Está en la página 1de 350

CTN CERTIFICACIÓN TELDAT

DE NETWORKING.

Curso de certificación de Teldat diseñado para gestores encargados de la


administración y control de redes con router de Teldat.
Diciembre de 2016. Rev. 3.0
INDICE
Introducción. ..................................................................................................................... 1

Interfaces. ......................................................................................................................... 2
Introducción.............................................................................................................................................. 3
Tipos de interfaces.................................................................................................................................... 4
Interfaz físico....................................................................................................................................... 4
Subinterfaces. ..................................................................................................................................... 4
Interfaz virtual. ................................................................................................................................... 5
Monitorización y solucción de problemas ......................................................................................... 5
Solucion de problemas. ...................................................................................................................... 6
Interfaz LAN. ............................................................................................................................................. 8
Interfaz Ethernet................................................................................................................................. 8
Interfaz SWITCH. ............................................................................................................................... 15
Subinterfaz Ethernet......................................................................................................................... 26
Interfaz bridge. ....................................................................................................................................... 34
Introducción...................................................................................................................................... 34
Configuración.................................................................................................................................... 42
Solución de problemas ..................................................................................................................... 44
ATM. ....................................................................................................................................................... 51
Introducción...................................................................................................................................... 51
Configuración de un interfaz ATM.................................................................................................... 55
Monitorización de un interfaz ATM. ................................................................................................ 57
Subinterfaz ATM ............................................................................................................................... 61
ADSL. ................................................................................................................................................. 63
SHDSL ................................................................................................................................................ 74
VDSL. ....................................................................................................................................................... 80
Introducción...................................................................................................................................... 80
Configuración de un intertaz VDSL. .................................................................................................. 81
Configuración interfaz Ethernet ....................................................................................................... 83
Interfaz celular. ....................................................................................................................................... 84
Introducción...................................................................................................................................... 84
Configuración de un interfaz celular................................................................................................. 93
Monitorización de un interfaz celular. ........................................................................................... 108
Dispositivos extermos celulares ..................................................................................................... 119
G703...................................................................................................................................................... 122
Introducción.................................................................................................................................... 122
Configuración del interfaz G.703 .................................................................................................... 126
Monitorización. .............................................................................................................................. 132
WLAN. ................................................................................................................................................... 137
Introducción.................................................................................................................................... 137
Configuración.................................................................................................................................. 142
Monitorización. .............................................................................................................................. 147
Loopback............................................................................................................................................... 155
Configuración.................................................................................................................................. 155
Monitorización. .............................................................................................................................. 156
Eventos. .......................................................................................................................................... 157
Protocolo PPP. ...................................................................................................................................... 160
Introducción.................................................................................................................................... 160
Configuración.................................................................................................................................. 166
Monitorización. .............................................................................................................................. 178
Ejemplos de configuración. ............................................................................................................ 187

Protocolos. .....................................................................................................................192
Protocolo IP. ......................................................................................................................................... 193
Introducción.................................................................................................................................... 193
Direcciones IP.................................................................................................................................. 199
Routing estático. ............................................................................................................................. 202
Policy routing. ................................................................................................................................. 215
Multicamino (multipath). ............................................................................................................... 217
Politicas de seguridad. .................................................................................................................... 218
RIP. ........................................................................................................................................................ 223
Introducción.................................................................................................................................... 223
Configuración.................................................................................................................................. 225
Monitorización. .............................................................................................................................. 229
Trazas. ............................................................................................................................................. 230
Ejemplos. ........................................................................................................................................ 230
OSPF. ..................................................................................................................................................... 232
Introducción.................................................................................................................................... 232
Configuración OSPF. ....................................................................................................................... 236
Ejemplo de configuración. .............................................................................................................. 241
BGP. ...................................................................................................................................................... 253
Introducción.................................................................................................................................... 253
Configuración.................................................................................................................................. 254
Comandos de monitorización......................................................................................................... 260
Ejemplos de configuración. ............................................................................................................ 263

Servicios. ........................................................................................................................269
Protocolo DHCP. ................................................................................................................................... 270
Introducción.................................................................................................................................... 270
Comandos de configuración del protocolo DHCP .......................................................................... 271
Monitorización del protocolo DHCP ............................................................................................... 276
Ejemplos ......................................................................................................................................... 279
NAT. ...................................................................................................................................................... 286
Introducción.................................................................................................................................... 286
NAT estático.................................................................................................................................... 287
Configuración de un NAT estático. ................................................................................................. 287
Monitorización de un NAT estático. ............................................................................................... 290
NAT de puertos. .............................................................................................................................. 291
AFS. ....................................................................................................................................................... 295
Introducción.................................................................................................................................... 295
Configuración.................................................................................................................................. 296
Monitorización. .............................................................................................................................. 297
Ejemplo de configuración como firewall ........................................................................................ 298
Nuevo NAT...................................................................................................................................... 300
VRRP. .................................................................................................................................................... 305
Introducción.................................................................................................................................... 305
Configuración.................................................................................................................................. 306
Monitorización. .............................................................................................................................. 308
TVRP...................................................................................................................................................... 312
Introducción.................................................................................................................................... 312
Configuración del Protocolo TVRP.................................................................................................. 313
Monitorización ............................................................................................................................... 315
WRR. ..................................................................................................................................................... 318
Comandos de Configuración backup WRR..................................................................................... 318
Monitorización. .............................................................................................................................. 321
Ejemplo de configuración backup WRR ......................................................................................... 324
VRF. ....................................................................................................................................................... 326
Introducción.................................................................................................................................... 326
Configuración de la facilidad VRF-Lite ............................................................................................ 326
Monitorización. .............................................................................................................................. 327
Facilidad sniffer..................................................................................................................................... 329
Funcionamiento.............................................................................................................................. 329
Calidad de servicio. ............................................................................................................................... 332
Introducción.................................................................................................................................... 332
Configuración.................................................................................................................................. 335
Monitorización. .............................................................................................................................. 337
Trazas QoS. ..................................................................................................................................... 340
Ejemplos. ........................................................................................................................................ 340
INTRODUCCIÓN.
INTEGRA-T, empresa de integración dedicada al sector de las telecomunicaciones del grupo TELDAT, crea
una documentación que permite la certificación de personas a tres niveles: administrador, configurador
y especialización en solución de problemas de los equipos TELDAT.

El objetivo de esta certificación es claro, el operador o administrador de una red con equipos TELDAT,
debe sentirse capaz para manejar este tipo de redes.

Los objetivos de esta certificación son los siguientes:

1. Conocimiento avanzado de la configuración de interfaces en equipos Teldat para la interconexión


de redes.
2. Configuración de routing, protocolos y funcionalidades.
3. Monitorización de interfaces, protocolos y funcionalidades.
4. Resolución de problemas de nivel 2.

Este documento está basado en los escenarios genéricos, que ayudarán a entender los distintos
escenarios que nos encontramos en cualquier tipo de red, estos pueden ser modificados por el
administrador, utilizando los ejemplos incluidos en él como referencia.

El temario es el siguiente:

Módulo 1. Interfaces
1. Introducción
2. Interfaces LAN.
i. Interfaz Ethernet
ii. Interfaz Switch
iii. Subinterfaz Ethernet (VLAN)
3. Bridge
4. ATM
i. ADSL
ii. SHDSL
5. VDSL
6. Celular
 3G
 4G
7. G.703
8. WIFI
9. Loopback
10. PPP
11. FR

Módulo 2. IP/routing.
1. Configuración IP
2. Listas de acceso (ACLs)
3. Routing estático.
4. Políticas de routing (PBR)
5. RIP.
6. BGP
7. OSPF
8. PIM-SM

I-2 CTN 2016.docx


9. Routing inteligente(con IP SLA´s):
 NSM
 NSLA

Módulo 3. Funcionalidades

1. DHCP.
 Cliente.
 Relay
 Server
2. NAT.
 Tradicional
 Nuevo NAT(AFS)
 Estático
 Dinámico
 Overload NAPT
3. WRR
4. VRRP/TVRP
5. DNS
6. NTP
7. GPS
8. SNIFFER

Módulo 4. QoS

1. Introducción
2. Tipos de QoS
 FIFO
 PQ
 CBWFQ
3. Parámetros Avanzados:
 Reclasificado
 Colas
 WRED
 Traffic shaping

Módulo 5. Gestión

1. SNMP
2. Syslog
3. Netflow

Para ampliar los conocimientos se recomienda ver los manuales de Teldat. Esos manuales los podrá
encontrar en la página web de TELDAT en el siguiente URL:

https://support.teldat.com/www/es/page.php?blq_id=manuales-de-usuario

CTN 2016.docx I-3


INTERFACES.

CTN 2016.docx I-2


INTRODUCCIÓN.

Un interfaz es un dispositivo ubicado dentro del router, que permite el entendimiento con otros
dispositivos ajenos al router de una forma reglada, gracias a las normas establecidos por las entidades
reguladoras.

En los equipos TELDAT, existen tres tipos de interfaces:


 Interfaz físico.
 Interfaz virtual.
 Subinterfaces.
Como nota importante hay que decir que actualmente en los router de Teldat, los interfaces solo se
pueden crear o modificar en la configuración estática. Por lo tanto, no está permitido modificar ni crear
los parámetros de un interfaz en el menú dinámico, salvo los referentes al protocolo IP que si se pueden
modificar de forma dinámica. Por consiguiente, para configurar los parámetros de un interfaz, lo
tendremos que hacer en la configuración estática, configuraremos los parámetros, salvaremos la
configuración y después reiniciaremos el equipo.

Una vez aclarado el punto anterior, vamos a ver los distintos tipos de interfaces.

CTN 2016.docx I-3


TIPOS DE INTERFACES

INTERFAZ FÍSICO.
Corresponde a los interfaces propios del router, con un hardware específico para adaptarse a una norma
definida por un organismo regulador y que solo puede comportarse según lo definido en esa norma. Por
ejemplo, un interfaz G.703 solo podrá como interfaz G.703 y por mucho que lo intentamos nunca
funcionará como un puerto serie.

CREAR UN INTERFAZ FÍSICO.


El router detecta el interfaz y lo añade de forma automática a la tabla de interfaces del router. En algunos
casos, como pueden ser los puertos serie y celular, el comportamiento del modo de funcionamiento
pueden variar dependiendo del modo de trabajo seleccionado, por lo tanto hay que concretar el modo
de funcionamiento.

En estos casos, para asignar el modo de trabajo de un interfaz a un determinado conector del equipo se
debe teclear el comando SET DATA-LINK desde el menú general de configuración (Config>). Si el equipo
dispone de más de un conector se solicitará el nombre que identifica el conector deseado. En caso
contrario, el interfaz será asignado al único conector del tipo correspondiente existente en el equipo.
Vamos a ver un ejemplo:

Config>set data-link sync


Config>set data-link sync serial0/0

Se puede comprobar que se ha asignado correctamente el interfaz listando en ese mismo menú los
interfaces existentes en el equipo:

Config>list devices
Interface Connector Type of interface
Ethernet0/0 LAN1 Fast Ethernet interface
Serial0/0 SERIAL0/WAN1 Synchronous Serial Line
Serial0/1 SERIAL1/WAN2 X25
Serial0/2 SERIAL2/WAN3 X25
Bri0/0 BRI/ISDN1 ISDN Basic Rate Int
ppp1 --- Generic PPP

BORRAR UN INTERFAZ FÍSICO.


No se puede borrar o deshabilitar pero nunca borrar.

SUBINTERFACES.
Son interfaces que se encuentran directamente asociados a otro interfaz y que no pueden variar el modo
de funcionamiento del interfaz principal subdividen el interfaz principal en muchos subinterfaces. Por
ejemplo, si a un interfaz físico Ethernet lo particionamos en distintas VLAN, para el router son distintos
interfaces aunque todos van sobre un mismo interfaz

CREAR UN SUBINTERFAZ.
Para crear este tipo de subinterfaces, se debe teclear el comando add device <tipo de subinterfaz>
<interfaz> <identificador> desde el menú general de configuración. Como por ejemplo:

Config>add device eth-subinterface ethernet0/2 1

I-4 CTN 2016.docx


Se puede comprobar que se ha añadido correctamente el interfaz creado, listando los interfaces del router
dentro desde el mismo menú de configuración con el comando “list device” o “show menu”.

BORRADO DEL SUBINTERFAZ.


Para eliminar un subinterfaz existente se emplea el comando no device <interfaz>.<identificador>

Config>no device <nombre del interfaz>.<identificador>

INTERFAZ VIRTUAL.
Es un tipo de interfaz que no tiene porque ir sobre otro interfaz genérico, subinterfaz o conector eléctrico.
En algunos casos pueden estar vinculados a uno de estos interfaces pero no es un requisito necesario. El
interfaz en sí, es algo independiente a cualquier otro dispositivo del router.

CREAR UN INTERFAZ VIRTUAL.


Para crear este tipo de interfaces, se debe teclear el comando add device <interfaz> <identificador>
desde el menú general de configuración. Como por ejemplo:

Config>add device ppp 1

Se puede comprobar que se ha añadido correctamente el interfaz creado, listando los interfaces del router
dentro desde el mismo menú de configuración con el comando “list device” o “show menú”.

BORRADO DEL INTERFAZ VIRTUAL.


Para eliminar un interfaz virtual existente se emplea el comando no device <interfaz>.<identificador>

Config>no device <interface_name>.<identificador>


Config>no device ppp1

MONITORIZACIÓN Y SOLUCCIÓN DE PROBLEMAS


Entrar a la configuración o monitorización de un interfaz del router.

Para entrar en la configuración o monitorización de un router tendremos que ir al menú principal de


estos y desde ahí ejecutar el siguiente comando:

network <interfaz>X/Y

Donde:
X corresponde a la placa en la que se encuentra
Y es el número de interfaz de esa placa.

Por ejemplo si queremos entrar al interfaz Ethernet que está en el router, ejecutaremos el comando;

network ethernet0/0

Si queremos entrar a un subinterfaz ejecutaremos esa misma estructura pero añadiremos un “.” y el
número de orden del interfaz.

network ethernet0/0.1

COMPROBAR EL ESTADO DE LOS INTERFACES.


Para comprobar si un interfaz está agregado en el router y el estado de este, en el menú principal de
monitorización, se deberá ejecutar el comando CONFIGURATION.

CTN 2016.docx I-5


+configuration
Teldat's Router, ATLAS250 6 96 S/N: 472/06842
P.C.B.=74 Mask=0a01 Microcode=134f0 CLK=449664 KHz BUSCLK=74944 KHz PCICLK=56208 KHz
ID: AT2G-16F64R L6.96

.
.
6 interfaces:
Connector Interface MAC/Data-Link Status
FE0/LAN1 ethernet0/0 Ethernet/IEEE 802.3 Up
FE1/LAN2 ethernet0/1 Ethernet/IEEE 802.3 Down
SERIAL0/WAN1 serial0/0 Auto Install Down
SERIAL1/WAN2 serial0/1 X25 Down
BRI/ISDN1 bri0/0 BRI Net Up
--- x25-node internal Up

SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
ethernet0/1 Down
serial0/0 Down
serial0/1 Down
bri0/0 Up
x25-node Up

Mostrará la lista de interfaces y estado en el que se encuentran los interfaces.

SOLUCION DE PROBLEMA S.
Los problemas más frecuentes que nos podemos encontrar son:

 El equipo tiene interfaces suficientes, pero al interfaz que le queremos crear como interfaz
genérico da error; Comprobar que licencia tiene el equipo, puede que ese interfaz esté
deshabilitado por licencia del router. Normalmente al conectarnos a un router, este nos
muestra antes del prompt que tipo de router es y los interfaces con los que puede trabajar.
User: Root
Password:****

Teldat (c)2001-2002
Router model XXXXX CPU MPC860 S/N: YYYY/YYYYY
1 LAN, 2 WAN Line, 2 ISDN Line
CIT software version: ZZZZZ

 Se ha creado el interfaz pero cuando intento monitorizarlo no aparece; Verificar que está
dado de alta en la configuración no dinámica, salvar la configuración y reiniciar el equipo.
Verificar que aparece.

+configuration

Teldat Router, ATLAS250 6 96 S/N: 472/06842


P.C.B.=74 Mask=0a01 Microcode=134f0 CLK=449664 KHz BUSCLK=74944 KHz
PCICLK=56208 KHz
ID: AT2G-16F64R L6.96
.
.

I-6 CTN 2016.docx


.
.
6 interfaces:
Connector Interface MAC/Data-Link Status
FE0/LAN1 ethernet0/0 Ethernet/IEEE 802.3 Up
FE1/LAN2 ethernet0/1 Ethernet/IEEE 802.3 Down
SERIAL0/WAN1 serial0/0 Auto Install Down
--- x25-node internal Up

SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
ethernet0/1 Down
serial0/0 Down
x25-node Up

Para realizer la depuración del estado de los interfaces usaremos las trazas del subsistema GW. Un
ejemplo sería el siguiente:

03:48:47 GW.022 Nt fld slf tst ifc ethernet0/0 Interface eth0/0 test failed, status DOWN
03:48:47 GW.022 Nt fld slf tst ifc ethernet0/1 Interface eth0/0 test failed, status DOWN
03:48:47 GW.019 Slf tst ifc g703port2/0 Interface auto-test g703port2/0
03:48:47 GW.019 Slf tst ifc cellular0/0 Interface auto-test cellular0/0
03:48:47 GW.022 Nt fld slf tst ifc g703port2/0 Interface test g703port2/0 failed, status DOWN

Para ampliar información vea el manual DM-704 en la página Web de Teldat

CTN 2016.docx I-7


INTERFAZ LAN.

INTERFAZ ETHERNET.
Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace.
En este apartado haremos una introducción a las topologías de red soportadas, un estudio de la trama y
como se configura en un router Teldat, tanto un interfaz Ethernet, como un interfaz Switch.

También conocido como IEEE 802.3 (estándar actual que regula este tipo de red), define, las
características eléctricas, de longitud y diámetro de los cables, todos los elementos en juego dentro de
una red, es decir como debe ser conectado en cada escenario en particular.

El funcionamiento básico de una Ethernet es que todos los dispositivos dentro de una red envíen y reciban
datos de una forma en que se evite cualquier tipo de superposición, lo que sería desastroso. Es por ello
que los datos que se envían o reciben mediante este estándar deben ser fragmentados en fracciones más
pequeñas y enviados a través de un método conocido como “Conmutación de paquetes”.

El funcionamiento es el siguiente, si un dispositivo quiere enviar un paquete de datos a otro, este debe
ser empaquetado, lo que finalmente arroja como resultado una “trama”, la cual consiste de varios datos
tales como cabecera, dirección del dispositivo en la red a quién va destinado y qué dispositivo de la red lo
está enviando. Además contiene datos de control y otras informaciones relativas al mismo como la
cantidad de datos que transporta…

Como dato importante, cabe destacar que estos paquetes se envían a todos los dispositivos que
conforman la red, siendo los propios aparatos los que determinan si el paquete va dirigido a ellos o no,
denegando todos los paquetes que no se dirigen estrictamente al dispositivo en particular.

La trama es lo que se conoce también por el nombre de "frame". El tamaño de esta trama variará entre
84 a 1542 Bytes. La estructura de la trama 802.3 es la siguiente:

Donde:

 Preámbulo: indica el inicio de la trama y tienen el objeto de que el dispositivo que lo recibe
detecte una nueva trama y se sincronice.
 Delimitador de inicio de trama: indica que la trama empieza a partir de él.
 MAC destino: indican las direcciones físicas del dispositivo al que van dirigidos los datos.
 MAC origen: indican las direcciones físicas del dispositivo origen de los datos.
 Etiqueta VLAN: es un campo opcional que indica la pertenencia a una VLAN.
 Longitud o Ethernetype: indica con que protocolo están encapsulados los datos que contiene el
campo de datos.
 Datos o Payload: es donde van todos los datos y cabeceras de otros protocolos de capas
superiores. Tiene un mínimo de 64 Bytes o 42 si es la versión 802.1Q, hasta un máximo de 1518
Bytes.
 La secuencia de comprobación o CRC: es un campo que contiene un valor de verificación CRC.
Calcula el CRC de toda la trama, desde la MAC destino al campo CRC suponiendo que vale 0. El
receptor lo recalcula, si el valor calculado es 0 la trama es válida.
 Final de trama o gap: son 12 bytes vacíos con el objetivo de espaciado entre tramas.

I-8 CTN 2016.docx


A la hora de diseñar una red se tendrá presente varias cosas, como la tecnología que vamos a usar, la
velocidad de transmisión, cables a usar, distancia o topología de red que nos interesa. Para ello existe una
tabla que nos facilitará ver la relación entre estos distintos campos:

Donde:
 Velocidad de transmisión: Velocidad a la que transmite la tecnología.
 Tipo de cable: Tecnología del nivel físico que usa la tecnología.
 Longitud máxima: Distancia máxima que puede haber entre dos nodos adyacentes (sin
estaciones repetidoras).
 Topología: Determina la forma física de la red. Bus si se usan conectores T (obsoleta, tecnología
antigua) y estrella si se usan hubs (estrella de difusión, obsoleta) o Switch (estrella conmutada).

Existen otros factores o dispositivos que hay que tener presente en una red Ethernet como:

 Tarjeta de Interfaz de Red o NIC: permite que un PC acceda a una red local. Cada tarjeta tiene
una única dirección MAC que la identifica en la red.
 Repetidor o repeater: aumenta el alcance de una conexión física, recibiendo las señales y
retransmitiéndolas, para evitar su degradación.
 Concentrador o hub: funciona como un repetidor pero permite la interconexión de 'múltiples'
nodos. Su funcionamiento es relativamente simple pues recibe una trama de Ethernet, por uno
de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las
mismas.
 Conmutador o switch: permite la interconexión de múltiples segmentos de red.

El router permite trabajar de dos modos diferenciados, como interfaz Ethernet y como interfaz Switch.

CONFIGURACIÓN DE UN INTERFAZ ETHERNET


Para configurar un interfaz Ethernet, siempre lo tendremos que hacer desde la configuración estática. El
interfaz Ethernet se crea automáticamente, por lo tanto el equipo mostrará en su menú de configuración
el interfaz. Podemos configurar en el router el comportamiento físico del interfaz y la configuración IP
asociada al interfaz.

El esquema de bloques básico para realizar la configuración y monitorización del equipo es el siguiente:

CTN 2016.docx I-9


AUTONEGOCIACIÓN.

El comportamiento de un interfaz Ethernet por defecto, es que el equipo negocie el modo y la velocidad
de trabajo, para ello realiza una búsqueda de equipos en toda la red y asume la configuración del equipo
que peores características tiene, de esa forma se asegura que ningún equipo quede sin comunicación.

1.- Busca en la red, el equipo con peores características.


Autonegociación
2.- Configura su modo y velocidad como este.
SI
NO

Full
Modo

Half

100 Mbps

Velocidad

10 Mbps

Si lo que deseamos es quitar la auto-negociación ejecutaremos el comando “NO AUTO-


NEGOTIATION” y en ese caso tendremos que configurar el modo y la velocidad.

DESHABILITAR UN INTERFAZ

Para deshabilitar un interfaz debemos ejecutar el comando “SHUTDOWN”, con este comando evitaremos
que el interfaz pueda enviar y recibir tráfico a la vez que tirará su nivel físico.

MAC DE UN INTERFAZ ETHERNET.

El interfaz Ethernet puede adoptar direcciones MAC localmente administradas o usar la dirección MAC
dada por el fabricante del equipo.

Si lo que pretendemos es usar una dirección MAC localmente administrada, deberemos usar el comando:

ethernetX/X config>mac-address <dirección MAC>

I - 10 CTN 2016.docx
Con este comando sólo se pueden dar direcciones localmente administradas. Al introducir 00-00-00-00-
00-00 (el valor por defecto) se utiliza la dirección dada por el fabricante para el interfaz. Por defecto se
utiliza esta última dirección MAC. Un ejemplo de configuración de una dirección MAC es el siguiente:

ethernet0/0 config>mac-address 0a-21-03-32-21-72

Si se pretende ver la dirección MAC de un equipo, tanto la localmente administrada, como la del
fabricante, usaremos el comando “device ethernetX/Y”, como el siguiente ejemplo:

+device ethernet0/0
Auto-test Maintenance
Interface CSR Vect valids failures
ethernet0/0 FA200E00 27 1 0 0
Physical address: 020000010101
PROM address: 00A0262C310C
Speed: 100 Mbps
Input statistics:
Failed, frame too long 0 failed, FCS error 0
Failed, alignment error 0 failed, FIFO overrun 0
Internal MAC rcv error 0 packets missed 0
Output statistics:
Deferred transmission 0 single collision 0
Multiple collisions 0 total collisions 0
Failed, excess collisions 0 failed, FIFO underrun 0
Failed, carrier sense err 0 SQE test error 0
Late collision 0 internal MAC trans errors 0
Ethernet MAC code release 1

Donde Physical address es la dirección localmente administrada y PROM address es la dirección MAC del
fabricante.

MONITORIZACION Y SOLUCION DE PROBLEMAS.

VERIFICACIONES PREVIAS.

Son las verificaciones previas a cualquier incidencia.

Cableado.
Se debe hacer una comprobación del cableado teniendo presente las siguientes cosas:

 Comprobar que el cable es de una categoría 5 o superior.


 Comprobar que el estado del cable es correcto y tiene el pinnado correcto. Pin a pin si
nos conectamos a un HUB o SWITCH (1-1, 2-2, 3-3 y 6-6) o cruzado si nos conectamos a
un PC (1-3, 2-6, 3-1 y 6-2).
 Comprobar el cableado, hasta el hub/Switch o equipo al que nos queremos conectar.
LED.

El estado de los LED debe ser el siguiente.

Frontal:

CTN 2016.docx I - 11
 Apagado: El interfaz LAN no envía datos o bien, porque el interfaz no está disponible o
no soportado.
 Rojo: Error por fallo de test o no detecta el nivel físico.
 Verde: Interfaz disponible, funcionamiento correcto. Si está intermitente indica que
existe actividad en el interfaz de datos.
Conector:

 VERDE:
 Encendido: Nivel físico establecido.
 Apagado: No hay nivel físico.
 NARANJA:
 Parpadeando: Existe tráfico de paquetes. El parpadeo depende de la cantidad de tráfico.
 Apagado: No hay tráfico de paquetes.

