Está en la página 1de 74

OneOs Series

Guía de Troubleshooting v5

OneAccess Networks S.A.


CONTROL DE LAS MODIFICACIONES

Versión Descripción de las Modificaciones Fecha Visado por


1.0 Creación del documento 02/08/2016 ONEACCESS
1.1 Creación documentación de voz (sección 3) 10/08/2016 ONEACCESS
2 Actualización remota de software 10/10/2016 ONEACCESS
3 Comprobación del interfaz ADSL 17/01/17 ONEACCESS
4 Diagnostico del 4G 10/05/17 ONEACCESS
Gestión de configuraciones
Diagrama de flujo de procesado de paquetes
5 Comandos para comprobación del estado de Track y 04/10/18 ONEACCESS
dialer-watch.
Comandos comprobación DHCP tanto Server y Relay
Comandos comprobación del estado de policy-map,
policy-route-map, etc.
Comandos comprobar el estado de VRRP

2
Índice

1 Comandos generales de diagnóstico del equipo ............................................ 8


1.1 Visualización del estado equipo .......................................................................................... 8
 Visualización de la versión de software del equipo ........................................................................ 8
 Comprobación del hardware del equipo .......................................................................................... 8
 Comprobación del estado de la del sistema (CPU, memoria) ....................................................... 8
 Comprobación detallada de la memoria y cpu ................................................................................ 8
 Comprobación tareas en ejecución .................................................................................................... 9
 Comprobación de la fecha/hora del equipo ................................................................................... 10
 Recoger trazas para soporte técnico ................................................................................................ 10
1.2 Herramientas de diagnóstico.............................................................................................. 10
 Ping con dirección origen ................................................................................................................. 10
 Ping con dirección origen, número de pings ................................................................................. 10
 Ping con marcado del TOS ............................................................................................................... 10
 Traceroute UDP .................................................................................................................................. 11
 Traceroute ICMP ................................................................................................................................ 11
 Monitorización de tráfico L3 en el equipo ...................................................................................... 11
 Monitorización de tráfico L2 en el equipo ...................................................................................... 12
 Captura de tráfico en el equipo ........................................................................................................ 13
1.3 Logs ........................................................................................................................................ 14
 Visualización de los logs del equipo ............................................................................................... 14
 Visualización de los logs del equipo (filtrado) .............................................................................. 15
 Activación/desactivación de debug ................................................................................................. 15
1.4 Estadísticas generales de tráfico ....................................................................................... 16
 Visualización de las estadísticas de ICMP ...................................................................................... 16
 Visualización de las estadísticas de IP ............................................................................................ 16
 Visualización de las estadísticas de TCP ........................................................................................ 16
 Visualización de las estadísticas de UDP ....................................................................................... 17
1.5 Password Recovery ............................................................................................................. 17
 Password recovery desde Boot ........................................................................................................ 18
 Recuperación de fábrica desde OneOs ........................................................................................... 19
1.6 Actualización de Software en remoto ............................................................................... 19
1.6.1 Descarga de software al router ................................................................................................. 19
1.6.2 Comprobación de integridad y plataforma ............................................................................ 20
1.6.3 Comprobación de arranque con la nueva versión ................................................................. 20
1.6.4 Finalización. ................................................................................................................................ 20
1.7 Gestión de configuraciones ................................................................................................ 21
 Comprobación de los archivos de configuración presentes en el equipo. ................................. 21
 Almacenar archivos de configuración. ........................................................................................... 21
 Convertir un archivo en la configuración de arranque bsaStart.cfg .......................................... 22
 Visualizar un archivo de configuración. ......................................................................................... 22
 Comprobar un archivo de configuración y/o versión de software. ............................................ 22
1.8 Diagrama de flujo del procesado de paquetes. ............................................................... 23
2 Comandos de diagnóstico y operación .......................................................... 24

3
2.1 Visualización de la configuración del equipo ................................................................... 24
 Visualización de la configuración del equipo en modo configuración ...................................... 24
 Visualización de la configuración en modo ordenado ................................................................. 24
 Visualización de la última configuración salvada ......................................................................... 24
2.2 Estado de las interfaces físicas, VLANs, bridge-groups e IP........................................ 25
2.2.1 Comprobación del estado de todos los interfaces del equipo.............................................. 25
2.2.2 Comprobación del estado de un interfaz determinado ........................................................ 25
2.2.3 Comprobación del estado de tráfico de un interfaz determinado ...................................... 25
2.2.4 Comprobación de los LEDs de actividad de un puerto ........................................................ 26
2.2.5 Comprobación del estado de todas las VLAN del equipo ................................................... 26
2.2.6 Comprobación del estado de todos los BRIDGE-GROUP del equipo ............................... 26
2.2.7 Comprobación del estado del interfaz ADSL ......................................................................... 26
2.2.7.1 Comprobar LED ADSL ...................................................................................................................... 26
2.2.7.2 Estado del subinterfaz ATM, nivel 2. .............................................................................................. 26
2.2.7.3 Reseteo de la capa física ................................................................................................................. 30
2.2.7.4 Comprobación de firmware .............................................................................................................. 30
2.2.7.5 Recoger trazas ................................................................................................................................... 30
2.3 Interfaz 4G ............................................................................................................................. 31
2.3.1 Calidad de la señal radio ........................................................................................................... 31
 Valores por defecto para 2G ............................................................................................................. 31
 Valores por defecto para 3G ............................................................................................................. 31
 Valores por defecto para 4G ............................................................................................................. 31
2.3.2 Comprobación del estado del interfaz 4G .............................................................................. 31
2.3.3 Comprobación del estado del módulo 4G .............................................................................. 32
2.3.3.1 Información del módulo de radio y de la SIM ................................................................................ 32
2.3.3.2 Información de la conectividad radio .............................................................................................. 32
2.3.3.3 Información de la señal radio (histórico)......................................................................................... 33
2.3.3.4 Información de la conectividad IP y contexto APN. ...................................................................... 34
2.3.4 Debug de la conectividad 4G .................................................................................................... 35
2.3.5 Reseteo del módulo de radio .................................................................................................... 36
2.4 Visualización de la tabla de MAC y tabla de rutas .......................................................... 37
 Visualización de la tabla de MAC ................................................................................................... 37
 Visualización de la tabla de ARP ..................................................................................................... 37
 Visualización de la tabla de rutas IP ............................................................................................... 37
 Visualización de la cache de rutado IP ........................................................................................... 37
2.5 Borrado de la tabla de MAC y tabla de rutas ................................................................... 37
 Borrado de la tabla de MAC ............................................................................................................. 37
 Borrado de la tabla de ARP .............................................................................................................. 38
 Borrado de las rutas IP (reinicio de proceso de routing) .............................................................. 38
 Borrado de la cache de rutado IP ..................................................................................................... 38
 Borrado de las rutas IP de BGP ........................................................................................................ 38
 Borrado de las rutas IP de OSPF ...................................................................................................... 38
2.6 VRRP ..................................................................................................................................... 38
2.6.1 Para visualizar la información sobre el grupo VRRP: ........................................................... 38
2.6.2 Para visualizar información sobre la configuración existente en un interfaz: ................... 38
2.6.3 VRRP DEBUG ............................................................................................................................. 38
2.7 RIP .......................................................................................................................................... 39

4
2.7.1 Estadísticas RIP ........................................................................................................................... 39
Visualización de base de datos RIP ................................................................................................................. 39
Visualización de las rutas enviadas .................................................................................................................. 39
Estadísticas RIP por interfaz .............................................................................................................................. 40
Comprobación del estado de los vecinos (con BFD-RIP activo) ................................................................... 40
Visualización de las rutas recibidas en RIP ..................................................................................................... 40
2.7.2 RIP DEBUG ................................................................................................................................. 40
2.8 OSPF...................................................................................................................................... 41
 Comprobación del estado de los vecinos ....................................................................................... 41
 Visualización de las rutas recibidas en la RIB ................................................................................ 41
 Visualización de la base de datos de OSPF .................................................................................... 41
 Limpiar sesión con un vecino ........................................................................................................... 41
2.9 BGP ........................................................................................................................................ 43
 Comprobación del estado de los vecinos ....................................................................................... 43
 Visualización de las rutas recibidas en la RIB ................................................................................ 43
 Visualización de las rutas recibidas de un vecino determinado ................................................. 43
 Visualización de las rutas enviadas ................................................................................................. 43
 Visualización de las rutas recibidas de un vecino determinado ................................................. 44
 Limpiar sesión BGP con un vecino .................................................................................................. 44
 Limpiar todas las sesiones BGP ....................................................................................................... 44
2.10 Listas de acceso ................................................................................................................... 45
 Comprobación de las listas de acceso aplicadas por interfaz ...................................................... 45
 Visualización de configuración y contadores de todas las listas de acceso (pueden no
estar aplicadas a ningún interfaz) .......................................................................................................... 45
 Comprobar estadísticas actuales de sesiones activas .................................................................... 45
 Comprobar listado de sesiones activas por interfaz ..................................................................... 45
 Comprobar listado de sesiones activas por protocolo UDP, TCP o ICMP ................................ 46
 Buscar una sesión concreta en el mecanismo ACL ....................................................................... 46
 Comprobación configuración mecanismo Access-lists................................................................. 46
 Utilización de las listas de acceso para el troubleshooting .......................................................... 47
 Limpiar contadores de listas de acceso ........................................................................................... 47
 Limpiar estadísticas de listas de acceso .......................................................................................... 47
 Limpiar sesiones activas en listas de acceso de una interfaz ....................................................... 47
2.11 Calidad de Servicio .............................................................................................................. 48
 Comprobación de la configuración de Calidad de Servicio:........................................................ 48
 Comprobación de configuración y contadores de QoS en el equipo.......................................... 48
2.12 NAT........................................................................................................................................ 50
 Consideraciones sobre NAT en OneOs........................................................................................... 50
2.12.1 Interfaz NAT INSIDE ........................................................................................................... 50
2.12.2 Filtrado NAT ......................................................................................................................... 50
2.12.3 Bypass NAT ........................................................................................................................... 50
2.12.4 ALGs ....................................................................................................................................... 50
2.12.5 CHECKLIST........................................................................................................................... 50
Comprobar configuración de timers y máximo número de sesiones ......................................................... 51
 Estadísticas NAT y ALG ................................................................................................................... 51
 Limpieza de sesiones NAT ............................................................................................................... 51
 Listado de sesiones NAT................................................................................................................... 52

5
 Listado filtrado de sesiones NAT .................................................................................................... 53
2.13 DHCP ..................................................................................................................................... 53
2.13.1 Estadísticas de DHCP Server, Client y Relay: .................................................................. 53
2.13.2 Borrar estadísticas DHCP .................................................................................................... 53
2.13.3 Control de direccionamiento disponible por DHCP ....................................................... 53
2.13.4 Control de la base de datos de DHCP ............................................................................... 53
2.13.5 Reseteo de la base de datos de DHCP ............................................................................... 54
2.13.6 DHCP DEBUG ...................................................................................................................... 54
2.14 Estado del dialer-watch....................................................................................................... 54
 Para visualizar la configuración del dialer watch-group: ............................................................ 54
 Para visualizar las estadísticas del dialer watch-group: ............................................................... 54
 Para habilitar las trazas del dialer watch-group: ........................................................................... 54
2.15 Estado del track .................................................................................................................... 54
2.16 PBR estadísticas .................................................................................................................... 55
2.17 IPSec ....................................................................................................................................... 56
 CHECKLIST ........................................................................................................................................ 56
 Mostrar las SAs bidireccionales de IKE activas ............................................................................. 59
 Limpiar las SAs de IKE activas ........................................................................................................ 59
 Mostrar las SAs unidireccionales de IPSEC activas ...................................................................... 59
 Limpiar las SAs de IPSEC activas .................................................................................................... 60
 Mostrar las estadísticas de tráfico en las SAs de IPSec ................................................................. 60
 Control del número de sesiones establecidas ................................................................................ 60
 Control del estado de las sesiones establecidas ............................................................................. 60
 Activación/desactivación de debug de cifrado (IKE) .................................................................... 61
 Activación/desactivación de debug de cifrado IPSEC .................................................................. 61
 Reinicio del proceso gestor de IPSEC en el equipo. ...................................................................... 61
3 Troubleshooting del servicio de voz .............................................................. 62
 Comprobar hardware equipo FXS ................................................................................................... 62
 Comprobar hardware equipo BRI ................................................................................................... 62
 Comprobar hardware equipo PRI ................................................................................................... 62
 Comprobar estado puertos FXS BRI PRI ........................................................................................ 63
 Pinout FXS ........................................................................................................................................... 63
 Pinout BRI ........................................................................................................................................... 64
 Pinout PRI ........................................................................................................................................... 64
 Verificar estadísticas puerto FXS ..................................................................................................... 64
 Verificar estadísticas Puerto BRI ...................................................................................................... 65
 Verificar estadísticas puerto PRI ...................................................................................................... 65
 Verificar llamadas RDSI activas ....................................................................................................... 66
 Verificar calidad MOS de las llamadas ........................................................................................... 66
 Verificar calidad RTP de las llamadas............................................................................................. 67
 Verificar estado Sip gateway ............................................................................................................ 67
 Verificar estado dial-peer voip (sip trunks) ................................................................................... 67
 Activación eventos voz ..................................................................................................................... 68
 Herramienta de diagnóstico TEST-CALL....................................................................................... 69
 Trazas RDSI (BRI o PRI) .................................................................................................................... 70
 Trazas SIP ............................................................................................................................................ 72

6
 Checklist troubleshooting ................................................................................................................. 73
 Recoger trazas de voz para soporte técnico ................................................................................... 74

7
1 Comandos generales de diagnóstico del equipo

1.1 Visualización del estado equipo

 Visualización de la versión de software del equipo


vxTarget>show version
Software version : ONEOS90-VOIP_PROXY_11N-V5.2R2B2_HA8
Software created on : 21/03/16 20:37:11

 Comprobación del hardware del equipo

vxTarget>show system hardware

HARDWARE DESCRIPTION

Device : ONE540
CPU : Freescale P1012E - Quick Engine - Security Engine

Core Freq : 533MHz DDR Freq : 533MHz


Core Complex Bus Freq : 267MHz Platform Freq : 267MHz
CPLD Index : 4 CPLD Version : 10
Physical Ram size : 128Mo OneOS Ram size : 128Mo
Nand Flash size : 64Mo
Ram disk : 1Mo Flash disk : 61Mo

Local : x Uplink : ISDN : Radio : x Usb0 : Usb1 :

Local : GIGABIT ETHERNET + SWITCH ETHERNET / 4 ports


Wlan : VendorID (0x168c) / DeviceID (0x002e)

MMC card status: Unknown

 Comprobación del estado de la del sistema (CPU, memoria)

vxTarget>show system status

System Information for device MB90SLs0UPE0SNW+xG S/N T1404006743000142

Software version : ONEOS90-VOIP_PROXY_11N-V5.2R2B2_HA8


Software created on : 21/03/16 20:37:11
License token : None
Boot version : BOOT90-STD-V5.2R2E14
Boot created on : 20/03/13 09:53:02

Boot Flags : 0x00000008

Current system time : 01/01/00 00:02:55


System started : 01/01/00 00:00:00
Start caused by : Software requested / Administrator requested reboot
Sys Up time : 0d 0h 2m 55s
System clock ticks : 8783

Current CPU load : 7.4%


Current Critical Tasks CPU load : 3.0%
Current Non Critical Tasks CPU load : 4.4%
Average CPU load (5 / 60 Minutes) : 5.2% / 0.4%

Free / Max RAM : 45,75 / 72,00 MB

 Comprobación detallada de la memoria y cpu

En negrita el valor de memoria flash disponible

vxTarget> show memory

8
================================================
| Memory status report | Kbytes | |
================================================
| Ram size | 131 072 | |
| :..Reserved Mem 1 | 1 024 | |
| :..Program | 55 102 | |
| : :..code | 36 629 | |
| : :..reserved Mem 2 | 234 | |
| : :..data | 14 122 | |
| : :..reserved Mem 3 | 4 115 | |
| :..Static buffers | 192 | |
| :..Dynamic total | 73 729 | |
| : : used | 26 871 | 36.4% |
| : : free | 46 857 | 63.5% |
| : :..System total | 73 729 | |
| : used | 26 871 | 36.4% |
| : free | 46 857 | 63.5% |
| :..Ram disk total | 1 011 | |
| used | 3 | 0.3% |
| free | 1 008 | 99.7% |
| :..Ram disk reserved | 12 | |
| | | |
| Flash size | 65 536 | |
| :..Boot | 3 072 | |
| :..Static areas | 65 | |
| :..Flash disk total | 61 622 | |
| used | 53 008 | 86.0% |
| free | 8 614 | 13.9% |
================================================

Para ver el histórico de carga del procesador (60 segundos, 60 minutos, 72 horas)

vxTarget>show processes cpu history

################################################################################

**** GLOBAL CPU LOAD (last 60 Seconds) *****************************************

676676576676576676676676576655676676676676576676676676576676

100
90
80
70
60
50
40
30
20
10
0 ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
0....0....1....1....2....2....3....3....4....4....5....5....
0 5 0 5 0 5 0 5 0 5 0 5

[…]

 Comprobación tareas en ejecución

vxTarget> show system tasks


Waiting 5s ... collecting tasks activities informations

NAME ENTRY TID PRI total % (ticks) delta % (ticks)


-------- -------- ----- --- --------------- ---------------
tLogTask f9a4d80 0 0% ( 0) 0% ( 0)
tYieldTask f99ea90 0 0% ( 0) 0% ( 0)
[…]

9
 Comprobación de la fecha/hora del equipo

vxTarget> show
Date : 06/06/16 11:58:01

 Recoger trazas para soporte técnico


vxTarget> show tech-sup

IMPORTANTE: este comando tiene un gran número de líneas de salida. Asegurarse de aumentar el
buffer de la consola en la aplicación utilizada o de guardar la información en un archivo. Si se realiza
por puerto serie, tarda bastante debido al cuello de botella de este interfaz.

1.2 Herramientas de diagnóstico

 Ping con dirección origen


vxTarget>ping 192.168.1.1 1.1.1.1

Type escape sequence to abort.


Sending 5 100-byte ICMP echoes to 192.168.1.1 (192.168.1.1) from 1.1.1.1, timeout is 3
seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

 Ping con dirección origen, número de pings

vxTarget>ping 192.168.1.1 1.1.1.1 -n 1000

Type escape sequence to abort.


Sending 1000 100-byte ICMP echoes to 192.168.1.1 (192.168.1.1) from 1.1.1.1, timeout is 3
seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (1000/1000), round-trip min/avg/max = 1/4/9 ms

 Ping con marcado del TOS

El sistema OneOs permite el marcado del ping en el campo DSCP. Ofrece dos opciones:
 Marcado TOS: no-tos (0), min-cos (2), throughput(8), low-delay(16)
 Marcado DSCP: rango 0 a 255

Activamos las trazas para mostrar el marcado aplicado en cada caso:


vxTarget>debug ip packet out

vxTarget>ping 192.168.1.1 1.1.1.1 -v throughput

Type escape sequence to abort.


Sending 5 100-byte ICMP echoes to 192.168.1.1 (192.168.1.1) from 1.1.1.1, timeout is 3
seconds:
12:36:36.062 IP: sent 1.1.1.1->192.168.1.1 len=120 tos=8 icmp:echo GigabitEthernet 1/0

10
12:36:36.063 IP: sent 192.168.1.1->1.1.1.1 len=120 tos=8 icmp:echo-reply Loopback 600
!12:36:36.080 IP: sent 1.1.1.1->192.168.1.1 len=120 tos=8 icmp:echo GigabitEthernet 1/0
12:36:36.081 IP: sent 192.168.1.1->1.1.1.1 len=120 tos=8 icmp:echo-reply Loopback 600
!12:36:36.100 IP: sent 1.1.1.1->192.168.1.1 len=120 tos=8 icmp:echo GigabitEthernet 1/0
12:36:36.101 IP: sent 192.168.1.1->1.1.1.1 len=120 tos=8 icmp:echo-reply Loopback 600
!12:36:36.229 IP: sent 1.1.1.1->192.168.1.1 len=120 tos=8 icmp:echo GigabitEthernet 1/0
12:36:36.230 IP: sent 192.168.1.1->1.1.1.1 len=120 tos=8 icmp:echo-reply Loopback 600
!12:36:36.396 IP: sent 1.1.1.1->192.168.1.1 len=120 tos=8 icmp:echo GigabitEthernet 1/0
12:36:36.397 IP: sent 192.168.1.1->1.1.1.1 len=120 tos=8 icmp:echo-reply Loopback 600
!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

vxTarget>ping 192.168.1.1 1.1.1.1 dsfield 100

Type escape sequence to abort.


