estn correctamente configuados, y que el dispositivo ha sido reajustado. Compruebe que la direccin IP del dispositivo est registrada correctamente por el SNMP Network Manager (refirase a la documentacin del usuario para el Network Manager). Compruebe que las secuencias de la comunidad configuradas por el sistema y por el Network Manager son las mismas. Compruebe que el acceso del SNMP no ha sido incapacitado por el sistema. La estacin de trabajo del Telnet no puede tener acceso al dispositivo: Compruebe que la direccin IP del dispositivo, la mscara de la subred y el direccionador implcito estn configurados correctamente, y que el dispositivo ha sido reajustado. Asgurese de haber entrado correctamente la direccin IP del conmutador al invocar el servicio del Telnet. Compruebe que el acceso al Telnet no fue incapacitado para el conmutador. Si trata de iniciar una sesin y ya se ha usado el nmero mximo de sesiones del Telnet, deber recibir un mensaje de error que se lo indique. El SNMP Network Manager no recibe los desvos: Compruebe que la direccin IP y la secuencia de la comunidad del SNMP Network Manager estn corectamente configuradas, y que la direccin IP del Receptor de Desvos (Trap Receiver) est configurada apropiadamente en el sistema.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

B-3

El SNMP Network Manager o la estacin de trabajo del Telnet ya no pueden tener acceso al dispositivo: Compruebe que el acceso al Telnet o al SNMP estn capacitados. Compruebe que el puerto a travs del cual se est tratando de tener acceso al dispositivo no ha sido incapacitado. Si est capacitado, compruebe las conexiones y los cables de la red con el puerto. Compruebe que el puerto a travs del cual se est tratando de tener acceso al dispositivo est correctamente configurado en la VLAN. Trate el acceso al dispositivo a travs de un puerto diferente. Si ahora puede tener acceso al dispositivo, el problema es con el puerto original. Vuelva a examinar las conexiones y los cables. Quizs un problema de la red est impidiendo el acceso al dispositivo a travs de la red. Trate el acceso a travs del puerto de la consola. Verifique que las secuencias de la comunidad configuradas para el dispositivo y el Network Manager son las mismas. Compruebe que el acceso del SNMP no fue incapacitado para el sistema. Las entradas permanentes se quedan en el FDB: Si se ha hecho una entrada permanente en el FDB (lo cual requiere que especifique el VLAN a la cual pertenece y luego elimina la VLAN), la entrada del FDB se quedar. Aunque no causan dao, se debe eliminar la entrada del FDB a mano, si se desea eliminarla. Rutas Implcitas y Estticas: Si se han definido rutas estticas o implcitas, estas rutas permanecern en la configuracin independientemente de si la VLAN o la direccin IP de la VLAN que las usan siguen permaneciendo en la misma. Se deben remover manualmente las rutas si ninguna direccin IP de la VLAN es capaz de usarla.. Si se olvid la contrasea y no se puede iniciar una sesin: Si no se es un administrador, otro usuario con nivel de administrador puede iniciar la sesin, borrar su nombre como usuario, y crear un nuevo nombre de usuario para s mismo, con una nueva contrasea.

B-4

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LA INTERFAZ DE LA

LNEA

DE

COMANDOS

Alternativamente, otro usuario con nivel de administrador puede iniciar la sesin e iniciarlizar el dispositivo. Ello devolver toda la informacin de la configuracin (incluyendo las contraseas) a sus valores iniciales. En el caso de que nadie sepa una contrasea para un usuario con nivel de administrador, pngase en contacto con su proveedor.

CONFIGURACIN

DEL

PUERTO

No hay luz de enlace en el puerto Base 10/100: Si se est haciendo una conexin provisional desde un panel de conexiones o conmutador a otro panel de conexiones o conmutador, asegurarse de estar usando un cable de cruzamiento CAT5. Este es un cable CAT5 que tiene los pines (clavijas) 1&2 en un extremo conectados a los pines (clavijas) 3&6 en el otro extremo. Exceso de errores RX CRC: Cuando un dispositivo que tiene incapacitada la autonegociacin est conectado a un conmutador Extreme que tambin tiene capacitada la autonegociacin, el conmutador Extreme enlaza con la velocidad correcta, pero en el modo semidplex. La interfaz fsica 10/100 del conmutador Extreme usa un mtodo llamado deteccin en paralelo para hacer el enlace. Como el otro dispositivo de la red no est participando en la autonegociacin (y no anuncia sus posibilidades), la deteccin en paralelo en el conmutador Extreme slo puede reconocer la velocidad de 100Mbps contra la velocidad 100Mbps, y no el modo dplex. Por tanto, el conmutador establece el enlace en el modo semidplex usando la velocidad correcta La nica forma de establecer un enlace de dplex bidireccional es o bien forzarlo en ambos lados, o ejecutar la autonegociacin en ambos lados (usando el dplex bidireccional como una posibilidad anunciada, la cual es el ajuste implcito en el conmutador Extreme). La falta de correspondencia del modo dplex entre el conmutador Extreme y otro dispositivo de la red ocasionar una ejecucin mediocre de la red. Viendo las estadsticas usando el comando show port rx en el conmutador de Extreme se puede desplegar un incremento constante de errores del CRC. Esta es una caracterstica de una falta de correspondencia de un dplex entre los dispositivos. Ello NO es un problema con el conmutador Extreme. Verifique siempre que el conmutador Extreme y el dispositivo de la red se corresponden en la configuracin en cuanto a la velocidad y el dplex. No hay luz de enlace en el puerto de fibra Gigabit:

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

B-5

Verifique para asegurar que la fibra de transmisin va al lado de la fibra receptora del otro dispositivo y viceversa. Todos los cables de fibra gigabit son del tipo de cruzamiento. El conmutador Extreme tiene fijada la autonegociacin implcita para los puertos gigabit. Estos puertos necesitan ajustarse en el apagado automtico (usando el comando config port <port #> auto off) si los est conectando a dispositivos que no respaldan la autonegociacin. Asegrese de estar usando una fibra de modo mltiple (MMF) cuando use una 1000BASE-SX GBIC,y una fibra de modo nico (SMF) cuando use una 1000BASE-LX GBIC. 1000BASE-SX no trabaja con SMF. 1000BASE-LX trabaja con MMF, pero requiere el uso de un conector de acondicionamiento de modo (MCP).