VER ESTADO DE UN INTERFAZ.

Para ver el estado de un interfaz tenemos dos posibilidades, ver la configuración general o ver como se
encuentra el interfaz. Para ello deberemos ejecutar los siguientes comandos:

+configuration.
Teldat's Router, ATLAS250 6 96 S/N: 472/06842
P.C.B.=74 Mask=0a01 Microcode=134f0 CLK=449664 KHz BUSCLK=74944 KHz PCICLK=56208 KHz
.
.
6 interfaces:
Connector Interface MAC/Data-Link Status
FE0/LAN1 ethernet0/0 Ethernet/IEEE 802.3 Up
FE1/LAN2 ethernet0/1 Ethernet/IEEE 802.3 Down
.
.
SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
ethernet0/1 Down

El valor que nos interesa es el de “Status”, este indica el estado actual de la red y nos podemos encontrar
lo siguientes estados:

Testing El interfaz está haciendo un auto-test. Ocurre la primera vez que se enciende el router y este detecta un
problema en el interfaz. Una vez que el interfaz está en la red, periódicamente lanza paquetes de test para
asegurar que su funcionamiento es el apropiado. Si el test falla, el router retira el interfaz de la red y ejecuta el
auto-test para asegurar su integridad. Si el fallo ocurre durante el auto-test, el router declara la red fuera de
servicio o “caída”. Si el auto-test se completa con éxito, el router declara la red operativa.

Up El interfaz está operativo y conectado.

Down El interfaz no está operativo y ha fallado un auto-test. El router vuelve a hacer el test a la red en intervalos
crecientes comenzando en cinco segundos, hasta que el router no hace ningún test más al interfaz (esto ocurre
aproximadamente a los dos minutos).

Disabled El comando de configuración shutdown ha deshabilitado el interfaz.

Not present No hay ningún interfaz presente en el router, o la consola está configurada de forma incorrecta.
Unsupported La versión/licencia actual no soporta el hardware del interfaz.
Available Estado en el que se encuentra el interfaz secundario de una configuración WAN, cuando el principal está activo.

I - 12 CTN 2016.docx
Otra forma de verificar el estado de un interfaz Ethernet, es la de ir a la monitorización del equipo, ejecutar
dentro del interfaz Ethernet el comando “status”. Muestra información del interfaz Ethernet: modelo del
phyter usado, estado del enlace, estado de la autonegociación y velocidad, y modo dúplex con los que
está funcionando el interfaz.

ethernet0/0 ETH+STATUS
Organizationally Unique Identifier (OUI) ... 0x080017 (national)
Vendor model ............................... 0x02 (DP83846A)
Model Revision ............................. 3

Link .............. Estáblished


Autonegotiation ... Completed
Duplex ............ Full duplex
Speed ............. 100 Mbps

VERIFICACIÓN DE TRÁFICO.

Ver estadísticos de tráfico.


Podemos ver los estadísticos de tráfico de dos formas diferenciadas, una de forma global,
mostrando el tráfico acumulado y la otra forma en tiempo real.

De forma global, ejecutaremos el comando “statistics”.

+statistics

Unicast Multicast Bytes Packets Bytes


Interface Pqts Rcv Pqts Rcv Received Transmitted Transmitted
ethernet0/0 0 5384 3090255 0 0
serial0/0 0 0 0 0 0
serial0/1 0 0 0 0 0
serial0/2 0 0 0 0 0

El significado de los campos que aparecen es el siguiente:

Interface Nombre del interfaz.

Unicast Pkts Rcv Número de paquetes no-multicast, no-broadcast, direccionados


específicamente en el sub-nivel MAC.

Multicast Pkts Rcv Número de paquetes multicast o broadcast recibidos.

Bytes Received Número de bytes recibidos en este interfaz en el sub-nivel MAC.

Packets Trans Número de paquetes del tipo unicast, multicast, o broadcast transmitidos.

Bytes Trans Número de bytes transmitidos en el sub-nivel MAC.

Si se desea ver el tráfico real en ese momento, deberemos ejecutar el comando “bitrate”
dentro de la monitorización del interfaz Ethernet. El comando BITRATE mide la tasa de
transmisión y recepción actual en la línea Ethernet. La tasa se mide en intervalos de 1
segundo, tanto en bits por segundo (bps) como en paquetes por segundo (pps), creándose
una línea nueva cada vez que se supera un máximo histórico, desde el momento en que se

CTN 2016.docx I - 13
puso en marcha el comando. Para terminar la monitorización de la velocidad basta con
pulsar cualquier tecla.

ethernet0/0 ETH+BITRATE

Interface ethernet0/0
Trx rate (bps/pps) Rcv rate (bps/pps)
--------------------------------------
0/ 0 4000/ 5
0/ 0 10000/ 6
0/ 0 0/ 2

Ver errores.
Nos encontramos en la misma situación que en el apartado anterior, se puede monitorizar
de dos modos, de forma global o de forma personalizada, si lo que queremos es ver los
errores de una forma global deberemos ejecutar el siguiente comando ”ERROR counts”.
Muestra estadísticas de error para la red segmentada para los distintos interfaces
disponibles en el equipo. Este comando facilita contadores de error.

+error
Input Input Input Input Output Output
Interface Discards Errors Unk Proto Flow Drop Discards Errors
ethernet0/0 0 0 1016 0 0 0
serial0/0 0 0 0 0 0 0
serial0/1 0 0 0 0 0 0
serial0/2 0 0 0 0 0 0
bri0/0 0 0 0 0 0 0
x25-node 0 0 0 0 0 0

El significado de cada uno de los campos es el siguiente:

Interface Nombre de interfaz.

Input Discards Número de paquetes descartados por control de flujo en recepción.

Input Errors Número de paquetes que se ha encontrado que son defectuosos en el enlace de datos.

Input Unk Proto Número de paquetes recibidos para un protocolo desconocido.

Input Flow Drop Número de paquetes recibidos que se han descartado posteriormente por control de flujo en
transmisión.

Output Discards Número de paquetes descartados por control de flujo en transmisión.

Output Errors Número de errores de salida, tales como intentos de enviar a una red que se encuentra caída o
que se ha caído durante la transmisión.

La suma entre todos los interfaces de “Input Flow Drop” y “Output Discards” no es igual debido a que “Output Discards” puede contener
paquetes generados localmente.

Si lo que queremos ver, son los errores en un interfaz ejecutaremos el comando “DEVICE
statistics”, que muestra información de red.

I - 14 CTN 2016.docx
+device ethernet0/0
Auto-test Auto-test Maintenance
Interface CSR Vect valids failures failures
ethernet0/0 fa200e00 27 1 0 0

Physical address: 00A0267001E8


PROM address: 00A0267001E8
Speed: 10 Mbps

Input statistics:
failed, frame too long 0 failed, FCS error 0
failed, alignment error 0 failed, FIFO overrun 1
internal MAC rcv error 1 packets missed 1
Output statistics:
deferred transmission 0 single collision 0
multiple collisions 0 total collisions 0
failed, excess collisions 0 failed, FIFO underrun 0
failed, carrier sense err 0 SQE test error 0
late collision 0 internal MAC trans errors 0
Ethernet MAC code release 1

Para más información ver el manual DM-709

INTERFAZ SWITCH.

INTRODUCCIÓN.
Un interfaz de Switch viene representado en los routers Teldat como un interfaz Ethernet. Aunque para
el router es un interfaz Ethernet, el comportamiento de los puertos del Switch es controlado por el router.

Para configurar el interfaz de Switch, lo haremos como si fuese un interfaz Ethernet, siempre lo tendremos
que hacer desde la configuración estática. Una vez dentro del interfaz, configuraremos el interfaz de
Switch con la opción repeater.

CONTROL DE TORMENTAS DE TRÁFICO

Un switch transmite el tráfico broadcast y multicast recibido por un puerto, por el resto de puertos.
Igualmente, si la dirección MAC destino de un paquete unicast no es conocida por el switch, el paquete
se manda por todos los puertos. Si se genera una gran cantidad de tráfico (tormenta de tráfico) de este
tipo en un segmento, se propaga a todos los segmentos. Las tormentas de tráfico suelen ser debidas a
errores en la configuración de la red (formación de bucles) y pueden llevar a la saturación de la misma.

Mediante el control de tormentas de tráfico se puede limitar el caudal de tramas que procesa un puerto
del switch.

El control de tráfico se configura utilizando el comando STORM-CONTROL. El control de tráfico es una


característica del switch utilizado (es decir, es una característica hardware, no software), por lo que la
configuración del mismo varía en función del switch utilizado en el equipo.

Los parámetros que se pueden configurar son:

CTN 2016.docx I - 15
 ancho de banda que provoca el funcionamiento del mecanismo de control de tráfico. Si el
número de tramas recibidas de un tipo determinado por un puerto supera el ancho de banda
configurado para dicho puerto, el switch deja de enviar dichas tramas por el resto de puertos.
 tipo de tramas a tener en cuenta para que entre en funcionamiento el mecanismo de control de
tráfico: todas las tramas, tramas broadcast, tramas multicast o tramas flooded-unicast (tramas
unicast que se envían por todos los puertos del switch al no encontrarse la dirección destino en
la tabla de direcciones MAC del switch).
 mecanismo de control de tráfico habilitado o deshabilitado en un puerto del switch.
En función del tipo de switch, los dos primeros parámetros se configuran globalmente o por puerto. El
tipo de tramas que se pueden tener en cuenta para el control de tráfico también varía en función del tipo
de switch utilizado.

Si se habilita el control de tráfico en un puerto, el switch computa, en intervalos de tiempo, el número de


tramas recibidas de los tipos configurados. Si el número de tramas recibidas supera el ancho de banda
configurado, se corta el procesado de tramas recibidas en dicho puerto hasta que se inicie el siguiente
intervalo de tiempo para la computación. La cuenta de tramas se reinicia al iniciarse un nuevo intervalo
de cálculo.

A la hora de configurar el control de tráfico debe tenerse en cuenta que el switch puede tener limitaciones
hardware en los valores que permite configurar de ancho de banda (poca resolución en los registros
internos utilizados). Esto provoca que, en algunos switches, el valor real de ancho de banda utilizado
difiera del valor configurado. Se puede consultar el valor real utilizado en el switch utilizando el comando
de monitorización LIST STORM-CONTROL.

PROTOCOLO DE SPANNING TREE

Se pueden configurar los diferentes puertos del switch para que ejecuten el protocolo de Spanning Tree.
Es posible separar los puertos en diferentes instancias de Spanning Tree independientes.

A lo largo del manual, en ocasiones nos referiremos a los puertos agrupados en una instancia de Spanning
Tree como ‘bridge’

A la hora de habilitar el Spanning Tree en un puerto del switch hay que tener en cuenta las siguientes
consideraciones:

 Se deja de hacer switch de las tramas BPDUs, independientemente de que la trama se reciba por
un puerto que participa del Spanning Tree o no
 No se puede configurar bridge en un switch que tiene un puerto participando del Spanning Tree.
 No se puede configurar un puerto como ‘WAN port’ en caso de que el puerto participe del
Spanning Tree. Para más información sobre ‘WAN ports’ consúltese el manual Dm 750
“Subinterfaz Ethernet”.
 En caso de switches Kendin, aparecen restricciones en la configuración de VLANs. Consúltese el
manual Dm 751 “VLAN”.
Para configurar el Spanning Tree en un switch se usan los comandos:

 port <port-id> stp enable instance <id> para habilitar el Spanning Tree en un puerto y asociarlo a
una instancia de Spanning Tree determinada.
 port <port-id> stp <parametros> para configurar los distintos parámetros del protocolo de
Spanning Tree asociados a un puerto determinado.
 stp <instance> <parametros> para configurar los parámetros del protocolo de Spanning Tree
asociados a una instancia determinada
Tambien, es posible utilizar el PVST (Per Vlan Spanning Tree) para los puertos seleccionados.

I - 16 CTN 2016.docx
Esto significa que cada VLAN en una red puede construir su propio Spanning Tree. Todos los puertos del
switch utilizados en este instante deben ser miembros de la VLAN solicitada.

 stp <instance> vlan <vlan-id> habilita el Spanning Tree con PVST


 En “feature vlan” vlan <vlan-id> ethernet0/0 port x se habilita una vlan en un puerto x del switch

CALIDAD DE SERVICIO

La configuración de calidad de servicio de un switch es una característica disponible en algunos switches


que permite:

1. Configurar un límite al caudal de salida en un determinado puerto del switch.


2. Asignar valores de COS por defecto al tráfico proveniente de un puerto y realizar re-marcado de
algunos valores de COS o incluso de todos.
3. Configurar diferentes prioridades en función de los valores de COS o DSCP y asignarlos a
diferentes colas de salida (hasta un total de cuatro) en cada puerto.
4. Alterar la disciplina de las colas de salida bien globalmente o por puerto.
5. Configurar en qué parámetro del paquete de entrada en un puerto (COS o DSCP) se confía para
priorizar

La estructura de colas del switch está basada en un Gestor de las colas, cuatro colas de salida por cada
puerto, un Planificador y gestor del caudal de salida.

CTN 2016.docx I - 17
El Gestor de las colas recibe los paquetes de cada puerto y en función de los criterios configurados (COS
en 802.1Q, DSCP, COS por defecto) y el puerto de salida elige dónde encolar el paquete. Las cuatro colas
de cada puerto son atendidas por el planificador que elije qué cola servir en cada momento según una
disciplina de servicio (Prioridad estricta o “Weight Round Robin”) programable.

El gestor de caudal de salida se encarga de limitar el volumen de datos transmitidos al valor configurado.

Para el COS la asignación por defecto es:

COS 0 1 2 3 4 5 6 7

Cola Low Low Normal Normal High High Urgent Urgent

CONFIGURACIÓN DE UN INTERFAZ SWITCH


Un interfaz SWITCH se crea automáticamente. La configuración del Switch se hace en el REPEATER donde
le indicaremos como se comportará físicamente, la configuración IP asociada al interfaz la haremos en el
propio interfaz

Para mas información revise el manual DM 709

DESHABILITAR UN INTERFAZ

Para deshabilitar un interfaz debemos ejecutar el comando “SHUTDOWN”, con este comando evitaremos
que el interfaz pueda enviar y recibir tráfico a la vez que tirará su nivel físico.

DESHABILITAR UN PUERTO DE UN INTERFAZ DE SWITCH.

Con el comando “disable”, se deshabilita la transmisión y recepción en el puerto. Para poder deshabilitar
un interfaz debemos seguir la siguiente secuencia.

I - 18 CTN 2016.docx
Port <Nº de puerto> disable
ethernet3/0 switch config>port 3 disable

AUTONEGOCIACIÓN.

El comportamiento de un Switch por defecto, es el mismo que el de un interfaz Ethernet, la diferencia que
en este caso es puerto por puerto. El diagrama de bloques es el siguiente:

Configuración de un puerto

Número de puerto Deshabilitado

Habilitado

Autonegociación 1.- Busca en la red, el equipo con peores características.


2.- Configura su modo y velocidad como este.
SI
NO
Full
Modo

Half

100 Mbps

Velocidad
10 Mbps

QUITAR LA AUTONEGOCIACIÓN.

El comando “no autonegotiation” deshabilita la autonegociación. De esta forma se fuerza la velocidad y


el modo dúplex a los valores configurados para el puerto. Si en un puerto del switch configurado con
“auto-negotiation” se conectan equipos conectados con velocidades fijas se pueden producir problemas.

Port <Nº de puerto> no auto


port 4 no auto

MONITORIZACIÓN Y SOLUCIÓN DE PROBLEMAS.

VERIFICACIONES PREVIAS.

Son las verificaciones previas a cualquier incidencia.

Cableado.
Se debe hacer una comprobación del cableado teniendo presente las siguientes cosas:

 Comprobar que el cable es de una categoría 5 o superior.


 Comprobar que el estado del cable es correcto y tiene el pinnado correcto. Pin a pin si
nos conectamos a un HUB o SWITCH (1-1, 2-2, 3-3 y 6-6) o cruzado si nos conectamos a
un PC (1-3, 2-6, 3-1 y 6-2).
 Comprobar el cableado, hasta el hub/Switch o equipo al que nos queremos conectar.

CTN 2016.docx I - 19
LED.

El estado de los LED debe ser el siguiente.

Frontal:

 Apagado: El interfaz LAN no envía datos o bien, porque el interfaz no está disponible o no
soportado.
 Rojo: Error por fallo de test o no detecta el nivel físico.
 Verde: Interfaz disponible, funcionamiento correcto. Si está intermitente indica que existe
actividad en el interfaz de datos.
Conector:

 VERDE:
 Encendido: Nivel físico establecido.
 Apagado: No hay nivel físico.
 NARANJA:
 Parpadeando: Existe tráfico de paquetes. El parpadeo depende de la cantidad de tráfico.
 Apagado: No hay tráfico de paquetes.

SOLUCCIÓN DE PROBLEMAS.
Para ver el estado de un interfaz tenemos dos posibilidades, ver la configuración general o ver como se
encuentra el interfaz. Para ello deberemos ejecutar los siguientes comandos:

+configuration.
Teldat's Router, ATLAS250 6 96 S/N: 472/06842
P.C.B.=74 Mask=0a01 Microcode=134f0 CLK=449664 KHz BUSCLK=74944 KHz PCICLK=56208 KHz
.
.
6 interfaces:
Connector Interface MAC/Data-Link Status
FE0/LAN1 ethernet0/0 Ethernet/IEEE 802.3 Up
FE1/LAN2 ethernet0/1 Ethernet/IEEE 802.3 Down
.
.
SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
ethernet0/1 Down

El valor que nos interesa es el de “Status”, este indica el estado actual de la red y nos podemos encontrar
lo siguientes estados:

Testing El interfaz está haciendo un auto-test. Ocurre la primera vez que se enciende el router
y este detecta un problema en el interfaz. Una vez que el interfaz está en la red,
periódicamente lanza paquetes de test para asegurar que su funcionamiento es el
apropiado. Si el test falla, el router retira el interfaz de la red y ejecuta el auto-test para
asegurar su integridad. Si el fallo ocurre durante el auto-test, el router declara la red
fuera de servicio o “caída”. Si el auto-test se completa con éxito, el router declara la
red operativa.

Up El interfaz está operativo y conectado.

Down El interfaz no está operativo y ha fallado un auto-test. El router vuelve a hacer el test
a la red en intervalos crecientes comenzando en cinco segundos, hasta que el router
no hace ningún test más al interfaz (esto ocurre aproximadamente a los dos minutos).

I - 20 CTN 2016.docx
Disabled El comando de configuración shutdown ha deshabilitado el interfaz.

Not present No hay ningún interfaz presente en el router, o la consola está configurada de forma
incorrecta.
Unsupported La versión/licencia actual no soporta el hardware del interfaz.
Available Estado en el que se encuentra el interfaz secundario de una configuración WAN,
cuando el principal está activo.

Otra forma de verificar el estado de un interfaz es monitorizando los puertos, para ver el estado de los
puertos del equipo, ejecutar dentro del interfaz Ethernet el comando “repeater”, en ese momento
entraremos en el Switch, dentro de este submenú ejecutaremos el comando “list status”. Muestra
información del estado de cada puerto del Switch

ethernet3/0 Repeater+list status


Switch Status: Operational
Number of resets: 1
Autoneg Auto-negotiation Advertise
Port Lnk MDIX complete Speed Duplex 100FD 100HD 10FD 10HD Flow Control
---- --- ---- ------- ----- ------ --------------------------------------
1 N N N - - Y Y Y Y Y
2 N N N - - Y Y Y Y Y
3 N N N - - Y Y Y Y Y
4 Y N Y 10 Half Y Y Y Y Y

El significado de los campos mostrados es el siguiente:

Switch Status: Estado del switch, operativo o no.

Number of resets: Número de resets internos del Switch.

Port: Identificador del puerto del Switch.

Lnk (Link): Estado del enlace, establecido (Y) o no (N).

MDIX: Indica si el enlace usa un cable cruzado (Y) o no (N).

Autoneg complete: Indica si la autonegociación se ha completado o no. En caso de que la


autonegociación esté deshabilitada se indica con un guion ‘-‘.

Speed: En caso de que la autonegociación se haya completado o esté deshabilitada indica la


velocidad del enlace en Mbps.

Duplex: En caso de que la autonegociación se haya completado o esté deshabilitada indica el


modo dúplex del enlace.

Auto-negotiation advertise: Indica las capacidades anunciadas por el Switch:

 100FD: el Switch anuncia que soporta enlaces a 100Mbps en modo Full Duplex.
 100HD: el Switch anuncia que soporta enlaces a 100Mbps en modo Half Duplex.
 10FD: el Switch anuncia que soporta enlaces a 10Mbps en modo Full Duplex.
 10HD: el Switch anuncia que soporta enlaces a 10Mbps en modo Half Duplex.
 Flow Control: el Switch anuncia que soporta control de flujo.

CTN 2016.docx I - 21
VERIFICACIÓN DE TRÁFICO.

Ver estadísticos de tráfico.


Podemos ver los estadísticos de tráfico de dos formas diferenciadas, una de forma global,
mostrando el tráfico acumulado y la otra forma en tiempo real.

De forma global, ejecutaremos el comando “statistics”.

+statistics

Unicast Multicast Bytes Packets Bytes


Interface Pqts Rcv Pqts Rcv Received Transmitted Transmitted
ethernet0/0 0 5384 3090255 0 0
serial0/0 0 0 0 0 0
serial0/1 0 0 0 0 0
serial0/2 0 0 0 0 0
bri0/0 0 0 0 0 0

El significado de los campos que aparecen es el siguiente:

Interface Nombre del interfaz.

Unicast Pkts Rcv Número de paquetes no-multicast, no-broadcast, direccionados específicamente en


el sub-nivel MAC.

Multicast Pkts Rcv Número de paquetes multicast o broadcast recibidos.

Bytes Received Número de bytes recibidos en este interfaz en el sub-nivel MAC.

Packets Trans Número de paquetes del tipo unicast, multicast, o broadcast transmitidos.

Bytes Trans Número de bytes transmitidos en el sub-nivel MAC.

Si se desea ver el tráfico por cada puerto de Switch desde el submenú repeater ejecutaremos el comando
“list counters” que muestra las tramas enviadas y recibidas por cada puerto del Switch. Las tramas se
clasifican en unicast, multicast y broadcast.

ethernet0/0 Repeater+list counters


PORT *************** IN ***************** *************** OUT *****************
NUMBER Unicast Broadcast Multicast Unicast Broadcast Multicast
01 43995 4715 665 10 0 0
02 0 0 0 0 0 0
03 0 0 0 0 0 0
04 0 0 0 0 0 0
05 0 0 0 0 0 0
06 0 0 0 0 0 0
07 0 0 0 0 0 0
08 0 0 0 0 0 0
09 0 0 0 0 0 0
10 0 0 0 0 0 0
11 0 0 0 0 0 0
12 0 0 0 0 0 0
13 0 0 0 0 0 0
14 0 0 0 0 0 0

I - 22 CTN 2016.docx
15 0 0 0 0 0 0
16 0 0 0 0 0 0
INT 10 0 0 15058 4715 665

El significado de los campos mostrados es el siguiente:

Port Number: identificador Del puerto del Switch. El identificador INT se refiere al puerto interno (puerto
conectado internamente al equipo).

IN Unicast: tramas unicast recibidas por un puerto.

IN Multicast: tramas multicast recibidas por un puerto.

IN Broadcast: tramas broadcast recibidas por un puerto.

OUT Unicast: tramas unicast transmitidas por un puerto.

OUT Multicast: tramas multicast transmitidas por un puerto.

OUT Broadcast: tramas broadcast transmitidas por un puerto.

Si se desea ver el tráfico por cada puerto de Switch de forma más detallada, desde el submenú repeater
ejecutaremos el comando “list stats” que muestra los estadísticos de un puerto del switch.

ethernet3/0 Repeater+list stats 4


Port: 4
-------
rx_lo_priority_byte .............. 229330857
rx_hi_priority_byte .............. 0
rx_undersize_pkt ................. 0
rx_fragments ..................... 0
rx_oversize ...................... 0
rx_jabbers ....................... 0
rx_symbol_error .................. 0
rx_crc_error ..................... 1
rx_alignment_error ............... 0
rx_control_8808_pkts ............. 0
rx_pause_pkts .................... 0
rx_broadcast ..................... 205113
rx_multicast ..................... 1134065
rx_unicast ....................... 409052
rx_64_octets ..................... 180378
rx_65_to_127_octets .............. 1448751
rx_128_to_255_octets ............. 10724
rx_256_to_511_octets ............. 13615
rx_512_to_1023_octets ............ 4718
rx_1024_to_1522_octets ........... 90348
tx_lo_priority_byte .............. 65313
tx_hi_priority_byte .............. 0
tx_late_collision ................ 0
tx_pause_pkts .................... 0
tx_broadcast ..................... 84
tx_multicast ..................... 569
tx_unicast ....................... 251
tx_deferred ...................... 7

CTN 2016.docx I - 23
tx_total_collision ............... 10261
tx_excessive_collision ........... 629
tx_single_collision .............. 150
tx_multiple_collision ............ 12
tx_drop_packets .................. 0
rx_drop_packets .................. 0
Info_last_change ................. 1175

El significado de los campos mostrados es el siguiente:

rx_lo_priority_byte: bytes recibidos con baja prioridad, incluyendo paquetes con error.
rx_hi_priority_byte: bytes recibidos con prioridad alta, incluyendo paquetes con error.
rx_undersize_pkt: paquetes recibidos con CRC correcto con tamaño pequeño.
rx_fragments: fragmentos recibidos con error de CRC, error de alineamiento o errores de símbolo.
rx_oversize: paquetes de tamaño excesivo recibidos con CRC correcto.
rx_jabbers: paquetes de tamaño excesivo con errores de CRC, error de alineamiento o errores de símbolo.
rx_symbol_error: paquetes recibidos con error de símbolo y tamaño admitido.
rx_crc_error: paquetes recibidos con error de CRC.
rx_alignment_error: paquetes recibidos con error de alineamiento.
rx_control_8808_pkts: paquetes de control recibidos (EtherType=0x8808).
rx_pause_pkts: paquetes de PAUSE recibidos.
rx_broadcast: paquetes correctos de broadcast recibidos.
rx_multicast: paquetes correctos multicast recibidos.
rx_unicast: paquetes correctos unicast recibidos.
rx_64_octets: paquetes totales recibidos con longitud igual a 64 octetos.
rx_65_to_127_octets: paquetes totales recibidos con longitud entre 65 y 127 octetos.
rx_128_to_255_octets: paquetes totales recibidos con longitud entre 128 y 255 octetos.
rx_256_to_511_octets: paquetes totales recibidos con longitud entre 256 y 511 octetos.
rx_512_to_1023_octets: paquetes totales recibidos con longitud entre 512 y 1023 octetos.
rx_1024_to_1522_octets: paquetes totales recibidos con longitud entre 1024 y 1522 octetos.
tx_lo_priority_byte: bytes transmitidos con baja prioridad, incluyendo paquetes con error.
tx_hi_priority_byte: bytes transmitidos con prioridad alta, incluyendo paquetes con error.
tx_late_collision: paquetes transmitidos en los que se ha detectado una colisión después de enviar 512 bits.
tx_pause_pkts: paquetes de PAUSE transmitidos.
tx_broadcast: paquetes de broadcast transmitidos.
tx_multicast: paquetes multicast transmitidos.
tx_unicast: paquetes unicast transmitidos.
tx_deferred: paquetes transmitidos después de retardar la transmisión por estar el medio ocupado en el
momento de transmitir.
tx_total_collision: número total de colisiones detectadas. Sólo tiene sentido en modo half duplex.
tx_excessive_collision: paquetes no transmitidos por producirse excesivas colisiones.
tx_single_collision: paquetes transmitidos después de que se produzca una colisión.
tx_multiple_collision: paquetes transmitidos después de múltiples colisiones.
tx_drop_packets: paquetes no transmitidos debido a falta de recursos.
rx_drop_packets: paquetes no recibidos debido a falta de recursos.