Sending 5 100-byte ICMP echoes to 192.168.1.1 (192.168.1.1) from 1.1.1.1, timeout is 3
seconds:
12:36:45.982 IP: sent 1.1.1.1->192.168.1.1 len=120 tos=100 icmp:echo GigabitEthernet 1/0
12:36:45.983 IP: sent 192.168.1.1->1.1.1.1 len=120 tos=100 icmp:echo-reply Loopback 600
!12:36:46.000 IP: sent 1.1.1.1->192.168.1.1 len=120 tos=100 icmp:echo GigabitEthernet 1/0
12:36:46.001 IP: sent 192.168.1.1->1.1.1.1 len=120 tos=100 icmp:echo-reply Loopback 600
!12:36:46.020 IP: sent 1.1.1.1->192.168.1.1 len=120 tos=100 icmp:echo GigabitEthernet 1/0
12:36:46.021 IP: sent 192.168.1.1->1.1.1.1 len=120 tos=100 icmp:echo-reply Loopback 600
!12:36:46.149 IP: sent 1.1.1.1->192.168.1.1 len=120 tos=100 icmp:echo GigabitEthernet 1/0
12:36:46.150 IP: sent 192.168.1.1->1.1.1.1 len=120 tos=100 icmp:echo-reply Loopback 600
!12:36:46.349 IP: sent 1.1.1.1->192.168.1.1 len=120 tos=100 icmp:echo GigabitEthernet 1/0
12:36:46.350 IP: sent 192.168.1.1->1.1.1.1 len=120 tos=100 icmp:echo-reply Loopback 600
!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

 Traceroute UDP
vxTarget>traceroute 8.8.8.8

Type escape sequence to abort


Tracing the route to 8.8.8.8
1 192.168.1.1 1 ms 1 ms 1 ms
2 192.168.144.1 3 ms 3 ms 3 ms
3 80.58.123.77 2 ms 2 ms 2 ms
4 81.46.8.98 4 ms 3 ms 4 ms
5 5.53.1.82 3 ms 3 ms 3 ms
6 72.14.232.191 2 ms 2 ms 2 ms
7 216.239.50.219 2 ms 2 ms 3 ms
8 8.8.8.8 2 ms 2 ms 3 ms

 Traceroute ICMP

vxTarget>traceroute 8.8.8.8 icmp

Type escape sequence to abort


Tracing the route to 8.8.8.8
1 192.168.1.1 1 ms 1 ms 1 ms
2 192.168.144.1 3 ms 3 ms 3 ms
3 80.58.123.77 2 ms 2 ms 2 ms
4 81.46.8.98 4 ms 3 ms 4 ms
5 5.53.1.82 3 ms 3 ms 3 ms
6 72.14.232.191 2 ms 2 ms 2 ms
7 216.239.50.219 2 ms 2 ms 3 ms
8 8.8.8.8 2 ms 2 ms 3 ms

 Monitorización de tráfico L3 en el equipo

El comando “debug ip packet” es muy útil para monitorizar los paquetes enviados y recibidos en el
equipo. Permite ciertos filtrados predeterminados para buscar la información concreta necesaria.
Dicho comando se puede activar en modo IN y modo OUT:

11
vxTarget> debug ip packet in
<WORD> - name of ACL to match
exclude-ssh - Exclude ssh packets
exclude-syslog - Exclude syslog packets
exclude-telnet - Exclude telnet packets
<cr>

La primera de las opciones permite la asociación de una lista de acceso, lo que convierte este
comando en una herramienta muy útil para diferentes servicios.

A modo de ejemplo, comprobamos conectividad mediante ping y monitorizamos los paquetes


combinando “debug ip packet” con lista de acceso “ICMP”:

vxTarget>conf t
vxTarget(configure)>ip access-list extended ICMP
vxTarget(ip-acl-ext)>permit icmp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
vxTarget(ip-acl-ext)>exit
vxTarget(configure)>exit
vxTarget>debug ip packet in ICMP
vxTarget>debug ip packet out ICMP
vxTarget>monitor trace

00:03:34.019 IP: sent 192.168.1.203->192.168.1.1 len=120 tos=0 icmp:echo GigabitEthernet 0/3


00:03:34.020 IP: rcvd 192.168.1.1->192.168.1.203 len=120 tos=0 icmp:echo-reply
GigabitEthernet 0/3
00:03:34.037 IP: sent 192.168.1.203->192.168.1.1 len=120 tos=0 icmp:echo GigabitEthernet 0/3
00:03:34.038 IP: rcvd 192.168.1.1->192.168.1.203 len=120 tos=0 icmp:echo-reply
GigabitEthernet 0/3
00:03:34.057 IP: sent 192.168.1.203->192.168.1.1 len=120 tos=0 icmp:echo GigabitEthernet 0/3
00:03:34.058 IP: rcvd 192.168.1.1->192.168.1.203 len=120 tos=0 icmp:echo-reply
GigabitEthernet 0/3

 Monitorización de tráfico L2 en el equipo

Existe la opción de monitorizar el tráfico de nivel 2 que llega o sale de las interfaces con bridge-
group activado. Si una interfaz no estuviese configurada con bridge-group, se podría crear uno
temporalmente para efectos de monitorización.

vxTarget> debug bridge frame in

Aug 02 12:23:13 BRG: rcvd 00:26:82:d1:51:d5->00:12:ef:e2:e5:80 Eth-typ=0800 len=60


GigabitEthernet 0/1
Aug 02 12:23:13 BRG: rcvd 00:26:82:d1:51:d5->00:12:ef:e2:e5:80 Eth-typ=0800 len=60
GigabitEthernet 0/1
Aug 02 12:23:13 BRG: rcvd 00:26:82:d1:51:d5->00:12:ef:e2:e5:80 Eth-typ=0800 len=60
GigabitEthernet 0/1
Aug 02 12:23:13 BRG: rcvd 00:26:82:d1:51:d5->00:12:ef:e2:e5:80 Eth-typ=0800 len=330
GigabitEthernet 0/1
Aug 02 12:23:13 BRG: rcvd 00:26:82:d1:51:d5->00:12:ef:e2:e5:80 Eth-typ=0800 len=60
GigabitEthernet 0/1
Aug 02 12:23:13 BRG: rcvd 00:26:82:d1:51:d5->ff:ff:ff:ff:ff:ff Eth-typ=0800 len=92
GigabitEthernet 0/1

vxTarget> no debug

vxTarget> debug bridge frame out

Aug 02 12:23:56 BRG: sent 00:12:ef:e2:e5:80->00:26:82:d1:51:d5 Eth-typ=0800 len=106


GigabitEthernet 0/1
Aug 02 12:23:56 BRG: sent 00:12:ef:e2:e5:80->00:26:82:d1:51:d5 Eth-typ=0800 len=266
GigabitEthernet 0/1
Aug 02 12:23:56 BRG: sent 00:12:ef:e2:e5:80->00:26:82:d1:51:d5 Eth-typ=0800 len=202
GigabitEthernet 0/1
Aug 02 12:23:56 BRG: sent 00:12:ef:e2:e5:80->00:26:82:d1:51:d5 Eth-typ=0800 len=202
GigabitEthernet 0/1

12
Aug 02 12:23:56 BRG: sent 00:12:ef:e2:e5:80->00:26:82:d1:51:d5 Eth-typ=0800 len=202
GigabitEthernet 0/1

vxTarget> no debug

Precauciones a tomar:
- El bridge-group puede reducir el rendimiento del equipo. No olvidar desactivarlo
- Si el equipo se encuentra en servicio, este comando puede crear una gran cantidad de
información en salida que puede bloquear la consola. No existe filtrado.
- Comprobar que el bridge-group creado para monitorización no coincide con ningún bridge-
group del equipo (show bridge-group)
- En las interfaces con bridge-group configurado, no es necesario modificar la configuración

 Captura de tráfico en el equipo

En primer lugar entramos en modo captura para definir el filtro que utilizaremos

vxTarget> capture
ONE540(capture)>

Creamos el filtro que deseamos aplicar. A modo de ejemplo, creamos un filtro para cualquier tipo
de paquete (“all”) de tamaño inferior a 1500 (caplen 1500)(si es superior, lo truncará). Mostramos
primero las opciones disponibles:

One540(capture)>filter ?
all - Capture all packets
arp - Capture ARP trafic
dot11 - Capture 802.11 traffic, available only on
dot11radio Interface
icmp - Capture ICMP traffic
ip - Capture IP traffic
nd - Capture Neighbour Discovery traffic
rarp - Capture RARP trafic
tcp - Capture TCP traffic
udp - Capture UDP traffic

One540(capture)>filter all caplen 1500

A continuación asociamos el filtro a la interfaz deseada con el comando ATTACH. Esto crea una
lista de captura que podremos monitorizar. Listamos primero los filtros creados (hasta 8
simultáneos) para seleccionar el primero

One540(capture)>attach ?

Up to 8 filters can be attached to the same device:


1. all [caplen=1500]
2. all [caplen=1500]
3. ip icmp [caplen=1500]
4. ip tcp [caplen=1500]

ONE540(capture)>attach 1 gigabitethernet 0/0


ONE540(capture)>exit

Por último, activamos la captura que podemos asociarla a un log en consola, a un servidor o un
archivo. El modo más utilizado es la captura a un archivo:

vxTarget>monitor capture 1 file nombre_archivo max-size 192000

13
Cancelamos la captura con ESC. El comando “monitor capture” crea un máximo de dos archivos
que se sobreescriben cíclicamente para proteger la memoria del router. Aparecen como
nombre_archivo1 y nombre_archivo2. Estos archivos pueden copiarse via TFTP o FTP y
examinarse con wireshark.

vxTarget>monitor capture 1 file nombre_archivo max-size 192000


<ESC>
13 packets received by filter
0 packets dropped by kernel

vxTarget>ls
Listing the directory /
BSA/ 2048
telnet2.log 1966
boot 577906
appli 37591504
snmpv3_engine.log 49
password 44
telnet1.log 1651
pincode 140
nombre_archivo1 1322

VxTarget> copy nombre_archivo1 tftp://192.168.1.1/captura.pcap

Podemos utilizar este mismo comando para ver por consola el tráfico en lugar de almacenarlo en un
archivo de texto. Configuramos el filtro, lo aplicamos a giga 0/3 , activamos la monitorización y la
detenemos con ESC:

vxTarget> capture
ONE540(capture)>filter icmp caplen 1500
ONE540 (capture)>attach 1 gigabitethernet 0/3
ONE540 (capture)>exit

vxTarget> monitor capture 1 console verbose 1

00:12:36.424219 192.168.1.203 >192.168.1.1 icmp: echo request (ttl 64, id 11409, len 120)
00:12:36.424859 192.168.1.1 >192.168.1.203 icmp: echo reply (ttl 64, id 29870, len 120)
00:12:36.437759 192.168.1.203 >192.168.1.1 icmp: echo request (ttl 64, id 11411, len 120)
00:12:36.438345 192.168.1.1 >192.168.1.203 icmp: echo reply (ttl 64, id 29871, len 120)
00:12:36.457587 192.168.1.203 >192.168.1.1 icmp: echo request (ttl 64, id 11412, len 120)
00:12:36.458341 192.168.1.1 >192.168.1.203 icmp: echo reply (ttl 64, id 29872, len 120)
00:12:36.477583 192.168.1.203 >192.168.1.1 icmp: echo request (ttl 64, id 11413, len 120)
00:12:36.478342 192.168.1.1 >192.168.1.203 icmp: echo reply (ttl 64, id 29873, len 120)
00:12:36.497773 192.168.1.203 >192.168.1.1 icmp: echo request (ttl 64, id 11414, len 120)
00:12:36.498347 192.168.1.1 >192.168.1.203 icmp: echo reply (ttl 64, id 29874, len 120)
38 packets received by filter
0 packets dropped by kernel

1.3 Logs

 Visualización de los logs del equipo

Para poder visualizar los logs del equipo, es imprescindible que la opción “logging buffered debug”
esté activa en la configuración.
vxTarget>configure terminal
ONE540(configure)>logging buffered debug
ONE540(configure)>exit
vxTarget>

vxTarget>show logging
Console logging: level debug, 220 messages logged
Buffered logging: level debug, 6 messages logged
File logging: disabled
Syslog logging: disabled
13:03:49.654 #NOTIFY# IF: GigabitEthernet 0/3 is UP

14
13:03:50.294 #NOTIFY# IF: GigabitEthernet 0/3 is DOWN
13:03:54.326 #NOTIFY# IF: GigabitEthernet 0/2 is UP
13:03:55.070 #NOTIFY# IF: GigabitEthernet 0/2 is DOWN
13:03:56.102 #NOTIFY# IF: GigabitEthernet 0/2 is UP
13:03:56.866 #NOTIFY# IF: GigabitEthernet 0/2 is DOWN

[…]

Para limpiar los logs se utilizar el comando “clear buffered-logging”


vxTarget>clear buffered-logging
vxTarget>show logging
Console logging: level debug, 220 messages logged
Buffered logging: level debug, 0 messages logged
File logging: disabled
Syslog logging: disabled

 Visualización de los logs del equipo (filtrado)

El sistema OneOs permite las siguientes opciones de filtrado:


 Begin: comenzar en la primera coincidencia
 BeginAt: comenzar en la coincidencia N
 Include: mostrar líneas que incluyan la palabra indicada (mayúsculas o minúsculas)
 Exclude: excluir líneas que incluyan la palabra indicada

vxTarget>show logging | include snmp


13:07:45.757 snmpTrap[841] SNMP: Found route to host (0xc0a80101) for trap
13:07:45.757 snmpTrap[882] clock:1465218465.760000000 ms:353805
13:07:48.781 snmpTrap[841] SNMP: Found route to host (0xc0a80101) for trap
13:07:48.781 snmpTrap[882] clock:1465218468.800000000 ms:353957
13:07:50.637 snmpTrap[841] SNMP: Found route to host (0xc0a80101) for trap
13:07:50.720 snmpTrap[882] clock:1465218470.740000000 ms:354054

 Activación/desactivación de debug

La activación de debugging se lleva a cabo por cada funcionalidad específica. En este ejemplo se
muestra la activación del debug para BGP:

vxTarget>debug arp

vxTarget>show logging | include arp


13:10:45.540 ARP: arptfree for 0x50f8a50 (@ = 192.168.1.1): rt_refcnt = 1
13:10:55.540 ARP: arptfree for 0x50f8a50 (@ = 192.168.1.1): rt_refcnt = 1
13:11:05.540 ARP: arptfree for 0x50f8a50 (@ = 192.168.1.1): rt_refcnt = 1
13:11:15.540 ARP: arptfree for 0x50f8a50 (@ = 192.168.1.1): rt_refcnt = 1
13:11:45.540 ARP: arptfree for 0x50f8a50 (@ = 192.168.1.1): rt_refcnt = 1
13:13:55.540 ARP: arptfree for 0x5100fd0 (@ = 192.168.1.5): rt_refcnt = 1

Si la conexión al equipo se hace por consola, y tenemos activado el buffer como ya hemos descrito
previamente (logging buffered debug), las trazas ARP aparecerán inmediatamente por pantalla. Sin
embargo, si nos encontramos en una sesión TELNET o SSH, necesitaremos monitorizar las trazas
para verlas por pantalla mediante “monitor trace”:
vxTarget>debug arp

vxTarget> monitor trace

13:13:52.549 ARP: sent who-has 192.168.1.5 tell 192.168.1.7 (MAC: 00:12:ef:f1:99:60) on


GigabitEthernet 1/0
13:13:53.822 ARP: rcvd who-has 192.168.1.62 tell 192.168.1.66 (MAC: 5c:26:0a:54:5a:60) on
GigabitEthernet 1/0

15
13:13:54.383 ARP: rcvd who-has 192.168.1.62 tell 192.168.1.66 (MAC: 5c:26:0a:54:5a:60) on
GigabitEthernet 1/0

Para comprobar las trazas activas en el sistema


vxTarget>show debug

ARP debug is on
DHCPC (client) debug is on
DHCPR (relay) debug is on
DHCPS (server) debug is on

Por último, para desactivar las trazas de un protocolo o desactivar toda traza:
vxTarget> no debug arp
vxTarget> no debug

1.4 Estadísticas generales de tráfico

 Visualización de las estadísticas de ICMP

vxTarget>show icmp statistics


ICMP statistics:
IN: 0 format errors, 0 checksum errors
0 echo request, 1197 echo reply, 0 mask request, 0 mask reply
0 timestamp request, 0 timestamp reply, 0 info request, 0 info reply
0 router solicitation, 0 router advertisement, 0 quench
0 redirect, 13 unreachable, 33 time exceeded, 0 parameter problem
OUT: 1214 echo request, 0 echo reply, 0 mask request, 0 mask reply
0 timestamp request, 0 timestamp reply, 0 info request, 0 info reply
0 router solicitation, 0 router advertisement, 0 quench
0 redirect, 0 unreachable, 0 time exceeded, 0 parameter problem

 Visualización de las estadísticas de IP

vxTarget>show ip statistics
IP statistics:
IN: 3883 total, 1697 local destination (0/0 queue length/drops)
0 too short, 0 bad header length, 0 bad total length
0 bad version, 0 bad checksum, 984 can't forward
0 bad option, 4 unknown protocol, 0 discards
0 fragments received, 0 fragments accepted, 0 packets reassembled, 0 fragments
dropped, 0 timeouts
OUT: 1199 forwarded, 1 local source
3 no route, 0 no buffer, 6 discards
0 packets fragmented, 0 can't fragment, 0 fragments created

 Visualización de las estadísticas de TCP

vxTarget>show tcp statistics


TCP statistics:
IN: 0 total
0 checksum error, 0 bad offset, 0 too short
0 packets (0 bytes) in sequence
0 dup packets (0 bytes)
0 partially dup packets (0 bytes)
0 out-of-order packets (0 bytes)
0 packets (0 bytes) with data after window
0 packets after close
0 window probe packets, 0 window update packets
0 dup ack packets, 0 ack packets with unsend data
0 ack packets (0 bytes)
0 md5 packets, 0 invalid md5

16
OUT: 0 total, 0 urgent packets
0 control packets
0 data packets (0 bytes)
0 data packets (0 bytes) retransmitted
0 ack only packets (0 delayed)
0 window probe packets, 0 window update packets
0 md5 packets
0 connections established (including 0 initiated, 0 accepted)
1 connections closed (including 0 dropped, 0 embryonic dropped)
0 total rxmt timeout, 0 connections dropped in rxmt timeout
0 keepalive timeout, 0 keepalive probe, 0 connections dropped in keepalive

 Visualización de las estadísticas de UDP

vxTarget>show udp statistics


UDP statistics:
IN: 458 total, 0 no port (unicasts), 456 no port (broadcasts)
0 buffer-full drops, 0 checksum errors, 0 bad length, 0 too short
OUT: 59 total

1.5 Password Recovery

Los credenciales de usuario se almacenan cifrados en el archivo /password. Dichos credenciales se


utilizan para cualquier acceso ya sea consola, telnet o ssh

vxTarget>ls
Listing the directory /
BSA/ 2048
telnet1.log 40
password 79
snmpv3_engine.log 48
vxTarget>

Se puede comprobar su contenido mediante el comando cat, y su contenido no puede ser borrado:

vxTarget> cat /password

admin:ed802706be80da4ded624d60cf7fa576$f34bab737b0975d19348d17e581fc1e8$2:15

vxTarget> rm password
It is forbidden to remove the password file

vxTarget>

El formato es el siguiente:

username : password encrypted : privilege level ( 0 – 15 )

user = 0 lowest level


manager = 7
administrator = 15 highest level

Para modificar su contenido debe utilizarse el comando “user”, solo disponible con privilegios de
administración (nivel 15):

vxTarget>user ?

add - Add a new user


change-access - Change the access level for a specific user
change-password - Change password for a specific user

17
delete - Remove a user
drop - Change the user access level to a lower one
password - Change own password

En caso en el que se desconozca el password configurado, se puede recuperar el equipo de dos formas:
- desde el software boot
- desde el sistema OneOs

 Password recovery desde Boot

Se puede eliminar el password configurado en el equipo mediante la interrupción del proceso de boot.
Para ello es necesario estar directamente conectado al equipo por consola serie. Es importante destacar
que por seguridad se borrará tanto el password como la configuración del equipo, y recuperará el
password de fábrica admin/admin.

Para interrumpir el proceso de boot, es necesario reiniciar el equipo y conectado en consola esperar a que
aparezca la secuencia “Quick auto-boot”. En este momento se deben presionar simultáneamente las
teclas CTRL + O. Se puede hacer varias veces para estar seguro de que se detiene correctamente.