VLANS
No se puede agregar un puerto a una VLAN: Si trata de agregar un puerto a una VLAN y recibe un mensaje de error similar a
localhost:7 # config vlan marketing add port 1:1,1:2 ERROR: Protocol conflict on port 1:5

usted ya tiene una VLAN usando un trfico sin etiqueta en un puerto. Solamente una VLAN usando trfico sin etiqueta se puede configurar en un solo puerto fsico. La configuracin de la VLAN se puede verificar usando el siguiente comando:
show vlan <name>

La solucin para este error es eliminar los puertos 1 y 2 de la VLAN usando actualmente un trfico sin etiqueta en esos puertos. Si esta fuera una VLAN implcita, el comando sera
localhost:23 # config vlan default del port 1:1,1:2

lo cual permitira ahora volver a entrar el comando previo sin error, como sigue:
localhost:26 # config vlan red add port 1:1,1:2

Nombres de la VLAN: Existen restricciones en los nombres de la VLAN. Estos no pueden tener espacios en blanco y no pueden comenzar con un valor numrico, a menos que se usen comillas alrededor del nombre. Si un nombre tiene espacios en blanco, comienza con un nmero o tiene caracteres no alfabticos, se deben usar comillas cada vez que se haga una referencia al nombre de la VLAN.

B-6

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

USO

DE LA INTERFAZ DE LA

LNEA

DE

COMANDOS

Los enlaces 802.1Q no trabajan correctamente: Recuerde que los nombres de las VLAN son significativos solamente en forma local a travs de la interfaz de la lnea de comandos. Para que dos conmutadores se comuniquen a travs de un enlace 802.1Q, la ID de la VLAN para la VLAN en un conmutador debe tener una ID de VLAN correspondiente para la VLAN en el otro conmutador. Si se se est conectando con un tercer dispositivo y se ha comprobado que las ID de las VLAN son iguales, el campo Ethertype usado para identificar los paquetes como paquetes 802.1Q pueden ser diferentes entre los dispositivos. El valor implcito usado por el conmutador es 8100. Si el tercer dispositivo es diferente a ste y no se puede cambiar, es posible cambiar el Ethertype 802.1Q usado por conmutador con el siguiente comando:
config dot1p ethertype <ethertype>

Cuando se cambia este parmetro tambin se cambia cmo el sistema reconoce todos los cuadros con etiqueta recibidos, y tambin el valor que ste inserta en todos los cuadros con etiqueta que transmite. VLAN, direcciones IP y rutas implcitas: El sistema puede tener una direccin IP para cada VLAN configurada. Es necesario tener una direccin IP asociada con una VLAN si se trata de manejar (Telnet, SNMP, ping) a travs de esa VLAN o de encaminar el trfico IP. Tambin se pueden configurar mltiples rutas implcitas para el sistema. El sistema trata primero la ruta implcita con el menor costo mtrico.

STP
Se ha conectado una estacin terminal directamente al conmutador y la estacin terminal no se inicia correctamente: El conmutador tiene capacitado el STP, y la estacin terminal se est iniciando antes de terminarse el proceso de inicializacin del STP. Se debe especificar que el STP est desactivado para esa VLAN, o apagarse el STP para los puertos del conmutador de la estacin terminal y los dispositivos con los cuales se est tratando de conectar, y luego reiniciar la estacin terminal. El conmutador contina eliminando por antigedad las entradas de la estacin terminal en el conmutador de la Base de Datos de Envos (Forwarding Database) (FDB): Reducir el nmero de cambios de topologa desactivando el STP en aquellos sistemas que no usan vas redundantes. Especificar que las entradas de la estacin terminal son estticas o permanentes.

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

B-7

SEGUIMIENTO

DE LA

DEPURACIN

ExtremeWare incluye un servicio del seguimiento de la depuracin para el conmutador. El comando para mostrar el seguimiento de la depuracin se puede aplicar a una o todas las VLAN, como sigue:
show debug-tracing {vlan <name>}

Los comandos debug se deben usar solamente por el personal tcnico de Extreme Networks.

EL COMANDO TOP
El comando top es un servicio que indica la utilizacin de la CPU por proceso.

CONTACTOS

CON EL

RESPALDO TCNICO

DE

EXTREME

Si usted tiene una cuestin de la red que no puede solucionar, pngase en contacto con el respaldo tcnico de Extreme Networks. Extreme Networks mantiene varios Centros de Ayuda Tcnica ( Technical Assistance Centers) (TACs) alrededor del mundo para resolver los problemas de la red. Usted puede ponerse en contacto con ellos por telfono, llamando al: (800) 998-2408 (408) 579-2826

o por e-mail at: support@extremenetworks.com

Tambin puede visitar nuestro sitio de respaldo en la red en: http://www.extremenetworks.com/extreme/support/techsupport.asp

para descargar las actualizaciones del software (se requiere un contrato de servicios) y documentacin (incluyendo una versin .pd de este manual).

B-8

GUA

DEL

USARIO

DEL

SOFTWARE EXTREMEWARE

S-ar putea să vă placă și