I - 24 CTN 2016.docx
Info_last_reset: segundos transcurridos desde el último reset del Switch.

Ver errores.
Nos encontramos en la misma situación que en el apartado anterior, se puede monitorizar
de dos modos, de forma global o de forma personalizada, si lo que queremos es ver los
errores de una forma global deberemos ejecutar el siguiente comando”ERROR counts”.
Muestra estadísticas de error para la red segmentada para los distintos interfaces
disponibles en el equipo. Este comando facilita contadores de error.

+error
Input Input Input Input Output Output
Interface Discards Errors Unk Proto Flow Drop Discards Errors
ethernet0/0 0 0 1016 0 0 0

O al monitorizas de forma detallada los estadísticos por puertos veremos los errores.

Ver si hay colisiones.


El comando “COLLISION”, muestra los contadores de tramas en transmisión que incurren
en colisión, antes de que se complete con éxito la transmisión de las mismas. Los
contadores registran el número de tramas enviadas con éxito, después de un número
especificado de colisiones en un rango de 1 a 16 colisiones. El aumento del número de
tramas transmitidas con colisiones y el aumento del número de colisiones por trama, son
indicadores de una línea Ethernet ocupada.

ethernetX/X ETH+COLLISION

Ejemplo:

ethernet0/0 ETH+COLLISION
Transmitted with 1 collisions: 341
Transmitted with 2 collisions: 281
Transmitted with 3 collisions: 94
Transmitted with 4 collisions: 26
Transmitted with 5 collisions: 5
Transmitted with 6 collisions: 4
Transmitted with 7 collisions: 4
Transmitted with 8 collisions: 4
Transmitted with 9 collisions: 2
Transmitted with 10 collisions: 2
Transmitted with 11 collisions: 0
Transmitted with 12 collisions: 0
Transmitted with 13 collisions: 0
Transmitted with 14 collisions: 0
Transmitted with 15 collisions: 0
Transmitted with 16 collisions: 0

CTN 2016.docx I - 25
Ver si el Switch tiene alguna MAC conectada.
El comando “LIST DYNAMIC-MAC”, muestra tabla de direcciones MAC aprendidas por el Switch.

ethernet3/0 Repeater+list dynamic-mac


Number of valid entries: 11
Entry Time stamp Data ready Source port Filter ID MAC ADD
--------------------------------------------------------------------
1 2 0 4 0 00000C07CCCC
2 2 0 4 0 0000E28B0336
3 2 0 4 0 0000E83DA504
4 2 0 4 0 000102211C46
5 2 0 4 0 00010233FFFF
6 1 0 4 0 000102AEA6E6
7 2 0 4 0 000102DCC74C
8 2 0 4 0 000102DCCAA5
9 2 0 4 0 000102DCCAAB
10 1 0 4 0 000102DCCAE3
11 2 0 4 0 000102DCCB65
ethernet3/0 Repeater+

El significado de los campos mostrados es el siguiente:

Entry: identificador de la entrada en la tabla MAC.


Time stamp: contador interno para considerar una entrada vigente.
Data ready: indica si la entrada es válida (1) o no (0).
Source port: puerto del Switch a través del cual se ha aprendido la dirección MAC.
Filter ID: identificador usado para discriminar entre las 16 VLANes que pueden definirse en el Switch.
MAC ADD: dirección MAC aprendida.

Para más información ver el manual DM-709

SUBINTERFAZ ETHERNET.
El subinterfaz Ethernet se crea mediante el comando ADD DEVICE, en el menú general de configuración.
La sintaxis para crear el interfaz es:

Config>add device eth-subinterface <interfaz base Ethernet> <número subinterfaz>

Si lo que pretendemos es borrar el interfaz usaremos el comando:

Config>no device ethernet0/0.1

Prácticamente el subinterfaz Ethernet lo utilizaremos cuando queramos realizar alguna operación con
tráfico VLAN, por lo tanto lo único que debemos hacer es habilitar el tráfico VLAN e indicar que VLAN va
a usar ese subinterfaz. La sintaxis para crear una VLAN en un subinterfaz es:

encapsulation dot1q <vlan>

I - 26 CTN 2016.docx
Para deshabilitar un subinterfaz debemos ejecutar el comando “SHUTDOWN”, con este comando
evitaremos que por el subinterfaz se pueda enviar y recibir tráfico, a la vez que tirará su nivel físico.

VLAN
Los grupos de trabajo en una red, hasta ahora, han sido creados por la asociación física de los usuarios en
un mismo segmento de la red, o hub.

Como consecuencia directa, estos grupos de trabajo comparten el ancho de banda disponible y los
dominios de "broadcast". A esto hay que añadir la dificultad de gestión cuando se producen cambios en
los miembros del grupo. Más aún, presentan la limitación geográfica que supone que los miembros de un
determinado grupo deben de estar situados adyacentemente, por su conexión al mismo concentrador o
segmento de la red.

Los esquemas VLAN (Virtual LAN o red virtual), proporcionan los medios adecuados para solucionar esta
problemática, al realizarse la agrupación de equipos de una forma lógica en lugar de física. Las LANs
virtuales (VLANs) son agrupaciones, definidas por software, de estaciones LAN que se comunican entre sí
como si estuvieran conectadas al mismo cable, incluso estando situadas en diferentes segmentos de una
red, o en redes distintas. Las redes virtuales siguen compartiendo las características de los grupos de
trabajo físicos, en el sentido de que todos los usuarios de una VLAN tienen conectividad entre ellos y
comparten sus dominios de "broadcast".

CTN 2016.docx I - 27
La principal diferencia con la agrupación física, como se ha mencionado, es que los usuarios de las redes
virtuales pueden ser distribuidos a través de una red LAN, incluso situándose en diferentes
concentradores de la misma. Los usuarios pueden, así, "moverse" a través de la red, manteniendo su
pertenencia al grupo de trabajo lógico.

FORMATO DE LAS TRAMAS DE VLAN

El formato de las tramas de VLAN, así como el funcionamiento de los bridges para el procesado de este
tipo de tramas, está descrito en el estándar IEEE 802.1Q.

Una trama VLAN es una ampliación de la trama básica de Ethernet. La trama VLAN incluye dos campos
adicionales, de dos bytes cada uno, situados entre el campo de dirección origen y el campo de
longitud/tipo:

Trama Ethernet DA SA LEN/ Etype DATA

Trama VLAN DA SA 0x8100 VLAN Tag LEN/ Etype DATA

PRI VLAN ID

CFI: Canonical Format Indicator

Este encapsulado hace que el tamaño del cabecero MAC de las tramas Ethernet se incremente
en cuatro bytes.
 El primer campo, de 2 bytes, se denomina TPID (Tag Protocol Identifier). Es un campo de valor
fijo que permite identificar las tramas como tramas de VLAN. El valor de este campo es 0x8100.
 El siguiente campo, de dos bytes, se denomina TCI (Tag Control Information), y está compuesto
por los siguientes subcampos:
o PRI (3 bits), user priority (prioridad del usuario), empleado para calidad de servicio.
o CFI (1 bit), Canonical Format Indicator, empleado para compatibilidad entre redes
Ethernet y Token Ring. Si es cero, indica que la trama está en formato canónico, y no
incluye un campo adicional denominado E-RIF (Embedded Routing Information Field).
o VLAN-ID (12 bits), habitualmente denominado VID, es el identificador de la VLAN a la
que pertenece la trama. Al ser un campo de 12 bits, se pueden identificar hasta 4096
VLANs diferentes.

PORCESADO DE PAQUETES VLAN.

El procesado de paquetes de VLAN en el equipo es el siguiente:

El switch recibe, por uno de sus puertos, un paquete, ya sea etiquetado (con información de
VLAN) o no.

I - 28 CTN 2016.docx
El switch clasifica el paquete como perteneciente a una determinada VLAN. En caso de que el
paquete no tenga información de VLAN asociada, el paquete se clasifica como perteneciente a la
VLAN por defecto para el puerto de entrada.

En función del estado del puerto de entrada (para switch, si el puerto está bloqueado o no) y de
las reglas de ingreso (ingress rules) definidas para ese puerto, se decide si el paquete se envía al
proceso que decide por que puertos debe transmitirse (proceso de reenvío, forwarding process)
o se descarta.

El proceso de reenvío, basándose en los distintos campos del paquete recibido (direcciones MAC
origen y destino, etiqueta VLAN), consulta la base de datos de filtrado para decidir que puertos
son candidatos a reenviar el paquete recibido. Si, por ejemplo, el paquete está destinado a una
dirección MAC individual y en la base de datos de filtrado se encuentra almacenado el puerto
por el que se alcanza dicha dirección, el paquete sólo es candidato a ser reenviado por dicho
puerto.

Para cada puerto candidato a la transmisión, el switch decide, en función de las reglas de salida
(egress rules), si el paquete es efectivamente transmitido o se descarta. En caso de que el
paquete sea enviado, se envía etiquetado o no en función de la configuración asociada al puerto.
En caso de que el paquete se deba enviar etiquetado, se envía con la etiqueta VLAN
correspondiente a la clasificación que se hizo del paquete a la entrada.

CONFIGURACIÓN DE UNA VLAN.


Los pasos a seguir para configurar una VLAN son los siguientes:

 Crear un subinterfaz
add device eth-subinterface <interfaz> <Nº de orden>

 Configurar en el subinterfaz la VLAN.


network <interfaz>/<Nº de orden>
encapsulation dot1q <VLAN>
exit

 Habilitar la facilidad de VLAN.

CTN 2016.docx I - 29
feature vlan
enable

 Asociar una VLAN a un puerto del SWITCH.


vlan <VLAN> <interfaz> port <Nº de puerto>

 Asociar esa VLAN al puerto interno del router.


vlan <VLAN> <interfaz> port internal

 En entrada, se puede configurar la VLAN por defecto asociada al puerto. De este modo, si se
recibe un paquete sin etiquetar (esto es, sin identificador de VLAN), se clasifica como
perteneciente a la VLAN por defecto. El comando para configurar la VLAN por defecto es TAG-
DEFAULT.
tag-default <interfaz> port <Nº de puerto> <VLAN>

 En entrada, se puede configurar el comportamiento del puerto respecto a los paquetes recibidos,
con un identificador de una VLAN de la que el puerto no es miembro. Si se habilita el filtrado de
ingreso, mediante el comando INGRESS-FILTER, se descartan todos los paquetes recibidos que
se clasifiquen en una VLAN, de la que el puerto no es miembro. En caso contrario, estos paquetes
llegan al proceso de reenvío.
ingress-filter <interfaz> port <Nº de puerto>

 En salida, se puede configurar la forma en que se envía el paquete por el puerto. Si se usa el
comando TAG-INSERTION, los paquetes sin etiquetar se envían con la etiqueta por defecto
asociada al puerto de entrada del paquete (VLAN en la que fue clasificado el paquete en entrada).
Si se usa el comando TAG-REMOVAL, los paquetes etiquetados se envían sin etiquetar.
tag-insertion <interfaz> port internal
;
tag-removal <interfaz> port <Nº de puerto>

Un ejemplo de configuración de un subinterfaz sería el siguiente:


add device eth-subinterface ethernet0/0 101
network ethernet0/0.101
ip address 192.6.1.180 255.255.255.0
encapsulation dot1q 101
exit

Un ejemplo de configuración de VLAN lo podemos ver en el siguiente ejemplo:


feature vlan
enable
vlan 101 ethernet0/0 port 1
vlan 101 ethernet0/0 port internal
tag-default ethernet0/0 port 1 101
tag-insertion ethernet0/0 port internal
tag-removal ethernet0/0 port 1
exit

I - 30 CTN 2016.docx
Vamos a explicar el funcionamiento paso a paso del ejemplo anterior.

 El primer paso es habilitar la facilidad de VLAN.


 El segundo paso lo hacemos con el comando VLAN, con este comando asociamos una VLAN al
puerto 1 del SWITCH y además indicamos que también va a tener tráfico interno. Con este paso
indicamos que va haber tráfico de una VLAN concreta por el router y cuál es el interfaz de entrada
o salida.
 El tercer paso lo hacemos con los comandos “tag-default” y “tag-insertion”, se van a encargar del
tráfico entrante. Con el primer comando vamos a indicarle que cualquier tipo de tráfico que entre
al router que le ponga la etiqueta de la VLAN 101 y el segundo indica que coja ese tráfico como
tráfico del router. Esto quiere decir que, una vez que entre el tráfico al router por el puerto, que
lo convierta a VLAN ya que el router internamente va a trabajar con tráfico VLAN.
 Cuarto paso. Esta vez lo que pretendemos es, que el tráfico que salga del router se considere
como un tráfico LAN normal, para ello ejecutaremos el comando “tag-renoval” que quitará las
etiquetas VLAN.

COMPROBACIONES GENERALES.

VER ESTADO DE UN INTERFAZ.

Para ver el estado de un subinterfaz tenemos dos posibilidades, ver la configuración general o ver como
se encuentra el interfaz. Para ello deberemos ejecutar los siguientes comandos:

+configuration.
Teldat's Router, ATLAS250 6 96 S/N: 472/06842
P.C.B.=74 Mask=0a01 Microcode=134f0 CLK=449664 KHz BUSCLK=74944 KHz PCICLK=56208 KHz
.
.
6 interfaces:
Connector Interface MAC/Data-Link Status
FE0/LAN1 ethernet0/0 Ethernet/IEEE 802.3 Up
-------- ethernet0/0.1 Ethernet/IEEE 802.3 Down
.
.
SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
ethernet0/0.1 Down

El valor que nos interesa es el de “Status”, este indica el estado actual de la red y nos podemos encontrar
lo siguientes estados:

Testing El interfaz está haciendo un auto-test. Ocurre la primera vez que se enciende el router
y este detecta un problema en el interfaz. Una vez que el interfaz está en la red,
periódicamente lanza paquetes de test para asegurar que su funcionamiento es el
apropiado. Si el test falla, el router retira el interfaz de la red y ejecuta el auto-test para
asegurar su integridad. Si el fallo ocurre durante el auto-test, el router declara la red
fuera de servicio o “caída”. Si el auto-test se completa con éxito, el router declara la
red operativa.

Up El interfaz está operativo y conectado.

CTN 2016.docx I - 31
Down El interfaz no está operativo y ha fallado un auto-test. El router vuelve a hacer el test
a la red en intervalos crecientes comenzando en cinco segundos, hasta que el router
no hace ningún test más al interfaz (esto ocurre aproximadamente a los dos minutos).

Disabled El comando de configuración shutdown ha deshabilitado el interfaz.

Not present No hay ningún interfaz presente en el router, o la consola está configurada de forma
incorrecta.
Unsupported La versión/licencia actual no soporta el hardware del interfaz.
Available Estado en el que se encuentra el interfaz secundario de una configuración WAN,
cuando el principal está activo.

VERIFICACIÓN DE TRÁFICO.

Ver estadísticos de tráfico.


Podemos ver los estadísticos de tráfico de dos formas diferenciadas, una de forma global,
mostrando el tráfico acumulado y la otra forma en tiempo real.

De forma global, ejecutaremos el comando “statistics”.

+statistics
Unicast Multicast Bytes Packets Bytes
Interface Pqts Rcv Pqts Rcv Received Transmitted Transmitted
ethernet0/0 0 5384 3090255 0 0
ethernet0/0.1 0 5384 3090255 0 0
ethernet0/0.2 0 0 0 0 0
serial0/1 0 0 0 0 0

El significado de los campos que aparecen es el siguiente:

Interface Nombre del interfaz.

Unicast Pkts Rcv Número de paquetes no-multicast, no-broadcast, direccionados


específicamente en el sub-nivel MAC.

Multicast Pkts Rcv Número de paquetes multicast o broadcast recibidos.

Bytes Received Número de bytes recibidos en este interfaz en el sub-nivel MAC.

Packets Trans Número de paquetes del tipo unicast, multicast, o broadcast transmitidos.

Bytes Trans Número de bytes transmitidos en el sub-nivel MAC.

Ver errores.
Nos encontramos en la misma situación que en el apartado anterior, se puede monitorizar
de dos modos, de forma global o de forma personalizada, si lo que queremos es ver los
errores de una forma global deberemos ejecutar el siguiente comando ”ERROR counts”.
Muestra estadísticas de error para la red segmentada para los distintos interfaces
disponibles en el equipo. Este comando facilita contadores de error.

I - 32 CTN 2016.docx
+error
Input Input Input Input Output Output
Interface Discards Errors Unk Proto Flow Drop Discards Errors
ethernet0/0 0 0 1016 0 0 0
ethernet0/0.1 0 0 1016 0 0 0
ethernet0/0.2 0 0 0 0 0 0
serial0/2 0 0 0 0 0 0
bri0/0 0 0 0 0 0 0
x25-node 0 0 0 0 0 0

El significado de cada uno de los campos es el siguiente:

Interface Nombre de interfaz.

Input Discards Número de paquetes descartados por control de flujo en recepción.

Input Errors Número de paquetes que se ha encontrado que son defectuosos en el enlace de datos.

Input Unk Proto Número de paquetes recibidos para un protocolo desconocido.

Input Flow Drop Número de paquetes recibidos que se han descartado posteriormente por control de flujo en
transmisión.

Output Discards Número de paquetes descartados por control de flujo en transmisión.

Output Errors Número de errores de salida, tales como intentos de enviar a una red que se encuentra caída o
que se ha caído durante la transmisión.

CTN 2016.docx I - 33
INTERFAZ BRIDGE.

INTRODUCCIÓN
Un bridge es un dispositivo que une dos o más Redes de Área Local (Local Area Networks, LANs). El bridge
recibe tramas de datos de cada una de las redes conectadas, decidiendo, para cada trama, si debe enviarse
a las otras redes conectadas. La decisión de si una trama debe o no enviarse al resto de redes se realiza
sobre la trama MAC (Medium Access Control). Es decir, el bridge actúa sobre el nivel 2 (nivel de enlace de
datos) del modelo OSI.

Los bridges se pueden utilizar para conectar redes homogéneas o heterogéneas. El término homogéneo
indica que las redes conectadas emplean el mismo nivel físico y el mismo sistema de bridge. El término
heterogéneo indica que las redes conectadas emplean diversos niveles físicos y sistemas de bridge.

Métodos de hacer bridge


El bridge consta de dos protocolos o metodologías puras: bridge transparente (Source Transparent
Bridging, STB) y bridge source routing (Source Route Bridging, SRB).

 STB es un método de bridge empleado fundamentalmente en entornos Ethernet. En este tipo de


bridge, los bridges calculan automáticamente tablas de bridge y actualizan dichas tablas en función de
los cambios en la topología.
 SRB es un método de bridge empleado únicamente en entornos Token Ring. En este tipo de bridge, el
equipo que genera una trama determina la ruta a seguir por la misma, incluyendo la información de
dicha ruta en la trama. La ruta a seguir para cada trama es construida por los diferentes bridges que
participan en el SRB.
Se puede utilizar el STB y el SRB por separado o combinados, dependiendo de las necesidades específicas.
Las posibles combinaciones de STB y SRB son Source Route Transparent Bridging (SRT), Source Route-
Transparent Bridging (SR-TB Conversion) y Adaptive Source Route Transparent Bridging (ASRT).

 El SRT es un método para hacer bridge tanto de tramas de source routing como de tramas
transparentes basándose en el campo Route Information Indicator (RII). Puede considerarse
como dos bridges en uno.
 El SR-TB es un método para hacer bridge entre dominios SRB y STB. Esto se consigue mediante
un proceso de conversión entre los dos métodos de bridge (IBM 8209).
 El ASRT es una mejora de TELDAT del bridge SRT. Combina la funcionalidad del SRT y del SR-TB.
Permite que todos los equipos que están en un entorno complejo de bridge se comuniquen entre
sí sin las limitaciones habituales. Se mantienen tablas para los equipos SRB y STB de forma que
se haga bridge normal de las tramas o se realice una conversión entre dominios según sea
necesario.
La decisión de elegir un método de bridge u otro depende de la topología de la red y de las aplicaciones
utilizadas en los equipos finales.

Funcionamiento del bridge


Los bridges funcionan en el nivel de MAC. De acuerdo con el estándar de LAN IEEE 802, las direcciones de
los equipos se especifican en el nivel de MAC. Los siguientes ejemplos muestran como funciona un bridge
en el nivel de MAC.

Ejemplo 1: Bridge local entre dos LANs

En el siguiente ejemplo se muestra un bridge de dos puertos que conecta equipos situados en dos LANs
diferentes. En este ejemplo, el bridge conecta LANs con niveles LLC y MAC idénticos por ejemplo, dos

I - 34 CTN 2016.docx
LANs. El bridge captura tramas MAC cuya dirección destino no está en la LAN local y las envía a la LAN
destino adecuada.

Estac ión final A Estac ión final B


en LAN A Bridge de dos puertos simple en LAN B
USUARIO USUARIO
Func iones Bridge
LLC LLC
MAC MAC
MAC MAC
FISICO FIS. FIS. FISICO

Interfaz Interfaz
(puerto) (puerto)

Ejemplo 2: Bridge remoto en una conexión en serie

En el siguiente ejemplo se muestra un par de bridges conectados mediante una conexión en serie. Estos
bridges remotos conectan LANs con niveles LLC y MAC idénticos por ejemplo dos LANs.

El bridge A captura tramas MAC cuya dirección destino no está en la LAN local y las envía al bridge B a
través de la línea serie, utilizando el encapsulado adecuado en la línea serie para identificar el tipo de
trama como trama de bridge. El bridge B remoto desencapsula la cabecera de la trama recibida por la
línea serie y envía la trama a las LANs locales.

Estac ión final A Estac ión final B


en LAN A Bridge A Bridge B en LAN B
USUARIO USUARIO
LLC RELAY Interfaz RELAY LLC
MAC Serie MAC
MAC MAC
FISICO FIS. FIS. FIS. FIS. FISICO

Enlace
Interfaz Interfaz
(puerto) Punto-a-Punto (puerto)

El proceso de encapsulación seria el siguiente:

Datos La estación A proporciona los datos a enviar al nivel LLC


1.
Usuario

El nivel LLC añade una cabecera y pasa la trama de


Cabec era Datos
2.
LLC Usuario datos resultante al nivel MAC

Cabec era Cabec era Datos El nivel MAC añade una cabecera y una cola para
3. FCS
MAC LLC Usuario formar una trama MAC. El bridge A captura (recibe) la
trama
Cabec era Cabec era Cabec era Datos Cola
4. FCS
Enlace MAC LLC Usuario Enlace
El bridge A no elimina los campos MAC de la trama, ya
que su función es transmitir la trama MAC intacta a la
LAN destino. Sin embargo, en la configuración punto a
punto, el bridge añade una cabecera y una cola de nivel
de enlace (como, por ejemplo, HDLC) para transmitir la
trama MAC a través del enlace punto-a-punto

Cuando el bridge B (bridge destino) recibe la trama de datos, los campos de nivel de enlace agregados para la transmisión por la
línea serie son eliminados. Una vez hecho esto, el bridge B transmite la trama MAC original y sin cambios a su destino, la estación
B.

Relativo a STB
El bridge transparente se conoce comúnmente como Spanning Tree Bridge (STB). El término transparente
se refiere al hecho de que el bridge transmite el tráfico no local a las LANs conectadas de manera

CTN 2016.docx I - 35
transparente para el usuario. Las aplicaciones de las distintas estaciones conectadas a una LAN
desconocen la existencia del bridge. El bridge aprende sobre las distintas estaciones conectadas a las LANs
escuchando el tráfico que le llega. A partir del tráfico escuchado, el bridge construye una base de datos
con las direcciones de las estaciones conectadas a las distintas LANs.

Para cada trama que recibe, el bridge compara la dirección destino con las direcciones almacenadas en
su base de datos. Si el destino está en la misma LAN, el bridge no retransmite la trama; si el destino está
en otra LAN, el bridge retransmite la trama a dicha LAN. Si la dirección destino no aparece en la base de
datos, el bridge envía la trama a todas las LANs conectadas salvo a la LAN de la que proviene la trama.

Todos los bridges transparentes utilizan el protocolo de Spanning Tree. El protocolo de Spanning Tree
genera y mantiene una topología sin bucles en una red con bridges que podría, por su diseño físico,
contener bucles. En una topología en malla, donde hay más de un bridge conectado entre dos LANs, los
paquetes de datos pueden rebotar de un bridge a otro a través de estas LANs paralelas conectadas a los
bridges. Esto genera redundancia en el tráfico de datos y produce el fenómeno conocido como bucles.