Quick auto-boot... <= PRESS <Ctrl> + <O> to stop boot process

Boot Parameters Setting Dialog :


==============================

boot device : FastEthernet


unit number : 0
processor number : 0
file name : C:\Software.ZZZ
inet on ethernet (e) : 192.168.1.10
host inet (h) : 192.168.1.1
user (u) : user
ftp password (pw) : pass
flags (f) : 0x8

[Boot Loader]:

Una vez en el modo de configuración de boot (prompt [Boot Loader]), se puede borrar el archivo de
password con la opción “x”, y a continuación escribiendo “password recovery”, pulsar ENTER y
confirmar con “y”. Por último pulsamos @ para salir del modo boot y continuar con el arranque del
equipo. NOTA: el echo está desactivado por seguridad, así que no veremos lo que escribimos.

La secuencia completa es la siguiente. En negrita los parámetros introducidos por el usuario:

[Boot Loader]: x
For trained technical staff only - no help/no echo !!! (enter <CR> to exit)
password recovery

This command will delete files :


flash:/password
flash:/BSA/config/bsaStart.cfg
Confirm (y/n) ? y

[Boot Loader]: @
Booting file flash:/BSA/binaries/OneOs from disk
Stopping FastEthernet0
File size = 16063162

18
 Recuperación de fábrica desde OneOs

Al igual que en la recuperación desde el BOOT, se require un acceso en consola serie para seguir este
procedimiento. También se borrará tanto password como configuración del equipo. Además en este caso,
y a diferencia del anterior, aplicamos un “restore factory-settings”, borrando todos los archivos del
router salvo obviamente los archivos de fábrica y el binario con el Sistema operativo. La secuencia para
aplicar la recuperación de fábrica es la siguiente
 <ESCAPE>, y a continuación
 <CTRL>+Y, y finalmente
 <CTRL>+N
NOTA: se recomienda dejar el CTRL apretado entre la segunda y la tercera acción.

Configuration loaded

>>> Start_Config_completed <<<

Username: <ESCAPE> <Ctrl>+Y <Ctrl>+N

Username:Are you sure you want to restore factory settings ? (Y/N) : Y


Start restore factory settings
file is OK
System will reboot now.
Power on reboot requested by system ...

1.6 Actualización de Software en remoto

OneAccess incluye clientes TFTP y FTP que permiten copiar archivos desde o hacia el router.

El procedimiento consta de varios pasos:

1. Descarga de software al router


2. Comprobación de integridad
3. Comprobación de arranque con la nueva versión.
4. Finalización

1.6.1 Descarga de software al router

Una vez estemos conectados por telnet o SSH, descargaremos el software nuevo o de prueba al EDC
utilizando TFTP o FTP utilizando un nombre cualquiera excepto OneOs para evitar borrar el usado en el
equipo.

Por TFTP:

VxTarget#copy tftp://<IP_Servidor_TFTP>/OneOs /BSA/binaries/OneOs_new


|
VxTarget#

Por FTP:

VxTarget#copy ftp://user:pass@<IP_Servidor_FTP>/OneOs_new /BSA/binaries/OneOs_new


|
VxTarget#

Donde:

19
IP_Servidor_TFTP e IP_Servidor_FTP deben pertenecer a servidores dentro del rango de gestión de
Telefónica cuando el router está en servicio y es gestionado desde el CDG de Telefónica.

1.6.2 Comprobación de integridad y plataforma


Utilizando el comando “show soft-file info <archivo>” se verifica la integridad del archivo y que es
adecuado a la plataforma
vxTarget> show soft-file info /BSA/binaries/OneOs_new
Binary file informations :
file name = /BSA/binaries/OneOs
software version = ONEOS92-MULTI-V5.2R1E7
software creation date = 21/03/16 14:59:02
file size = 15475855 (0xEC248F)
header checksum = 0x0446881F
computed checksum = 0x0446881F
target device = One92
file is OK

vxTarget>

Para el One540:

target device = One90/900

Para el One410:

target device = One420

1.6.3 Comprobación de arranque con la nueva versión

Para comprobar la nueva versión de software se utilizará el comando “reboot-check” que permite un
reinicio utilizando la imagen de software y un fichero de configuración especificados (se puede
programar la hora).
En el siguiente reinicio utilizará la imagen de software por defecto y el fichero de configuración guardada
(bsaStart.cfg). Esto permite comprobar si los nuevos ficheros son satisfactorios o no.

vxTarget> reboot-check [at <hh>:<mm>:<ss>] <sw-image> <config-file>

Si el router no arranca correctamente, se puede recuperar el equipo a su configuración si software anterior


reinicando el router.

1.6.4 Finalización.

Una vez comprobado que el equipo arranca correctamente y el funcionamiento es el esperado, se


renombra el fichero del Sistema Operativo a OneOs.
El OneOs previo puede guardarse por si es necesario con otro nombre,

Renombrado del archivo previo:

vxTarget#mv /BSA/binaries/OneOs /BSA/binaries/OneOs_old

20
Renombrado del archive Nuevo:

vxTarget#mv /BSA/binaries/OneOs_NEW /BSA/binaries/OneOs

Comprobación de los SO presents en memoria:

vxTarget# >ls /BSA/binaries


OneOs
OneOs_old

Se puede reiniciar el equipo aunque no es imprescindible, en memoria está siendo utilizado el nuevo SO y
en el siguiente reinicio se arrancará con los nuevos archivos.

vxTarget#show version
Software version : ONEOS90-MULTI-V5.2R1E7
Software created on : 21/03/16 14:59:02
vxTarget#

1.7 Gestión de configuraciones

Pueden archivarse varias configuraciones en el equipo, sólo una estará activa cada vez.

Los nombres son sensibles a Mayúsculas y Minúsculas.

 Comprobación de los archivos de configuración presentes en el equipo.

vxTarget >ls BSA/config


Listing the directory /BSA/config
. 0
.. 0
config 3075
bsaStart.cfg 3181

En el ejemplo se muestran dos archivos:

bsaStart.cfg -> Configuración guardada en memoria y con la que arrancará el equipo.


Config -> Configuración archivada pero inactiva.

 bsaStart.cfg se guarda al ejecutar “write mem” o “save running”


 bsaStart.cfg es el archivo por defecto de configuración con el que arranca el equipo.

 Almacenar archivos de configuración.

Se pueden almacenar distintas configuraciones simplemente guardando el archivo bsaStart.cfg con otro
nombre o transfiriendo archivos de configuración por tftp o ftp al equipo.

Ver Procedimiento de Descarga de software al router (1.6.1)

21
 Convertir un archivo en la configuración de arranque bsaStart.cfg

Guardar el archivo actual bsaStart.cfg con otro nombre y renombrar el archivo deseado con el nombre
bsaStart.cfg

f_>cd BSA/config
vxTarget_>ls
Listing the directory /BSA/config
. 0
.. 0
config 3075
bsaStart.cfg 3181

# COPIA DE ARCHIVO, CREA UNA COPIA NUEVA Y MANTIENE LA ACTUAL, 2 COPIAS


IDENTICAS CON DISTINTO NOMBRE.

vxTarget_>copy bsaStart.cfg copia


vxTarget_>ls
Listing the directory /BSA/config
. 0
.. 0
config 3075
copia 3181
bsaStart.cfg 3181

# CAMBIO DE NOMBRE, RENOMBRA EL ARCHIVO, NO CREA COPIA.

vxTarget_>mv config bsaStart


vxTarget_>ls
Listing the directory /BSA/config
. 0
.. 0
copia 3181
bsaStart.cfg 3181
bsaStart 3075

 Visualizar un archivo de configuración.

vxTarget>cat /BSA/binaries/config

! Built on ONE540
!
event filter add wan all 1 log
!
configure terminal
telnet timeout 1800
console timeout 1800
no reboot recovery-on-error
!
clock timezone MET 1
clock summer-time recurring MET last Sunday March 02:00 last Sunday October 03:00

Building configuration...

 Comprobar un archivo de configuración y/o versión de software.

Con el comando reboot-check podemos realizar la comprobación de la versión de software y de una


configuración de prueba.

vxTarget >reboot-check /BSA/binaries/OneOs /BSA/config/copia


file is OK
Connection closed by foreign host.

22
1.8 Diagrama de flujo del procesado de paquetes.

23
2 Comandos de diagnóstico y operación
2.1 Visualización de la configuración del equipo

 Visualización de la configuración del equipo en modo configuración

vxTarget>show running-config

Building configuration...

Current configuration:

no reboot recovery-on-error
logging buffered debug
logging buffered size 16364
hostname ONE540
[…]

 Visualización de la configuración en modo ordenado

Visualiza la misma configuración que el comando anterior, pero ordena las interfaces para
simplificar su comprensión. Sin embargo, el orden de configuración mostrado no debe seguirse.

vxTarget>show running-config ordered

Building configuration...

Current configuration:

no reboot recovery-on-error
logging buffered debug
logging buffered size 16364
hostname ONE540
[…]

[…]

 Visualización de la última configuración salvada

Los comandos anteriores visualizan la configuración en ejecución, pero si no se ha realizado un


guardado de la configuración (save run), el archivo de la memoria flash aún contiene la última
configuración salvada. En caso de reinicio, el equipo iniciará con la configuración almacenada en
este archivo. Para visualizar su contenido utilizaremos el comando “cat”

vxTarget> cat /BSA/config/bsaStart.cfg

! Built on ONE540
configure terminal
no reboot recovery-on-error
logging buffered debug
logging buffered size 16364
hostname ONE540
[…]

[…]
end

24
2.2 Estado de las interfaces físicas, VLANs, bridge-groups e IP

2.2.1 Comprobación del estado de todos los interfaces del equipo


vxTarget>show ip interface brief

Interface IP-Address OK? Status Protocol Description


GigabitEthernet 0/0 172.20.20.1 YES up down
GigabitEthernet 0/1 <unassigned> YES up down
GigabitEthernet 0/2 <unassigned> YES up down
GigabitEthernet 0/3 172.30.30.1 YES up down
GigabitEthernet 1/0 192.168.1.7 YES up up
Loopback 0 127.0.0.1 YES up up
Loopback 600 1.1.1.1 YES up up
Null 0 <unassigned> YES up up
virtual-ethernet 1 <unassigned> YES up down

2.2.2 Comprobación del estado de un interfaz determinado


vxTarget>show ip interface gigabitethernet 1/0

GigabitEthernet 1/0 is up [0x8092]


Internet address is 192.168.1.7, broadcast address is 192.168.1.255
MTU is 1500, metric is 0
Inbound access list not set
Outgoing access list not set
No Crypto map is applied
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
Network address translation is disabled
Input service policy not set
Output service policy not set
Reverse Path Forwarding disabled
TCP MSS adjust is auto -- (value : 1460 bytes)
Policy route map not set
Protocol Independant Multicast is disabled
Helper address is not set
Proxy ARP is disabled
Directed broadcast forwarding is disabled

2.2.3 Comprobación del estado de tráfico de un interfaz determinado

vxTarget>show interfaces gigabitethernet 1/0

GigabitEthernet 1/0 is up, line protocol is up


Flags: (0x8063) BROADCAST MULTICAST ARP, interface index is 116
Promiscuous mode active
Encapsulation: Ethernet v2, MTU 1500 bytes
Up-time 00:20:08, status change count 5
Hardware address is 00:12:ef:f1:99:60, ARP timeout 7200 sec
Internet address is 192.168.1.7/24, broadcast address is 192.168.1.255
Auto-negotiation, full-duplex, flowcontrol enabled
Line speed 100000 kbps
Media-type rj45
Mean input/output rate 0/0 bits/s, 0/0 packets/s (over the last 4 seconds)
Mean input/output load percentage 0.000/0.000 percent (over the last 4 seconds)
Bridged to group 1
Output queuing strategy: fifo, output queue length/depth 0/126
Reliability: 255/255
IN: 7204 packets, 808754 bytes, 0 queue drops
4012 broadcasts, 1938 multicasts, 0 errors, 0 discards, 0 mac acl discards
533 unknown protocols
OUT: 1276 packets, 170794 bytes, 0 queue drops
11 broadcasts, 0 multicasts, 0 errors, 7 discards, 0 collisions

25
2.2.4 Comprobación de los LEDs de actividad de un puerto

Color Descripción
Verde OFF: link inactivo
(izquierda) ON: link activo
Amarillo OFF: sin tráfico en curso
(derecha) Parpadeo: tráfico en curso

2.2.5 Comprobación del estado de todas las VLAN del equipo


vxTarget>show vlans

802.1Q Virtual LAN: GigabitEthernet 0/0.20, VLAN ID: 20


IN: 0 packets, 0 bytes
OUT: 0 packets, 0 bytes
802.1Q Virtual LAN: GigabitEthernet 0/1.21, VLAN ID: 21
IN: 0 packets, 0 bytes
OUT: 0 packets, 0 bytes
802.1Q Virtual LAN: GigabitEthernet 0/2.20, VLAN ID: 20
IN: 0 packets, 0 bytes
OUT: 0 packets, 0 bytes
802.1Q Virtual LAN: GigabitEthernet 0/2.21, VLAN ID: 21
IN: 0 packets, 0 bytes
OUT: 0 packets, 0 bytes

2.2.6 Comprobación del estado de todos los BRIDGE-GROUP del equipo


vxTarget> show bridge-group

Bridge group 20:has 2 ports : GigabitEthernet 0/0.20, GigabitEthernet 0/2.20


IGMP Snooping is disabled
bridge virtual interface is not set
IN: 0 packets, 0 bytes, 0 broadcast packets
0 addresses learned
OUT: 0 packets, 0 bytes
0 packets forwarded, 0 packets flooded

Bridge group 1:has 3 ports : GigabitEthernet 0/1, GigabitEthernet 0/2, GigabitEthernet 1/0
IGMP Snooping is disabled
bridge virtual interface is GigabitEthernet 1/0
IN: 4061 packets, 460571 bytes, 3918 broadcast packets
32 addresses learned
OUT: 155 packets, 20832 bytes
0 packets forwarded, 10 packets flooded

2.2.7 Comprobación del estado del interfaz ADSL

2.2.7.1 Comprobar LED ADSL


APAGADO --> ADSL no configurado
ROJO --> ADSL idle
VERDE INTERMITENTE --> reintenta sincronizar

2.2.7.2 Estado del subinterfaz ATM, nivel 2.

Comprobar que el estado es UP, estadísticas de tráfico y bridging con el Bvi grupo 1.

CLI>show interfaces atm 0.36

26
Atm 0.36 is up, line protocol is up
Flags: (0x80e3) BROADCAST MULTICAST, interface index is 25301
Encapsulation: IP-over-Atm, MTU 1528 bytes
Up-time 00:02:09, status change count 11
Line speed 315 kbps
Mean input/output rate 1064/0 bits/s, 0/0 packets/s (over the last 4 seconds)
Mean input/output load percentage 0.035/0.020 percent (over the last 4 seconds)
Bridged to group 1
Output queuing strategy: fifo, output queue length/depth 0/126
Reliability: 255/255
IN: 3813655 packets, 649932306 bytes, 0 queue drops
0 broadcasts, 0 multicasts, 0 errors, 0 discards, 0 mac acl discards
0 unknown protocols
OUT: 376064 packets, 37267476 bytes, 0 queue drops
5730 broadcasts, 0 multicasts, 0 errors, 0 discards, 0 collisions

 Estado del nivel IP en el interfaz Bvi 1 asociado al Atm.

GGEE-EDC250One410_BACK> show ip interface bvi 1

Bvi 1 is up [0x8092]
Internet address is 172.28.30.6, broadcast address is 172.28.30.7
MTU is 1500, metric is 0
Inbound access list not set
Outgoing access list not set
No Crypto map is applied
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
Network address translation is disabled
Input service policy not set
Output service policy not set
Reverse Path Forwarding disabled
TCP MSS adjust is auto -- (value : 1460 bytes)
Policy route map not set
Protocol Independant Multicast is disabled
Helper address is not set
Proxy ARP is disabled
Directed broadcast forwarding is disabled

Verificiones:
1. Estado del interfaz
2. Direccionamiento IP
3. MTU
4. QoS, Crypto map, etc.

 Estado del sincronismo del ADSL.

Verificiones:
1. Estado del modem
2. Tipo de anexo configurado
3. Firmware de ADSL
4. Versión de software del adsl
5. Tiempo que lleva sincronizado
6. Contador de UP/DOWN
7. Atenuación y ruido

Sincronizado OK

GGEE-EDC250One410_BACK>show adsl
--- Adsl Software Packages ---

27
Lantiq firmware version T2969/00134 20/09/13 17:58

--- Configuration of the ADSL Line ---


Type annex configured : iterate
Activated modes : G992_5A G992_5M
Last sync mode : G992.5.A (ADSL2+.ANNEX-A)
Firmware alternate : 0
L3 power management : disabled
Active dsl mode : ADSL
Modem state : Modem in Showtime
Modem software version : 5.4.5.7.1.1

--- Line Status ---


Upstream Bitrate Fast : 0 kbps
Downstream Bitrate Fast : 0 kbps
Upstream Bitrate Interleaved : 316 kbps
Downstream Bitrate Interleaved : 3008 kbps
Upstream Noise Margin : 30.375 dB (243 1/8dB)
Downstream Noise Margin : 42.75 dB (342 1/8dB)
Upstream Transmit Power : 12.1 dBm
Downstream Transmit Power : 10.2 dBm
Upstream Attenuation : 0 dB
Downstream Attenuation : 2 dB
Upstream Interleave Delay : 16.00 ms
Downstream Interleave Delay : 16.00 ms
Upstream INP : 2.8 symbols
Downstream INP : 2.2 symbols

--- Line Statistics ---


Power-on Lastread
Near-end frame received with FEC (non interleaved) : 0000000000 0000000000
Far-end frame received with FEC (non interleaved) : 0000000000 0000000000
Near-end frame received with FEC (interleaved) : 0000000000 0000000000
Far-end frame received with FEC (interleaved) : 0000000000 0000000000
Near-end frame received with CRC error (non interleaved) : 0000000000 0000000000
Far-end frame received with CRC error (non interleaved) : 0000000000 0000000000
Near-end frame received with CRC error (interleaved) : 0000000000 0000000000
Far-end frame received with CRC error (interleaved) : 0000000000 0000000000
Near-end LOS (non interleaved) : 0000000000 0000000000
Far-end LOS (non interleaved) : 0000000000 0000000000
Near-end LOS (interleaved) : 0000000000 0000000000
Far-end LOS (interleaved) : 0000000000 0000000000
Near-end SEF (non interleaved) : 0000000000 0000000000
Far-end SEF (non interleaved) : 0000000000 0000000000
Near-end SEF (interleaved) : 0000000000 0000000000
Far-end SEF (interleaved) : 0000000000 0000000000
Near-end lofSec (non interleaved) : 0000000000 0000000000
Far-end lofSec (non interleaved) : 0000000000 0000000000
Near-end lofSec (interleaved) : 0000000000 0000000000
Far-end lofSec (interleaved) : 0000000000 0000000000
Near-end errSec (non interleaved) : 0000000000 0000000000
Far-end errSec (non interleaved) : 0000000000 0000000000
Near-end errSec (interleaved) : 0000000000 0000000000
Far-end errSec (interleaved) : 0000000000 0000000000
Near-end loswSec (non interleaved) : 0000000000 0000000000
Far-end loswSec (non interleaved) : 0000000000 0000000000
Near-end loswSec (interleaved) : 0000000000 0000000000
Far-end loswSec (interleaved) : 0000000000 0000000000
Near-end unavailSec (non interleaved) : 0000000000 0000000000
Far-end unavailSec (non interleaved) : 0000000000 0000000000
Near-end unavailSec (interleaved) : 0000000268 0000000000
Far-end unavailSec (interleaved) : 0000000268 0000000000

Carrier Load:

0000: 00 00 00 00 00 00 00 00 20 20 30 40 50 50 50 50 50 50 60 60
0020: 60 60 50 50 50 50 50 50 40 30 20 20 00 00 01 01 01 01 02 02
0040: 02 02 02 02 02 02 02 02 02 02 02 03 03 03 03 03 03 03 03 02
0060: 03 03 03 03 04 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03
0080: 03 03 03 03 03 03 03 03 03 03 03 03 02 03 03 03 03 03 03 03
0100: 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03
0120: 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03
0140: 03 03 03 03 03 03 03 03 03 03 03 03 02 03 03 03 02 02 02 03
0160: 03 02 02 03 03 02 02 03 03 02 02 03 02 02 02 03 03 03 03 03
0180: 03 03 03 03 03 03 02 02 03 03 02 02 03 02 02 02 02 02 02 02
0200: 02 02 02 02 02 02 02 02 03 02 02 02 02 02 02 02 02 02 02 02

28
0220: 02 02 02 03 02 02 02 02 03 02 02 02 03 02 03 02 02 02 02 02
0240: 03 02 02 02 02 02 02 02 03 02 02 02 02 02 02 02 02 02 02 02
0260: 02 02 02 02 02 02 02 02 02 02 02 02 00 02 02 02 02 02 02 02
0280: 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02
0300: 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02
0320: 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02
0340: 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02
0360: 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02
0380: 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02
0400: 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02
0420: 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02
0440: 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 01 02 02 02
0460: 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02 02
0480: 02 01 01 01 02 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01
0500: 01 00 00 01 01 00 01 01 01 01 00 00

Power-on Lastread
Rx cells count : 0013726515 0000002308
Tx cells count : 0000768119 0000000134
Rx HEC error cells count : 0000000000 0000000000
Idle cell errors : 0000000000 0000000000

Type annex : G992.5.A (ADSL2+.ANNEX-A)


Latency mode : Interleaved
Up-Down counter : 4
Showtime duration : 0d 0h 14m 22s

SINCRONIZANDO:

Cuando el adsl está sincronizando, puede verificarse que el estado del modem es distinto a “showtime”,
IDLE o HANDSHAKE.
El ADSL está Down.