Sin el protocolo de Spanning Tree, cuando se produce un bucle, se debe configurar la LAN local y/o remota
para eliminar el bucle físico. Cuando se usa el protocolo de Spanning Tree, un algoritmo auto configurable
permite añadir un bridge en cualquier lugar de una LAN sin crear bucles. Cuando se añade el nuevo bridge,
el protocolo de Spanning Tree reconfigura de manera transparente todos los bridges de la LAN, dando
lugar a una topología activa libre de bucles.

El protocolo de Spanning Tree funciona de tal manera que nunca hay más de una ruta de datos activa
entre dos estaciones, eliminado de esta forma los bucles de datos. Para cada bridge el protocolo
determina qué puertos del bridge se usan para enviar datos y cuáles se bloquean para formar una
topología sin bucles. Entre las características del protocolo de Spanning Tree, cabe destacar las siguientes:

 Detección de bucles. Detecta y elimina los bucles físicos de datos, habituales en redes LAN
extensas.
 Backup automático de rutas de datos. Se puede crear deliberadamente una red con caminos
redundantes. Los bridges conectados a los caminos redundantes se ponen automáticamente en
modo de backup. Cuando falla un bridge principal, el bridge de backup se pone activo.
 Facilidad de configuración por el usuario. Permite generar una topología de red a medida. En
ocasiones, la configuración por defecto no produce la topología de red deseada. Es posible
configurar la prioridad del bridge, la prioridad de cada puerto y el coste asociado a un camino
para adaptar el Spanning Tree a la topología de red deseada.
 Interoperabilidad perfecta. Permite la interoperabilidad entre LANs sin limitaciones de
configuración causadas por entornos de comunicaciones diversos.
Cuando un equipo funciona simultáneamente como router y bridge, ocurre lo siguiente:

 Los paquetes se rutan si se habilita globalmente el rutado de un determinado protocolo.


 Los paquetes se filtran si se configuran filtros específicos para un protocolo.
 Los paquetes que no se rutan o filtran llegan al bridge, que decide si hacer bridge o no en función
de la dirección MAC destino.

El funcionamiento del STB es el siguiente:

Durante el arranque, todos los bridges en la red que participan en el protocolo de Spanning Tree,
intercambian paquetes BPDU (Bridge Protocol Data Units) de tipo Hello. Estos paquetes proporcionan
información de la configuración de cada bridge. Las BPDUs incluyen información como el identificador del
bridge, el identificador del bridge raíz (root bridge) y el coste de la ruta hasta el bridge raíz. Dicha

I - 36 CTN 2016.docx
información ayuda a los bridges a determinar unánimemente qué bridge es el bridge raíz y qué bridges
son los bridges designados para las LANs a las que están conectados.

LAN A

EL Bridge 2 tiene la direcc ión


1 físic a más baja , y es el ele-
2 3
gido como Bridge Raíz
Bridge 1
2 2
Bridge 3 3 3 Bridge 2
1 1

LAN C LAN B

De la información intercambiada en los mensajes de “Hello”, los siguientes parámetros son los más
importantes para el cálculo del Spanning Tree:

 Identificador del bridge raíz. Es el identificador del bridge raíz, bridge designado para todas las
LANs a las cuales está conectado.
 Coste de la ruta al bridge raíz. La suma de los costes designados para llegar al bridge raíz a través
del puerto raíz de un bridge. Esta información es transmitida tanto por el bridge raíz como por
los bridges designados para actualizar la información de ruta de todos los bridges en caso de que
se produzca un cambio en la topología.
 Identificador de bridge. Un identificador único usado por el protocolo de Spanning Tree para
determinar la topología activa. A cada bridge de la red se le asigna un identificador de bridge
único.
 Identificador de puerto. El identificador del puerto desde el que se transmitió la BPDU de “Hello”.
A partir de esta información, el protocolo de Spanning Tree comienza a determinar la topología activa de
la red según se explica a continuación:

1. Se selecciona un bridge raíz para la red mediante la comparación de los identificadores de los
bridges de la red. Se selecciona el bridge con menor identificador (esto es, con mayor prioridad).
El resto de bridges seleccionan un puerto como puerto raíz. Este puerto es el puerto con menor
coste asociado para llegar al bridge raíz.
2. A continuación, se designa un bridge para cada LAN (bridge designado). En caso de que haya más
de un bridge conectado a una LAN, se escoge como bridge designado el de menor coste de ruta
al bridge raíz. En caso de que el coste sea el mismo, se escoge como bridge designado el que
tenga un identificador más bajo.
3. Los bridges no designados ponen todos sus puertos excepto el puerto raíz en un estado de
bloqueo. En el estado de bloqueo, el bridge no transmite ninguna trama de datos recibida por
ese puerto al resto de puertos, pero sigue escuchando las BPDUs de “Hello”, de forma que puede
actuar en caso de cambios de topología en la red (por ej. si el bridge designado falla) y cambiar
su estado de bloqueado a enviando (forwarding, es decir, enviando datos).
Mediante este proceso, el protocolo de Spanning Tree construye, a partir de una red de LANs con bridges
de topología arbitraria, un único spanning tree, es decir, una única topología activa. Con un spanning tree
nunca hay más de una ruta de datos activa entre dos estaciones, eliminándose así los bucles de datos.

CTN 2016.docx I - 37
LAN A

1
2 3
Bridge 1
2 2 Bridge RaÍz
Bridge 3 3 3 Bridge 2
1 1

LAN C LAN B

La topología calculada está sometida a restricciones temporales. Si un bridge designado falla o es


eliminado de la red, otros bridges en la LAN detectan la situación al no recibir las BPDUs de “Hello” dentro
de un período de tiempo determinado por el tiempo máximo de vida de un bridge. Esto provoca un nuevo
proceso de configuración, en el que un nuevo bridge es seleccionado como bridge designado. También se
crea una nueva configuración si el bridge raíz falla.

LAN A

Cambiando la prioridad del


1 bridge a la prioridad más
2 3 alta se crea el spanning tree.
Bridge 1
2 Bridge Raíz 2
Bridge 3 3 3 Bridge 2
1 1

LAN C LAN B

Habilitar STB
En este apartado se describen, de manera resumida, los pasos necesarios para habilitar la opción de bridge
transparente.

Para habilitar el bridge transparente se emplean los siguientes comandos:

 Bridge. Habilita el bridge transparente.


 Port port#. Habilita el bridge para un determinado interfaz. Se debe ejecutar este comando para
todos los interfaces LAN/WAN sobre los que vaya a funcionar el bridge.
 No transparent port #. Deshabilita el bridge transparente en un puerto de bridge. Se debe
ejecutar este comando para todos los puertos que se quiera excluir del bridge transparente.

Tras completar los pasos arriba descritos, se puede introducir el comando LIST BRIDGE para comprobar
la configuración.

Relativo a la conversión SR-TB


La opción de conversión de Source Route-Transparent Bridge (SR-TB) interconecta redes que usan bridge
de encaminamiento de origen (dominio de source routing) con redes que usan bridge transparente
(dominio de bridge transparente). Esta opción une de forma transparente ambos dominios. Los equipos

I - 38 CTN 2016.docx
en ambos dominios no son conscientes de la existencia del bridge SR-TB. Cualquier equipo en la red
combinada parece estar en su propio dominio.

El SR-TB consigue esta funcionalidad transformando tramas del dominio del bridge transparente en
tramas de source routing antes de enviarlas al dominio de source routing y viceversa. Para ello, el bridge
mantiene una base de datos con las direcciones de las distintas estaciones y su RIF en el dominio de source
routing. Además, se encarga del descubrimiento de ruta para las estaciones presentes en el dominio de
bridge transparente. Utiliza el descubrimiento de ruta para encontrar la ruta hasta el equipo de destino
en el dominio de source routing. El bridge envía tramas direccionadas a un destino desconocido en el
formato Explorador de Spanning Tree (Spanning Tree Explorer, STE).

El SR-TB puede manejar tres tipos de Spanning Tree:

* Un Spanning Tree formado por un dominio de bridge transparente.


* Un Spanning Tree formado por un dominio de bridge de source routing.
* Un Spanning Tree especial con todos los bridges SR-TB.

El funcionamiento del bridge SR-TB de forma más detallada sería el siguiente:

Cuando se usa el bridge SR-TB, una red se divide en dos o más dominios separados. Cada dominio se
compone de un conjunto de segmentos de LANs interconectados por bridges que utilizan un método de
bridge común. Esto permite redes compuestas de dos tipos de dominios:

* Source Routing
* Bridge transparente

Si nos fijamos en el ejemplo de estos dominios. Con dominios separados, cada dominio de source routing
tiene establecida una topología broadcast de único camino para sus bridges. Únicamente aquellos bridges
que pertenecen al spanning tree del dominio de source routing son designados para enviar tramas
broadcast de único camino (tramas STE). En este caso, las tramas que llevan el indicador broadcast de
único camino se encaminan a cada segmento del dominio de source routing. Sólo llega a cada segmento
una copia de la trama, ya que el spanning tree de source routing no permite rutas múltiples entre dos
estaciones cualquiera del dominio.

LAN Ethernet LAN Token Ring

Dominio Dominio
de bridging Source Routing
Transparente
Bridge SR-TB

LAN Ethernet LAN Token Ring

CTN 2016.docx I - 39
El SR-TB es un dispositivo de dos puertos con una interfaz MAC asignada al segmento de la LAN en el lado
del source routing y otra al segmento de la LAN en el lado del bridge transparente.

En el lado del bridge transparente, el SR-TB funciona igual que cualquier otro bridge transparente.
Mantiene una tabla de direcciones para las estaciones que sabe que pertenecen al dominio de bridge
transparente. Ejecuta los protocolos entre bridges necesarios para crear y mantener el spanning tree de
la red.

En el dominio de bridge source-routing, el SR-TB combina de una manera específica las funciones de un
bridge de source routing y las de una estación de source routing. Como estación de source-routing,
mantiene una asociación entre direcciones destino e información de ruta. Se comunica ya sea
funcionando como una estación para aplicaciones dentro del propio bridge (por ejemplo gestión de red)
o bien funcionando como un intermediario para estaciones situadas en el dominio del bridge
transparente.

El SR-TB transmite una trama recibida desde una estación del dominio de bridge transparente hacia el
dominio de source routing únicamente si no encuentra la dirección destino de la trama en la tabla de
direcciones del dominio del bridge transparente. Las tramas transmitidas por la estación asociada al
bridge en el dominio de source routing contienen la información de routing asociada con el bridge, en
caso de que el bridge conozca y mantenga dicha información.

Como bridge de source-routing, el SR-TB participa en el proceso de descubrimiento de rutas y en el


encaminamiento de tramas que ya llevan información de routing. El designador de ruta único del SR-TB
consta del número de la LAN de la LAN individual en el dominio de source routing y de su propio número
de bridge.

Además mantiene un único número de LAN para representar todas las LANs del dominio de bridge
transparente. Cada caso de tramas recibidas y enviadas se trata de manera diferente, tal y como se
describe en la Tabla:

Tipo de trama recibida Acción llevada a cabo por el SR-TB

Trama no encaminada recibida en el dominio de source No copia o envía la trama que lleva la información de routing.
routing.

Trama broadcast exploradora de todas las rutas (ARE) Copia la trama y marca a 1 los bits A y C del indicador de
recibida en el dominio de source routing. broadcast en la trama repetida. Si la dirección destino está en la
tabla del bridge transparente, envía la trama sin información de
ruta a la red del bridge transparente. Si no, no envía la trama.

Trama broadcast de ruta única (STE) recibida en el No copia o envía la trama.


dominio de source routing. El bridge no está designado
como bridge broadcast de ruta única.

Trama broadcast de ruta única (STE) recibida en el domino Copia la trama, marca a 1 los bits A y C en el indicador broadcast,
de source routing. El bridge está designado como bridge quita la información de ruta de la trama y envía la trama
broadcast de ruta única. modificada al dominio de bridge transparente.

Añade su número de bridge al campo de información de ruta


almacenado y el número de LAN para el dominio de bridge
transparente.

I - 40 CTN 2016.docx
Cambia el indicador broadcast a no broadcast, complementa el
bit D y almacena esta información de ruta para la dirección
origen de la trama.

Trama no broadcast recibida en el dominio de source Si la trama lleva una ruta específica, el bridge examina la
routing. información de ruta.

Si el SR-TB es parte de la ruta y aparece entre el número de LAN


para el dominio de source routing y el número de LAN para el
dominio de bridge transparente, copia la trama y marca los bits
A y C en la trama a enviar.

Envía la trama al dominio de bridge transparente sin


información de ruta.

Si el SR-TB no tiene todavía una ruta permanente para la


dirección origen, guarda una copia de la información de ruta,
complementa el bit D y almacena la información de ruta para la
dirección de origen de la trama.

Trama recibida en el dominio de bridge transparente. Para enviar la trama al dominio de source routing, primero
determina si tiene información de ruta asociada a la dirección
destino de la trama.

Si es así, añade información de ruta a la trama, marca el RII a 1 y


encola la trama para su transmisión en el dominio de source
routing.

Si no es así, añade un campo de control de ruta a la trama con


un indicador de broadcast de ruta única y dos designadores de
ruta, que contienen los dos primeros números de LAN y su
propio número de bridge.

Habilitar SR-TB
En este apartado se describen de manera resumida los pasos necesarios para habilitar la opción de bridge
SR-TB.

 Bridge. Habilita el bridge.


 Port port#. Habilita el bridge para un determinado interfaz. Se debe ejecutar este comando para
todos los interfaces LAN/WAN sobre los que vaya a funcionar el bridge.
 No transparent port#. Desactiva el bridge transparente en un puerto del bridge.
 Source routing port# segment#/. Habilita el bridge source-routing en un puerto.
 sr-tb-conversion segment# mtu#. Activa la conversión de tramas de source routing en tramas
transparentes y viceversa. Se debe asignar un número de segmento de dominio y un tamaño de
MTU en el dominio para representar el dominio de bridge transparente completo.
Tras completar los pasos arriba descritos, se puede introducir el comando LIST BRIDGE para comprobar
la configuración.

Una vez finalizados los cambios en la configuración se debe reiniciar el equipo para que la nueva
configuración tenga efecto.

CTN 2016.docx I - 41
Filtrado por protocolo
Un único equipo puede realizar simultáneamente tanto el bridge como el rutado. El filtrado por protocolo
determina si los datos entrantes deben ser rutados o se debe hacer bridge, basándose en el contenido del
campo de dirección destino.

Si la dirección MAC destino contiene: Acción que lleva a cabo el bridge:

Dirección de interfaz Pasa la trama al protocolo configurado, que ruta la trama.

Dirección multicast o broadcast Si la trama pertenece a un protocolo configurado, pasa la trama al


manejador del protocolo para su rutado. Además, se hace bridge de la
trama si está habilitado el bridge para el protocolo. Si no pertenece a
un protocolo configurado, realiza bridge de la trama.

Otra dirección unicast Si la trama pertenece a un protocolo configurado, se descarta o se hace


bridge de la trama si está habilitado el bridge para el protocolo. Si no
pertenece a un protocolo configurado, se hace bridge de la trama.

CONFIGURACIÓN
La configuración del bridge es compleja pero puede resumirse en los siguientes pasos:

1. Seleccionar o dar de alta los interfaces que van a pertenecer a los bridges virtuales.
2. Añadir tantos bridges virtuales como entidades de bridge requiere el escenario (por
defecto el primero ha de ser el bridge virtual 0, bvi0, actúa como bridge raíz del resto).
3. Entrar en el protocolo global de bridges(ASRT) que es donde se configura el bridge
raíz(bvi0)
1. Se le asocian los interfaces que participan del bridge raíz
2. Se configuran los parámetros de su comportamiento como bridge.
4. Entrar en cada bridge virtual para hacer lo mismo que en el punto anterior.

Configuración de bridge entre el puerto ethernet0/0 y el ethernet0/1 para simular un solo puerto con
una sola dirección IP:

1. Se crea un interfaz bridge virtual nº 0:


add device bvi 0

2. Entrada en el menú donde configuremos el menú bridge:


protocol asrt

3. Se habilita la funcionalidad de bridge global con STP:


bridge
stp

4. Se configura una MAC para el bridge:


set bridge 001122334455

5. Se asocian los puertos físicos con el bridge y se les da un índice/contador a cada uno
de ellos:
port ethernet0/0 1

I - 42 CTN 2016.docx
port ethernet0/1 2

6. Se asocia al puerto eth0/1 un coste alto para que el STP priorice este puerto sobre el
otro en caso de bucle:
set spanning-tree port 1 path-cost 65535

7. Se habilita la función dual de bridge y router sobre bvi0 en modo optimizado:


fast-irb

8. Se habilita el soporte de protocolo IP:


route-protocol ip
exit

9. El bridge soporta por encima protocolo IP, se configura la dirección IP del interfaz bvi0:
network bvi0
ip address 200.10.10.2 255.255.255.240
exit
Configuración de bridge entre el puerto ethernet0/0 y el ethernet0/1 para simular un solo puerto sin
dirección IP y otro bridge entre los subinterfaces ethernet0/2.20 y ethernet4/0.20 con una dirección IP.

1. Se crean los subinterfaces Ethernet.


add device eth-subinterface ethernet0/2 20
add device eth-subinterface ethernet4/0 20
2. Se crean los interfaces bridge virtual 0 y 1:
add device bvi 0
add device bvi 1

3. El bridge soporta por encima protocolo IP, se configura la dirección IP del interfaz bvi0:
network bvi1
ip address 200.3.15.1 255.255.255.192
exit

4. Entrada en el menú donde configuremos el menú bridge:


protocol asrt

5. Empezamos con la configuración del bvi0. Se habilita la funcionalidad de bridge:


bridge

6. Se asocian los puertos físicos con el bridge y se les da un índice/contador a cada uno
de ellos:
port ethernet0/0 1
port ethernet0/1 2

7. Se asocia al puerto eth0/1 un coste alto para que el STP priorice este puerto sobre el
otro en caso de bucle y se le pone prioridad 0:
set spanning-tree port 1 path-cost 65535
set spanning-tree port 1 priority 0

8. Se habilita la función dual de bridge y router sobre bvi0 en modo optimizado:


fast-irb

CTN 2016.docx I - 43
9. Entrar en el virtual bridge 1.
virtual-bridge 1

10. Empezamos con la configuración del bvi1. Se habilita la funcionalidad de bridge:


bridge

11. Se habilita la función dual de bridge y router sobre bvi1 en modo optimizado:
fast-irb

12. Se asocian los puertos de subinterfaz con el bridge y se les da un índice/contador a


cada uno de ellos:
port ethernet0/2.20 1
port ethernet4/0.20 2

13. Se habilita el soporte de protocolo IP:


route-protocol ip
exit

SOLUCIÓN DE PROBLEMAS
Para realizar la monitorización el estado del virtual bridge y sus puertos usaremos el comando “LIST
BRIDGE”, que muestra toda la información general relacionada con el bridge.

ASRT Main Bridge+list bridge


Bridge ID (prio/add): 32768/00-a0-26-40-0c-e4
Bridge state: Enabled
UB-Encapsulation: Disabled
Bridge type: SR-TB
Bridge capability: ASRT
Number of ports: 2
STP Participation: IEEE802.1D on TB ports and IBM-8209 on SR ports

Maximum
Port Interface State MAC Address Modes MSDU Segment Flags
1 ethernet0/0 Up 00-a0-26-40-0c-e4 SR 2096 100 RD
2 ethernet0/0.1 Up 00-a0-26-40-0c-e5 T 1514 RD

Flags: RE = IBMRT PC behavior Enabled, RD = IBMRT PC behavior Disabled

SR bridge number: 1
SR virtual segment: 000
Adaptive segment: 200
ASRT Main Bridge+
Bridge ID (prio/add) Identificador del bridge.
Bridge State Indica si el bridge está habilitado o no.
UB-Encapsulation Indica si está habilitado o no el encapsulado UB.
Bridge Type Tipo de bridge configurado (None, SRB, STB, SRT, SR-TB o ASRT).
Bridge capability Tipo de bridge por licencia (ASRT, STB, SRB o STB/SRB).
Number of Ports Número de puertos configurados en el bridge.
STP Participation Tipo de participación en el Protocolo de Spanning Tree.

I - 44 CTN 2016.docx
Port Identificador de puerto.
Interface Interfaz asociada al puerto.
State Estado actual de la interfaz: operativa (Up) o no (Down).
MAC address Dirección MAC, en formato canónico, asociada al puerto.
Modes Modo de bridge utilizado en el puerto. T indica bridge transparente. SR indica source routing.
MSDU Tamaño máximo de trama (unidad de datos), incluyendo el cabecero MAC pero no el campo
FCS, que el bridge de source routing puede transmitir y recibir en esta interfaz.
Segment Número de segmento de bridge de source routing asignado a ese puerto (si lo hay).
FLAGS Indica si está habilitado el IBM RT.
SR bridge number Número de bridge de source routing asignado por el usuario.
SR virtual segment Número de segmento virtual del bridge de source routing, si lo hay.
Adaptive segment Número de segmento utilizado en el dominio de source routing para encaminar hacia el
dominio transparente.
Si queremos ver el listado de MACs aprendidas, podemos usar el comando “LIST DATABASE ALL-PORTS”,
muestra el contenido completo de la base de datos usada por el bridge transparente.

ASRT Main Bridge+list database all-ports


MAC Address MC* FID VID Entry Type Age Port(s)

00-00-0c-07-ac-08 1 1 Dynamic 320 1 (ethernet0/0)


00-00-e8-3d-26-97 1 1 Dynamic 295 1 (ethernet0/0)
00-00-e8-3d-a5-04 1 1 Dynamic 320 1 (ethernet0/0)
00-01-02-21-14-e0 1 1 Dynamic 170 1 (ethernet0/0)
00-01-02-21-1b-12 1 1 Dynamic 305 1 (ethernet0/0)
00-01-02-ae-a6-e6 1 1 Dynamic 275 1 (ethernet0/0)
00-01-02-dc-ca-a3 1 1 Dynamic 315 1 (ethernet0/0)
00-01-02-dc-ca-a5 1 1 Dynamic 320 1 (ethernet0/0)
00-01-02-dc-cb-65 1 1 Dynamic 35 1 (ethernet0/0)
00-a0-24-51-cb-9b 1 1 Dynamic 215 1 (ethernet0/0)
00-a0-24-7c-ec-fd 1 1 Dynamic 125 1 (ethernet0/0)
00-a0-26-00-01-a8 1 1 Dynamic 255 1 (ethernet0/0)
00-a0-26-00-5e-10 1 1 Dynamic 320 1 (ethernet0/0)
00-a0-26-32-26-d8 1 1 Dynamic 320 1 (ethernet0/0)
00-a0-26-32-c4-70 1 1 Dynamic 50 1 (ethernet0/0)
00-a0-26-32-c5-68 1 1 Dynamic 295 1 (ethernet0/0)
00-a0-26-44-03-38 1 1 Registered 1 (ethernet0/0)
00-a0-26-44-16-b8 1 1 Dynamic 315 1 (ethernet0/0)
00-a0-26-44-1c-d8 1 1 Dynamic 45 1 (ethernet0/0)
00-a0-26-5c-5f-aa 1 1 Dynamic 100 1 (ethernet0/0)
00-a0-26-60-00-24 1 1 Dynamic 310 1 (ethernet0/0)
00-c0-9f-fe-33-5a 1 1 Dynamic 95 1 (ethernet0/0)
00-d0-b7-a0-03-1e 1 1 Dynamic 20 1 (ethernet0/0)
00-d0-e9-40-31-d6 1 1 Dynamic 315 1 (ethernet0/0)
00-e0-63-11-e3-39 1 1 Dynamic 115 1 (ethernet0/0)
01-80-c2-00-00-00* 1 1 Registered 1
01-80-c2-00-00-01* 1 1 Reserved All
01-80-c2-00-00-02* 1 1 Reserved All
01-80-c2-00-00-03* 1 1 Reserved All
01-80-c2-00-00-04* 1 1 Reserved All

CTN 2016.docx I - 45
01-80-c2-00-00-05* 1 1 Reserved All
01-80-c2-00-00-06* 1 1 Reserved All
01-80-c2-00-00-07* 1 1 Reserved All
01-80-c2-00-00-08* 1 1 Reserved All
01-80-c2-00-00-09* 1 1 Reserved All
01-80-c2-00-00-0a* 1 1 Reserved All
01-80-c2-00-00-0b* 1 1 Reserved All
01-80-c2-00-00-0c* 1 1 Reserved All
01-80-c2-00-00-0d* 1 1 Reserved All
01-80-c2-00-00-0e* 1 1 Reserved All
01-80-c2-00-00-0f* 1 1 Reserved All
02-00-01-11-00-02 1 1 Dynamic 300 1 (ethernet0/0)
02-00-01-11-00-03 1 1 Dynamic 320 1 (ethernet0/0)
02-00-01-11-00-05 1 1 Dynamic 305 1 (ethernet0/0)
02-00-01-11-00-07 1 1 Dynamic 310 1 (ethernet0/0)
02-0a-00-01-66-01 1 1 Dynamic 320 1 (ethernet0/0)
03-00-00-00-80-00* 1 1 Reserved All
08-00-20-83-56-ff 1 1 Dynamic 270 1 (ethernet0/0)
08-00-5a-93-6d-fa 1 1 Dynamic 315 1 (ethernet0/0)

MAC Address Dirección MAC en formato canónico.

MC* Un asterisco después de la dirección indica que se trata de una dirección multicast.

FID Identificador de filtrado (Filtering Identifier). Usado para definir un comportamiento común de filtrado/reenvío para un
conjunto de VLANs.

VID Identificador de VLAN (VLAN Identifier). En caso de que el paquete se reciba sin etiquetar se clasifica como
perteneciente a la VLAN por defecto asociada al puerto de entrada.

Entry Type Especifica uno de los siguientes tipos:

Reserved Dirección reservada por el estándar IEEE802.1D.

Registered Direcciones registradas internamente por el propio bridge para su correcto funcionamiento.