GGEE-EDC250One410_BACK>sho adsl

--- Adsl Software Packages ---


Lantiq firmware version T2969/00134 20/09/13 17:58

--- Configuration of the ADSL Line ---


Type annex configured : iterate
Activated modes : G992_5A G992_5M
Last sync mode : G992.5.A (ADSL2+.ANNEX-A)
Firmware alternate : 0
L3 power management : disabled
Active dsl mode : ADSL
Modem state : Modem is IDLE

Bundled modem software versions (ADSL currently DOWN)


ADSL Annex A : 5.4.5.7.1.1 ADSL : 5.4.5.7.1.1
ADSL2(+) Annex A : 5.4.5.7.1.1 ADSL2(+) : 5.4.5.7.1.1
ADSL2(+) Annex M : 5.4.5.7.1.1

GGEE-EDC250One410_BACK>sho adsl

--- Adsl Software Packages ---


Lantiq firmware version T2969/00134 20/09/13 17:58

--- Configuration of the ADSL Line ---


Type annex configured : iterate
Activated modes : G992_5A G992_5M
Last sync mode : G992.5.A (ADSL2+.ANNEX-A)
Firmware alternate : 0
L3 power management : disabled
Active dsl mode : ADSL
Modem state : Modem is HANDSHAKE

Bundled modem software versions (ADSL currently DOWN)

29
ADSL Annex A : 5.4.5.7.1.1 ADSL : 5.4.5.7.1.1
ADSL2(+) Annex A : 5.4.5.7.1.1 ADSL2(+) : 5.4.5.7.1.1
ADSL2(+) Annex M : 5.4.5.7.1.1

2.2.7.3 Reseteo de la capa física

CLI> clear synchronize interface atm 0

2.2.7.4 Comprobación de firmware

Cuando la interfaz ADSL no sincroniza, se deben realizar las siguientes comprobaciones:

FIRMWARE:
Comprobar que el firmware se encuentra en /BSA/binaries/

Firmware OK
One410>ls /BSA/binaries/ltq_vr9.bin

Listing the directory /BSA/binaries


ltq_vr9.bin 3177988

Firmware NOK
One410>ls /BSA/binaries/ltq_vr9.bin
/BSA/binaries/ltq_vr9.bin not found

Comprobar que el firmware es el correcto en el equipo (si está el archivo, debería ser el correcto).
Dado que el “show adsl” sólo muestra el firmware si está sincronizado, se puede comprobar de esta
otra manera

One410>show system statistics adsl 0

--- Adsl Software Packages ---


Software version : T2969/00134 20/09/13 17:58
Boot version : T2966/00006 24/07/13 17:20
Driver Api version : 4.11.11-oa3
Driver MeiBsp version: 1.2.1
Firmware version : 5.4.5.7.1.1
Package version : 54F016_545711
Sys Up time : 3d 18h 39m 28s
Annex type : A
Location : daughterboard

2.2.7.5 Recoger trazas


Si todo lo anterior es correcto, se pueden coger trazas para su análisis en OneAccess

POR CONSOLA
trace filter add sys adsl all show

POR TELNET
trace filter add sys adsl all mem
monitor trace

30
LIMPIAR TRAZAS
trace filter remove all

2.3 Interfaz 4G

2.3.1 Calidad de la señal radio

Los niveles de señal van asociados a los led que se encienden en el equipo según la siguiente tabla.

{ rssi | rsrp } < dbm1 no signal, no LEDs lighted.


dbm1 <= { rssi | rsrp } < dbm2 poor signal, 1 led lighted.
dbm2 <= { rssi | rsrp } < dbm3 fair signal, 2 leds lighted.
dbm3 <= { rssi | rsrp } < dbm4 good signal, 3 leds lighted.
dbm4 <= { rssi | rsrp } excellent signal, 4 leds lighted

 Valores por defecto para 2G

rssi < -111 No signal, no LEDs lighted


-111 <= rssi < -95 Poor signal, 1 led lighted.
-95 <= rssi < -85 Fair signal, 2 leds lighted.
-85 <= rssi < -75 Good signal, 3 leds lighted.
-75 <= rssi Excellent signal, 4 leds lighted

 Valores por defecto para 3G


rssi < -111 No signal, no LEDs lighted
-111 <= rssi < -105 Poor signal, 1 led lighted.
-105 <= rssi < -99 Fair signal, 2 leds lighted.
-99 <= rssi < -89 Good signal, 3 leds lighted.
-89 <= rssi Excellent signal, 4 leds lighted

 Valores por defecto para 4G


rssi < -140 No signal, no LEDs lighted
-140 <= rssi < -120 Poor signal, 1 led lighted.
-120 <= rssi < -105 Fair signal, 2 leds lighted.
-105 <= rssi < -90 Good signal, 3 leds lighted.
-90 <= rssi Excellent signal, 4 leds lighted

2.3.2 Comprobación del estado del interfaz 4G

4G_>show ip interface brief


Interface IP-Address OK? Status Protocol Description
GigabitEthernet 0/0 24.24.24.24 YES up down
GigabitEthernet 0/1 <unassigned> YES up down
GigabitEthernet 0/2 192.168.1.1 YES up down
GigabitEthernet 0/3 <unassigned> YES up up
GigabitEthernet 0/3.611 10.44.20.1 YES up up
GigabitEthernet 0/3.111 10.10.0.153 YES up up
GigabitEthernet 0/3.200 10.10.10.183 YES up up
GigabitEthernet 1/0 <unassigned> YES up down
Loopback 0 127.0.0.1 YES up up

31
Loopback 600 10.223.105.221 YES up up Direccion IP de
gestion EDC
Loopback 5 11.1.1.1 YES up up
Null 0 <unassigned> YES up up
virtual-ethernet 1 10.148.91.130 YES up up

4G_>show interface virtual-ethernet 1


virtual-ethernet 1 is up, line protocol is down
Flags: (0x8023) BROADCAST MULTICAST ARP, interface index is 10701
Encapsulation: Ethernet v2, MTU 1500 bytes
Down-time 00:03:19, status change count 0
Hardware address is 70:fc:8c:23:40:0e, ARP timeout 7200 sec
Line speed 100000 kbps
Mean input/output rate 0/0 bits/s, 0/0 packets/s (over the last 4 seconds)
Mean input/output load percentage 0.000/0.000 percent (over the last 4 seconds)
Output queuing strategy: fifo, output queue length/depth 0/126
IN: 0 packets, 0 bytes, 0 queue drops
0 broadcasts, 0 multicasts, 0 errors, 0 discards, 0 mac acl discards
0 unknown protocols
OUT: 0 packets, 0 bytes, 0 queue drops
0 broadcasts, 0 multicasts, 0 errors, 0 discards

2.3.3 Comprobación del estado del módulo 4G

Listado de comandos:

4G_>show cellular-radio ?
equipment - equipment
network - network
operators - operators [<pin-code>]
reset-history - shows the past network errors
rssi-history - shows the past Radio Signal Strength levels
|WORD - Display only lines including WORD
| - Output modifiers

2.3.3.1 Información del módulo de radio y de la SIM


Cuando la SIM es detectada correctamente se refleja en la línea “SIM card status”

4G_>sho cellular-radio equipment


Cellular Radio Modem Information
Manufacturer identification : Quectel
Equipment information : EC20
Revision identification : EC20EQAR02A11E2G 1 [Jan 13 201
7 14:26:29]
Equipment information (IMEI) : 868323028804315

SIM Card Information


SIM card status : SIM card is present
SIM International Mobile Subscriber Identity IMSI : 214075542775952
Integrated Circuit Card ID : 8934076100133652130

PIN Information
PIN code status : pin not required
4G_>

2.3.3.2 Información de la conectividad radio


Con este comando se puede visualizar el operador, la potencia de la señal, el módo de acceso (3g ó
4g)

32
4G_>sho cellular-radio network
Current selected operator : Movistar
Signal strength : Excellent
Total Ec/Io : <not available>
RSSI : -40 dBm
RSRQ : -6 dB
RSRP : -66 dBm
SNR : 30 dB
Current radio access technology : 4G
Circuit-switched register state : Registered
Packet-switched attach state : Attached

Statistics:
Reset on loss of GPRS registration : 0
Reset on failed initial registration : 0
Hardware reset of modem : 0
Unknown reset of modem : 0
Toggle w_disable of modem : 0

Details:
Location Area Code (LAC) : <not available>
Cell ID : 74001716
Tracking Area Code (TAC) : 28620
Public Land Mobile Network (PLMN = MCC+MNC) : 21407

2.3.3.3 Información de la señal radio (histórico)

4G_>sho cellular-radio rssi-history


### Radio Signal Strength (last 60 minutes) ###

444444444444
000000000000

-51 ############
-57 ############
-63 ############
-70 ############
-76 ############
-82 ############
-88 ############
-94 ############
-101 ############
-107 ############
.6...4...2...0 min. ago
-dBm 0 0 0

# = minimum value
* = average value
. = maximum value

### Radio Signal Strength (last 24 hours) ###

44444
50000

-51 #####
-57 #####
-63 #####
-70 #####
-76 #####
-82 #####
-88 #####
-94 #####
-101 #####
-107 #####
.2...2...1...1...8...4...0 hours ago
-dBm 4 0 6 2

33
# = minimum value
* = average value
. = maximum value

### Radio Signal Strength (last 30 days) ###

-51
-57
-63
-70
-76
-82
-88
-94
-101
-107
.3....2....2....1....1....5....0 days ago
-dBm 0 5 0 5 0

# = minimum value
* = average value
. = maximum value

2.3.3.4 Información de la conectividad IP y contexto APN.

4G_>show system statistics cellular 0

virtual-ethernet 1
tx packets : 2796
tx dropped packets : 0
rx packets : 2744
tx restarts : 0

# Paquetes transmitidos y recibidos

Context 1
rxSpeed/max : <not available>/100000000
txSpeed/max : <not available>/50000000

Call manager state : _connected


Mtu : 1500
Data bearer technology : LTE

# Información de la conexión IP

Ipv4 connection
Address : 10.148.91.130
Subnet : 255.255.255.252
Gateway : 10.148.91.129
Primary Dns : <not available>
Secondary Dns : <not available>
Packet data connection : Connected
Last call end reason : <not available>
Data statistics
Tx packets : 2729
Rx packets : 2682
Tx packet errors : 0
Rx packet errors : 0
Tx packet overflows : 0
Rx packet overflows : 0
Tx bytes : 182953
Rx bytes : 173194

34
****
****
# Información del contexto APN

Profiles
profile1
type : Ipv4
contextNbr : 1
authentication : None
username : usuario_sede@sede_empresas_rpv
password : sede_empresas
apn : accesovpnip.movistar.es

OneAccess1
type : Ipv4v6
contextNbr : 2
authentication : None

2.3.4 Debug de la conectividad 4G

Para activar el debug del 4G

4G_>debug cellular all


4G_>no debug

Ejemplo:

Jan 01 01:01:20 [CELL_QMI_EVT]qmi_ReceiveFunction QMI_WDS_GET_DEFAULT_SETTINGS (0x002C) 29


Jan 01 01:01:20 [CELL_QMI_EVT]qmi_man_FollowUp QMI_MAN_FSM_EVENT
Jan 01 01:01:20 [CELL_QMI_EVT]********************
Jan 01 01:01:20 [CELL_QMI_EVT]event QMI_EVENT_RX_OK state __ready -> __ready
Jan 01 01:01:20 [CELL_QMI_PKT]Intf 4 Tx 01 10 00 00 01 06 00 1E 00 2C 00 04 00 01 01 00 00
Jan 01 01:01:20 [CELL_QMI_EVT]qmi_man_FollowUp QMI_MAN_USB_RX
Jan 01 01:01:20 [CELL_QMI_PKT]Intf 4 Rx 01 15 01 80 01 06 02 1E 00 2C 00 09 01 02 04 00 00 00 00 00
39 03 00 00
00 00 38 02 00 00 00 37 02 00 00 00 36 01 00 00 35 08 00 00 00 00 00 00 00 00 80 31 01 00 01 30 04
00 00 00 00
00 2F 01 00 00 2D 01 00 00 2C 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 2B 10 00 00 00
00 00 00 00
00 00 00 00 00 00 00 00 00 00 28 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 27 01 00 00
26 01 00 00
25 01 00 01 22 01 00 00 21 01 00 00 20 01 00 00 1F 01 00 00 1E 04 00 00 00 00 00 1D 01 00 00 1C 0D
00 73 65 64
65 5F 65 6D 70 72 65 73 61 73 1B 1E 00 75 73 75 61 72 69 6F 5F 73 65 64 65 40 73 65 64 65 5F 65 6D
70 72 65 73
61 73 5F 72 70 76 16 04 00 00 00 00 00 15 04 00 00 00 00 00 14 17 00 61 63 63 65 73 6F 76 70 6E 69
70 2E 6D 6F
76 69 73 74 61 72 2E 65 73 13 01 00 00 12 01 00 00 11 01 00 00 10 08 00 70 72 6F 66 69 6C 65 31
Jan 01 01:01:20 [CELL_QMI_EVT]profile name profile1
Jan 01 01:01:20 [CELL_QMI_EVT]pdp type 0
Jan 01 01:01:20 [CELL_QMI_EVT]apn name accesovpnip.movistar.es
Jan 01 01:01:20 [CELL_QMI_EVT]ipv4 primary dns 0.0.0.0
Jan 01 01:01:20 [CELL_QMI_EVT]ipv4 secondary dns 0.0.0.0
Jan 01 01:01:20 [CELL_QMI_EVT]username usuario_sede@sede_empresas_rpv
Jan 01 01:01:20 [CELL_QMI_EVT]password sede_empresas
Jan 01 01:01:20 [CELL_QMI_EVT]authentication 0
Jan 01 01:01:20 [CELL_QMI_EVT]ipv4 address 0.0.0.0
Jan 01 01:01:20 [CELL_QMI_EVT]context nbr 1
Jan 01 01:01:20 [CELL_QMI_EVT]qmi_ReceiveFunction QMI_WDS_GET_DEFAULT_SETTINGS (0x002C) 30
Jan 01 01:01:20 [CELL_QMI_EVT]qmi_man_FollowUp QMI_MAN_FSM_EVENT
Jan 01 01:01:20 [CELL_QMI_EVT]********************
Jan 01 01:01:20 [CELL_QMI_EVT]event QMI_EVENT_RX_OK state __ready -> __ready
Jan 01 01:01:20 [CELL_QMI_EVT]qmi_RemoveUserActionFromLL QMI_USER_ACTION_TYPE_RECONFIG
Jan 01 01:01:20 [CELL_QMI_EVT]Free Profiles List
Jan 01 01:01:20 [CELL_QMI_PKT]Intf 4 Tx 01 11 00 00 01 06 00 1F 00 2B 00 05 00 01 02 00 00 01

35
Jan 01 01:01:20 [CELL_MON]cDriver_FollowUp: FSM event [C_DIALMON_EV_INI_OK] for module [0]
Jan 01 01:01:20 [CELL_MON]DriverFSM stays [_meinfo]
Jan 01 01:01:20 [CELL_QMI_EVT]qmi_man_FollowUp QMI_MAN_USB_RX
Jan 01 01:01:20 [CELL_QMI_PKT]Intf 4 Rx 01 15 01 80 01 06 02 1F 00 2B 00 09 01 02 04 00 00 00 00 00
39 03 00 00
00 00 38 02 00 00 00 37 02 00 00 00 36 01 00 00 35 08 00 00 00 00 00 00 00 00 80 31 01 00 01 30 04
00 00 00 00
00 2F 01 00 00 2D 01 00 00 2C 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 2B 10 00 00 00
00 00 00 00
00 00 00 00 00 00 00 00 00 00 28 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 27 01 00 00
26 01 00 00
25 01 00 01 22 01 00 00 21 01 00 00 20 01 00 00 1F 01 00 00 1E 04 00 00 00 00 00 1D 01 00 00 1C 0D
00 73 65 64
65 5F 65 6D 70 72 65 73 61 73 1B 1E 00 75 73 75 61 72 69 6F 5F 73 65 64 65 40 73 65 64 65 5F 65 6D
70 72 65 73
61 73 5F 72 70 76 16 04 00 00 00 00 00 15 04 00 00 00 00 00 14 17 00 61 63 63 65 73 6F 76 70 6E 69
70 2E 6D 6F
76 69 73 74 61 72 2E 65 73 13 01 00 00 12 01 00 00 11 01 00 00 10 08 00 70 72 6F 66 69 6C 65 31

2.3.5 Reseteo del módulo de radio

Este comando provoca la caída del módulo y la reconexión total.

4G_>cellular-radio reset-modem

36
2.4 Visualización de la tabla de MAC y tabla de rutas

 Visualización de la tabla de MAC

vxTarget> show bridge-group cache


Bridge group 200:
Index MAC-address Age Interface
0148 00:12:ef:d3:4c:c3 00:00:18 GigabitEthernet 1/0.200
0472 70:fc:8c:12:71:c8 00:00:00 GigabitEthernet 1/0.200
Bridge group 1:
Index MAC-address Age Interface
0000 00:08:5d:21:6e:e0 00:00:26 GigabitEthernet 0/3
0032 00:08:5d:21:43:01 00:00:24 GigabitEthernet 0/3
0352 00:12:ef:e2:e5:80 00:00:07 GigabitEthernet 0/3
0520 3c:4a:92:0c:37:fe 00:01:15 GigabitEthernet 0/3
0632 00:12:ef:e2:3a:97 00:00:05 GigabitEthernet 0/3
0844 70:5a:b6:b3:b0:9c 00:00:00 GigabitEthernet 0/3
Bridge group 220:
Index MAC-address Age Interface

 Visualización de la tabla de ARP


vxTarget> show arp

Protocol Address Hardware Address Timeout Interface Type


192.168.1.66 5c:26:0a:54:5a:60 01:59:55 GigabitEthernet 1/0 ARPA
192.168.1.4 00:12:ef:e2:3a:97 01:59:52 GigabitEthernet 1/0 ARPA
192.168.1.1 00:12:ef:e2:e5:80 01:59:58 GigabitEthernet 1/0 ARPA

 Visualización de la tabla de rutas IP

vxTarget>show ip route

Codes: C connected, S static, R RIP, O OSPF, B eBGP, b iBGP, s IPSEC, o other


I OSPF intra area, IA OSPF inter area, E1/E2 OSPF external type 1/2

S default [1/0] via 192.168.1.1, GigabitEthernet 1/0


C 1.1.1.1/32 is directly connected, Loopback 600
C 127.0.0.1/32 is directly connected, Loopback 0
C 192.168.1.0/24 is directly connected, GigabitEthernet 1/0

 Visualización de la cache de rutado IP

vxTarget>show ip cache

Number of active sessions: 0 (max = 10000)


Destination Next Hop Link Info Interface
52.0.172.10 52.0.172.10 0xabadcafe Dialer 1
8.8.8.8 8.8.8.8 0xabadcafe Dialer 1
169.45.214.235 169.45.214.235 0xabadcafe Dialer 1
10.0.23.68 10.0.23.68 0x00000001 L2tunnel 1
211.202.237.153 211.202.237.153 0xabadcafe Dialer 1
186.116.23.10 186.116.23.10 0xabadcafe Dialer 1
192.168.1.4 192.168.1.4 0x3e5e7e48 Bvi 1
192.168.1.50 192.168.1.50 0x3e747308 Bvi 1

2.5 Borrado de la tabla de MAC y tabla de rutas

 Borrado de la tabla de MAC

vxTarget> clear bridge-group cache

37
 Borrado de la tabla de ARP

vxTarget>clear arp-cache

 Borrado de las rutas IP (reinicio de proceso de routing)

vxTarget>clear ip route *

 Borrado de la cache de rutado IP


vxTarget>clear ip cache

 Borrado de las rutas IP de BGP


vxTarget>clear ip bgp *

 Borrado de las rutas IP de OSPF

vxTarget>clear ip ospf process

2.6 VRRP

2.6.1 Para visualizar la información sobre el grupo VRRP:

CLI> show vrrp vrid 1


FastEthernet 0/0 - Group 1
State is master
Virtual IP address 10.0.0.1, Netmask 255.255.255.0 (0)
Virtual Mac address is 00:00:5e:00:01:01
Advertisement interval is 2 sec
Preemption is enabled, min delay is 15 sec
Priority 150
Master Route is 10.0.0.1 (local), priority is 150

2.6.2 Para visualizar información sobre la configuración existente en un interfaz:

CLI> show vrrp interface fastethernet 0/0


FastEthernet 0/0 - Group 1
State is master
Virtual Mac address is 00:00:5e:00:01:01
Virtual IP address 10.0.0.1, Netmask 255.255.255.0 (0)
Advertisement interval is 1 sec
Preemption is enabled
Priority 150
Master router is 10.0.0.1 (local), priority is 150
FastEthernet 0/0 - Group 2
State is backup
Virtual IP address 10.0.0.2, Netmask 255.255.255.0 (1)
Virtual Mac address is 00:00:5e:00:01:02
Advertisement interval is 1 sec
Preemption is enabled
Priority 100

2.6.3 VRRP DEBUG

Para habilitar las trazas de VRRP:

38
CLI> debug ip vrrp

Para deshabilitar utilizar la forma no del comando.

2.7 RIP

2.7.1 Estadísticas RIP

• El siguiente comando despliega los parámetros y el estado actual del proceso de routing

CLI> show ip protocols


Routing Protocol is RIP
Sending updates every 30 seconds, next due in 13 seconds
Invalid after 180 seconds, flushed after 300
Redistributing: RIP
Default version control: send version 2, receive version 2
Interface Send Recv Key-chain
Ethernet 0/0 2 2
FastEthernet 0/0 2 2
Routing for Networks:
20.0.0.0
10.0.0.0

Visualización de base de datos RIP

CLI> show ip rip database [<destination>] [<netmask>]

Muestra la tabla completa si no se le indica un destino específico.

CLI>show ip rip database 192.168.2.0 255.255.255.0


192.168.2.0/24
[2] via 20.1.1.88, 00:00:16,
show ip rip database
192.168.2.0/24
[2] via 20.1.1.88, 00:00:22,
10.1.2.0/24 directly connected, Ethernet 0/0
20.1.1.0/24 directly connected, FastEthernet 0/0

Visualización de las rutas enviadas


Utilizamos la base de datos RIP para filtrar las rutas deseadas. Atención: si se aplica un filtrado
posterior via prefix-list o route-map, dicho filtrado no se refleja en esta tabla.

vxTarget> show ip rip database | include redistributed

1.1.1.1/32 redistributed

39
Estadísticas RIP por interfaz
Número de mensajes enviados y recibidos en un interfaz implicado en el proceso de RIP:

CLI> show ip rip interface [<type> <unit>]

Sin parámetros, el comando muestra las estadísticas de todos los interfaces por los ques e habla RIP.

CLI>show ip rip interface ethernet 0/0


IN: 0 packets, 0 discards, 0 bad routes
OUT: 124 packets

CLI> show ip rip interface


Ethernet 0/0
IN: 0 packets, 0 discards, 0 bad routes
OUT: 125 packets
FastEthernet 0/0
IN: 121 packets, 0 discards, 0 bad routes
OUT: 124 packets

Para ver el número total de mensajes enviados y recibidos:

CLI> show ip rip statistics


IN: 130 packets, 0 discards, 0 bad routes
OUT: 265 packets, 1 responses to queries
3 route database changes

Comprobación del estado de los vecinos (con BFD-RIP activo)


vxTarget> show ip rip neighbor
==== ======== ======== ======== ========
SI.NO MEM ADDR RIP NBR REF_CNT STATUS
==== ======== ======== ======== ========
[0] 0x7ec9e50 200.200.200.1 3 BFD_TRACKED
==== ======== ======== ======== ========

Visualización de las rutas recibidas en RIP


vxTarget>show ip route rip

R 10.0.27.93/32 [120/1] via 192.168.1.1, GigabitEthernet 1/0


R 10.0.30.129/32 [120/1] via 192.168.1.1, GigabitEthernet 1/0
R 83.54.196.196/32 [120/1] via 192.168.1.1, GigabitEthernet 1/0

2.7.2 RIP DEBUG


• Para habilitar el log de las transacciones de RIP:

CLI> debug ip rip events

Ejemplo de salida del comando:

16:22:42.599: RIP: sending v2 RESPONSE to 224.0.0.9 via Ethernet 0/0 (10.1.2.48)


16:22:42.599: RIP: sending v2 RESPONSE to 224.0.0.9 via FastEthernet 0/0 (20.1.1.48)
16:22:42.600: RIP: received v2 RESPONSE from 10.1.2.48 on Ethernet 0/0
16:22:42.600: RIP: received v2 RESPONSE from 20.1.1.48 on FastEthernet 0/0
16:22:53.672: RIP: received v2 RESPONSE from 20.1.1.88 on FastEthernet 0/0

Para desactivar el debug:

40
CLI> no debug ip rip events

Para habilitar el log de los cambios en la tabla de rutas de RIP :

CLI> debug ip rip database

Ejemplo:

16:24:45.461: RIP-DB: adding route to 20.0.0.0/8 through 20.1.1.48


16:24:45.461: RIP-DB: adding route to 20.1.1.0/24 through 20.1.1.48
16:24:45.464: RIP-DB: adding route to 192.168.2.0/24 through 20.1.1.88

2.8 OSPF

 Comprobación del estado de los vecinos


vxTarget> show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


200.200.200.2 1 Full/DR 00:00:36 200.200.200.2 GigabitEthernet 1/0.200

 Visualización de las rutas recibidas en la RIB

vxTarget> show ip route ospf

O E2 3.3.3.0/24 [110/20] via 200.200.200.1, GigabitEthernet 1/0.200

 Visualización de la base de datos de OSPF

vxTarget> show ip ospf database

OSPF Router with ID (200.200.200.2)

Router Link States (Area 0.0.0.1)

Link ID ADV Router Age Seq# CkSum Link count


200.200.200.1 200.200.200.1 57 0x80000004 0xdfff 1
200.200.200.2 200.200.200.2 124 0x80000003 0xd906 1

Net Link States (Area 0.0.0.1)

Link ID ADV Router Age Seq# CkSum


200.200.200.2 200.200.200.2 124 0x80000001 0x8762

AS External Link States

Link ID ADV Router Age Seq# CkSum Route Tag


1.1.1.203 200.200.200.1 59 0x80000001 0xb8db E2 1.1.1.203/32
3.3.3.0 200.200.200.1 59 0x80000001 0x66f3 E2 3.3.3.0/24
100.100.100.0 200.200.200.1 59 0x80000001 0xb481 E2 100.100.100.0/24
192.168.1.0 200.200.200.1 59 0x80000001 0x16e2 E2 192.168.1.0/24

 Limpiar sesión con un vecino

vxTarget> clear ip ospf process


00:45:35.257 #NOTIFY# OSPF: Nbr 200.200.200.2/GigabitEthernet 1/0.200 from Full to Down

vxTarget> show ip ospf neighbor


Neighbor ID Pri State Dead Time Address Interface

41
00:45:36.712 #NOTIFY# OSPF: Nbr 200.200.200.2/GigabitEthernet 1/0.200 from Loading to Full

vxTarget> show ip ospf neighbor


Neighbor ID Pri State Dead Time Address Interface
200.200.200.2 1 Full/DR 00:00:38 200.200.200.2 GigabitEthernet 1/0.200

42
2.9 BGP

 Comprobación del estado de los vecinos

vxTarget> show ip bgp summary

BGP router identifier 1.1.1.203, local AS number 3200, vrf (null)


2 BGP AS-PATH entries
0 BGP community entries

Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd


200.200.200.2 4 65000 79 83 7 0 0 00:12:55 3
200.200.200.3 4 65000 272 274 7 0 0 00:44:57 3

Total number of neighbors 2

 Visualización de las rutas recibidas en la RIB

vxTarget> show ip route bgp

B 1.1.1.204/32 [20/100] via 200.200.200.2, GigabitEthernet 1/0.200


B 1.1.1.205/32 [20/200] via 200.200.200.3, GigabitEthernet 1/0.200
B 20.20.20.0/24 [20/100] via 200.200.200.2, GigabitEthernet 1/0.200

vxTarget> show ip bgp neighbors received-routes


BGP table version is 0, local router ID is 1.1.1.203
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete

Network Next Hop Metric LocPrf Weight Path Tag


*> 1.1.1.204/32 200.200.200.2 100 0 65000 i
*> 20.20.20.0/24 200.200.200.2 100 0 65000 i
*> 200.200.200.0 200.200.200.2 100 0 65000 i

Total number of prefixes 3


BGP table version is 0, local router ID is 1.1.1.203
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete

Network Next Hop Metric LocPrf Weight Path Tag


*> 1.1.1.205/32 200.200.200.3 200 0 65000 i
*> 20.20.20.0/24 200.200.200.3 200 0 65000 i
*> 200.200.200.0 200.200.200.3 200 0 65000 i

Total number of prefixes 3

 Visualización de las rutas recibidas de un vecino determinado


vxTarget> show ip bgp neighbors 200.200.200.2 received-routes
BGP table version is 0, local router ID is 1.1.1.203
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete

Network Next Hop Metric LocPrf Weight Path Tag


*> 1.1.1.204/32 200.200.200.2 100 0 65000 i
*> 20.20.20.0/24 200.200.200.2 100 0 65000 i
*> 200.200.200.0 200.200.200.2 100 0 65000 i

Total number of prefixes 3

 Visualización de las rutas enviadas

vxTarget> show ip bgp neighbors advertised-routes


BGP table version is 0, local router ID is 1.1.1.203
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete

43
Network Next Hop Metric LocPrf Weight Path Tag
*> 1.1.1.203/32 200.200.200.1 0 32768 i
*> 1.1.1.205/32 200.200.200.3 0 65000 i
*> 100.100.100.0/24 200.200.200.1 0 32768 i
*> 200.200.200.0 200.200.200.1 0 32768 i

Total number of prefixes 4


BGP table version is 0, local router ID is 1.1.1.203
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete

Network Next Hop Metric LocPrf Weight Path Tag


*> 1.1.1.203/32 200.200.200.1 0 32768 i
*> 1.1.1.204/32 200.200.200.2 0 65000 i
*> 20.20.20.0/24 200.200.200.2 0 65000 i
*> 100.100.100.0/24 200.200.200.1 0 32768 i
*> 200.200.200.0 200.200.200.1 0 32768 i

Total number of prefixes 5

 Visualización de las rutas recibidas de un vecino determinado

vxTarget> show ip bgp neighbors 200.200.200.2 advertised-routes


BGP table version is 0, local router ID is 1.1.1.203
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete

Network Next Hop Metric LocPrf Weight Path Tag


*> 1.1.1.203/32 200.200.200.1 0 32768 i
*> 1.1.1.205/32 200.200.200.3 0 65000 i
*> 100.100.100.0/24 200.200.200.1 0 32768 i
*> 200.200.200.0 200.200.200.1 0 32768 i

Total number of prefixes 4

 Limpiar sesión BGP con un vecino

vxTarget> clear ip bgp 200.200.200.2


00:54:53.138 #NOTIFY# BGP: neighbor 200.200.200.2 Down

 Limpiar todas las sesiones BGP


vxTarget> clear ip bgp *
00:55:49.003 #NOTIFY# BGP: neighbor 200.200.200.2 Down
00:55:49.004 #NOTIFY# BGP: neighbor 200.200.200.3 Down

44
2.10 Listas de acceso

 Comprobación de las listas de acceso aplicadas por interfaz

vxTarget> show ip access-lists | include interface


interface GigabitEthernet 0/2, inbound IP access list ACL_IN
interface GigabitEthernet 0/3, inbound IP access list any Input Filters: CLASIFICACION,

 Visualización de configuración y contadores de todas las listas de acceso (pueden no


estar aplicadas a ningún interfaz)

vxTarget> show ip access-lists


interface GigabitEthernet 0/2, inbound IP access list ACL_IN
interface GigabitEthernet 0/3, inbound IP access list any

IP access list extended VOZ_i


permit host 100.100.100.10 any (0 matches)

IP access list extended PLATA_i


permit host 100.100.100.20 any (0 matches)

IP access list extended BRONCE_i


permit host 100.100.100.30 any (0 matches)

IP access list extended 2000


permit 100.100.100.0 0.0.0.255 20.20.20.0 0.0.0.255 (0 matches)

IP access list extended ICMP


permit icmp any any (0 matches)

IP access list standard any


permit any any (478 matches)

IP access list standard ACL_IN


permit any any (0 matches)

 Comprobar estadísticas actuales de sesiones activas


vxTarget> show ip inspect statistics
Active/closed/failed sessions 4/13/0
memory allocation failures 0
fragment cache length/failures 0/0
inbound/outbound packets dropped 0/0
inbound/outbound packets permitted 1508/2625
Max Number Sessions reached per hash 1

 Comprobar listado de sesiones activas por interfaz

vxTarget>show ip inspect session gigabitethernet 0/3

GigabitEthernet 0/3: inbound IP access list any


protocol in-address:port out-address:port in/out timeout

ospfigp 224.0.0.5:-1<-192.168.1.1:-1 144/0 288


udp 192.168.1.255:netbios-ns<-192.168.1.63:netbios-ns 6/0 72
tcp 192.168.1.203:telnet<->192.168.1.63:49235 1318/1326 1800
udp 239.255.255.250:1900<-192.168.1.63:62729 12/0 96

45
 Comprobar listado de sesiones activas por protocolo UDP, TCP o ICMP

vxTarget> show ip inspect session udp

Loopback 0: no IP access list

Null 0: no IP access list

GigabitEthernet 0/0: no IP access list

GigabitEthernet 0/1: no IP access list

GigabitEthernet 0/2: inbound IP access list ACL_IN


protocol in-address:port out-address:port in/out timeout

GigabitEthernet 0/3: inbound IP access list any


protocol in-address:port out-address:port in/out timeout

udp 224.0.0.252:5355<-192.168.1.63:49164 2/0 156


udp 192.168.1.255:netbios-ns<-192.168.1.63:netbios-ns 9/0 168
udp 239.255.255.250:1900<-192.168.1.63:62729 12/0 24
udp 255.255.255.255:bootps<-192.168.1.63:bootpc 1/0 156

GigabitEthernet 1/0: no IP access list

Loopback 55: no IP access list

 Buscar una sesión concreta en el mecanismo ACL

Para ello combinaremos los comandos ya comentados junto a reglas de filtrado. Si por ejemplo
busco sesiones creadas por el host 192.168.1.50:

show ip inspect session udp | include 192.168.1.50

udp 192.168.1.255:netbios-dgm<-192.168.1.50:netbios-dgm 1/0 12

 Comprobación configuración mecanismo Access-lists

Puede resultar interesante comprobar ciertos parámetros de funcionamiento tales como timers,
máximo número de sesiones permitidas en cache, activación de mecanismos per-host o stateful

vxTarget> show ip inspect config

tcp synwait-time is 30 sec


tcp finwait-time is 120 sec
tcp idle-time is 1800 sec
udp idle-time is 180 sec
icmp idle-time is 30 sec
other idle-time is 300 sec
ftp idle-time is 30 sec
log hold time is 300 sec
maximum opened sessions 250000
sessions alarm threshold 90
maximum half-open sessions 1000
maximum opened sessions per-host 500
maximum half sessions per-host 20
session information logging is disabled
stateful packet inspection enabled
mis-ordered fragments buffering disabled

46
 Utilización de las listas de acceso para el troubleshooting

Como ya se ha definido en el punto 1.2 de este manual, bajo “Monitorización de tráfico en el equipo”, se
pueden asociar listas de acceso al comando “debug ip packet” para comprobar el tráfico
saliente/entrante sin crear ningún impacto sobre las mismas.

vxTarget> debug ip packet in ICMP


vxTarget> debug ip packet out ICMP
vxTarget> monitor trace

00:03:34.019 IP: sent 192.168.1.203->192.168.1.1 len=120 tos=0 icmp:echo GigabitEthernet 0/3


00:03:34.020 IP: rcvd 192.168.1.1->192.168.1.203 len=120 tos=0 icmp:echo-reply
GigabitEthernet 0/3
00:03:34.037 IP: sent 192.168.1.203->192.168.1.1 len=120 tos=0 icmp:echo GigabitEthernet 0/3
00:03:34.038 IP: rcvd 192.168.1.1->192.168.1.203 len=120 tos=0 icmp:echo-reply
GigabitEthernet 0/3

Además se puede asociar un debug a las listas de acceso aplicadas:


vxTarget> debug ip access-lists

00:21:50.360 ACL: new udp session from 192.168.1.50:138 (GigabitEthernet 0/3) to


192.168.1.255:138
00:22:54.350 ACL: new udp session from 192.168.1.63:137 (GigabitEthernet 0/3) to
192.168.1.255:137
00:22:54.368 ACL: new udp session from 192.168.1.63:62729 (GigabitEthernet 0/3) to
239.255.255.250:1900
00:24:47.877 ACL: end udp session between 192.168.1.255:138 and 192.168.1.50:138, 177 sec
00:25:39.756 ACL: new udp session from 192.168.1.63:138 (GigabitEthernet 0/3) to
192.168.1.255:138

 Limpiar contadores de listas de acceso

vxTarget> clear ip access-lists

 Limpiar estadísticas de listas de acceso

vxTarget> clear ip inspect statistics

 Limpiar sesiones activas en listas de acceso de una interfaz

vxTarget> clear ip inspect session gigabitethernet 0/3

00:51:41.543 ACL: end udp session between 192.168.1.255:137 and 192.168.1.63:137, 67 sec
cleared GigabitEthernet 0/3 sessions inspect table

47
2.11 Calidad de Servicio

 Comprobación de la configuración de Calidad de Servicio:

El comando “show policy-interface” muestra la totalidad de la configuración QOS aplicada en el


equipo. Este comando permite filtrar por interfaz, por clase, por dirección o una combinación de
ellas

vxTarget> show policy-interface

vxTarget> show policy-interface gigabitethernet 1/0


vxTarget> show policy-interface class VOZ_o
vxTarget> show policy-interface output

vxTarget> show policy-interface output gigabitethernet 1/0 class VOZ_o

 Comprobación de configuración y contadores de QoS en el equipo

Al margen del filtrado aplicado en “show policy-interface”, el formato de salida es el mismo y nos
muestra tanto la configuración aplicada como los contadores de paquetes y tráfico actual por cada
clase de servicio. Analizamos y explicamos su contenido a continuación:
 En verde se describe el ancho de banda configurado por cada clase, así como el tamaño de ráfaga y el
estado de la cola de salida.
 En amarillo se describe la cantidad de tráfico actual en cada clase. Tanto entrante como saliente
 En azul el CIR configurado (únicamente para la clase VOZ). El CIR siempre es más estricto que el
policing, y es donde encontraremos los drops en la voz
 En rojo el marcado de paquetes, que en este caso aplicamos en la política de entrada

vxTarget> show policy-interface

GigabitEthernet 1/0: service-policy output qos_out


traffic statistics:
Class 'VOZ_o': color-blind mode
0 packets, 0 bytes, mean input rate 0 bits/s
cir 10000 kbits/s, cbs 125000 bytes
conformed 0 packets, 0 bytes; action: transmit
exceeded 0 packets, 0 bytes; action: drop
Class 'PLATA_o':
0 packets, 0 bytes, 0 dscp remarked
Class 'BRONCE_o':
0 packets, 0 bytes, 0 dscp remarked
Class 'class-default':
15541 packets, 826746 bytes, 0 dscp remarked

output queuing statistics:


Class 'VOZ_o': high priority
bandwidth 10000 kb/s, burst 28327 bytes, queue length/limit 0/50
mean input rate 0 bits/s, mean output rate 0 bits/s
packets output 0, packets dropped 0 (0%)
bytes output 0, bytes dropped 0 (0%)
Class 'PLATA_o': medium priority
bandwidth 10000 kb/s, burst 28327 bytes, queue length/limit 0/50
mean input rate 0 bits/s, mean output rate 0 bits/s
packets output 0, packets dropped 0 (0%)
bytes output 0, bytes dropped 0 (0%)
remaining-bandwidth share 10, excess-rate-priority 0, excess packets sent 0
Class 'BRONCE_o': medium priority
bandwidth 79990 kb/s, burst 198019 bytes, queue length/limit 0/50
mean input rate 0 bits/s, mean output rate 0 bits/s
packets output 0, packets dropped 0 (0%)
bytes output 0, bytes dropped 0 (0%)
remaining-bandwidth share 79, excess-rate-priority 0, excess packets sent 0
Class 'class-default': medium priority
bandwidth 10 kb/s, burst 1167 bytes, queue length/limit 0/50
mean input rate 1656 bits/s, mean output rate 1656 bits/s
packets output 15543, packets dropped 0 (0%)

48
bytes output 1168796, bytes dropped 0 (0%)
remaining-bandwidth share 1, excess-rate-priority 0, excess packets sent 0

Interface total:
bandwidth 100000 kb/s, queue length 0
mean input rate 1656 bits/s, mean output rate 1656 bits/s
packets output 15543, packets dropped 0 (0%)
bytes output 1168796, bytes dropped 0 (0%)

GigabitEthernet 0/0.100: service-policy input qos_in


traffic statistics:
Class 'VOZ_i':
0 packets, 0 bytes, 0 dscp remarked
Class 'PLATA_i':
0 packets, 0 bytes, 0 dscp remarked
Class 'BRONCE_i':
0 packets, 0 bytes, 0 dscp remarked
Class 'class-default':
0 packets, 0 bytes, 0 dscp remarked

49
2.12 NAT
 Consideraciones sobre NAT en OneOs

2.12.1 Interfaz NAT INSIDE

En el sistema OneOs, se declara únicamente la interfaz de salida donde se quiera aplicar el servicio
NAT. En esta interfaz de salida se debe aplicar “ip nat inside” para activar el nat del tráfico interno.
For defecto, todo el tráfico que salga por dicha interfaz será traducido

2.12.2 Filtrado NAT

Se configurarán si así se requiere, listas de acceso para denegar que se envíen en la interfaz de salida
paquetes que no hayan sido afectados por el NAT. No filtramos por tanto por interfaz de entrada
sino por lista de acceso.