Permanent Entradas permanentes creadas en el proceso de configuración. Estas entradas no se borran en caso
de que se apague y encienda el equipo.

Static Entradas estáticas creadas en el proceso de monitorización. Estas entradas no caducan, pero se
borran en caso de que se apague y encienda el equipo.

Dynamic Entradas dinámicas, aprendidas por el bridge. Estas entradas caducan si no se refrescan pasado un
tiempo y se borran en caso de que se apague y encienda el equipo.

Free Entradas libres en la base de datos, no asociadas a ninguna dirección MAC. Este tipo no se utiliza y
no debe aparecer excepto en condiciones excepcionales en las que se produce un conflicto entre la
actualización de la base de datos por el bridge y su visualización por el proceso de monitorización.

Unknown Tipo de entrada desconocido. Puede indicar un fallo del software. Informe al Servicio de Atención al
Cliente sobre el tipo de entrada hexadecimal.

I - 46 CTN 2016.docx
Age Edad, en segundos, de la entrada dinámica. La edad se decrementa en cada intervalo de resolución. Cuando la edad
es cero, se borra.

Port(s) Identificador(es) del puerto para esa entrada. En caso de entradas dinámicas indica el puerto por el que se ha aprendido
la entrada. Si el puerto es único se indica el tipo de interfaz

El comando “LIST PORT”, muestra el estado de los puertos del bridge.

ASRT Main Bridge+list port -1


Port Id (dec) : 128: 1, (hex): 80-01
Port State : Forwarding
STP Participation: Enabled
Port Supports : Source Routing Bridging Only
SRB: Segment Number: 0x100 MTU: 2052 STE Forwarding: Auto
Assoc Interface name: token-ring3/0
------------------------------------------------------------------------------
Port Id (dec) : 128: 2, (hex): 80-02
Port State : Forwarding
STP Participation: Enabled
Port Supports : Transparent Bridging Only
Duplicates Frames Allowed: STE: Yes , TSF: Yes
Assoc Interface name: ethernet0/0
------------------------------------------------------------------------------
ASRT Main Bridge+

Port ID (dec) Identificador del puerto. Se muestra la prioridad asociada al puerto y el número de puerto,
tanto en decimal como en hexadecimal.

Port State Estado del puerto: Discarding, si descarta los paquetes recibidos, Learning, si no procesa
los paquetes recibidos pero los utiliza para aprender direcciones MAC, Forwarding, si
procesa los paquetes recibidos y Undefined, si no está en ninguno de los estados anteriores.

STP Participation Indica si el puerto participa o no en el protocolo de Spanning Tree.

Port Supports Indica si el puerto está configurado para funcionar en el dominio de bridge transparente,
source routing o ambos.

SRB Información asociada al bridge de source routing. Se indica el número de segmento, MTU y
si se hace bridge de las tramas STE.

Duplicates Frames Allowed Información asociada al bridge transparente. Se indica si se permiten tramas STE y ARE
duplicadas.

Assoc Interface Name Identificador de la interfaz asociada al puerto. En caso de puertos Frame-Relay se muestra
también el nombre de circuito.

El comando “LIST SPANNING-TREE-PROTOCOL DETAIL”, muestra información detallada del


funcionamiento del protocolo de spanning tree. Se muestra el estado de todas las variables internas
usadas durante el funcionamiento del spanning tree.

ASRT Main Bridge+list spanning-tree-protocol detail all


----------------
Brige Parameters
----------------
Bridge Id ....................... 32768/00-a0-26-44-03-38

CTN 2016.docx I - 47
rstpBEGIN ....................... FALSE
rstp_sched ...................... FALSE
Bridge Message Age .............. 0.000
Bridge Max Age .................. 20.000
Bridge Hello Time ............... 2.000
Bridge Forward Delay ............ 15.000
Transmit Hold Count ............. 6
Force Protocol Version .......... 2 (RSTP Normal Operation)
Root priority vector:
RootBridgeID ............ 32768/00-a0-26-44-03-38
RootPathCost ............ 0
DesignatedBridgeId ...... 32768/00-a0-26-44-03-38
DesignatedPortID ........ 0 (0/0)
BridgePortID ............ 0 (0/0)
Root times:
Message Age ............. 0.000
Max Age ................. 20.000
Hello Time .............. 2.000
Forward Delay ........... 15.000
State Machines:
Bridge role selection ... ROLE_SELECTION
more ? y
---------------
Port Parameters
---------------
Port 1
Port priority ..................... 128
MAC Operational ................... Yes
Administrative state .............. Enabled
AuthControlledPortStatus .......... Authorized
Operational Point To Point MAC .... Not Point To Point
Admin Point To Point MAC .......... Auto
Port enabled ...................... Yes
Port path cost .................... 2000000
Oper Edge ......................... Non Edge
Rcv BPDU .......................... No
Rcv RSTP .......................... No
Rcv STP ........................... Yes
Rcv msg ........................... No
Send RSTP ......................... No
Rcv info .......................... No
mcheck ............................ No
newInfo ........................... No
Tx Count .......................... 0
role .............................. Designated
selectedRole ...................... Designated
infoIs ............................ Mine
learn ............................. Yes
learning .......................... Yes

I - 48 CTN 2016.docx
forward ........................... Yes
forwarding ........................ Yes
sync .............................. No
synced ............................ No
proposing ......................... No
proposed .......................... No
agree ............................. No
agreed ............................ No
disputed .......................... No
reselect .......................... No
selected .......................... Yes
updtInfo .......................... No
reRoot ............................ No
fdbFlush .......................... No
tcAck ............................. No
rcvdTc ............................ No
rcvdTcn ........................... No
rcvdTcAck ......................... No
tcProp ............................ No
AdminEdge ......................... No
AutoEdge .......................... No
Ageing Time ....................... 320
rapid Ageing ...................... No
Port priority vector:
RootBridgeID .............. 32768/00-a0-26-44-03-38
RootPathCost .............. 0
DesignatedBridgeId ........ 32768/00-a0-26-44-03-38
DesignatedPortID .......... 32769 (128/1)
BridgePortID .............. 32769 (128/1)
Port times:
Message Age ............... 0.000
Max Age ................... 20.000
Hello Time ................ 2.000
Forward Delay ............. 15.000
Designated priority vector:
RootBridgeID .............. 32768/00-a0-26-44-03-38
RootPathCost .............. 0
DesignatedBridgeId ........ 32768/00-a0-26-44-03-38
DesignatedPortID .......... 32769 (128/1)
BridgePortID .............. 0 (0/0)
Designated times:
Message Age ............... 0.000
Max Age ................... 20.000
Hello Time ................ 2.000
Forward Delay ............. 15.000
Message priority vector:
RootBridgeID .............. 32768/00-17-0e-82-e6-c2
RootPathCost .............. 0
DesignatedBridgeId ........ 32768/00-17-0e-82-e6-c2

CTN 2016.docx I - 49
DesignatedPortID .......... 32769 (128/1)
BridgePortID .............. 32769 (128/1)
Message times:
Message Age ............... 0.000
Max Age ................... 20.000
Hello Time ................ 2.000
Forward Delay ............. 15.000
Timers:
edgeDelayWhile ............ 0
fdWhile ................... 0
helloWhen ................. 1
mdelayWhile ............... 0
rbWhile ................... 0
rcvdInfoWhile ............. 0
rrWhile ................... 0
tcWhile ................... 0
Machine State Status:
Receive State Machine .............. RECEIVE
Receive State Machine .............. RECEIVE
Transmit State Machine ............. IDLE
Protocol Migration State Machine ... SENSING
Bridge Detection State Machine ..... NOT_EDGE
Port Information State Machine ..... CURRENT
Role Transitions State Machine ..... DESIGNATED_PORT
State Transition State Machine ..... FORWARDING
Topology Change State Machine ...... ACTIVE
more ? n

I - 50 CTN 2016.docx
ATM.

INTRODUCCIÓN.
ATM puede verse como un modo de transferencia de conmutación de paquetes de tipo circuito virtual
con las siguientes características:

 El paquete tiene un tamaño fijo de 53 bytes (5 de cabecera más 48 de carga útil) denominado
célula o celda.
 La transferencia se realiza de modo asíncrono, es decir, a intervalos de tiempo irregulares.
Estas características desembocan en:

 Gran flexibilidad en la asignación de ancho de banda (para conseguir mayor ancho de banda
para una comunicación, mayor número de células por unidad de tiempo)
 Máxima utilización del ancho de banda (al ser asíncrono, si los recursos no los usa una
comunicación, pueden ser aprovechados por otra)
 Calidad de servicio (QoS, es la visión subjetiva que tiene el usuario del servicio ofrecido, es
decir, el efecto conjunto del rendimiento del servicio que determina el grado de satisfacción):
basada en multiplexación estadística, permite atender una petición de ancho banda mayor
que el realmente disponible (cierto siempre y cuando el tráfico tenga cierta discontinuidad
(bursty traffic))
El nivel físico es el responsable del transporte de células entre dos entidades garantizando, en cierto
grado, la integridad de la cabecera. Además es el encargado de las funciones específicas del nivel físico
(conectores, niveles eléctricos, etc.).

Se subdivide en dos partes:

 Dependiente del medio o PMD (temporización a nivel de BIT y codificación de línea).


 Convergencia de transmisión o TC (generación y verificación del HEC, sincronismo de célula y
trama, y la inserción / extracción de células inactivas para garantizar un flujo de bits continuo
en el medio físico).

Los organismos internacionales han propuesto diversos niveles físicos, agrupados en:

 ATM puro, en el que hay un flujo continúo de células entre el nivel ATM y el físico.
 SDH (Jerarquía digital síncrona), las células van embebidas en tramas SDH.

Nivel ATM
Es independiente del nivel físico y común para todos los servicios de nivel superior; es el encargado de la
multiplexación y encaminamiento de las células mediante el VPI/VCI y el responsable de la secuenciación
de las células. No realiza ninguna función de retransmisión de células pérdidas o erróneas, que pasa a ser
una misión de las capas superiores.

Dado el servicio orientado a conexión inherente a ATM, las conexiones extremo a extremo debe estar
establecida antes de iniciarse el flujo de células entre ambas entidades.

El nivel ATM lleva asociado un nivel de gestión, cuya unidad de información está constituida por las células
OAM agrupadas en flujos; se encarga de la gestión de fallos (alarmas, verificación de conexión, detección
de células con VPI/VCI incorrectos) y del tráfico de monitorización (asegurar un buen uso de los recursos
y protegerlos de abusos por parte de alguna conexión).

CTN 2016.docx I - 51
La célula ATM
Una célula ATM está formada por una cabecera y una carga útil, ambos de tamaño fijo. La Tabla 2 muestra
el formato de una célula ATM.

Octeto 8 7 6 5 4 3 2 1

1 GFC VPI

2 VPI VCI

3 VCI

4 VCI PTI CLP

5 HEC

6 Datos

7 Datos

.... “

52 Datos

53 Datos

GFC (Generic Flow Control) Se utiliza para el control de flujo entre el usuario y la red, por tanto solo se implementan
en el interfaz a la red ATM en equipos terminales o de usuario (UNI).

VPI (Virtual Path Identifier) Este identificador de 8 bits (o 12 bits si no es UNI), junto con el VCI, proporciona la
información de encaminamiento. Tiene significado únicamente local, no tiene valor
extremo a extremo.

La ITU define un “virtual path” como el transporte unidireccional de células entre dos
nodos pertenecientes a “virtual channels” asociados a un mismo VPI.

En la red física hay una ruta predefinida asociada a cada VPI, y cada “virtual path”
dispone de un ancho de banda determinado, repartido entre sus diferentes “virtual
channels”.

VCI (Virtual Channel Identifier) La ITU define un “virtual channel” como el transporte unidireccional de celdas entre
dos nodos asociadas a un VCI común; es decir, cada VCI identifica una conexión
distinta entre dos extremos.

Tiene significado únicamente local, no tiene valor extremo a extremo.

El número real de bits del VPI y el VCI utilizados para el encaminamiento se negocian
entre el equipo de usuario y la red, pero siempre son, dentro del VPI y del VCI, los bits
contiguos menos significativos.

PTI (Payload Type Indicator) Este campo indica el tipo de información que transporta la célula.

Codificación Contenido de la célula

I - 52 CTN 2016.docx
000  Datos de usuario
 La célula no ha sufrido congestión
 Sin indicación usuario-usuario

001  Datos de usuario


 La célula no ha sufrido congestión
 Con indicación usuario-usuario

010  Datos de usuario


 La célula ha sufrido congestión
 Sin indicación usuario-usuario

011  Datos de usuario


 La célula ha sufrido congestión
 Con indicación usuario-usuario

100 Célula de OAM F5 de segmento

101 Célula de OAM F5 extremo-a-extremo

110 Célula de Resource Management

111 Reservada

CLP (Cell Loss Priority) Este BIT indica a los nodos que van a procesar la célula si esta es descartable cuando
las condiciones de congestión así lo requieran (los nodos deben descartar las células
marcadas antes de descartar células no marcadas).

HEC (Header Error Control) Este byte representa un CRC-8 (x8+x2+x+1) de la cabecera de célula, y tiene dos
misiones fundamentales:

o La detección de células erróneas (permite corregir errores de un BIT y


proporciona una baja de probabilidad de aceptar células erróneas, es decir,
tiene un alto poder de detección de errores).
o Facilitar el sincronismo de célula en los receptores o “cell delíneation” (que
puede ser facilitado mediante la aplicación de las denominadas “coset
rules” que consiste en sumar un esquema de ocho bits (recomendado
"0101 0101") a los bits de comprobación calculados) Conviene recordar
que ATM se caracteriza por un flujo continuo de células ya sean de datos
o células inactivas, de modo que siempre hay actividad en la línea.
Datos Este campo está constituido por 48 octetos y no lleva, a nivel de célula, ningún tipo de protección / detección de errores.
(Los medios de transmisión actuales ofrecen tasas de error muy bajas, lo cual permite, por un lado, ahorrar en
información para la detección / corrección de errores y, por otro lado, evitar la confirmación entre nodos intermedios,
haciendo los protocolos más ágiles y menos redundantes).

Nivel de adaptación (AAL)


El nivel ATM no proporciona ni maneja ningún tipo de información relativa a la frecuencia del reloj del
servicio, ni detecta células mal insertadas (células que, sin pertenecer originalmente a una conexión,
pasan a formar parte del flujo de células de esta), ni células perdidas, ni de que información transportan,
etc., y no lo hace simplemente porque no todos los servicios requieren esa información; cabe recordar
que el nivel ATM es un nivel común a todos los posibles servicios. Por tanto, las funciones requeridas por
diferentes tipos de servicio se agrupan en un pequeño conjunto de clases que dan origen a distintas capas
de adaptación ATM (ATM Adaptation Layers o AAL) que proporcionan los servicios demandados por cada

CTN 2016.docx I - 53
tipo. Se define cuatro clases básicas de servicio (la ITU y el ATM Forum definen distintas clases, pero sin
grandes diferencias):

Actualmente las capas de adaptación más utilizadas son AAL 5 y AAL 2.

Las capas de adaptación se subdividen a su vez en una serie de niveles:

o Subnivel de segmentación y reensamblado (SAR o Segmentation And Reassembly). Es el


encargado de fragmentar la información facilitada por el nivel superior en fragmentos de 48
octetos (carga útil de una célula), y de reensamblar los fragmentos de 48 octetos facilitados por
el nivel ATM en una unidad admisible por el nivel superior.
o Subnivel de convergencia (CS o Convergence Sublayer)
o Parte común (CPCS o Common Part Convergence Sublayer)
o Parte específica al servicio (SSCS o Service Specific Convergence Sublayer)

AAL5
El CPCS AAL5 proporciona el transporte de datos de nivel superior (en unidades denominadas CPCS-SDU
o Service Data Unit, que se encapsulan en CPCS-PDU o Protocol Data Unit) de una entidad CPCS a otra, y
si AAL5 funciona en modo no asegurado (el modo asegurado debe ser proporcionado por el SSCS o niveles
superiores), puede establecer una comunicación de una entidad CPCS a más de una entidad remota a
través de la red ATM (para lo cual se necesita una conexión de nivel ATM de tipo punto-multipunto).

Se definen dos modos de servicio:

 Mensaje: el nivel superior al CPCS debe proporcionarle una CPCS-SDU completa antes de que
el CPCS inicie la transmisión, y de modo análogo en sentido contrario.
 Stream: el nivel superior puede proporcionarle al CPCS fragmentos de una CPCS-SDU para su
transmisión, debiendo indicar cuál es el último fragmento. De modo análogo en el sentido
CPCS / nivel superior. Este modo de funcionamiento incluye la posibilidad de “abortar”
(ABORT service) la transmisión o recepción de una CPCS-SDU parcialmente procesada. Este
modo de servicio no está completamente definido por la ITU.
El servicio no asegurado de ambos modos implica:

 Una CPCS-SDU puede ser: entregada sin errores, entregada con errores o perdida.
 Las CPCS-SDU perdidas o incorrectas no se retransmiten. Además existe la posibilidad de que
parte de las CPCS-SDU recibidas con errores se entreguen al nivel superior (Corrupted data
delivery option)
El servicio del CPCS tiene las siguientes características:

 Longitud de CPCS-SDU variable de 1 a 65535 octetos


 Delimitación correcta y secuenciamiento de las CPCS-SDU dentro de una conexión
 Detección de errores y notificación opcional
 Error en el campo de longitud de la CPCS-SDU, incluyendo desbordamiento del buffer
de recepción
 Encapsulado de la CPCS-SDU en una CPCS-PDU con formato incorrecto
 Error en el CRC del CPCS-SDU
 Inclusión de un campo de relleno para garantizar una longitud total de la CPCS-PDU múltiplo
de 48 (El formado de una CPCS-PDU se detalla más adelante)
 Manejo bidireccional de la información de congestión y prioridad.
Para realizar un envío de tramas sobre la red ATM, el punto de acceso al servicio (Service Access Point o
SAP) ofrecido por el protocolo ATM se identifica con un número denominado “AAL connection id” y sus

I - 54 CTN 2016.docx
propiedades son configurables: tipo de circuito (si permanente o conmutado), VPI y VCI que va a utilizar,
tipo de capa de adaptación, configuración de la propia capa de adaptación, velocidades de transmisión y
recepción, etc. Los niveles superiores solicitan un identificador, y la transmisión y recepción de paquetes
se realizará a través de ese identificador. ATM encapsula los datos proporcionados por el nivel superior
en tramas de nivel de adaptación que después serán segmentadas en celdas ATM. Por encima de dicho
encapsulamiento, la RFC2684 (obsoleta la RFC1483) define dos modos de enviar tráfico de diversos
protocolos a través de la capa de adaptación 5 de ATM:

 Cada tipo de tráfico de nivel superior se transporta en una conexión AAL diferente, sin añadir
ningún tipo de cabecera. Este modo se conoce como multiplexado-VC o VC-multiplexing.
 Diversos tipos de tráfico de nivel superior comparten la misma conexión AAL para transportar
sus datos, insertando una cabecera LLC para indicar el tipo de tráfico contenido en dicha trama.
Este modo de funcionamiento se conoce como multiplexado-LLC o LLC-multiplexing o también
encapsulado SNAP.
Cuando el protocolo ATM recibe un paquete para su encapsulamiento (una CPCS_SDU), compara la
dirección de red de este con las entradas de la cache del protocolo de resolución de direcciones (ARP -
Address Resolution Protocol). Si la cache del ARP contiene el número de conexión AAL que coincide con
la dirección de red, entonces encapsula el paquete en una trama y lo transmite por la conexión AAL
especificada. Si el ARP no coincide con ninguno de los valores de la cache, la trama se descarta, excepto
si la conexión es de tipo punto a punto, en cuyo caso, no se comprueba la tabla ARP.

CONFIGURACIÓN DE UN INTERFAZ ATM.


Los pasos a seguir para realizar una configuración de un interfaz ATM son los siguientes:

1. No hace falta crearlo, se crea automáticamente.


2. Configurar en el interfaz ATM el PVC
3. Configurar en el interfaz ATM una AAL-CONNECTION y asociarla a un PVC.
4. Configure la parte física. (Dependiendo de la tecnología que usemos).

Configurar el interfaz ATM.


Con el comando “AAL-CONNECTION” se puede definir y configurar las características de una conexión
AAL. Para ello crearemos una AAL y la asociaremos con un PVC de esa forma, definiremos las
características de ese PVC. Los parámetros que podemos usar son los siguientes:

aal-connection <id> pvc <vpi> <vci>


aal-connection <id> monitoring oam-loopback <success-up> <fail-down> <segment| ent-to-
end> frequency <frequency> retry <retry>]

id Número identificativo mediante el cual se hará referencia a esta conexión. No se puede repetir en un mismo
interfaz ATM.

pvc <vpi> Asocia a la conexión AAL un VCC de tipo permanente identificado por su VPI y VCI.
<vci>

monitoring Permite la monitorización independientemente del estado del interfaz físico.

oam-loopback Realiza la monitorización mediante celdas OAM loopback.

<success-up> Número consecutivo de celdas de loopback que deben de ser contestadas por el extremo (segmento o
destino final) para considerar la conexión AAL como activa después de una pérdida de conectividad.

CTN 2016.docx I - 55
<fail-down> Número consecutivo de celdas de loopback sin respuesta para considerar inactiva la conexión AAL

<segment | Indica el tipo de celda de loopback empleada para la monitorización: segment type: debe responder el primer
end-to-end> equipo ATM encontrado en el camino.

end to end type: debe responder el último equipo ATM encontrado en el camino.

frequency <f> Comando opcional. Cuando el estado de la conexión AAL es estable (se han recibido suficientes celdas
consecutivas o se han perdido suficientes celdas de forma consecutiva), se envía una celda cada
<frequency> segundos. (Como el estado es conocido, el propósito de está celda es comprobar que nada ha
cambiado, y por tanto, puede espaciarse su envío).Por defecto su valor es de 6 segundos.

retry <r> Comando opcional. Cuando se pierde una celda estando la conexión AAL en UP o se recibe estando en
DOWN, se envían celdas cada <retry> segundos para intentar determinar lo antes posible un cambio en el
estado de la conexión AAL (Lógicamente, <retry> debe ser menor que <frequency>). Por defecto su valor
es de 6 segundos

Un ejemplo de configuración será el siguiente:

aal-connection 1 pvc 8 32
aal-connection 1 monitoring oam-loopback 5 5 end-to-end frequency 20 retry 2

Una vez creadas las características del PVC, vamos a crear el PVC. Para permitir definir y configurar las
características de un PVC, hay que usar el comando “PVC”, ha este comando se le pueden añadir las
siguientes características:

pvc <vpi> <vci> default


pvc <vpi> <vci> tx-traffic
cbr <pcr> [<cdvt>]
ubr <pcr> [<cdvt>]
vbr-rt <pcr> <scr> <mbs> [<cdvt-pcr> <cdvt-scr>]
vbr-nrt <pcr> <scr> <mbs> [<cdvt-pcr> <cdvt-scr>]
pvc <vpi> <vci> tx-ring <size> <batch>
pvc <vpi> <vci> rx-ring <size> <batch>

default Configura el PVC con valores por defecto (UBR a velocidad de línea)

tx-traffic Configura el perfil de transmisión

cbr Constant bit rate

vbr-rt Variable bit rate Real Time

vbr-nrt Variable bit rate no Real Timer

ubr Unspecified bit rate

<pcr> Velocidad de pico en Kbps

<scr> Velocidad sostenida en Kbps (solo VBR-RT y VBR-NRT)

<mbs> Tamaño de ráfaga máximo en celdas (solo VBR-RT y VBR-NRT)

I - 56 CTN 2016.docx
<cdvt> Opcional. Cell Delay Variation Tolerance en microsegundos. Según su valor (definido por el operador de red)
permite el envio de celdas en modo back-to-back (algoritmo GRCA), reduciendo la carga de la tarea de traffic
shaping por software (en los interfaces en los que el traffic shaping software es necesario)

tx-ring Configura el ring de transmisión (disponible según hardware)

<size> Tamaño del ring en número de paquetes

<batch> Número de paquetes procesados en cada iteración

rx-ring Configura el ring de recepción (disponible según hardware)

<size> Tamaño del ring en número de paquetes

batch> Número de paquetes procesados en cada iteración

Un ejemplo de configuración de un PVC será el siguiente:

pvc 8 32 default
pvc 8 32 tx-traffic cbr 512

Otros campos que se pueden configurar en un interfaz son;

 “MAX-NUMBER-OF-CIRCUITS”, que configura el número máximo de circuitos que se pueden


establecer simultáneamente en este interfaz; cabe recordar que puede tener muchos PVCs
configurados, pero solo aquellos ligados a conexiones AAL se establecerán realmente. El límite
superior está actualmente en 31 PVCs. El valor por defecto es 1.
Su disponibilidad depende del hardware, y si no está disponible, puede asumir que el valor se
calcula automáticamente.

 “MTU”, que determina el tamaño máximo de las tramas de nivel superior (AAL) a transmitir. El
valor por defecto es 1536.

MONITORIZACIÓN DE UN INTERFAZ ATM.


Para ver el estado del interfaz los comandos más usados son los comandos “LIST INTERFACE”.

El comando “list interface global”, muestra información detallada acerca de los estadísticos del interfaz
ATM en su conjunto.

atm0/0 monitor+list interface global


Description: ADSL over ISDN Annex B (ADI Eagle) over Motorola MPC860 SAR

---- Status ----


Transmission: ENABLED Phy rate: 128 kbps
Reception: ENABLED Phy rate: 512 kbps
Status: UP for 0/02:10:49 (days/hh:mm:ss)
---- Statistics ----
Tx user cells = 2316332 Rx user cells = 2260247
Tx no user cells = 2 Rx no user cells = 2
Rx HEC errored = 0
Rx invalid = 0
Rx missinserted = 8

CTN 2016.docx I - 57
Rx future functions = 0
Tx bytes = 122765702 Rx bytes = 119793621
Tx last 5 min (kbps) = 125 Rx last 5 min (kbps) = 96

Linked structs (G) = 100 (20 free)


Segment. structs (G) = 0 (0 free)
Status: Estado del interfaz (INTERNAL DOWN, ADMIN DOWN, DOWN y UP)
Tx/Rx user cells: Celdas de usuario transmitidas/recibidas
Tx/Rx no user cells: Celdas OAM, de VPI/VCI reservados, etc.
Rx misinserted: Celdas de usuario que no pertenencen a ningún VCC configurado.