2.12.3 Bypass NAT

Al aplicar un filtrado NAT basado en listas de acceso, todo el tráfico que no coincida con la lista de
acceso será automáticamente rechazado.
Si además del rango local que es afectado por el NAT, el cliente tuviera otros rangos privados de
direcciones IP cuyo tráfico sí tuviera que ser permitido en salida pero sin ser traducido, tendremos
que aplicar un mecanismo denominado bypass NAT. Este mecanismo abre automáticamente el
acceso saliente y entrante para las direcciones contempladas en la lista de acceso bypass.

Es importante explicar que el bypass-list se aplica siempre antes que el mecanismo NAT, por tanto
una lista bypass-list de tipo “any” provocaría que la configuración NAT no se aplicase. En bypass-
list se debe declarar únicamente el tráfico que no se desea traducir.

2.12.4 ALGs

Cuando una dirección y Puerto son traducidos, la información de la aplicación debe ser traducida igualmente
en aplicaciones que contienen direcciones IP y puertos en su payload. Dicho mecanismo se conoce como
Application-Level Gateway (ALG).

Los siguientes ALGs están disponibles en el software OneOs: DNS, FTP, ICMP, NBT (NetBIOS over TCP/IP),
ntalk (UNIX talk command), H.323, y SIP

Nota: H.323 ALG y SIP ALG están desactivados por defecto

2.12.5 CHECKLIST
Cuando surge un problema con el NAT deberemos empezar a diagnosticarlo revisando el siguiente
check-list con los errores más frecuentes:

1. ¿Se está usando un pool de direcciones nat? ¿Tiene el pool suficientes direcciones?
2. ¿Es necesario la translación de puertos o PAT?

50
3. Si se está usando PAT, ¿Van a ser necesarias conexiones concurrente que requieran
persistencia?
4. ¿Esta correctamente aplicado el servicio “ip nat inside” a la interfaz de salida?
5. ¿Es correcta la definición de la lista de acceso NAT?
6. ¿Existe un rango de direcciones que deban salir sin ser traducidas? Si es así, ¿está correctamente
definido el bypass NAT?
7. Tiene interfaces configurados con direccionamiento del mismo rango del cual se está haciendo
NAT, ¿está configurado el proxy-ARP?
8. ¿Hay tráfico que puede estar siendo afectado por las ALGs?
9. ¿Cuantas sesiones activas NAT existen? ¿Se ha sobrepasado el límite?

Una vez con esta información clara, procederemos a intentar diagnosticar que es lo que está
sucediendo a través de los comandos de monitorización.

Comprobar configuración de timers y máximo número de sesiones


vxTarget> show ip nat timers
TCP FIN wait timer 120 sec, DNS hold timer 90 sec
TCP idle timer 1800 sec, UDP 120 sec, ICMP 30 sec
GRE idle timer 240 sec
Idle timer for other protocols 60 sec
Maximum number of sessions 10000

 Estadísticas NAT y ALG

Muy importante verificar que no se están produciendo drops en las sesiones por configuración
(existe una limitación implícita de las sesiones por configuración, como se puede comprobar en el
comando anterior)

vxTarget> show ip nat statistics


IN: 4571181 packets translated, 0 drops
OUT: 3668155 packets translated, 0 drops
Sessions: 730 active, 61972 closed, 0 dropped due to memory full
Address maps: 0 inside maps, 0 outside maps

ALG Protocol Server-Port In/Out-translations


icmp icmp - 17955/10218
ftp tcp 21 0/0
h225-ras udp 1719 0/0
h225 tcp 1720 0/0
h245 tcp - 0/0
nbt-session tcp 139 0/0
dns udp 53 0/0
nbt-datagram udp 138 0/0
nbt-ns udp 137 0/0
ntalk udp 518 0/0
sip udp 5060 628295/295341
pptp tcp 1723 0/0
gre gre - 0/0

 Limpieza de sesiones NAT

En ciertas situaciones, para realizar adecuadamente el troubleshooting, será útil la eliminación de


ciertos flujos existentes. En el caso de querer todas las sesiones de NAT o sesiones de NAT de
direcciones IP específicas

51
vxTarget>clear ip nat sessions 1.2.3.4

vxTarget>clear ip nat sessions

 Listado de sesiones NAT

vxTarget> show ip nat sessions


protocol in-local:port(global:port) out-global:port(local) in/out timeout

tcp 192.168.1.68:59238(83.54.196.205)->188.125.68.188:993 36/41 00:01:36


tcp 192.168.1.63:49159(83.54.196.205)->52.17.146.194:995 6554/6563 00:29:28
udp 192.168.1.63:52570(83.54.196.205)->10.0.23.68:snmp 0/297 00:01:52

o protocol: udp, tcp


o in-local: ip en el lan
o port: puerto en el lan
o global: ip nat aplicada
o port: puerto nat aplicado (si no se especifica, es el mismo que el puerto lan)
o out-global:port(local): si se hace traducción del destino, no aplica en MFE

A continuación unos ejemplos que muestran el resultado de la tabla NAT y se comparan con una
captura en el lan y en el wan:

CASO 1: udp 192.168.1.158:sip(87.220.112.133:15062)->212.230.32.105:sip

CASO 2: udp 192.168.1.159:61252(87.220.112.133)->80.58.32.97:domain

La tabla de sesiones NAT podría truncarse ya que está en continua actualización, por esto es
recomendable utilizar opciones para visualizar únicamente lo que interese. Para reducir el riesgo de
que se trunque la tabla, se puede introducir el comando “term len 0” que evita tener que pulsar la
barra de espacios repetidamente.

Es decir, para capturar a un archivo las sesiones NAT de un Oneaccess podemos:


1. Activar el log de la sesión en Putyy o SecureCRT.
2. Introducir el comando: term len 0
3. Introducir el comando: show ip nat sessions

vxTarget> term len 0


vxTarget> show ip nat sessions
protocol in-local:port(global:port) out-global:port(local) in/out timeout

tcp 192.168.1.68:59238(83.54.196.205)->188.125.68.188:993 36/41 00:01:36


tcp 192.168.1.63:49159(83.54.196.205)->52.17.146.194:995 6554/6563 00:29:28

52
udp 192.168.1.63:52570(83.54.196.205)->10.0.23.68:snmp 0/297 00:01:52

 Listado filtrado de sesiones NAT

Se puede filtrar por protocolo, interfaz, dirección ip local (inside-local), dirección ip traducida
(outside-global) o combinación de ellas.

vxTarget> show ip nat sessions protocol udp


protocol in-local:port(global:port) out-global:port(local) in/out timeout
udp 192.168.1.63:52570(83.54.196.205)->10.0.23.68:snmp 0/312 00:01:28
udp 192.168.1.60:sip(83.54.196.205)->212.230.32.105:sip 180/90 00:47:04
udp 192.168.1.64:sip(83.54.196.205:5062)->212.230.32.105:sip 180/90 00:47:36

vxTarget> show ip nat sessions inside-local 192.168.1.60


protocol in-local:port(global:port) out-global:port(local) in/out timeout
udp 192.168.1.60:sip(83.54.196.205)->212.230.32.105:sip 180/90 00:46:40

vxTarget> show ip nat sessions protocol tcp inside-local 192.168.1.63


protocol in-local:port(global:port) out-global:port(local) in/out timeout
tcp 192.168.1.63:49159(83.54.196.205)->52.17.146.194:995 6887/6922 00:28:56
tcp 192.168.1.63:49160(83.54.196.205)->52.17.146.194:995 594/581 00:28:40

Por último, se puede combinar este filtrado en la búsqueda de sesiones con el filtrado de salida
disponible para todos los comandos en OneOs. Esto es especialmente útil si queremos filtrar por
puerto o protocolo:
vxTarget> show ip nat sessions protocol udp | include sip
udp 192.168.1.60:sip(83.54.196.205)->212.230.32.105:sip 180/90 00:47:04
udp 192.168.1.64:sip(83.54.196.205:5062)->212.230.32.105:sip 180/90 00:47:36
vxTarget> show ip nat sessions protocol udp | include 1701
udp 192.168.10.1:1701(83.54.196.205)->91.183.184.98:1701 654/15260 00:02:00

2.13 DHCP
2.13.1 Estadísticas de DHCP Server, Client y Relay:

CLI> show ip dhcp statistics

2.13.2 Borrar estadísticas DHCP

CLI> clear ip dhcp statistics

2.13.3 Control de direccionamiento disponible por DHCP

CLI> show ip dhcp server pool

2.13.4 Control de la base de datos de DHCP

CLI> show ip dhcp [vrf <vrf-name>] binding [<ip-address>]

53
2.13.5 Reseteo de la base de datos de DHCP

CLI> clear ip dhcp binding { <ip-address> | * }

2.13.6 DHCP DEBUG

CLI> debug ip dhcp

2.14 Estado del dialer-watch

 Para visualizar la configuración del dialer watch-group:

CLI> show dialer-watch-group config

 Para visualizar las estadísticas del dialer watch-group:

CLI> show dialer-watch-group statistics

 Para habilitar las trazas del dialer watch-group:

CLI> debug dialer-watch-group

2.15 Estado del track


El track puede estar asociado a distintos elementos tal como eventos, interfaces, rutas, vrrp, rtr, etc., para ver el estado
de los objetos, utilizar el comando:

CLI>show track [<object-number>]

Track 17
Object 15 DOWN
Object 16 UP
Boolean AND is DOWN
0 Change, Last Change None
Up Delay 2, Down Delay 2
Poll Interval (in msec) 1000
Tracked by: Applet : PBR-UP
Tracked by: Applet : PBR-DOWN

Track 16
interface GigabitEthernet 1/0 ip-routing
Ip-routing is UP5 Change, Last Change 01:16:50
Up Delay 20, Down Delay 20
Poll Interval (in msec) 1000
Track 15VRRP Id 8Vrrp is DOWN
0 Change, Last Change None

54
Up Delay 20, Down Delay 20
Poll Interval (in msec) 3000

Track 1
interface GigabitEthernet 1/0 ip-routing
Ip-routing is UP
5 Change, Last Change 01:16:40
Up Delay 10, Down Delay 10
Poll Interval (in msec) 1000
Tracked by: Applet : BACKUP
Tracked by: Applet : DEFAULT

Track 2
RTR Session Id 1 reachability
Latest Completion Time (milliseconds): Unknown
Latest Operation Return Code: Timeout
Reachability is DOWN
0 Change, Last Change None
Up Delay 20, Down Delay 20
Poll Interval (in msec) 5000
Tracked by: Applet : BACKUP2
Tracked by: Applet : DEFAULT2

2.16 PBR estadísticas

Para desplegar la configuración de policy routing, utilizar el comando:

CLI> show policy-route-map

Para desplegar las estadísticas usar el comando:

CLI> show policy-route-interface

Ejemplo:

En este ejemplo, la política POLICY-OffLoadedTraffic se ha aplicado en el interfaz GigabitEthernet 0/3, y en el


Bvi_1.

Sólo hay tráfico en el GigabitEthernet 0/3 y no hay tráfico en el Bvi_1.


------------------ show policy-route-interface -----

GigabitEthernet 0/3: policy-route-map POLICY-OffLoadedTraffic


Class 'CLASS-OffLoadedTraffic'
222964 matches, 211372 forwarded, 0 dscp remarked
Bvi 1: policy-route-map POLICY-OffLoadedTraffic
Class 'CLASS-OffLoadedTraffic'
0 matches, 0 forwarded, 0 dscp remarked

Los contadores en el interfaz Bvi_1 están a 0 ya que no hay ningún paquete que coincida con
la política.

Para limpiar contadores:

CLI> clear policy-route-interface [vrf <vrf-name>]

55
2.17 IPSec
Cuando surge un problema con el IPSEC deberemos empezar a diagnosticarlo revisando el
siguiente check-list con los errores más frecuentes. Hay que tener en cuenta que para establecer un
túnel IPSEC se requieren dos fases:
1. FASE 1: Establecimiento ISAKMP SA
 Se negocia un ISAKMP SA (security association) para levantar túneles IPSEC
bajo demanda.

2. FASE 2: Establecimiento IPSEC SA:


 Se negocia un IPSEC SA para enviar tráfico cifrado bajo demanda.

 CHECKLIST

1. ¿Hay algún problema de routing por el cual no alcancemos las IPs de cifrado?
- Comprobar rutado y probar ping entre loopback IPSEC
- Ejemplo: loopback local 1.1.1.203, loopback remota 1.1.1.205

vxTarget>show ip route 1.1.1.205


Routing entry for 1.1.1.205/32 (flags: 0x8007)
Route is up
Gateway address is 200.200.200.3, via GigabitEthernet 1/0.200
Local address is 200.200.200.1
Route distance is 20

vxTarget>ping 1.1.1.205 1.1.1.203

Type escape sequence to abort.


Sending 5 100-byte ICMP echoes to 1.1.1.205 (1.1.1.205) from 1.1.1.203, timeout is 3 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

2. En redundancia, ¿se están estableciendo los túneles contra el master VRRP?


Si es un escenario de redundancia, con la misma IPs de cifrado para para el router principal y el
backup, ¿se están estableciendo los túneles correctamente entre los equipos que tienen el mastership
del VRRP?
- Comprobar rutado hacia la IP de VRRP y verificar configuración correcta de “set peer” en
el crypto map
- Verificar “show crypto isakmp sa” para ver las direcciones IP utilizadas en el túnel
- Ejemplo: loopback remota 1.1.1.205, wan remota 200.200.200.3, vrrp remoto 20.20.20.10

vxTarget>show ip route bgp


B 1.1.1.205/32 [20/0] via 200.200.200.3, GigabitEthernet 1/0.200
B 20.20.20.0/24 [20/0] via 200.200.200.3, GigabitEthernet 1/0.200

vxTarget>show ip route 20.20.20.10


Routing entry for 20.20.20.0/24 (flags: 0x8003)
Route is up
Gateway address is 200.200.200.3, via GigabitEthernet 1/0.200
Local address is 200.200.200.1
Route distance is 20

vxTarget>show crypto isakmp sa detail


Codes: C - IKE configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal

56
T - cTCP encapsulation, X - IKE Extended Authentication
psk - Preshared key, rsig - RSA signature
renc - RSA encryption
IPv4 Crypto ISAKMP SA

Local Remote I-VRF Status Encr Hash Auth


DH Lifetime Cap.
1.1.1.203 1.1.1.205 default ACTIVE 3des md5 psk
2 21591 sec D

3. ¿Están definidas correctamente las políticas ISAKMP, la transformada IPSEC y la pre-


shared key?
- Verificar configuración

vxTarget>show crypto config

crypto engine enable


crypto keyring test
pre-shared-key address 1.1.1.204 key CLAVE
pre-shared-key address 1.1.1.205 key CLAVE
exit
crypto isakmp keepalive 60 2 on-demand
crypto ipsec transform-set transformada
esp-3des esp-sha-hmac
exit
crypto isakmp policy 10
encryption 3des
hash md5
lifetime 21600
exit
crypto isakmp profile perfil
match identity address 1.1.1.204 255.255.255.255
match identity address 1.1.1.205 255.255.255.255
keyring test
exit

- Activar debug para ver dónde está fallando.En envío se comprueba que se envían paquetes
que no reciben respuesta  fallo en “crypto isakmp policy”:
ROUTER_203>debug crypto isakmp level info

20:48:38.848 [IKEv1|NOTIC]: Sending phase 1 Main mode SA for SA 0x523f9d0.


20:48:38.848 [IKEv1|NOTIC]: Sending encrypted message.
20:48:40.437 [IKEv1|INFO ]: Create timer 0x5241350
20:48:40.437 [IKEv1|NOTIC]: Sending encrypted message.

En recepción se ve por qué no se envía respuesta, problema en policy ISAKMP o en clave (Fase 1)

ROUTER_205>debug crypto isakmp level info


20:41:31.749 [IKEv1|INFO ]: Invalid SA proposal reply for IKEv1 SA 0x7ec64c0!

En este otro caso se muestra un fallo en la transformada IPSEC (Fase 2)

ROUTER_203>debug crypto isakmp level info

20:46:06.414 [IKEv1|NOTIC]: Sending phase 2 Quick mode SA for SA 0x523f9d0 and CSA Message
20:46:06.416 [IKEv1|INFO ]: NO PROPOSAL Chosen for CSA 0x6e0ee497 received => Terminate

4. ¿Son los external interface configurados en la plantilla correctos?


Show crypto map

57
Nota: se ha detectado un fallo en la versión ONEOS90-VOIP_PROXY_11N-V5.2R2B2_HA8 por el
cual el comando “show crypto map” no muestra nada aunque el crypto map está aplicado correctametne. Se
subsanará en versiones posteriores

5. En la configuración de crypto map local-address, ¿se han configurado los valores adecuados?

ROUTER_205>show run | include local-address


crypto map local-address IKEv1_Ipsec_Profile Loopback 55

6. ¿Se ha establecido las SA unidireccionales de la fase 2 de IPSEC?

vxTarget>sh crypto ipsec sa

interface: GigabitEthernet 1/0.200


Crypto map tag: IKEv1_Ipsec_Profile, local addr 1.1.1.203

protected vrf: (none)


local ident (addr/mask/prot/port): 100.100.100.0/255.255.255.0/0/0
remote ident (addr/mask/prot/port): 20.20.20.0/255.255.255.0/0/0
current_peer 1.1.1.205
#pkts encaps: 8, #pkts encrypt: 8, #pkts digest: 8
#pkts decaps: 8, #pkts decrypt: 8, #pkts verify: 8
#send errors 0, #recv errors 0

inbound esp sas:


spi: 0x66E92672(1726555762)
transform: esp-3des esp-sha-hmac
in use settings = {Tunnel, }
conn id: 0, flow_id: VSA:0, crypto map: IKEv1_Ipsec_Profile
sa timing: remaining key lifetime (k/sec): (10000/893)
remaining idletime (sec): 59
IV size: 8 bytes
replay detection support: Y
PFS (Y/N): N, DH group: none
Status: ACTIVE

outbound esp sas:


spi: 0x740EB9DC(1947122140)
transform: esp-3des esp-sha-hmac
in use settings = {Tunnel, }
conn id: 0, flow_id: VSA:0, crypto map: IKEv1_Ipsec_Profile
sa timing: remaining key lifetime (k/sec): (10000/893)
remaining idletime (sec): 59
IV size: 8 bytes
replay detection support: Y
PFS (Y/N): N, DH group: none
Status: ACTIVE

7. ¿Son correctas las redes aplicadas(local-address y remote-address que tomamos de los address-
book) a las políticas de cifrado?. ¿Estan aplicadas las políticas en los sentidos adecuados, y en
ambos sentidos?
8. ¿Se está usando NAT-T? si no se está usando veremos que la SA de IPSEC están asociadas al
puerto 500 en vez del puerto 4500 propio de NAT-T.