El comando “list interface historic “es un histórico del interfaz ATM en el que se indica la hora de inicio de
una conexión y la hora de finalización. (“Rs” es un campo reservado para uso futuro)

Id Connection str Connection end Rs Id Connection str Connection end Rs


-- -------------- -------------- -- -- -------------- -------------- --
0 05/09 17:50:33

Si lo que pretendemos ver es el tráfico a nivel ATM, promediado cada segundo, ejecuta el comando “list
interface bit-rate”.

atm2/0 monitor+list int bit

Tx rate (bps) = 0 Rx rate (bps) = 0

Si queremos ver información detallada acerca de los estadísticos de las conexiones AAL, ejecutaremos el
comando “list aal-connection <aal id> global”.

+list aal 1 global

AAL connection id: 1


AAL type: AAL5 NULL SSCS
VCC assigned: PVC PHY:0 VPI:8 VCI:32

Status: LOCAL UP for 0/01:41:26 (days/hh:mm:ss)


Flags: 0x00000000

---- AAL statistics ----


Tx SDU ok = 202631 Rx SDU ok = 216619
with CI = 0 with CI = 0
with LP = 0 with LP = 0
payload bytes = 78180204 payload bytes = 84385130
Tx SDU err = 0 Rx SDU err = 0
payload bytes = 0 payload bytes = 0
Tx SDU drop = 57975 Rx SDU drop = 0
payload bytes = 22092241
Tx max resource use = 2 Rx max resource use = 5
Tx max pending conf = 0 Rx max pending proc = 0
Tx last 5 min (kbps)= 102 Rx last 5 min (kbps)= 180
Rx buffer denies = 0
Tx SDU in soft queue= 0 (max 2)
Tx SDU in phy queue = 19 (max 20)

I - 58 CTN 2016.docx
Status Indica el estado de la conexión AAL.

LOCAL DOWN Problemas locales (nivel físico caído, etc.)

LOCAL UP Capacidad de transmitir y recibir

END TO END DOWN Algún tipo de monitorización indica problemas a nivel ATM (la conexión no está disponible para transmisión)

END TO END UP Capacidad de transmitir y recibir con garantías a nivel ATM

Flags Flags indicativos del estado y la causa de dicho estado

0x00000001 Físico caído

0x00000002 Monitorización basada en OAM loopback detecta error

0x00000004 Declarado estado AIS End to End

0x00000008 Declarado estado AIS Segment

0x00000010 Declarado estado RDI End to End

0x00000020 Declarado estado RDI Segment

0x00000040 Declarado estado RDI End to End a nivel VP

0x00000080 Declarado estado RDI Segment a nivel VP

Tx SDU err Tramas en cuya transmisión se ha producido algún error local y que por tanto no habrán llegado al destino
correctamente

Rx SDU err Tramas en cuya recepción se ha detectado algún error (CRC, etc.)

Tx SDU drop Peticiones de transmisión que han sido denegadas por falta de recursos (el nivel inferior estába saturado y
no podía encolar más tramas a este nivel)

Rx SDU drop Indicaciones de recepción de nivel inferior que no se han podido atender por falta de recursos

Tx max resource use Número máximo de recursos de transmisión utilizados simultáneamente

Rx max resource use Número máximo de recursos de recepción utilizados simultáneamente

Tx max pending conf Número máximo de recursos de transmisión pendientes de liberación

Rx max pending proc Número máximo de recursos de recepción pendientes de ser procesados

Rx buffer denies Peticiones de buffers para recepción que no han podido satisfacerse por estar los recursos en uso.

Tx SDU in soft queue Tramas en la cola de transmisión software

Tx SDU in phy queue Tramas en la cola de transmisión del dispositivo físico

Puede obtener información más detallada sobre las tramas (errores en las tramas recibidas con error,
etc.). Los contadores pueden diferir ligeramente de los del volcado anterior dado que en el intervalo entre
mostrar un listado y éste habrá transcurrido un tiempo.

CTN 2016.docx I - 59
More detail about data(Yes/No)? y
---- AAL5 CPCS statistics ----
Tx ok = 202744 Rx ok = 216726
Tx err = 0 Rx err = 0
purged = 0 protocol aborts = 0
user aborts = 0 remote aborts = 0
CRC32 errors = 0
Tx drop = 0 length errors = 0
too long = 0 too long = 0
by SAR = 0 reassembly tout = 0
invalid CPI = 0
corrupted deliver = 0

También puede obtener información a nivel de SAR:

AAL5 SAR statistics(Yes/No)? y


---- AAL5 SAR statistics ----
Tx ok = 0
Tx err = 0
purged = 0
Tx cells in queue = 0

También puede consultar información de nivel hardware (dependiente del SAR utilizado).

Hardware statistics(Yes/No)? y
---- MPC860SAR dependent stats ----
Tx underruns = 0
Tx deferred header blocked = 0
Tx APC bypass deferred = 0
Uncompleted TX stop commands = 0
Uncompleted RX stop commands = 0

Si lo que queremos ver es un histórico sobre los cambios de estado de la conexión AAL, indicando la hora
de entrada en un estado, los flags de la conexión (detallados anteriormente) y la descripción del estado,
ejecutaremos el comando “list aal-connection <aal id> historic”.

Id Timestámp Flags Status Id Timestámp Flags Status


-- -------------- -------- ------------ -- -------------- -------- ------------
0 05/09 17:50:09 00000001 LOCAL DOWN 1 05/09 17:50:33 00000000 L UP/E2E UNK

Otro comando que nos permite ver si permite tráfico ATM es el comando “ATM-PING”, que permite
generar celdas de tipo OAM LOOPBACK a nivel de VCC o VPC, tanto de segmento como extremo a
extremo. La generación de celdas se detiene al pulsar una tecla o cuando ya se han transmitido las celdas
solicitadas.

atm0/1 monitor+ATM-PING <SEGMENT | END-TO-END> < VCC vpi vci | VPC vpi > <number>

atm0/1 monitor+atm-ping segment vcc 8 32 2


VPI=8 VCI=32 Segment OAM F5 loopback successful: 14 ms
VPI=8 VCI=32 Segment OAM F5 loopback successful: 16 ms

OAM Loopback VCC (8..32) statistics

I - 60 CTN 2016.docx
-----------------------------------------------------------------------------
Successful segment loopbacks 2/2
Time in ms (min 14/avg 15/max 16)

SUBINTERFAZ ATM

INTRODUCCIÓN.
El envío de tramas de protocolos superiores la realizan los subinterfaces, dejando para los interfaces
“base” ATM la gestión de las conexiones y el envío propiamente dicho de tramas AAL.

Los subinterfaces permiten a diversos grupos de conexiones del mismo interfaz ATM comportarse como
interfaces completamente distintos, que, por ejemplo, en el caso de IP, deben pertenecer a subredes
distintas. Este hecho aporta mucha flexibilidad a la configuración de ATM, y facilita en gran medida la
implementación de “Logical IP Subnetworks” según se definen en la RFC 2225.

Por lo tanto, todos los datos de nivel superior serán procesados por los subinterfaces, que usarán los
servicios del interfaz base para transportar dichos datos a través de la conexión AAL correspondiente.

Categorías de servicio ATM

Constant Bit Rate (CBR)/Deterministic Bit Rate (DBR) El servicio CBR se caracteriza por ofrecer una velocidad
constante de valor configurado, sean cuales sean las
condiciones de congestión de la red ATM, es decir, ofrece
una tasa garantizada, de modo que, utiliza recursos de la
red aun cuando no haya información disponible para
transmitir.

Se puede entender como un circuito convencional, en el


que se toma una porción de la capacidad del medio físico
y que queda permanentemente asignada a dicha
comunicación.

Como parámetro configurable está la velocidad del circuito,


representada por el PCR o Peak Cell Rate.

Este tipo de servicio se enfoca hacia aplicaciones de


tiempo real, es decir, aquellas que requieren retardos y
variaciones en dicho retardo bajos, como voz, vídeo y
emulación de circuitos.

Variable Bit Rate (VBR) / Statistical Bit Rate (SBR) El servicio VBR se caracteriza por ofrecer dos velocidades,
siendo adecuado para tráficos cuyos requisitos de
velocidad tienen variaciones en el tiempo. Se definen dos
tipos, uno para aplicaciones de tiempo real (con
restricciones en el retardo y su variación), como voz con
supresión de silencios y el vídeo comprimido, y uno para
aplicaciones con transmisión a ráfagas pero sin
restricciones de retardo.

Los parámetros configurables son la velocidad de pico


(PCR o Peak Cell Rate), la velocidad sostenida (SCR o
Sustained Cell Rate) y el tamaño máximo de la ráfaga

CTN 2016.docx I - 61
(MBS o Maximum Burst Size) que determinan que,
después de un periodo largo de silencio, el equipo puede
transmitir un determinado tiempo a PCR (este tiempo viene
determinado por el PCR, el SCR y el MBS), para después
pasar a transmitir a SCR; durante los periodos de silencio,
el equipo gana “crédito” para, cuando tenga necesidad de
transmitir, pueda transmitir un determinado tiempo de
nuevo a PCR.

Available Bit Rate (ABR) El servicio ABR se caracteriza por adaptarse a las condiciones de disponibilidad de
ancho de banda en la línea, y por tanto enfocado a aplicaciones que pueden aumentar
o disminuir sus necesidades dinámicamente, y cuyos requisitos pueden expresarse en
forma de rangos aceptables (máximo o mínimo). La red ATM varía dinámicamente los
recursos asignados a este tipo de circuitos mediante un protocolo de control de bucle
cerrado utilizando células de Resource Management.

Unspecified Bit Rate (UBR) El servicio UBR es un servicio denominado “best effort”, orientado a
aplicaciones que no tienen restricciones de retardo o variación del mismo, ni
requieren unos parámetros de calidad de servicio determinados, lo que
abarata su contratación. Está enfocado a aplicaciones que generan un tráfico
a ráfagas no continuo, lo cual permite un alto grado de multiplexación
estadística.

El servicio UBR suele tener un único parámetro configurable, el PCR, que


determina la velocidad que nunca debe superar el circuito que hace uso de
este servicio.

Aplicaciones típicas son la transferencia de datos, la mensajería, etc.

CREAR LOS SUBINTERFACES ATM.


Para crear un subinterfaz ATM, debemos crearlo en la raíz de la configuración no dinámica. Para ello
ejecutaremos el comando:

add device atm-subinterface atmX/Y N


X=Placa o SLOT donde se encuentra el interfaz ATM.
Y=Número dado que ocupa en la placa o SLOT utilizado.
N=Número de orden.

CONFIGURACIÓN DEL SUBINTERFAZ ATM.


La configuración del subinterfaz es muy sencilla, hay que asociar un subinterfaz a una AAL. El comando
“AAL-CONNECTION-REQUESTED”, permite asociar una conexión AAL al subinterfaz.

atm0/0.1 config>aal-connection-requested <aal connection id> default

AAL connection id Número identificativo de la conexión AAL dentro del interfaz base ATM sobre
el que está montado el subinterfaz.

Existen otro tipos de comandos, poco usados como por ejemplo, el comando “MTU”, que determina el
tamaño máximo de las tramas de nivel superior (IP, PPP, ...) a transmitir.

atm0/0.1 config>mtu <bytes>

I - 62 CTN 2016.docx
Aunque el valor por defecto es el heredado del interfaz base.
Otro comando es el “MULTIPLEXATION-METHOD”. El tráfico procesado por un subinterfaz
puede estar encapsulado de dos modos: el modo denominado LLC y el modo VC; en el primero,
se permiten distintos tipos de tráfico sobre un mismo subinterfaz dado que la cabecera LLC
permite diferenciarlos; en el segundo, solo se permite un tipo de tráfico por el subinterfaz,
siendo necesario especificar si dicho tráfico es IP, PPP o PPPoE.
atm0/0.1 config>multiplexation-method <llc | vc-ip | vc-ppp | vc-pppoe>

Un ejemplo de configuración es:

network atm0/0.1
; -- ATM subinterface configuration --
aal-connection-requested 1 default
exit

MONITORIZACIÓN DEL SUBINTERFAZ.


Se puede usar el comando “LIST”, para mostrar información sobre el subinterfaz ATM.

atm0/0.1 monitor+LIST
---- Status ----
Status: DOWN for 0/00:00:00 (days/hh:mm:ss)
MTU: 1522
---- Statistics ----
Tx packets = 0 Rx packets = 0
Tx bytes = 0 Rx bytes = 0
Tx errors = 0 Rx errors = 0
Tx too long to encap= 0 Rx bad encap or prot = 0

ADSL.

INTRODUCCIÓN AL ADSL.
ADSL son las siglas en inglés de Asimetric Digital Subscriber Line que corresponden a Línea de Abonado
Digital Asimétrica.

ADSL es una modalidad dentro de la familia xDSL (HDSL, SDSL, etc.)

Es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea
digital de alta velocidad para ofrecer servicios de banda ancha.

ADSL es una tecnología de módem que permite enviar simultáneamente tanto voz como datos por la
línea de cobre convencional. Para ello establece tres canales independientes:

o Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos).
o Un tercer canal para la comunicación normal de voz (servicio telefónico básico).
Los caudales de transmisión en los sentidos usuariored y redusuario son diferentes (asimétricos).

CTN 2016.docx I - 63
Este hecho explica que ADSL pueda coexistir en un mismo bucle de abonado con el servicio telefónico,
cosa que no es posible con un módem convencional pues opera en banda vocal, la misma que la telefonía.
Con ADSL es posible sobre la misma línea, hacer, recibir y mantener una llamada telefónica
simultáneamente a la transferencia de información, sin que se vea afectado en absoluto ninguno de los
dos servicios.

La tecnología ADSL emplea los rangos de frecuencia que no son utilizados (en telefonía desde los 3.400
Hz y en accesos básicos RDSI desde los 80 kHz) operando por encima de estas frecuencias y hasta los 2.2
MHz aproximadamente (dependiendo del estándar de ADSL que se emplee).

ADSL es una tecnología asimétrica, lo que significa que las características de la transmisión no son iguales
en ambos sentidos: la velocidad de recepción de datos es mucho mayor que la de envío, lo cual hace de
esta tecnología el instrumento idóneo para acceso a los denominados servicios de información, y en
particular la navegación por Internet. Normalmente, el usuario recibe más información de Internet de la
que envía, lee más correo electrónico del que escribe y ve más vídeo del que produce.

Para completar un circuito ADSL sólo es necesario colocar un par de equipos ADSL, uno a cada lado de la
línea telefónica de par trenzado. Uno se sitúa en casa del usuario, conectado a un PC o dispositivo set-top
box, y el otro u otros (batería de módems) se ubican en la central telefónica local de la que depende el
usuario.

Al tratarse de una modulación en la que se transmiten diferentes caudales en los sentidos Usuario -> Red
y Red -> Usuario, el equipos ADSL situado en el extremo del usuario (ATU-R o "ADSL Terminal Unit-
Remote”) es distinto del ubicado al otro lado del bucle, en la central local (ATU-C o "ADSL Terminal Unit-
Central").

En la figura se observa que además que delante de cada uno de los módems se ha de colocar un dispositivo
(filtro) denominado "splitter".

Este dispositivo no es más que un conjunto de dos filtros: uno paso alto y otro paso bajo. La finalidad de
estos filtros es la de separar o combinar las señales de frecuencias alta (ADSL) y baja (Voz), dependiendo
del sentido de la transmisión.

Al mismo tiempo protege a la señal del servicio telefónico (teléfono o conmutador de la central), de las
interferencias en la banda de voz producidas por los módems ADSL (ATUs) y, del mismo modo, a éstos de
las señales del servicio telefónico.

I - 64 CTN 2016.docx
La implementación básicamente consiste en el empleo de múltiples portadoras (multitonos) y no sólo
una, que es lo que se hace en los módems de banda vocal. Cada una de estas portadoras (denominadas
subportadoras) es modulada en Cuadratura y Amplitud (modulación QAM) por una parte del flujo total
de datos que se van a transmitir. Estás subportadoras están separadas entre sí 4,3125 KHz, y el ancho de
banda que ocupa cada subportadora modulada es de 4 KHz.

El reparto del flujo de datos entre subportadoras se hace en función de la estimación de la relación
Señal/Ruido en la banda asignada a cada una de ellas. Cuanto mayor es esta relación, tanto mayor es el
caudal que puede transmitir por una subportadora, en definitiva el sistema se adapta a la respuesta del
canal (en la Fig. Relación bits/canal) Está estimación de la relación Señal/Ruido se hace al comienzo,
cuando se establece el enlace entre el ATU-R y el ATU-C, por medio de una secuencia de entrenamiento
predefinida. La técnica de modulación usada es la misma tanto en el ATU-R como en el ATU-C. La única
diferencia estriba en que el ATU-C dispone de hasta 512 subportadoras, mientras que el ATU-R sólo puede
disponer como máximo de 64.

Sea cual sea la técnica de modulación utilizada, el estándar ANSI T1.413 especifica que ADSL debe utilizar
Multiplexación por División en la Frecuencia (FDM) o Cancelación de Eco para conseguir una
comunicación full-duplex. Ambas técnicas reservan los subcanales más bajos para la voz analógica.

El estándar ANSI T1.143 ha adoptado DMT (Discrete Multitone - Multitonos Discretos) como la técnica de
modulación en ADSL. DMT demuestra mayor inmunidad al ruido, mayor flexibilidad en la velocidad de
transmisión y mayor facilidad para adaptarse a las características de la línea que otros métodos. Todo ello
se traduce en fiabilidad en largas distancias de línea.

La multiplexación por División en la Frecuencia (FDM) divide el rango de frecuencias en dos bandas, una
de upstream (sentido ascendente) y otra de downstream (sentido descendente), lo que simplifica el

CTN 2016.docx I - 65
diseño de los módems, aunque reduce la capacidad de transmisión en sentido descendente, no tanto por
el menor número de subportadoras disponibles como por el hecho de que las de menor frecuencia,
aquéllas para las que la atenuación del par de cobre es menor, no están disponibles.

La Cancelación de Eco elimina la posibilidad de que la señal en una dirección sea interpretada como "una
señal producida por una persona" en la dirección opuesta, y por tanto devuelta en forma de eco hacia el
origen.

Por tanto separa de las señales correspondientes a los dos sentidos de transmisión, permitiendo mayores
caudales a costa de una mayor complejidad en el diseño de los módems.

La atenuación en la línea crece con la longitud del cable y la frecuencia, y decrece al aumentar el
diámetro del cable. Esto explica que el caudal máximo que se puede conseguir mediante los módems
ADSL varíe en función de la longitud del bucle y las características del mismo.

Las velocidades de transmisión dependen de la longitud y diámetro del cable, pero también influyen:

o Presencia de ramas multiplexadas.


o Estado de conservación del bucle.
o Acoplamiento de ruido.
o Diafonía introducida por otros servicios (RDSI, xDSL).

La capacidad de transmisión decrece al aumentar la longitud del bucle.

Al disminuir el diámetro del bucle también decrece la longitud máxima de alcance.

I - 66 CTN 2016.docx
La presencia de ruido externo provoca la reducción de la relación Señal/Ruido con la que trabaja cada una
de las subportadoras, y esa disminución se traduce, como habíamos visto al hablar de la modulación, en
una reducción del caudal de datos que modula a cada subportadora, lo que a su vez implica una reducción
del caudal total que se puede transmitir a través del enlace entre el ATU-R y el ATU-C.

El ADSL necesita una pareja de módems por cada usuario: uno en el domicilio del usuario (ATU-R) y otro
(ATU-C) en la central local a la que llega el bucle de ese usuario. Esto complica el despliegue de esta
tecnología de acceso en las centrales. Para solucionar este problema surgió el DSLAM ("Digital Subscriber
Line Access Multiplexer"): un chasis que agrupa gran número de tarjetas, cada una de las cuales consta
de varios módems ATU-C, y que además realiza las siguientes funciones:

 Concentra en un mismo chasis los módems de central de varios usuarios.


 Concentra (Multiplexa/demultiplexa) el tráfico de todos los enlaces ADSL hacia una red WAN.
 Realiza funciones de nivel de enlace (protocolo ATM sobre ADSL) entre el módem de usuario y el
de central.

Es necesario un protocolo de nivel de enlace entre el ATU-R y el ATU-C.

Las redes de comunicaciones emplean el protocolo ATM ("Asynchronous Transfer Mode") para la
conmutación en banda ancha. La transmisión ATM se puede realizar sobre un gran número de medios
físicos, entre ellos, fibras ópticas y líneas de cobre. En este último caso, la solución más adecuada es el
empleo de células ATM para transmitir la información sobre el enlace ADSL.

 Es deseable la posibilidad de poder definir sobre el enlace ADSL múltiples conexiones para
diferentes servicios.
 Es necesario un protocolo de nivel de enlace con mecanismos de Calidad de Servicio (Quality of
Service).

No todas las fuentes de información tienen los mismos requisitos para ser transportadas. P. Ej: el tráfico
de voz requiere un retardo mínimo, mientras que los datos no son tan exigentes en este aspecto. En ATM
existen procedimientos de control que garantizan la calidad necesaria para los distintos tipos de
información transferida. Las conexiones ATM entre origen y destino, se establecen ya configuradas para
garantizar el nivel de calidad contratado, lo que permite una mayor eficiencia debido a que cada aplicación
solicita a la red la calidad y servicio estrictamente necesarios, lo que se traduce en un mayor
aprovechamiento de recursos.

Con el empleo de ATM, la información, sin importar su origen, se fragmenta en células (paquetes de
información de tamaño constante) que se transmiten independientemente unas de otras. Los equipos y
circuitos de transmisión, pueden así transportar células provenientes de fuentes distintas.

CTN 2016.docx I - 67
Teniendo en cuenta estas ventajas que nos ofrece el protocolo ATM la solución que se ha tomado para
ofrecer servicios es el envío de células ATM sobre el enlace ADSL (entre el ATU-R y el ATU-C situado en
el DSLAM).

Como cualquier otra tecnología, ADSL necesita de los estándares. De esta manera los productos basados
en esta tecnología serán consistentes en su funcionamiento, independientes de un fabricante en
particular, y funcionarán con los otros dispositivos de su misma categoría.

 El ANSI (American National Standars Institute) en el subcomité T1.143 issue 1 (1.995) y T1.413
issue 2 (1.998) define el estándar para la capa física de ADSL. El ETSI (European
Telecomunication Standars Institute) ha contribuido incluyendo un anexo con los requerimientos
europeos y el TS 101 388 v.1.1.1 con la solución inicial de ADSL sobre RDSI de acuerdo a ANSI.
 De la misma manera el ITU (International Telecommunications Union) con sus recomendaciones
G.992.1 (define ADSL sobre POTS y ADSL sobre RDSI), G.992.2 (G. Lite), G.992.3 (ASDL2 o
G.DMT.Bis), G.992.4 (ADSL2 spliterless o G.Lite.Bis), G.992.5 (ADSL2+ o G.DMT.Bis Plus),
G.994.1, G.995.1, G.996.1 y G.997.1.
 El ADSL Forum es una organización formada para promover la tecnología ADSL, desarrollando
protocolos, interfaces y arquitecturas necesarias. ADSL Forum trabaja en colaboración con el
resto del grupo de estándares similares.
 EL ATM Forum y DAVIC (Digital Audio-Visual Council) han reconocido a ADSL como protocolo de
transmisión de la capa física para par trenzado no blindado.

CONFIGURACIÓN ADSL.
Para configurar una línea ADSL lo único que debemos hacer es configurar el comando “OPEN-MODE”, que
indica la configura el estándar de conexión que se va a emplear en la apertura. El comando que se debe
usar es:

atm0/0:adsl0 config>open-mode <mode> annex <annex>

ansi-t1.413 La norma ANSI T1.413 está definida solo para POTS, pero la norma ETSI 101 388 es la variante de
la norma ANSI T1.413 para RDSI. Por tanto, allí donde se habla de “ANSI T1.413 Anexo B”, se está
refiriendo a la norma ETSI 101 388.(Se sigue este criterio por equivalencia con las normas ITU)

POTS

RDSI

El soportado por el hardware (A si el hardware es multianexo)

annex A

annex B

annex HW

I - 68 CTN 2016.docx
g.dmt ITU G.992.1

annex A POTS

annex B RDSI

annex B-PT* RDSI compatible con DSLAM PTIN de Portugal Telecom

annex HW El soportado por el hardware (A si el hardware es multianexo)

g.dmt.bis* ITU G.992.3 (ADSL2)

annex A POTS

annex B RDSI

annex L POTS Extended Reach

annex M POTS Extended Upstream

u-r2* ITU G.992.1 Anexo B para Deutsche Telecom

g.lite* ITU G.992.2 ((La recomendación contiene anexos, pero su significado es totalmente distinto al del
resto de recomendaciones)

multimode-ansi-t1.413* Multimodo ANSI-T1.413 / G.DMT

annex A

annex B

annex HW

multimode-g.dmt* Multimode G.DMT / ANSI T1.413

annex A

annex B

annex HW

multimode g.992.x* Multimodo G.992.1/G.992.3/G.992.5, es decir, ADSL, ADSL2 y ADSL2+

annex A

annex B

annex HW

line-detection Configura el interfaz para iniciar la negociación en cualquier modo Anexo A, para una vez detectada
actividad, iniciar una secuencia de fallbacks configurada. (Si un DSLAM acepta más de uno de las
fallbacks, la única forma de garantizar la prioridad entre los fallbacks es iniciar la secuencia cuando
se detecta el DSLAM)

* Su disponibilidad depende del hardware.

CTN 2016.docx I - 69
Se puede configurar el equipo en modo, pero para garantizar la compatibilidad, siempre que sea
posible, evite los modos “multimodo”, puesto que si el DSLAM también está en multimodo, el modo
resultante es impredecible.

Un ejemplo de configuración puede ser el siguiente:

phy
; ------ ADSL Config -------
open-mode multimode-ansi-t1.413 annex HW
exit

CONFIGURACIÓN ADSL2+.

Para configurar un interfaz ADSL2+, también tendremos en cuenta el comando “OPEN-MODE”, que
como ya sabemos configura el estándar de conexión que se va a emplear en la apertura.

atm0/0:adsl0 config>open-mode g.dmt.bis-plus annex <annex>

g.dmt.bis-plus* ITU G.992.5 (ADSL2+)

annex A POTS

annex B RDSI

annex L POTS Extended Reach

annex M POTS Extended Upstream

* Su disponibilidad depende del hardware

Como se puede observar existen dos modos posibles, pero para garantizar la compatibilidad, siempre
que sea posible, evite los modos “multimodo”, puesto que si el DSLAM también está en multimodo, el
modo resultante es impredecible. Un ejemplo de configuración puede ser el siguiente:

phy
; ------ ADSL Config -------
open-mode g.dmt.bis-plus annex A
exit

OTROS COMANDOS DE CONFIGURACIÓN.

Existen otros parámetros interesantes de configurar como el comando “FALLBACK”

phy
; ------ ADSL Config -------
open-mode g.dmt.bis-plus annex A
fallback 1 open-mode ansi-t1.413 annex A delay 30
fallback recommence delay 60
exit

Permite configurar modos de apertura alternativos al configurado mediante el comando “open-mode”.

fallback <id> open-mode <mode> annex <annex> delay <seconds>


fallback recommence delay <seconds>

I - 70 CTN 2016.docx
La siguiente configuración configura el módem para utilizar el estándar G.DMT Anexo A y si transcurridos
60 segundos no ha conseguido iniciar la sincronización, configura el módem para utilizar G.DMT Anexo B;
finalmente, si transcurridos otros 70 segundos tampoco ha conseguido iniciar la sincronización, vuelve a
iniciar el proceso.

atm0/0:adsl0 config>open-mode g.dmt annex a


atm0/0:adsl0 config>fallback 1 open-mode g.dmt annex b delay 60
atm0/0:adsl0 config>fallback recommence delay 70

La siguiente configuración configura el módem para utilizar el estándar G.DMT.BIS-PLUS Anexo A (ADSL2+
Anexo A) y si transcurridos 30 segundos no ha conseguido iniciar la sincronización, lo intenta durante 90
segundos en modo ANSI T1.413 Anexo A; si tampoco lo consigue, lo intenta en G.DMT.BIS-PLUS Anexo M
(ADSL2+ Anexo M) durante 30 segundos, para finalmente intentarlo durante 90 segundos en ANSI T1.413
Anexo B y volver a empezar.

atm0/0:adsl0 config>open-mode g.dmt.bis-plus annex A


atm0/0:adsl0 config>fallback 1 open-mode ansi-t1.413 annex A delay 30
atm0/0:adsl0 config>fallback 2 open-mode g.dmt.bis-plus annex M delay 90
atm0/0:adsl0 config>fallback 3 open-mode ansi-t1.413 annex B delay 30
atm0/0:adsl0 config>fallback recommence delay 90

Una vez encontrado el modo de sincronismo adecuado, el equipo almacena de forma no volátil el modo
correcto, para en posteriores conexiones, intentar primero dicho modo y acortar así la duración de la
secuencia de sincronización.

MONITORIZACIÓN ADSL Y ADSL2+.


Una vez configurados los parámetros del ADSL, podemos hacer una monitorización de su estado, para ello
vamos a usar los parámetros más comunes. Existen tres comandos fundamentales para hacer una
monitorización:

 Comando SIGNAL; Muestra diversa información sobre la señal física.


 Comando STATUS; Nos indica el estado del interfaz.
 HISTORIC; Muestra el histórico del interfaz.
Si lo que se pretende ver es información sobre la señal física es recomendable usar el comando “SIGNAL
PARAMETERS”. Muestra los parámetros instantáneos referentes a la señal, incluyendo la carga de bits por
tono. Dado que el proceso de obtención de esta información es largo (unos 20 segundos), puede abortar
el proceso pulsando cualquier tecla (en cuyo caso, la información referente a bits por tono no será válida).

atm0/0 ADSL monitor+SIGNAL PARAMETERS


ATU-C ATU-R
---------------------- ----------------------
Noise Margin (dB) +14.0 + 7.0
Attenuation (dB) 29.5 28.0
Output Pwr(dBm) +19.5 +12.0
Attainable Rate (bps) 10176000 1152000
Status 0001 0001
No defect No defect

Operational mode G.992.1 Annex A


Bits per tone load:
US Tone 0 --> 0 0 0 0 0 0 0 2 4 5 5 5 6 6 6 7
US Tone 16 --> 0 7 7 6 7 6 6 5 5 5 4 3 2 2 0 0

CTN 2016.docx I - 71
US Load --> 111

DS Tone 0 --> 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
DS Tone 16 --> 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
DS Tone 32 --> 0 0 0 0 0 0 0 2 2 2 2 2 2 2 2 2
DS Tone 48 --> 2 2 2 2 2 3 2 2 2 2 2 2 2 2 2 2
DS Tone 64 --> 0 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 80 --> 2 2 2 2 2 0 0 2 2 2 2 2 2 2 2 2
DS Tone 96 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 112 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 128 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 144 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 160 --> 2 2 2 2 0 2 0 0 0 0 0 0 0 2 2 2
DS Tone 176 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 192 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 208 --> 2 2 2 2 2 0 2 2 2 2 2 2 2 2 2 2
DS Tone 224 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 3 2
DS Tone 240 --> 2 2 2 2 2 2 2 2 2 2 0 0 0 0 0 0
DS Load --> 400

 Noise Margin Margen de ruido adicional existente respecto a la relación señal / ruido
necesaria para un BER de 10-7 (correspondiente un margen de ruido 0)

 Attenuation Atenuación medida

 Output Power Potencia de transmisión (en chipset EAGLE este valor no está disponible)

 Attainable rate Velocidad máxima que podría conseguirse en las condiciones actuales; no
indica la velocidad de datos disponible

 Status Flags que indican el estado de la señal.

 No defect

 Loss of framing

 Loss of signal

 Loss of power

 Loss of signal quality

 Operational mode Modo de funcionamiento con el que se ha alcanzado sincronismo

 G.992.1 Annex A  G.992.1 Annex B

 G.992.2 Annex A  G.992.2 Annex B

 ANSI T1.413  ETSI DTS TM-06006

 Bits per tone load Número de bits asignados a cada uno de los tonos que componen la
modulación DMT

I - 72 CTN 2016.docx
El comando “STATUS”, permite comprobar el estado del módem ADSL, así como el chipset utilizado y
otra información de interés menor.

atm0/0 ADSL monitor+STATUS


Chipset Analog Devices EAGLE (POTS)
Modem status DOWN
Machine state INITIALIZE_TX (INITIALIZATION)

-- ADI Eagle specific info --


Modem Flags ......................... 00000000
Modem Flags Last Cause .............. 00000000

atm0/0 ADSL monitor+status


Chipset Alcatel DynaMiTe (POTS)
Modem status UP
Machine state Line opened (SHOWTIME)

Revision: A
Last cause: none
Interrupts: 638
Interrupts in reset mode: 0
Spurious interrupts: 0
Semaphore failures: 0
Watchdog value: 14
Watchdog failures: 0
Excluding area 1 blocked: false
Excluding area 2 blocked: false
Excluding area 3 blocked: false

Por último el comando “HISTORIC”, muestra un histórico sobre el interfaz

atm0/0 ADSL monitor+historic

Id Start End Mode Vendor NM US(dB) NM DS(dB)


-- -------------- --------------- ------- ----------- --------- ---------
1 08/02 13:38:15 DMT ALCB +34.5 +31.0

EJEMPLOS DE CONFIGURACIÓN.

Configuración con un solo PVC.


add device atm-subinterface atm0/0 1
network atm0/0
; -- ATM interface configuration --
aal-connection 1 pvc 8 32
pvc 8 32 default
phy
; ------ ADSL Config -------
open-mode multimode-ansi-t1.413 annex HW
;

CTN 2016.docx I - 73
exit
exit
network atm0/0.1
; -- ATM subinterface configuration --
aal-connection-requested 1 default
exit

Configuración con varios PVC.


add device atm-subinterface atm0/0 1
add device atm-subinterface atm0/0 2
network atm0/0
; -- ATM interface configuration --
aal-connection 1 pvc 8 32
aal-connection 2 pvc 8 35
pvc 8 32 default
pvc 8 35 default
pvc 8 35 tx-traffic cbr 212
max-number-of-circuits 2
exit
network atm0/0.1
; -- ATM subinterface configuration --
aal-connection-requested 1 default
exit
network atm0/0.2
; -- ATM subinterface configuration --
aal-connection-requested 2 default
exit

SHDSL

INTRODUCCIÓN.
El estándar G.shdsl (Single-Pair High-Speed Digital Subscriber Line), recomendación ITU G.991.2, describe
un método para la transmisión de datos en redes de acceso de telecomunicaciones.

Los modems diseñados con esta tecnología permiten transmitir datos a velocidades en un rango de 192
Kbps hasta 2304 Kbps sobre pares telefónicos convencionales, en parte gracias al uso de una codificación
de línea TC-PAM (Trellis Coded Pulse Amplitude Modulation).

Las principales características de esta tecnología son las siguientes:

Implementación digital

G.Shdsl es una técnica de transmisión puramente digital. En ADSL la transmisión se realiza de forma
analógica por encima de la banda vocal para no producir interferencias, lo que presenta problemas de
rendimiento a altas frecuencias, donde existe mayor atenuación en la banda, lo que aumenta la
sensibilidad a ruidos.

G.Shdsl emplea la banda baja de frecuencias en modo digital con codificación TC-PAM, lo que aumenta la
velocidad de transmisión y permite la simetría.

TC-PAM : Trellis Coded Pulse Amplitude Modulation.

I - 74 CTN 2016.docx
Las ventajas más relevantes de este tipo de codificación son la menor complejidad de los algoritmos y la
menor latencia necesaria para el tráfico de voz. Cada símbolo se codifica con tres bits de carga útil, más
un bit redundante que se introduce para el control de errores. El resultado queda pues una codificación
PAM de 16 niveles (TC-PAM 16). Este tipo de codificación trae consigo una ganancia de aproximadamente
5 dB.

Velocidad de transmisión variable.

Esta es probablemente una de las principales características que ofrece el estándar G.shdsl. SDSL también
dispone de esta posibilidad, pero presenta el inconveniente de que el proceso de pre-activación (donde
se negocian las condiciones del enlace) no es estándar, son procesos propietarios, por lo que no está
asegurada la interoperabilidad.

El estándar de la ITU para G.shdsl establece una banda de transmisión de 192 Kbps a 2.36 Mbps con una
granularidad de 64 Kbps en Norte América y 8Kbps en Europa. Esta posibilidad de variar la velocidad del
enlace trae consigo el poder jugar con la relación velocidad / alcance además de posibilitar otras formas
de negocios para las operadoras que no serían posibles a una velocidad fija.

Para negociar las condiciones del enlace se define el estándar G.handshake (G994.1) para la fase de
preactivación. La existencia de este estándar facilita la interoperabilidad entre todos los fabricantes. Este
estándar tiene dos modos de funcionamiento: un terminal dicta al terminal remoto la velocidad del enlace
o bien se negocia entre los dos terminales esta en función de la distancia y el estado de la línea.

Formato de la trama “frame” G.shdsl.

La carga útil de un frame G.shdsl consiste en 36 canales B con 64Kbps cada uno más 7 canales auxiliares
(llamados canales Z) con 8Kbps cada uno, y un canal de 8Kbps para la sincronización, EOC y los bits
requeridos para la operación plesíncrona. El bit rate viene dado por: 8 + 8i + 64n Kbps, siendo n los canales
B e i los canales Z.

La arquitectura del canal hace posible transmitir diferentes servicios y en paralelo, por ejemplo una
combinación de TDM y ATM.

CONFIGURACIÓN DE UN INTERFAZ SHDSL


La configuración de un SHDSL esta basado en el funcionamiento ATM, por lo tanto no una vez configurado
el intefaz ATM y su subinterfaz solo tendremos que configurar en el interfaz ATM la parte física del interfaz
o lo que es lo mismo el SHDSL.

CTN 2016.docx I - 75
Solo presenta dos posibilidades de configuración:

1. LINE-RATE: Permite configurar la velocidad de apertura de la línea SHDSL.

atm1/0:shdsl0 config>line-rate <auto | 192..4608>

Donde:

auto La velocidad se negocia al establecer el enlace, y resulta ser el resultado de las


condiciones de la línea (longitud, ruido, atenuación, …) y de las velocidades
permitidas por los extremos. Solo disponible en enlaces a 2 hilos.

192…4608 Velocidad del enlace en Kbps (si las condiciones de línea o el extremo remoto
no la permiten, no se establece el enlace)

Para enlaces a 2 hilos: múltiplos de 64 Kbps en el rango [192, 2304]

Para enlaces a 4 hilos: múltiplos de 128 Kbps en el rango [384, 4608]

Por defecto la velocidad de línea se configura en modo automático.

2. OPEN-MODE: Permite configurar el modo de apertura del interfaz SHDSL.

atm1/0:shdsl0 config>open-mode <cpe | co> g.shdsl


annex <a | b | b-anfp | a/b | a/b-anfp>
<2-wire | 4-wire-standard | 4-wire-enhanced>

Donde:

cpe | co Configura el modo de funcionamiento:

equipo de usuario - CPE – Customer Premises Equipmental

equipo de central - CO – Central Office

g.shdsl annex Determina el anexo de la recomendación ITU G.991.2 que se va a utilizar

Norte América

A Europa

B Europa (Access Network Frequency Plan)

B-ANFP (*) Se adapta al anexo solicitado (A o B) por el otro extremo

A/B (*)(+) Se adapta al anexo solicitado (A o B-ANFP) por el otro extremo

A/B-ANFP (*)(+)

2-wire Establece el modo de funcionamiento a dos hilos

4-wire-standard (*) Establece el modo de funcionamiento a cuatro hilos con los dos canales
vinculados (solo hay una negociación efectiva)

Establece el modo de funcionamiento a cuatro hilos con los dos canales


4-wire-enhanced (*)
desvinculados (hay dos negociaciones, el estado de un enlace no afecta al estado
del otro)

(*) Disponibilidad según el tipo de hardware

I - 76 CTN 2016.docx
(+) Solo en modo CPE

Por defecto el modo de apertura es como CPE en Anexo B 2-wire.

MONITORIZACIÓN
Para hacer la monitorización del equipo usaremos los siguientes comandos:

1. SIGNAL PARAMETERS: Muestra los parámetros más representativos de la señal.

atm1/0:shdsl0 monitor+signal parameters


Remote Local
-------------- --------------
Noise Margin (dB) + 0.0 + 37.6
Attenuation (dB) + 0.0 + 29.3
Tx power (dB) + 0.0 + 13.5
Rx Gain (dB) + 0.0 + 21.0
Activation state Data Data
Actual Line Rate (bps): 392
Actual Payload Rate (bps): 384
Transmission Mode: ITU-T G.991.2 Annex B

Donde:

 Noise Margin Margen de ruido adicional existente respecto a la relación señal / ruido
necesaria 0 dB.

 Attenuation Atenuación medida

 Tx Power Potencia de transmisión

 Rx Gain Ganancia de recepción.

 Activation state Estado del enlace

 Actual Line Rate (bps): Valor de sincronización de la línea máximo.

 Actual Payload Rate (bps): Tasa real de carga útil de la línea.

 Transmission Mode: Modo de transmisión al que se han conectado

2. Con el comando “SIGNAL PERFORMANCE GLOBAL” podemos ver los parámetros de rendimiento
de forma global.

atm1/0:shdsl0 monitor+signal performance globla

Remote Local
---------- ----------
Errored Seconds 0 1

CTN 2016.docx I - 77
Severely errored seconds 0 0
CRC anomalies 0 5
SEG anomalies 0 724
Loss of sync word 0 4
Unavailable seconds 0 1782
Current 15 min
Time Elapsed 0 1942
Errored Seconds 0 1
Severely errored seconds 0 0
CRC anomalies 0 5
SEG anomalies 0 8
Loss of sync word 0 4
Unavailable seconds 0 159
Current day
Time Elapsed 0 1942
Errored Seconds 0 1
Severely errored seconds 0 0
CRC anomalies 0 5
SEG anomalies 0 724
Loss of sync word 0 4
Unavailable seconds 0 1782

3. Si lo que deseamos es tener un histórico de las conexiones, con el comando “HISTORIC”,


devolvemos el histórico de conexiones con los parámetros más importantes de la conexión.

atm1/0:shdsl0 monitor+historic
Id Start End Mode Rate NM (dB) Att(dB)
-- -------------- -------------- ----- ---- --------- ---------
1 22/01 21:46:25 22/01 22:45:53 4WIRE 4608 38.6/37.8 0.0/ 0.0
2 22/01 22:46:30 22/01 22:47:01 2WIRE 2304 13.0/ 0.0 26.0/ 0.0

Donde;

Mode: 2WIRE / 4WIRE


Rate: en kbps
NM (dB): Margen de ruido en dB del primer canal y del segundo canal (solo 4-
wire)
Att (dB): Atenuación en dB del primer canal y del segund canal (solo 4-wire)
4. Para obtener la información de inventario relativa al extremo local y al remoto, usaremos el
comando “VENDOR-INFO”.

atm1/0:shdsl0 monitor+vendor-info

Remote unit vendor info


ID: TELDAT
Model Number: CNXT ORION S
Serial Number: 106/01024
EOC sw version: 1
Standard version: 8
List Number: 00 00 00
Issue Number: 00 00

I - 78 CTN 2016.docx
SW version: R3.1.1
Equipment code: TS-542A/0
Other: 10.6.31
Tx Mode Capability: unknown

Local unit vendor info


ID: TELDAT
Model Number: CNXT ORION D
Serial Number: 106/01023
EOC sw version: 1
Standard version: 8
List Number: 00 00 00
Issue Number: 00 00
SW version: R3.1.1
Equipment code: TS-542B/1
Other: 10.6.31-Alfa
Tx Mode Capability: ITU-T G.991.2 Annex B

CTN 2016.docx I - 79
VDSL.

INTRODUCCION.
VDSL2 corresponde a las siglas Very high bit rate Digital Subscriber Line versión 2, definido en la
recomendación ITU G.993.2. El estándar ITU-T G.993.2 VDSL2 es el más nuevo y avanzado de
comunicaciones DSL, y está diseñado para soportar los servicios conocidos como "Triple Play", tales como
voz, video, datos, televisión de alta definición (HDTV) y juegos interactivos.

VDSL2 permite a las empresas y operadores actualizar gradualmente las líneas xDSL existentes, con un
coste no muy elevado. ITU-T G.993.2 permite la transmisión simétrica o asimétrica de datos, llegando a
velocidades superiores a 200 Mbps. Contra esta velocidad de transmisión actúa la rápida pérdida debido
a la distancia, ya que los 250 Mbps que salen de la central se reducen a 100 Mbps a los 0,5 km, y a 50
Mbps a 1 km de distancia. A partir de ahí el descenso de velocidad es mucho menos precipitado, y la
pérdida es menor en comparación con VDSL. A 1,6 km el rendimiento es igual al de ADSL2+.

Como se ha mencionado, una vez superado el primer kilómetro de distancia a la central la tasa de pérdida
es mucho más lenta, por lo que se consiguen velocidades del orden de 1 a 4 Mbps (enlace de bajada) a 4
ó 5 km de distancia. A medida que la longitud del bucle se acorta, sube la relación de simetría, llegando a
más de 100 Mbps (tanto en el enlace de subida como en el de bajada) con las condiciones idóneas. De
este modo la tecnología VDSL2 no está meramente limitada a cortos bucles, sino que puede ser utilizada
con calidad en medias distancias.

VDSL2 supone la evolución de las tecnologías ADSL/ADSL2/ADSL2+ y cuyas diferencias principales son:

 Multiplicidad de los canales de subida y bajada: En ADSL, hay un canal de subida (US) y un
canal de bajada (DS); VDSL2 permite varios canales de subida y varios canales de bajada de
forma alterna mediante el incremento de la frecuencia máxima, lo que da origen a diferentes
“perfiles”: perfiles 8 cuando la frecuencia máxima es de 8.5 MHz, perfiles 12 (12MHz),
perfiles 17 (17 MHz) y perfiles 30 (30 MHz). La alternancia de canales US y DS permite la
definición de servicios bidireccionales no tan asimétricos como los ofrecidos por ADSL.
 Soporta velocidades de hasta 200 Mbps simétricos (perfil 30a)
 Utiliza únicamente el modo FDM (multiplexación por división de frecuencia), no
definiéndose el modo EC (cancelación de eco o de solapamiento de portadoras).
 Permite la utilización de un nuevo encapsulado: PTM
En ADSL se utiliza mayoritariamente como encapsulado o transporte de células el modo ATM-AAL5. Dos
condicionantes han motivado su sustitución:

1. ATM no se ha impuesto como tecnología en las redes de operadora y el estándar de facto sea
Ethernet (lo que supone que gran parte de las virtudes que proporciona ATM se pierdan y por
tanto, no sean necesarias).
2. El aumento de ancho de banda proporcionado por VDSL2, hace la eficiencia de encapsulado sea
un parámetro a considerar: ATM-AAL5 tiene una eficiencia en torno al 88%, lo que supone
“desperdiciar” un 12% del ancho de banda, es decir, 360 Kbps para una conexión de 3 Mbps, algo
aceptable, pues pocos servicios “adicionales” pueden ofrecerse en 360 Kbps, pero supone perder
6 Mbps para una conexión de 50 Mbps, y es obvio que 6 Mbps es demasiada pérdida.

La combinación de esos dos factores ha motivado la utilización de un nuevo encapsulado denominado


Packet Transfer Mode que aumenta la eficiencia al 98% transportando tramas Ethernet.

I - 80 CTN 2016.docx
CONFIGURACIÓN DE UN INTERTAZ VDSL.
Como hemos comentado anteriormente, el interfaz VDSL no utiliza tecnología ATM, pero en los router
Teldat no se define como un interfaz “ptmx/y”, como sería de esperar por analogía al “atmx/y”, porque
de facto por PTM solo se transporta Ethernet y resulta natural considerar una conexión VDSL2-PTM como
un interfaz Ethernet en el que, en lugar de usar un par trenzado clase 5 y protocolo 802.3, se utiliza un
bucle de abonado telefónico y protocolo PTM.

A la hora de realizar la configuración se ha tenido en cuenta que es una tecnología DSL y que las
tecnologías DSL se configuran en la parte física de los interfaces ATM, que solo se transporta por la
Ethernet (no es ATM) y que normalmente va sobre un interfaz PPPoE. Quedando el siguiente esquema de
bloques:

Por lo tanto para configurar el interfaz ATM tendremos que configurar 3 interfaces distintos.

CONFIGURACIÓN ATM
Para acceder al menú de configuración de un interfaz ADSL/VDSL2 debe acceder como paso previo al
interfaz ATM al que está vinculado el interfaz ADSL/VDSL2 mediante network <interfaz ATM> desde el
menú general de configuración, y una vez situado en el interfaz ATM, acceder a la configuración de nivel
físico mediante el comando phy:

Config>network atm1/0
-- ATM interface configuration --
atm1/0 config>phy
------ ADSL Config -------
atm1/0:adsl0 config>

Los equipos con soporte VDSL2 son la evolución de equipos con soporte ADSL, y por tanto, pueden
trabajar en modo ADSL y VDSL2, con encapsulados ATM y PTM. De las cuatro modalidades resultantes,
solo dos se utilizan:

 ADSL – ATM
 VDSL2 - PTM
En un intento de minimizar el impacto del soporte VDSL2-PTM en la configuración y monitorización de los
equipos Teldat:

 En un equipo con un interfaz ADSL existe un interfaz ATM (atmx/y) con un submenú (phy) que
da acceso a la parte ADSL.
 En un equipo con un interfaz ADSL/VDSL2, existe:

CTN 2016.docx I - 81
o un interfaz ATM (atmx/y) con un submenú (phy) que da acceso a la parte ADSL/VDSL2
(nivel físico).
o un interfaz Ethernet (ethernetx/y) que representa el interfaz de datos cuando la
conexión se establece en modo PTM, asociado al mismo conector que el interfaz ATM
emparejado.
Por tanto, todo lo relacionado con la tecnología xDSL está contenido en el submenú phy del interfaz
ATM, mientras que lo relativo al interfaz de datos está:

 En el interfaz y subinterfaces ATM, en el caso de que el encapsulado negociado sea ATM (caso
ADSL); es decir, solo se levantan cuando se abra la línea xDSL en modo ATM.
 En el interfaz Ethernet asociado en el caso de que el encapsulado negociado sea PTM (caso
VDSL2); es decir, solo se levanta cuando se abra la línea en modo PTM.
En este caso solo tenemos que decir que el equipo va a trabajar en VDSL, no hay que configurar nada mas,
para ello usaremos el comando OPEN-MODE, configura el estándar de conexión que se va a emplear en
la apertura.

atm0/0:adsl0 config>open-mode <mode> annex <annex>

Donde

ansi-t1.413 Para ADSL

g.dmt Para ADSL

g.dmt.bis Para ADSL2

g.dmt.bis-plus Para ADSL2+

u-r2 Para ADSL

Para ADSL Para ADSL

multimode-ansi-t1.413 Para ADSL

multimode-g.dmt Multimode G.DMT / ANSI T1.413

multimode g.992.x Multimodo G.992.1/G.992.3/G.992.5, es decir, ADSL, ADSL2 y ADSL2+

line-detection Configura el interfaz para iniciar la negociación en cualquier modo Anexo A

vdsl2 ITU G.992.3 (VDSL2)

multimode-itu-tesa Configura el interfaz para iniciar la negociación en cualquier modo ITU soportado

En este caso selecionaremos la opción open-mode vdsl2, quedando la siguiente configuración del interfaz
atm:

network atm0/0
; -- ATM interface configuration --
phy
; ------ ADSL Config -------
open-mode vdsl2
exit
exit

I - 82 CTN 2016.docx
CONFIGURACIÓN INTERF AZ ETHERNET
A la hora de configurar el interfaz Ethernet para VDSL, nos podemos encontrar con varios casuísticas
dependiendo del escenario.