9. ¿Se ve algún tipo de error en las estadísticas de tráfico de IPSEC?, ¿Se ve tráfico en ambos
sentidos?
vxTarget> show crypto esp
ESP statistics:
IN: 122 total, 14640 bytes
0 bad policy, 0 no SA found, 0 counter wrapping
0 anti-replay, 0 verifications failures, 0 authentication failures
0 total udp encaps, 0 invalid
OUT: 110 total, 13200 bytes
0 queue drops
0 encryption/decryption failures, 0 error
0 total udp encaps

58
10. Prueba de conectividad, intentar forzar que el túnel levante por medio de pings LAN a LAN.
Forzando siempre el tráfico según se indica en la política aplicada a los túneles y desde otro
equipo que no sea el propio EDC

Una vez con esta información clara, procederemos a intentar diagnosticar que es lo que está
sucediendo a través de los comandos de monitorización y los debugs, si esto es necesario. Añadir
que suele ser más sencillo hacer el troubleshooting en el equipo que tiene el roll de responder.

 Mostrar las SAs bidireccionales de IKE activas


vxTarget> show crypto isakmp sa detail
Codes: C - IKE configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal
T - cTCP encapsulation, X - IKE Extended Authentication
psk - Preshared key, rsig - RSA signature
renc - RSA encryption
IPv4 Crypto ISAKMP SA

Local Remote I-VRF Status Encr Hash Auth


DH Lifetime Cap.
1.1.1.203 1.1.1.205 default ACTIVE 3des md5 psk
2 21593 sec D

 Limpiar las SAs de IKE activas

Si por algún motivo durante el proceso de troubleshooting es necesario reestablecer las asociaciones
de seguridad del protocolo Ike, hay un comando con el cual se pueden limpiar dichas asociaciones
de seguridad:

vxTarget> clear crypto isakmp

 Mostrar las SAs unidireccionales de IPSEC activas


vxTarget> show crypto ipsec sa
interface: GigabitEthernet 1/0.200
Crypto map tag: IKEv1_Ipsec_Profile, local addr 1.1.1.205

protected vrf: (none)


local ident (addr/mask/prot/port): 20.20.20.0/255.255.255.0/0/0
remote ident (addr/mask/prot/port): 100.100.100.0/255.255.255.0/0/0
current_peer 1.1.1.203
#pkts encaps: 34, #pkts encrypt: 34, #pkts digest: 34
#pkts decaps: 46, #pkts decrypt: 46, #pkts verify: 46
#send errors 0, #recv errors 0

inbound esp sas:


spi: 0x170FCADD(386910941)
transform: esp-3des esp-sha-hmac
in use settings = {Tunnel, }
conn id: 0, flow_id: VSA:0, crypto map: IKEv1_Ipsec_Profile
sa timing: remaining key lifetime (k/sec): (10000/898)
remaining idletime (sec): 65
IV size: 8 bytes
replay detection support: Y
PFS (Y/N): N, DH group: none
Status: ACTIVE

outbound esp sas:


spi: 0x2E874401(780616705)
transform: esp-3des esp-sha-hmac
in use settings = {Tunnel, }
conn id: 0, flow_id: VSA:0, crypto map: IKEv1_Ipsec_Profile
sa timing: remaining key lifetime (k/sec): (10000/898)
remaining idletime (sec): 65
IV size: 8 bytes

59
replay detection support: Y
PFS (Y/N): N, DH group: none
Status: ACTIVE

Si existieran varias SAs activas se podría filtrar la SA especificando el interfaz:

vxTarget> show crypto ipsec sa interface gigabitethernet 1/0.200

 Limpiar las SAs de IPSEC activas

Si por algún motivo durante el proceso de troubleshooting es necesario reestablecer las asociaciones
de seguridad del protocolo IPSEC, hay un comando con el cual se pueden limpiar dichas
asociaciones de seguridad:

vxTarget> clear crypto sa

 Mostrar las estadísticas de tráfico en las SAs de IPSec

vxTarget> show crypto esp


ESP statistics:
IN: 122 total, 14640 bytes
0 bad policy, 0 no SA found, 0 counter wrapping
0 anti-replay, 0 verifications failures, 0 authentication failures
0 total udp encaps, 0 invalid
OUT: 110 total, 13200 bytes
0 queue drops
0 encryption/decryption failures, 0 error
0 total udp encaps

Muestra las estadísticas de paquetes y bytes cifrados y descifrados. También muestra diferentes tipos
de errores como errores en el encapsulado del paquete, errores de desencriptación o errores en
cabeceras.

 Control del número de sesiones establecidas

vxTarget> show crypto session summary

Nota: se ha detectado un fallo en la versión ONEOS90-VOIP_PROXY_11N-V5.2R2B2_HA8 por el


cual el comando “show crypto map” no muestra nada aunque el crypto map está aplicado correctametne. Se
subsanará en versiones posteriores

 Control del estado de las sesiones establecidas

vxTarget> show crypto session

Nota: se ha detectado un fallo en la versión ONEOS90-VOIP_PROXY_11N-V5.2R2B2_HA8 por el


cual el comando “show crypto map” no muestra nada aunque el crypto map está aplicado correctametne. Se
subsanará en versiones posteriores

Este comando nos indicará el número de sesiones en uso, el número de sesiones falladas, así como
el tipo de sesión(Unicast, broadcast o Multicast). Nos indicará también, dentro de las sesiones en
uso, cuales son válidas y cuales están invalidadas o en otros estados.

60
 Activación/desactivación de debug de cifrado (IKE)

vxTarget> debug crypto isakmp level emergency|alert|error|warning|notice|informational|debug


vxTarget> no debug crypto isakmp

 Activación/desactivación de debug de cifrado IPSEC

vxTarget> debug crypto ipsec


core - IPSEC core
crypto - IPSEC crypto
data - IPSEC data
gdoi - IPSEC GDOI
sa - IPSEC sa
spd - IPSEC policy

vxTarget> no debug crypto ipsec

 Reinicio del proceso gestor de IPSEC en el equipo.

Se ha detectado que en la versión , los cambios en IPSEC se aplican automáticamente pero no así
los cambios en ISAKMP. Se puede saber si los cambios se aplican si tenemos activo “debug crypto
isakmp”, ya que mostrará logs cuando aplique correctamente los cambios o no mostrará nada si no
ha aplicado los cambios.

Este problema se solucionará en versiones posteriores. Recomendamos desactivar al crypto map y


volverlo a aplicar en la interfaz cada vez que hagamos cambios.

vxTarget(config-if)>no crypto map IKEv1_Ipsec_Profile

21:36:37.225 [SAM |DEBUG]: SAMAM root received config invalidation for interface 22274 and
sequence number 1
21:36:37.225 [SAM |DEBUG]: Executing full SAMAM invalidation for interface 22274 and
sequence number 1

vxTarget (config-if)>crypto map IKEv1_Ipsec_Profile


21:36:41.026 [SAM |DEBUG]: SAM received config event of newly available servable CMID.
Starting CMID follow-up.
21:36:41.026 [SAM |DEBUG]: Attempting creation CMID follow up for interface 22274 and
sequence number 1
21:36:41.026 [CFG |NOTIC]: SAM: Attempting to find config for interface ID 22274 and crypto
map seq nbr 1.
21:36:41.026 [CFG |NOTIC]: SAM: Valid interface GigabitEthernet 1/0.200 found
21:36:41.026 [CFG |NOTIC]: SAM: Valid crypto map IKEv1_Ipsec_Profile found

61
3 Troubleshooting del servicio de voz
Los puertos de voz se referencian siempre como 5/x:
- siendo 5 el número de la tarjeta (invariable, siempre vale 5)
- siendo x el índice del puerto utilizado

 Comprobar hardware equipo FXS

vxTarget> show system hardware

HARDWARE DESCRIPTION

Device : ONE100X
CPU : MPC8323 PowerQUICC II Pro

Bus Freq : 133MHz QE Freq : 200MHz Core Freq : 266MHz EPLD Index : 2
Ram size : 128Mo Flash size : 512Ko Extended Flash size : 32Mo
Ram disk : 1Mo Flash disk : 32Mo (Extended)

Local : x Uplink : ISDN : x

Local : FAST ETHERNET + SWITCH ETHERNET / 4 ports


Uplink :
M Ext : FXS304-V2
FXS : (5/0, 5/1, 5/2, 5/3)
o M Ext: modelo de tarjeta FXS utilizada
o FXS: Foreign eXchange Subscriber: para conexión a puerto FXO de PBX o a teléfonos
analógicos

 Comprobar hardware equipo BRI

vxTarget> show system hardware

HARDWARE DESCRIPTION

Device : ONE100X
CPU : MPC8323 PowerQUICC II Pro

Bus Freq : 133MHz QE Freq : 200MHz Core Freq : 266MHz EPLD Index : 2
Ram size : 128Mo Flash size : 512Ko Extended Flash size : 32Mo
Ram disk : 1Mo Flash disk : 32Mo (Extended)

Local : x Uplink : ISDN : x

Local : FAST ETHERNET + SWITCH ETHERNET / 4 ports


Uplink :
BRI : (5/0, 5/1)

 Comprobar hardware equipo PRI

vxTarget>show system hardware

HARDWARE DESCRIPTION

Device : One70/270/700
CPU : MPC8360E PowerQUICC II Pro

Bus Freq : 266MHz QE Freq : 400MHz Core Freq : 533MHz FPGA : 2 PRI
Ram size : 128Mo Flash size : 512Ko Extended Flash size : 32Mo
Ram disk : 1Mo Flash disk : 32Mo (Extended)

Local : x Uplink : x ISDN : x

62
Local : GIGABIT ETHERNET + SWITCH ETHERNET / 4 ports
Uplink : G.SHDSL.bis / 4 pairs
Dsp : 4
PRI : (5/0, 5/1)

o Dsp: voice compressor module – cada DSP puede comprimir 16 canales de voz
o PRI: Primary Rate Interface – para conexión a puerto PRI de PBX o a la red RDSI

 Comprobar estado puertos FXS BRI PRI

vxTarget> show voice voice-port all


port : 0 lp : 0 sense : POTS [FXS] vp-state : noShutdown
port : 1 lp : 1 sense : POTS [FXS] vp-state : noShutdown
port : 2 lp : 2 sense : POTS [FXS] vp-state : noShutdown
port : 3 lp : 3 sense : POTS [FXS] vp-state : noShutdown
port : 4 lp : 4 sense : POTS [FXS] vp-state : Shutdown
port : 5 lp : 5 sense : POTS [FXS] vp-state : noShutdown
port : 6 lp : 6 sense : POTS [FXS] vp-state : noShutdown
port : 7 lp : 7 sense : POTS [FXS] vp-state : Shutdown
port : 8 lp : 0 sense : POTS [FXO] vp-state : Shutdown

vxTarget> show voice voice-port all


port : 0 lp :0 sense : BRI if-state : noShutdown (vp-state : noShutdown)
port : 1 lp :1 sense : BRI if-state : noShutdown (vp-state : noShutdown)

vxTarget> show voice voice-port all


port : 0 lp : 0 sense : PRI if-state : noShutdown (vp-state : noShutdown)
port : 1 lp : 1 sense : PRI if-state : Shutdown (vp-state : noShutdown)

o port: puerto físico


o lp: Puerto lógico – índice del puerto
o sense: tipo de puerto
o if-state: estado operativo de la interfaz RDSI (interface bri)(interface pri)
o vp-state: estado operativo del puerto (voice-port 5/x)

 Pinout FXS

Connector RJ45 Connector RJ11

63
 Pinout BRI

 Pinout PRI

ONE700 (conectar a PBX con cable directo) ONEVOIP (conectar a PBX con cable cruzado)

 Verificar estadísticas puerto FXS

vxTarget> show voice voice-port fxs index 0


voice port 5/0
current state on hook
config state up
attached voip dial peer 0
voice communication 0
Ringer Equivalence Number (REN) unavailable
Line Voltage (V) 44.044 (+/- 0.5 V)

Outgoing calls 0
Outgoing calls failures 0
Insufficient pots-group resource 0
User busy (17) 0
No answer (18) 0

Incoming calls 0
Incoming calls backup invoked 0
Incoming calls failures 0
Remote failure 0
Unknown number 0
DSP unavailable 0
No VoIP resource available 0
Not specified 0
vxTarget>

o current state: on hook, not in use, port is idle. Off hook, port in use
o config state: up or down; voice-port in no shutdown mode, can be used.
o attached voip dial peer: port is in idle state, so, this info displays last internal voice port
connection - FXS port 5/0 has been internally connected with voip dial peer 0; voip dial peer
is the module which handles voice calls through IP network.
o voice communication: number of current calls; port in idle state voice com = 0.
o outgoing calls: number of received calls from remote end and transmitted to connected
device.
o incoming calls: number of calls received from connected device and transmitted to remote
end.

64
 Verificar estadísticas Puerto BRI

vxTarget> show voice voice-port bri all


voice port 5/0
protocol descriptor BRI_NT
config state up
layer 1 status deactivated
layer 2 status deactivated
attached voip dial peer 0
number of voice communication 0
Channel(s) used

bri Tx frames on D channel 0


bri Rx frames on D channel 0

Outgoing calls 0
Outgoing calls failures 0
Insufficient pots-group resource 0
Physical Interface down 0
Cause Class 0 (normal event) 0
Cause Class 1 (normal event) 0
Normal Cause (16) 0
User busy (17) 0
No answer (18) 0
Cause Class 2 (unavailable resources) 0
Cause Class 3 (unavailable service) 0
Cause Class 4 (service not provided) 0
Cause Class 5 (invalid message) 0
Cause Class 6 (protocol error) 0
Cause Class 7 (interworking) 0
Incoming calls 0
Incoming calls backup invoked 0
Incoming calls failures 0
Remote failure 0
Unknown number 0
DSP unavailable 0
No VoIP resource available 0
Not specified 0

 Verificar estadísticas puerto PRI

Se pueden comprobar las estadísticas_


- para un Puerto concreto “show voice voice-port pri index 0”
- para todos los puertos “show voice voice-port pri all”

vxTarget> show voice voice-port pri index 0


voice port 5/0
physical type E1
protocol descriptor E1_PRI
config state up
auto-detect framing
layer 1 status activated
Alarm Indication Signal (AIS) OFF
Loss Off Signal (LOS) OFF
Remote Alarm Indication (RAI) OFF
pri AIS occurrence(s) 0
pri LOS occurrence(s) 1
pri RAI occurrence(s) 0
layer 2 status activated
ces: 1 , 0 , established

pri Tx frames on D channel 37218


pri Rx frames on D channel 37213
attached voip dial peer 0
number of voice communication 0
Channel(s) used
Outgoing calls 2
Outgoing calls failures 1
Insufficient pots-group resource 0
Physical Interface down 0
Cause Class 0 (normal event) 0

65
Cause Class 1 (normal event) 0
Normal Cause (16) 0
User busy (17) 0
No answer (18) 0
Cause Class 2 (unavailable resources) 1
Cause Class 3 (unavailable service) 0
Cause Class 4 (service not provided) 0
Cause Class 5 (invalid message) 0
Cause Class 6 (protocol error) 0
Cause Class 7 (interworking) 0
Incoming calls 0
Incoming calls backup invoked 0
Incoming calls failures 0
Remote failure 0
Unknown number 0
DSP unavailable 0
No VoIP resource available 0
Not specified 0
o Physical type: E1- 32 slots de 64kbps-2048 kbps / T1- 24 slots de 64 kbps- 1544 kbps.
o protocol descriptor: E1_PRI (30 voice channels) - T1_PRI (23 voice channel)
o config state : interface is in no shutdown state (up), shutdown state (down)
o layer 1 status: activated, no problem; deactivated, physical connectivity issue
o Loss Off Signal (LOS): ON, no signal; verificar cable y puerto
o Alarm Indication Signal (AIS): ON, el extremo remoto reporta un problema de framing
o Remote Alarm Indicator (RAI): ON, el extremo remoto reporta un problema
o Layer 2 status: activated, inicialización de layer 2 finalizada. Si layer-2 está desactivado pero
el layer-1 está active, comprobar configuración de la interfaz PRI utilizada

 Verificar llamadas RDSI activas

vxTarget> show isdn active

--------------------------------------------------------------------------------
ISDN ACTIVE CALLS
--------------------------------------------------------------------------------
App. Call Calling Called Call Port BChan Call-ref call-id
Type Number Number Duration
--------------------------------------------------------------------------------
Voice In 0254203633 0231056392 00:00:55 5/0 3 2816 45
Voice Out 0231056392 0236536532 00:00:14 5/0 2 7680 47
Voice Out 0231056392 0210238800 00:00:18 5/0 1 7424 46
--------------------------------------------------------------------------------

 Verificar calidad MOS de las llamadas

vxTarget> show voice mos


------------------------- Call Quality -------------------------

------------------------- Current hour -------------------------


Number of Call : 0
Average of MOS : 0.0
Minimum MOS : 0.0
Maximum MOS : 0.0
Average of ERL : 0
Average of ACOM : 0
Average of loss-rate : 0
Average of jitter : 0
Average of Max delay : 0
Average Pdd : 0

------------------------- Previous hour ------------------------


Number of Call : 0
Average of MOS : 0.0
Minimum MOS : 0.0
Maximum MOS : 0.0
Average of ERL : 0
Average of ACOM : 0
Average of loss-rate : 0
Average of jitter : 0

66
Average of Max delay : 0
Average Pdd : 0

----------------------------------------------------------------

 Verificar calidad RTP de las llamadas

vxTarget> show voice rtpcall full any all

22/08/06 14h29m47s RTP 1.1.1.1:16386 – 20.20.1.1:16123 IPs y puertos utilizados


Play time (voice) : 00h00m47s Duración llamada
Tx Coder : G729 / 20 ms ; Rx Coder : G729 Códecs utililzados
ERL : 14 dB Aten. Echo percibido (>15)
ACOM : 67 dB Aten. Echo cancelado(>40)
MOS-CQ : 3.95 Calidad voz conversación
RTP Packets received (DSP / Uplink) : 1932 / -- Paquetes RTP recibidos
RTP Packets transmitted (DSP / Uplink) : 1932 / -- Paquetes RTP enviados
Number of Excessive Jitter events : 0 Jitter no compensado

 Verificar estado Sip gateway

vxTarget> show voice sip-gateway


Sip-Gateway statistics :
Gateway state up
Registration state registered
RTP monitoring enable
Nb Registered endpoints/Max to register/Registrar server:
Bandwidth really used/CAC value/unused 0 / 0/ 2147483647 bps
Threshold of bandwidth to switch unused
Max Bandwidth exceeded 0
Number of lower switching 0
Registration errors 0

Current call 0
Calls released by rtp monitoring 0

Authentication Rejects 0

Dropped packets 0
due to rate limitation 0
due to memory limitation 0
due to CPU limitation 0
due to denied by acl 0
due to unknown proxy 0

o Gateway state: debe estar en modo UP


o Registration state: debe estar unregistered. En el servicio no se usa registro
o RTP monitoring: debe estar enable. La monitorización está activa en el servicio
o Current call: número de llamadas activas

 Verificar estado dial-peer voip (sip trunks)

Se pueden comprobar las estadísticas de los dial-peer voip:


- para un dial-peer en concreto “show voice dial-peer voice voip index x”

67
- para todos los puertos “show voice dial-peer voice voip all”

vxTarget>show voice dial-peer voice voip index 0


Dial Peer 0
Config state up
Operstatus up
Current protocol sip (UDP)
Current Calls 0
Outgoing Calls
Outgoing Calls 2
Outgoing calls failures 0
Q931 Call failures 0
Cause Class 0 (normal event) 0
Cause Class 1 (normal event) 0
Normal Cause (16) 0
User busy (17) 0
No answer (18) 0
Cause Class 2 (unavailable resources) 0
Cause Class 3 (unavailable service) 0
Cause Class 4 (service not provided) 0
Cause Class 5 (invalid message) 0
Cause Class 6 (protocol error) 0
Cause Class 7 (interworking) 0
SIP Call failures 0
Incompatible capabilities 0
Protocol errors 0
Internal call failures 0
DSP unavailable 0
Max-bandwidth exceeded 0
Max-connection exceeded 0
RTP dynamic-payload error 0
Not specified 0
Incoming Calls
Incoming calls 0
Incoming calls failures 0
Local Port Call failures 0
SIP Call failures 0
Incompatible capabilities 0
Protocol errors 0
Internal call failures 0
DSP unavailable 0
Unknown number 0
Channel / port unavailable 0
Max-bandwidth exceeded 0
Max-connection exceeded 0
RTP dynamic-payload error 0
Not specified 0
Voice & Fax statistics
RTP statistics
Number of transmitted packets 179223
Number of received packets 179210
Number of transmitted bytes 30823700
Number of received bytes 30821000
Number of excessive jitter events 0
Number of lost packets 0
Number of invalid packets 0
Number of calls with frame error rate
total <0.01% <0.1% <0.5% <1% <5% >=5%
2 2 0 0 0 0 0
Modem passthrough
Number of switching to modem mode 0

 Activación eventos voz

Antes de hacer cualquier comprobación, se recomienda activar los eventos de voz en el equipo ya que
estos nos ayudarán a comprender la fuente del problema que podamos encontrar, y nos indicarán el
siguiente paso a dar en nuestro análisis.
Se pueden activar los eventos de voz para ser visualizados en:
 Puerto consola: utilizar palabra ‘show’

68
vxTarget> event filter add vox all show

 Conexión Telnet/SSH : utilizar palabra ‘mem‘

vxTarget> event filter add vox all mem


vxTarget> monitor events

Nota: no olvidar que en telnet/ssh hay que hacer “monitor events” en cada sesión

Si ya existiera un filtro de eventos nos encontraríamos con el mensaje: ‘Filter conflicts with previously
defined filter’. Podemos borrar los filtros previos mediante ‘event filter remove all’ y volveríamos a
activar los filtros deseados.

 Herramienta de diagnóstico TEST-CALL

La herramienta TEST-CALL puede resultar útil para generar señalización de llamadas tanto hacia la red
SIP como hacia la PBX sin necesitar un teléfono.

La sintaxis de esta herramienta es ‘test-call called <remote DDI> calling <local DDI> bc voice’:

EJEMPLO 1) Llamada correcta

vxTarget> test-call called 600 calling 61294009551 bc voice

17:23:17.465 Info vox factory test 1 call-id: 34, ident: test-call, CALL IN PROGRESS
Calling=61294009551 Called=600.
17:23:17.465 Info vox voip controlplan 3 Incoming call on local pots: 30, calling:
61294009551, called: 600, call-id: 34.
17:23:17.494 Info vox voip controlplan 3 Outgoing call on voip id: 0, calling: 61294009551,
called: 600, call-id: 34.
17:23:17.529 Info vox voip userplan 3 VoIP RTP transmission started, coder: G711 A Law,
call-id: 34.
17:23:17.550 Info vox factory test 1 call-id: 34, ident: test-call, CALL CONNECTED.
17:23:17.558 Info vox voip userplan 3 VoIP RTP reception started, coder: G711 A Law, call-
id: 34.
17:23:27.452 Info vox factory test 1 call-id: 34, ident: test-call, CALL DISCONNECTED on
pots cause=[Normal call clearing].
17:23:27.469 Info vox voip userplan 3 VoIP RTP transmission stopped, coder: G711 A Law,
call-id: 34.
17:23:27.469 Info vox voip userplan 3 VoIP RTP reception stopped, coder: G711 A Law, call-
id: 34.
17:23:27.470 Info vox voip controlplan 3 RESULT : call-id: 34, ident: test-call, with LOOP
service OK

Se distingue fácilmente en las trazas, sin necesidad de análisis de SIP o RDSI:


 Llamada desde 61294009551 a 600;
 Llamada sale por el trunk dial-peer voip 0;
 La llamada ha sido contestada por el destinatario: CALL CONNECTED;
 La llamada ha sido terminada: CALL DISCONNECTED
 Se ha utilizado el códec g711a en ambos sentidos
 El resultado de la llamdaa es correcto: call result: test-call, with LOOP service OK

EJEMPLO 2) Fallo en llamada debido a número destino inexistente (verificar SIP)

vxTarget>test-call called 603 calling 61294009551 bc voice


17:25:59.199 Info vox factory test 1 call-id: 35, ident: test-call, CALL IN PROGRESS
Calling=61294009551 Called=603.
vxTarget>17:25:59.199 Info vox voip controlplan 3 Incoming call on local pots: 30, calling:
61294009551, called: 603, call-id: 35.

69
17:25:59.233 Info vox voip controlplan 3 Outgoing call on voip id: 0, calling: 61294009551,
called: 603, call-id: 35.
17:25:59.253 Info vox voip controlplan 1 Internal outgoing call failure , cause:
(1)[Unallocated (unassigned) number], call-id: 35.
17:25:59.278 Info vox voip controlplan 3 RESULT : call-id: 35, ident: test-call, with LOOP
service FAILED due to signalling error

EJEMPLO 3) Fallo en llamada debido a configuración incorrecta de voice-routing (verificar configuración)

vxTarget>test-call called 604 calling 61294009551 bc voice


17:35:16.457 Info vox factory test 1 call-id: 36, ident: test-call, CALL IN PROGRESS
Calling=61294009551 Called=604.
vxTarget>17:35:16.458 Info vox voip controlplan 3 Incoming call on local pots: 30, calling:
61294009551, called: 604, call-id: 36.
17:35:16.459 Info vox factory test 1 call-id: 36, ident: test-call, CALL FAILED on pots
cause=[No route to destination].
17:35:16.459 Info vox voip userplan 3 VoIP RTP transmission stopped, coder: G711 A Law,
call-id: 36.
17:35:16.460 Info vox voip userplan 3 VoIP RTP reception stopped, coder: G711 A Law, call-
id: 36.
17:35:16.460 Info vox voip controlplan 3 RESULT : call-id: 36, ident: test-call, with NONE
service FAILED due to signalling error

 Trazas RDSI (BRI o PRI)

Para activar las trazas RDSI (o ISDN) se debe utilizar la secuencia:


vxTarget> debug isdn 5/x layer <layer>
o x: indice del Puerto PRI o BRI
o layer puede ser:
o 1: physical layer (L1 in trace)
o 2: LAPD layer (L2 in trace
o 3: call control and other ISDN applicative messages (L3 in trace)
o Combinaciones de ellas: 1&2, 2&3, 1to3

Si no se ve ninguna traza, comprobar que se ha activado correctamente “monitor trace” y “logging


buffered debug”. Si aun así no existe traza alguna, comprobar estadísticas del puerto y comprobar el
cable. Se muestra trazas obtenidas mediante ‘debug isdn 5/0 layer 1to3’:

Envío de un SETUP hacia el Puerto RDSI


00:07:21.271 line:5/0 L1 frame sent.
00:07:21.271 line:5/0 L2 tx UI P/F=0 NR=4 NS=2 C/R=1.
00:07:21.271 hex: 02 ff 03
00:07:21.271 line:5/0 L3 tx SETUP callref:8.
00:07:21.271 hex1: 08 01 08 05 04 03 80 90 a3 18 01 89 70 05 a1 33
00:07:21.272 hex2: 30 33 36 a1

Establecimiento layer-2
00:07:21.343 line:5/0 L1 frame received.
00:07:21.343 line:5/0 L2 rx SABME P/F=1 C/R=0.
00:07:21.343 hex: 00 01 7f
00:07:21.343 line:5/0 L1 frame sent.
00:07:21.343 line:5/0 L2 tx UA P/F=1 NR=4 NS=2 C/R=0.
00:07:21.343 hex: 00 01 73

PBX recibe la llamada


00:07:21.380 line:5/0 L1 frame received.
00:07:21.381 line:5/0 L2 rx I P/F=0 NR=0 NS=0 C/R=0.
00:07:21.381 hex: 00 01 00 00
00:07:21.381 line:5/0 L3 rx CALL PROCEEDING callref:8.
00:07:21.381 hex1: 08 01 88 02 18 01 89
00:07:21.381 line:5/0 L1 frame sent.
00:07:21.382 line:5/0 L2 tx RR P/F=0 NR=1 NS=2 C/R=0.

70
00:07:21.382 hex: 00 01 01 02

PBX indica que el teléfono está sonando (ringing)


00:07:21.412 line:5/0 L1 frame received.
00:07:21.413 line:5/0 L2 rx I P/F=0 NR=0 NS=1 C/R=0.
00:07:21.413 hex: 00 01 02 00
00:07:21.413 line:5/0 L3 rx ALERTING callref:8.
00:07:21.413 hex1: 08 01 88 01 1e 02 81 82
00:07:21.413 line:5/0 L1 frame sent.
00:07:21.413 line:5/0 L2 tx RR P/F=0 NR=2 NS=2 C/R=0.
00:07:21.413 hex: 00 01 01 04
00:07:25.349 line:5/0 L1 frame received.

El usuario descuelga el teléfono


00:07:25.350 line:5/0 L2 rx I P/F=0 NR=0 NS=2 C/R=0.
00:07:25.350 hex: 00 01 04 00
00:07:25.350 line:5/0 L3 rx CONNECT callref:8.
00:07:25.351 hex1: 08 01 88 07 4c 06 01 80 33 30 33 36
00:07:25.351 line:5/0 L1 frame sent.
00:07:25.351 line:5/0 L2 tx RR P/F=0 NR=3 NS=2 C/R=0.
00:07:25.351 hex: 00 01 01 06
00:07:25.374 line:5/0 L1 frame sent.
00:07:25.374 line:5/0 L2 tx I P/F=0 NR=3 NS=0 C/R=1.
00:07:25.374 hex: 02 01 00 06
00:07:25.374 line:5/0 L3 tx CONNECT ACK callref:8.
00:07:25.374 hex1: 08 01 08 0f

RR polling (keepalive L2) durante la llamada


00:07:25.391 line:5/0 L1 frame received.
00:07:25.392 line:5/0 L2 rx RR P/F=0 NR=1 C/R=1.
00:07:25.392 hex: 02 01 01 02
00:07:35.380 line:5/0 L1 frame sent.
00:07:35.381 line:5/0 L2 tx RR P/F=1 NR=3 NS=0 C/R=1.
00:07:35.381 hex: 02 01 01 07
00:07:35.394 line:5/0 L1 frame received.
00:07:35.394 line:5/0 L2 rx RR P/F=1 NR=1 C/R=1.
00:07:35.394 hex: 02 01 01 03

El número llamante externo cuelga, y el sip gateway envía el disconnect a la PBX


00:07:38.666 line:5/0 L1 frame sent.
00:07:38.666 line:5/0 L2 tx I P/F=0 NR=3 NS=1 C/R=1.
00:07:38.666 hex: 02 01 02 06
00:07:38.666 line:5/0 L3 tx DISCONNECT callref:8.
00:07:38.666 hex1: 08 01 08 45 08 02 80 90
00:07:38.690 line:5/0 L1 frame received.
00:07:38.690 line:5/0 L2 rx RR P/F=0 NR=2 C/R=1.
00:07:38.690 hex: 02 01 01 04
00:07:38.748 line:5/0 L1 frame received.
00:07:38.748 line:5/0 L2 rx I P/F=0 NR=2 NS=3 C/R=0.
00:07:38.748 hex: 00 01 06 04
00:07:38.748 line:5/0 L3 rx RELEASE callref:8.
00:07:38.749 hex1: 08 01 88 4d 08 02 81 90
00:07:38.749 line:5/0 L1 frame sent.
00:07:38.749 line:5/0 L2 tx RR P/F=0 NR=4 NS=1 C/R=0.
00:07:38.749 hex: 00 01 01 08
00:07:38.752 line:5/0 L1 frame sent.
00:07:38.753 line:5/0 L2 tx I P/F=0 NR=4 NS=2 C/R=1.
00:07:38.753 hex: 02 01 04 08
00:07:38.753 line:5/0 L3 tx RELEASE COMPLETE callref:8.
00:07:38.753 hex1: 08 01 08 5a 08 02 81 90
00:07:38.773 line:5/0 L1 frame received.
00:07:38.773 line:5/0 L2 rx RR P/F=0 NR=3 C/R=1.
00:07:38.774 hex: 02 01 01 06
00:07:48.761 line:5/0 L1 frame sent.
00:07:48.761 line:5/0 L2 tx RR P/F=1 NR=4 NS=2 C/R=1.
00:07:48.761 hex: 02 01 01 09
00:07:48.775 line:5/0 L1 frame received.
00:07:48.775 line:5/0 L2 rx RR P/F=1 NR=3 C/R=1.
00:07:48.775 hex: 02 01 01 07

Desconexión de layer-2

71
00:07:53.742 line:5/0 L1 frame sent.
00:07:53.742 line:5/0 L2 tx DISC P/F=1 NR=4 NS=2 C/R=1.
00:07:53.742 hex: 02 01 53
00:07:53.757 line:5/0 L1 frame received.
00:07:53.758 line:5/0 L2 rx UA P/F=1 C/R=1.
00:07:53.758 hex: 02 01 73

 Trazas SIP

Si se sospecha cualquier problema de comunicación con la red SIP, se debe comprobar en primer lugar el
estado del dial-peer voip y el estado del sip-gateway (como se ha visto en puntos anteriores).

Para activar las trazas SIP


vxTarget> debug sip level x

Donde x es el nivel de trazas que puede tomar los valores


 1: visualiza direcciones IP y nombre de mensajes intercambiados  comprobación básica
 2: añade contenido del SDP  comprobación de codecs, direcciones IP y puertos
 3: traza completa SIP  comprobación de formato de la cabecera SIP

vxTarget> debug sip level 1

19:16:28.808 UAC [10.20.1.1:5060] <- UAS [90.83.165.217:5060] INVITE call-


id:OA65835143023503230137359EA9@toto (UDP)

vxTarget> debug sip level 2

19:21:35.527 UAC [10.20.1.1:5060] <- UAS [90.83.165.217:5060] INVITE call-


id:OA3FA68B7602350323012F4E4A83@toto (UDP)

v=0
o=toto 3158772708 3158772708 IN IP4 90.83.165.217
s=Session SDP
c=IN IP4 90.83.165.217
t=0 0
m=audio 16390 RTP/AVP 18 0 8
a=rtpmap:18 G729/8000
a=fmtp:18 annexb=no
a=rtpmap:0 PCMU/8000
a=rtpmap:8 PCMA/8000
a=ptime:20

vxTarget> debug sip level 3


19:20:09.227 UAC [10.20.1.1:5060] <- UAS [90.83.165.217:5060] INVITE call-
id:OA6646B5580235032301605A59D5@toto (UDP)
INVITE sip:61294009551@bt.es;user=phone SIP/2.0
Accept: application/sdp,application/dtmf-relay
Allow:
PRACK,ACK,CANCEL,BYE,SUBSCRIBE,NOTIFY,INVITE,REFER,OPTIONS,PUBLISH,INFO,UPDATE,REGISTER
Allow-Events: hold,talk
Call-ID: OA6646B5580235032301605A59D5@toto
Contact: <sip:toto@90.83.165.217>
Content-Type: application/sdp
CSeq: 13 INVITE
From: <sip:0235032301@toto;user=phone>;tag=71A9
Max-Forwards: 70
Privacy: none
Supported: replaces
To: <sip:61294009551@bt.es;user=phone>
Via: SIP/2.0/UDP 90.83.165.217;branch=z9hG4bK-2A26-F
Content-Length: 232

72
v=0
o=toto 3158772621 3158772621 IN IP4 90.83.165.217
s=Session SDP
c=IN IP4 90.83.165.217
t=0 0
m=audio 16386 RTP/AVP 18 0 8
a=rtpmap:18 G729/8000
a=fmtp:18 annexb=no
a=rtpmap:0 PCMU/8000
a=rtpmap:8 PCMA/8000
a=ptime:20

 Checklist troubleshooting

1. Comprobar estado de los puertos


2. Comprobar estado de sip gateway
3. Comprobar estado de dial-peer pots
4. Comprobar estado de dial-peer voip
5. Activar eventos de voz
6. Lanzar llamada hacia red SIP. Si falla activar trazas SIP y analizar
7. Lanzar llamada hacia PBX. Si falla activar trazas RDSI y analizar

Nota: si se utilizan los puertos analógicos FXS, no existen trazas específicas

EJEMPLO 1: llamada saliente desde FXS 5/0 hacia número 600 (correcta)

18:07:30.740 Info vox voip controlplan 3 FXS port 5/0 status: off-hook.

18:07:32.150 Info vox voip controlplan 3 Incoming call on local port: 5/0, calling: ,
called: 6, call-id: 44.
18:07:32.650 Info vox voip controlplan 3 Overlap dialing, number: 0, call-id: 44.
18:07:33.080 Info vox voip controlplan 3 Overlap dialing, number: 0, call-id: 44.

18:07:37.115 Info vox voip controlplan 3 Outgoing call on voip id: 0, calling: 61294009551,
called: 600, call-id: 44.

18:07:37.150 Info vox voip userplan 3 VoIP RTP transmission started, coder: G711 A Law,
call-id: 44.
18:07:37.170 Info vox voip controlplan 3 Call connected, call-id: 44.
18:07:37.180 Info vox voip userplan 3 VoIP RTP reception started, coder: G711 A Law, call-
id: 44.
18:07:43.152 Info vox voip controlplan 3 FXS port 5/0 status: on-hook.
18:07:43.153 Info vox voip controlplan 3 Call Disconnection received on local port: 5/0,
cause: (16)[Normal call clearing], call-id: 44.
18:07:43.170 Info vox voip userplan 3 VoIP RTP transmission stopped, coder: G711 A Law,
call-id: 44.
18:07:43.171 Info vox voip userplan 3 VoIP RTP reception stopped, coder: G711 A Law, call-
id: 44.

Interpretación de los eventos en secuencia:


1. Puerto FXS descuelga (off-hook)
2. Usuario marca secuencia 6 0 0.
3. Llamada entra por el puerto 5/0, sin número llamante y hacia número 600
4. Llamada sale por el trunk voip 0, con número 61294009551 hacia número 600
5. Se conecta la llamada con codec g711 A LAW
6. Puerto FXS cuelga (on-hook) y se detecta la desconexión en el puerto 5/0
7. Se desconecta la llamada

EJEMPLO 2: llamada saliente desde FXS 5/0 hacia número 603 (problema red SIP)

73
18:40:46.876 Info vox voip controlplan 3 FXS port 5/0 status: off-hook.
18:40:48.716 Info vox voip controlplan 3 Incoming call on local port: 5/0, calling: ,
called: 6, call-id: 45.
18:40:49.206 Info vox voip controlplan 3 Overlap dialing, number: 0, call-id: 45.
18:40:50.246 Info vox voip controlplan 3 Overlap dialing, number: 3, call-id: 45.
18:40:54.271 Info vox voip controlplan 3 Outgoing call on voip id: 0, calling: 61294009551,
called: 603, call-id: 45.
18:40:54.290 Info vox voip controlplan 1 Internal outgoing call failure , cause:
(1)[Unallocated (unassigned) number], call-id: 45.
18:41:02.892 Info vox voip controlplan 3 FXS port 5/0 status: on-hook.

EJEMPLO 3: llamada entrante desde voip 0 número 603 (correcta)

18:50:15.104 Info vox voip controlplan 3 Incoming call on voip id: 0, calling: 0235032301,
called: 61294009551, call-id: 61.
18:50:15.105 Info vox voip controlplan 3 Outgoing call on local port: 5/0, calling:
0235032301, called: 61294009551, call-id: 61.
18:50:15.112 Info vox voip controlplan 3 FXS port 5/0 status: ringing on.
18:50:15.165 Info vox voip userplan 3 VoIP RTP transmission started, coder: G711 A Law,
call-id: 61.
18:50:18.792 Info vox voip controlplan 3 FXS port 5/0 status: ringing off.
18:50:18.812 Info vox voip controlplan 3 FXS port 5/0 status: off-hook.
18:50:18.812 Info vox voip controlplan 3 Call connected, call-id: 61.
18:50:29.452 Info vox voip controlplan 3 FXS port 5/0 status: on-hook.
18:50:29.452 Info vox voip controlplan 3 Call Disconnection received on local port: 5/0,
cause: (16)[Normal call clearing], call-id: 61.

EJEMPLO 4: llamada entrante desde voip 0 número 61294009551 (tono ocupado)

vxTarget>18:53:57.893 Info vox voip controlplan 3 Incoming call on voip id: 0, calling:
0235032301, called: 61294009551, call-id: 65.
18:53:57.894 Info vox voip controlplan 3 Outgoing call on local port: 5/0, calling:
0235032301, called: 61294009551, call-id: 65.
18:53:57.894 Error vox voip controlplan 1 Internal outgoing call failure on local port: 5/0,
cause: (17)[User busy], call-id: 65.
18:53:57.897 Info vox voip controlplan 3 FXS port 5/0 status: no shutdown.

 Recoger trazas de voz para soporte técnico


vxTarget> show voice tech-sup
Importante: este comando tiene un gran número de líneas de salida. Asegurarse de aumentar el
buffer de la consola en la aplicación utilizada o de guardar la información en un archivo. Si se realiza
por puerto serie, tarda bastante debido al cuello de botella de este interfaz.

74

También podría gustarte