Los escenarios más normales son:

1. VDSL sobre un interfaz Ethernet sin VLAN y con IP fija.


2. VDSL sobre un interfaz Ethernet sin VLAN y sin IP fija. Configuración con PPPoE.
3. VDSL sobre un subinterfaz Ethernet con VLAN y con IP fija.
4. VDSL sobre un subinterfaz Ethernet con VLAN y sin IP fija. Configuración con PPPoE.
Si el escenario requerido corresponde al caso 1. Para acceder al menú de configuración de un interfaz
Ethernet debe acceder mediante network <interfaz ETH> desde el menú general de configuración:

Config>network ethernet1/0
; -- Ethernet Interface User Configuration --
Etherbet config>

En este caso solo configuraremos la dirección IP. (Como configurar una dirección IP lo veremos en el
capitulo 2 dedicado a los protocolos)

Si el escenario requerido es el del caso 2, dentro del interfaz ethernet no configuraremos nada. A la hora
de hacer la configuración del protocolo PPP indicaremos que el interfaz base es este interfaz ethernet.
(Como configurar un interfaz PPP lo daremos en este capitulo mas adelante).

Si el escenario requerido es el del caso 3. Tendremos que crear un subinterfaz ethernet, entrar a
configurar el interfaz ethernet, añadir la dirección IP y crear una VLAN (ver subinterfaz Ethernet). Como
por ejemplo:

add device eth-subinterface ethernet3/0 20


;
network ethernet3/0.20
; -- Ethernet Subinterface Configuration --
ip address 200.2.15.1 255.255.255.0
;
encapsulation dot1q 20
exit

Por ultimo, si no tenemos IPija y trabajamos sobre VLAN, la configuración será igual al caso anterior salvo
que la dirección IP no tendremos que configurarla ya que se configurará en el PPP.

CTN 2016.docx I - 83
INTERFAZ CELULAR.

INTRODUCCIÓN.
Las redes de telefonía móvil se basan en el concepto de celdas, es decir zonas circulares que se
superponen para cubrir un área geográfica. Las redes celulares se basan en el uso de un transmisor-
receptor central en cada celda, denominado "estación base".

Cuanto menor sea el radio de una celda, mayor será el ancho de banda disponible. Por lo tanto, en zonas
urbanas muy pobladas, hay celdas con un radio de unos cientos de metros mientras que en zonas rurales
hay celdas enormes de hasta 30 kilómetros que proporcionan cobertura.

En una red celular, cada celda está rodeada por 6 celdas contiguas (por esto las celdas generalmente se
dibujan como un hexágono). Para evitar interferencia, las celdas adyacentes no pueden usar la misma
frecuencia. En la práctica, dos celdas que usan el mismo rango de frecuencia deben estar separadas por
una distancia equivalente a dos o tres veces el diámetro de la celda.

Cada antena está conectada a una estación base, que conecta dicha celda a un Centro de Conmutación
Móvil, que es el sistema encargado de administrar el encaminamiento de las llamadas de un suscriptor
móvil y conectarlo con otras redes de otro tipo, como telefonía fija, o enviar las llamadas a otro operador.

Cada terminal tiene un número, esto significa que es un número ÚNICO para cada terminal del mundo sin
importar marca o modelo. Este número identifica unívocamente cada terminal.

Cada tarjeta SIM tiene un número llamado ICC. SIM es el acrónimo de Suscriber Identity Module o Módulo
de Identificación de Suscriptor y, como su nombre indica, identifica al propietario de la línea. El ICC es el
International Circuit Card id o Identificación Internacional de Tarjeta de Circuito y es un número de 18
dígitos, también, único en el mundo que identifica cada tarjeta. Dentro de la SIM también va el IMSI,
International Mobile Suscriber Identity o Identificación Internacional de Suscriptor Móvil

En una red Celular, la terminal del usuario se llama estación móvil. Una estación móvil está constituida
por una tarjeta SIM (Módulo de identificación de abonado), que permite identificar de manera única al
usuario y a la terminal móvil, o sea, al dispositivo del usuario (normalmente un teléfono portátil).

Las terminales (dispositivos) se identifican por medio de un número único de identificación de 15 dígitos
denominado IMEI (Identificador internacional de equipos móviles). Cada tarjeta SIM posee un número de
identificación único (y secreto) denominado IMSI (Identificador internacional de abonados móviles). El
IMSI se compone de MCC (código de país) MNC (código de operadora móvil) y MSIN (identificación de la
estación móvil). Este número es lo que se transmite al HLR junto al IMEI para cada vez que enciendes el
teléfono o cuando sales al extranjero y haces roaming… Este código se puede proteger con una clave de
4 dígitos llamada código PIN.

Por lo tanto, la tarjeta SIM permite identificar a cada usuario independientemente de la terminal utilizada
durante la comunicación con la estación base. Las comunicaciones entre una estación móvil y una estación
base se producen a través de un vínculo de radio, por lo general denominado interfaz de aire (o en raras
ocasiones, interfaz Um).

Todas las estaciones base de una red celular están conectadas a un controlador de estaciones base, que
administra la distribución de los recursos. La red celular compuesta de esta manera está diseñada para
admitir movilidad a través de la gestión de traspasos (movimientos que se realizan de una celda a otra).

I - 84 CTN 2016.docx
Finalmente, las redes GSM admiten el concepto de roaming: el movimiento desde la red de un operador
a otra.

TARJETA SIM
Una tarjeta SIM contiene la siguiente información:

 El número telefónico del abonado (MSISDN).


 El número internacional de abonado (IMSI, Identificación internacional de abonados móviles).
 El estado de la tarjeta SIM.
 El código de servicio (operador).
 La clave de autenticación.
 El PIN (Código de identificación personal).
 El PUK (Código personal de desbloqueo).

TECNOLOGÍA 2G (GPRS)
La tecnología 2G (General Packet Radio Service), es un interfaz de tipo radio orientado a la transmisión de
datos, empleando conmutación de paquetes. El empleo de la conmutación de paquetes permite la reserva
flexible de los canales de radio, según las necesidades y número de usuarios. Cada paquete de datos es
tratado de forma independiente y cada elemento de la red sabe como tratar cada paquete.

La transmisión GPRS esta orientada a la transmisión de ráfagas de datos (periodos de datos con periodos
de inactividad), lo que permite mejor aprovechamiento del ancho de banda de radio, que es compartido
con el resto de los usuarios.

GPRS proporciona un servicio portador de datos permanente entre un MS (Mobile Station, terminal móvil)
y otro terminal, conectado a una red GPRS o a una red externa de transmisión de datos (PDN). El usuario
percibe una red IP desde su terminal.

TECNOLOGÍA 3G
Basada en paquetes del WCDMA (Wideband Code Division Multiple Access). Además de aumentar la
velocidad de transferencia de datos y la capacidad de la red, presenta también una notable mejora en
relación a tiempos de latencia, característica importante para los usuarios. Es una solución para el
suministro de servicios de datos de alta velocidad, fijos o de baja movilidad como, por ejemplo, acceder a
internet de la misma forma que otras alternativas como el WIFI y el WiMAX.

El objetivo es la de ser una solución que permita una alta velocidad de transferencia de datos en el enlace
descendente entre la estación base (también llamada Node-B en terminología 3GPP) y el equipo de
usuario (UE, User Equipment). Para ello se utiliza un nuevo canal de transporte denominado High-Speed
Down link Shared Channel (HS-DSCH) o Canal compartido de enlace descendente de alta velocidad.

El canal de transporte HS-DSCH multiplexa las transmisiones de datos dirigidas hacia cada terminal de
usuario. Las variaciones en las condiciones de canal se van compensando con modulación y codificación
adaptativa, de modo que la probabilidad de error se vaya manteniendo en un valor apropiado para el
mecanismo HARQ. No hay control de potencia.

El canal HS-DSCH se mapea a un conjunto de uno a quince canales físicos (códigos) HS-PDSCH, todos en la
misma portadora. La trama (en adelante, frame) de 10 ms del WCDMA se dividide en 5 subtramas (en
adelante, subframes) de 2 ms. Cada subframe (2 ms), también llamado de intervalo de tiempo de
transmisión (TTI), se compone de 3 slots de tiempo.

CTN 2016.docx I - 85
Todos los canales HS-DSCH (subframe de 2 ms) son multiplexados por código utilizando un spread factor
(SF) de 16. Un máximo de 15 códigos paralelos son ubicados en el canal HS-DSCH. Estos códigos pueden
ser designados para un usuario durante un intervalo de transmisión de tiempo (TTI), o pueden ser
repartidos entre varios usuarios.

En la siguiente gráfica se muestra la utilización del HS-DSCH (compartido) en comparación con el canal
DCH (dedicado) de UMTS. Se puede observar como el Node-B multiplexa códigos en cada slot de forma
independiente para cada usuario, optimizando la utilización del canal.
UMTS
10 ms
RELEASE 99 DEDICATED DCH

HSDPA SHARED HS-DSCH


MULTIPLEXING
CODE

TIME MULTIPLEXING
2 ms

NODE-B SCHEDULING BASED ON RF-CONDITIONS

Para cada intervalo de transmisión de tiempo (subframe de 2 ms) el "scheduler" determina que equipo
de usuario (o equipos) puede utilizar el HS-DSCH para transmitir y, conjuntamente con el AMC, descrito a
continuación, a que velocidad.

Además de una menor granularidad con el subframe de 2 ms, un cambio importante para mejorar la
optimización de los recursos en el HSDPA es el cambio de ubicación de la función de "scheduler" del RNC
a las BSs (Node-B). De esta forma, de acuerdo con la calidad del canal, el "scheduler" puede más
rápidamente monitorizar las condiciones del canal del UE y adaptar la más rápidamente de la tasa de
datos.

Para soportar este comportamiento, se añaden 2 canales de control:

 HS-SCCH: High Speed Shared Control Channel:


Tiene una velocidad fija (60 Kbps, SF=128) y se emplea para transportar información de downlink
entre el node-B y los UE. En él es donde se comunica al UE el próximo TTI y los códigos que debe de
emplear.

 HS-DPCCH: High Speed Dedicated Physical Control Channel:


Transporta los ACK/NACKs de señalización correspondientes a los downlink de transmisión y como
Channel Quality Indicator (CQI) que se emplea para adaptación del enlace. El CQI se basa en la
transmisión de un canal piloto, Common Pilot Channel (CPICH). En función de cómo es recibido el
canal piloto en el Node-B, se asignan más o menos códigos.

I - 86 CTN 2016.docx
Se utiliza un esquema de Modulación y Codificación Adaptativa (AMC) de modo que permite asignar tasas
de transferencias más altas para usuarios con el canal en condiciones más favorables (por ejemplo
próximos a las BTS). Está basado en la calidad del canal monitorizada por el equipo del usuario y tiene las
siguientes características:

 Modulación: QPSK o 16QAM;


 Tasa de código efectiva del canal (code rate): 1/4 a 3/4;
 Número de códigos empleados: 1 a 15;
 Potencia transmitida por código.
Tiene un mecanismo de retransmisión de mensajes en caso de error (Hybrid-ARQ), disminuye el retardo
en la comunicación debido a la retransmisión de mensajes en caso de error, y mejora de esta forma el
tiempo de latencia observado por el usuario. Para ello se emplea un mecanismo híbrido de petición y
repetición automática (Hybrid-ARQ) con un protocolo para espera (SAW). Esta funcionalidad tambien está
implementada en la estación base (BS) y no en el RNC, lo que permite detecciones más rápidas y reenvios
mas efectivos.

TECNOLOGÍA 4G
El interfaz celular de los routers Teldat es el que permite la conexión de las redes corporativas a las
redes de banda ancha movíl.

Este interfaz soporta multiples técnologías y bandas.

Tecnología Banda (Frecuencia) Estándar Diversity

LTE Band 1 (2100 MHz) 3GPP release 8 SI (MIMO)

Band 3 (1800 MHz)

Band 7 (2600 MHz)

Band 8 (900 MHz)

Band 4 (AWS) (1700 / 2100 MHz)

Band 17 (700 MHz)

Band 13 (700 MHz)

UMTS (WCDMA) Band 1 (2100 MHz) 3GPP Release 5 SI

CTN 2016.docx I - 87
HSDPA Band 2 (1900 MHz) 3GPP Release 6

HSUPA Band 5 (850 Mhz) 3GPP Release 7

HSPA+ Band 6 (800 Mhz) 3GPP Release 8

Band 8 (900 MHz)


DC-HSPA

GSM GSM 850 (850MHz) 3GPP Release 99 NO

GPRS GSM 900 (900 MHz)

EDGE DCS 1800 (1800 MHz)

PCS 1900 (1900 MHz)

CDMA Cellular (800 MHz) TIA-EIA.95-A/B SI

PCS (1900 MHz) TIA-EIA-IS-2000

TIA-EIA-856

TD-SCDMA TD-SCDMA (1880-1920/2010-2025 MHz) 3GPP TDD NO

GPRS (900,1800 MHz)

Las velocidades de datos teóricas dependen de la tecnología se resumen en la siguiente tabla:

Packet data service Máximo teórico

Upload 236 Kbps


EDGE
Download 236 Kbps

Upload 384 Kbps


UMTS
Download 384 Kbps

HSUPA Upload 5,76 Mbps

HSDPA Download 14,4 Mbps

Upload 5,76 Kbps


HSPA+
Download 21 Mbps

I - 88 CTN 2016.docx
Upload 12 Mbps
DC-HSPA
Download 42 Mbps

Upload 50 Mbps
LTE
Download 100 Mbps

Upload 1,8 Mbps


CDMA EvDo
Download 3,1 Mbps

Upload 384 Kbps


TD-SCDMA
Download 2,8 Mbps

Dependiendo de la máxima velocidad soportada por cada módulo dentro de cada tecnología, se agrupan
a su vez en categorías.

Las velocidades efectivas que se obtienen para cada tecnología son variables y dependientes de multiples
factores, entre otros: la disponibilidad de la red, carga de la misma, uso que se hace de ella, la calidad de
la señal recibida y del número de usuarios que la comparten.

RED
La red movil se compone de los siguientes elementos:

 Núcleo de Red (Core Network).


El Núcleo de Red incorpora funciones de transporte y de inteligencia. Las primeras soportan el
transporte de la información de tráfico y señalización, incluida la conmutación. El encaminamiento
reside en las funciones de inteligencia, que comprenden prestaciones como la lógica y el control de
ciertos servicios ofrecidos a través de una serie de interfaces bien definidas; también incluyen la
gestión de la movilidad. A través del Núcleo de Red, se conecta con otras redes de
telecomunicaciones, de forma que resulte posible la comunicación no sólo entre usuarios móviles,
sino también con los que se encuentran conectados a otras redes.

Sus principales componentes son:

o HLR: (Home Location Register).


Base de datos de la RED que sirve al usuario donde se almacenan de forma permanente los
parámetros de subscripción.

o MSC/VLR: (Mobile Services Switching Centre/Visitor Location Register).


Es el dispositivo que sirve al usuario para realizar servicios del dominio de conmutación de
circuitos (CS: Circuit Switched), como son la llamadas telefónicas y tiene información más
precisa de los datos del usuario.

o GMSC: (Gateway MSC).

CTN 2016.docx I - 89
Switch donde la red movil se conecta a redes externas de tipo circuito (CS). Todas las
conexiones entrantes y salientes a una red externa atraviesan este dispositivo.

o SGSN: (Serving GPRS Support Node).


Entidad responsable de la comunicación (encaminamiento y transferencia de paquetes de
datos) entre la red radio y los usuarios de su área de servicio. Sirve para realizar servicios del
dominio de paquetes (PS: Packed Switched). Proporciona seguridad en el acceso radio
(cifrado y autenticación). Es la encargada de la gestión de la movilidad (comunicación con
los nodos de la red movil).

o GGSN: (Gateway GPRS Support Node).


Es la pasarela de la red movil hacia otras redes externas (IP). Es capaz de traducir los
paquetes que recibe desde el SGSN al formato de la red externa.Así mismo es la encargada
de traducir las direcciones IP en la dirección del móvil de destino.Proporciona la asignación
dinámica de direcciones IP y realiza las funciones de seguridad hacia las redes externas.

 Red de acceso radio para dispositivos GSM.


La red que proporciona acceso radio a los dispositivos móviles a través de estaciones base (BS).

o BTS:
Base Transceiver System. Proporciona el enlace a nivel físico.

o BSC:
Base Station Controller. Controlador de estaciones base. Tiene adjunto a la BSC un PCU
(Packet Control Unit), que es el elemento que envía y trata los paquetes de datos hacia el
SGSN.

o BSS:
Base Station System: Conjunto de los tres elementos anteriores.

 Red de acceso radio para dispositivos WCMDA.


La red de acceso radio proporciona la conexión entre los terminales móviles y el Core Network.

o RNC:
Radio Network Controller. El RNC encamina los paquetes de datos destinados para un UE
particular al Nodo-B apropiado.

o Nodo-B:
El Nodo-B toma los paquetes de datos y programa su transmisión al terminal móvil teniendo
en cuenta la prioridad del usuario y la calidad del canal con un esquema apropiadamente
elegido de codificación y de modulación

o RNS:
Radio Network System: Conjunto de los elementos anteriores.

 Red de acceso radio para dispositivos 4G.


La red de acceso radio proporciona la conexión entre los terminales móviles y el Core Network.

o eNode B

I - 90 CTN 2016.docx
"Enhanced Node B" es el elemento situado en cada emplazamiento de cuarta generación o
LTE. En este caso incorpora las funciones del elemento RNC por lo que no hay ningún
controlador. El elemento eNode B se conecta directamenta a una red TCP/IP (similar a
Internet) pero particular del operador. Aun así, al ser una red similar a internet, existen el
riesgo de que se puedan espiar las conversaciones por lo que la comunicación se encrypta.
Toda la comunicación es TCP/IP por lo que no hay llamadas de voz y el telefono tiene que
pasar a 2G o 3G para realizar una llamada de voz. En el futuro se implantará las llamadas en
VoLTE o VoIP (voice over IP) para permitir conexiones de voz y datos en 4G.

o HSS
Siglas de "Home Subscriber Server". Es la evolución del elemento HLR utilizando en las redes
4G o LTE. Al igual que el HLR almacena los datos estáticos de los usuarios asi como los
servicios que tienen activados. Actualmente los operadores tienen separados los HLR y los
HSS por lo que es necesario dar de alta a un usuario en los dos sitios. La evolución de estos
dos elementos será en el futuro una única base de datos con la información de todos los
abonados con una capa sobre ella que ofrezca tanto un interfaz HLR como un interfaz HSS

o MME
Siglas de "Mobility Management Entity". Es el elemento que gestiona una red de cuarta
generación. Aunque los eNodes B no necesitan de un controlador es necesario un elemento
común que gestione la red y que se encargue de las funciones que son comunes. Las labores
de este elemento van desde el control del dispositivo móvil realizando la identificación del
usuario en combinación con el HSS hasta la elección del elemento SGW que va a gestionar
la comunicación,

o SGW
Siglas de " Serving Gateway". Es el elemento que recibe las comunicaciones de datos de los
eNodes B. Aisla al elemento PGW de la mobilidad de la red. Cuando un dispositivo móvil se
mueve a lo largo de la red cada cambio de un eNode B a otro implica un gran número de
comunicaciones solamente en la gestión del cambio para que se produzca de una manera
fluida. El elemento SGW aisla toda esta gestión para que no llegue al elemento PGW ya que
una red móvil tiene unos pocos PGWs que no soportarian todo el tráfico de gestión que
implica los movimientos de los dispositivos en la red.

o PGW
Siglas de "Packet Data Network Gateway. Sustituye al GGSN y, al igual que este, es la frontera
entre la red móvil y la red TCP/IP del operador. Es el elemento que asigna las direcciones IP
que utiliza cada usuario por lo que, cara a la red, es como si los datos partieran de él. Ademas
realiza tareas de control de los datos y de tarificación. Toda la información necesaria para la
facturación parte de este elemento.

Los tres elementos anteriores: MME, SGW y PGW se denominan EPC o "Evolved Packet
Core".

 Terminales móviles.
o MS:
Mobile System. Se compone de:

TE: Terminal Equipment, en nuestro equipo es el router propiamente dicho.

CTN 2016.docx I - 91
ME: Mobile Equipment, en nuestro equipo es el módulo GPRS instalado en su interior.
La comunicación interna entre estos 2 elementos se realiza mediante comandos AT durante el reposo y
establecimiento de la conexión, y mediante protocolo PPP para la transferencia de datos.

o UE:
User Equipment. Igual que el MS pero para una red WCDMA.

Un esquema de la red, con todos los componentes anteriormente citados sería el siguiente:

EMPLAZAMIENTO DE LA ANTENA
La orientación de la antena, su ubicación con respecto a otros dispositivos inalámbricos u otras fuentes
de radiación, como equipos de comunicaciones, ordenadores personales, etc, puede influir
significativamente en el nivel de rendimiento del equipo.

Las antenas transmiten y reciben señales de radio. Su rendimiento tambien se ve afectado por factores
del entorno, como la distancia entre el equipo y la estación base, obstaculos fisicos y otras interferencias
debido a radiofrecuencias (RF).

Para obtener una mejor cobertura siga las siguientes instrucciones:

 Cuando sea posible coloque la antena en un lugar en el que no existan obstaculos físicos. Los
obstaculos entre la antena y la estación base degradan la señal inalámbrica. Coloque la antena
por encima del nivel del suelo y orientada de forma adecuada hacia la estación base mas próxima.
 La densidad de los materiales tambien afecta a las antenas. Sitúela alejada de muros de todo
tipo, mamparas metálicas, espejos, etc.
 No coloque la antena cerca de columnas que puedan producir zonas de sombra y que reduzcan
la zona de cobertura.
 Mantenga la antena alejada de conductos metálicos, como canalizaciones, aire acondicionado.
 Tenga en cuenta que otros dispositivos inalámbricos como telefonos, microondas, etc, pueden
interferir temporalmente en la calidad de la señal inalámbrica.

I - 92 CTN 2016.docx
 No se recomienda la instalación de antenas dentro de racks que contengan equipos de
comunicaciones, ordenadores, etc. Utilice para ello un prolongador, y situe la antena fuera.

CONFIGURACIÓN DE UN INTERFAZ CELULAR


Los escenarios con conexiones a redes de operadoras móviles tienen un patrón común en cuanto a la
generación de las configuraciones. La estructura de la configuración de esos escenarios ha de tener en
cuenta lo siguiente:

 Interfaz físico. Es el sitio donde esta ubicado el hardware que permite la conexión a la red de la
operadora. No crea un interfaz en el router ya que el router generá dos interfaces lógicos
asociados a este interfaz físico.
 Interfaces lógicos: El router genera dos interfaces lógicos por cada interfaz celular. El
funcionamiento de estos interfaces es el siguiente:
o CellularX/0: Es por donde nos conectamos a la red, nos sirve para configurar el interfaz
(SIM, autenticación…) y monitorizar el estado del interfaz radio.
o CellularX/1: Es por donde van los datos reales y sirve como interfaz base de otros
encapsulados.
 Perfil de llamada, se establece la forma de realizar una llamada.
 Configuración del encapsulado: Protocolo que usamos para hablar con el módulo radio. Nos
podemos encontrar con dos encapsulados:
o PPP.
o DIRECT-IP

Los routers Teldat que tienen un interfaz celular, tienen embebido un MODEM para conectarse a la red
radio de la operadora. Para hablar con esos modulos, como hemos dicho anteriormente necesitamos un
protocolo de comunicaciones que bien puede ser PPP o Direct-IP.

La configuración de estos protocolos no se van a ver en este capitulo, pero el esquema de bloques de una
configuración del interfaz celular con los distintos protocolos es el siguiente:

 Esquema de un interfaz PPP.

 Esquema de un interfaz con encapsulado Direct-IP.

CTN 2016.docx I - 93
La configuración básica de un interfaz esta compuesto de 3 únicos comandos:

 PIN: Configura el PIN number del SIM insertado en el módulo.


 Network domain: Seleciona el domonio de datos a emplear.
 Network mode: Permite seleccionar el tipo de red al que se va a conectar y el orden de
preferencia.

Un ejemplo de configuración sería:

network cellular1/0
network mode gprs
network domain cs+ps
pin plain 1234
coverage-timer 30
exit

Donde:

pin plain 1234: Configuración del pin del sim:

network mode gprs: Se deja al módulo forzar la conexión a 2G(GPRS)

network domain cs+ps: Se configura el interfaz para soportar conmutación de circuitos(cs) o


paquetes(ps):

coverage-timer 30: Se configura el timer medidas cobertura a 30 seg.

Si el equipo es LTE tendremos que usar el comando:

REGISTRATION-APN
Permite configurar el APN de registro para redes LTE. Algunas redes de operador de telefonía móvil LTE,
a la hora de registrar un dispositivo móvil, exigen que el equipo tenga configurado un APN determinado.
Si ese APN no está configurado adecuadamente, es posible que el registro en la red no se produzca, o
bien, si se produce, es posible que dicho registro no se realice correctamente y no permita establecer
contextos de datos.
El uso de esta opción depende de la red, cada operador decide si esta opción es necesaria o no.
Esta opción solamente tiene sentido cuando la tecnología utilizada en la red del operador sea LTE y
solamente es visible en equipos que soportan LTE.

I - 94 CTN 2016.docx
network cellular1/0
registration-apn movistar.es pdp-type ipv4v6
network mode automatic
network domain cs+ps
exit

GRABAR CAMBIOS EN EL EQUIPO


Si lo que pretendemos es ver los cambios producidos en un interfaz usaremos los comandos record-
changes.

Con el fin de depurar problemas es conveniente registrar a largo plazo los cambios producidos en algunos
parámetros de una conexión y poder visualizarlos después. Este comando permite indicar cuales son los
parámetros a supervisar así como el número de trazas (cambios) a mantener.

Las trazas (cambios de un parámetro) se almacenan en RAM dinámica por lo que se pierden al reiniciar el
equipo. Por cada cambio se registra el nuevo valor del parámetro con la fecha y hora en la que se produjo
el cambio. El registro de las trazas se maneja por parámetro de manera independiente, por lo que el
número de trazas mantenidas por cada parámetro puede ser distinto y ajustarse mejor a la variabilidad
del mismo. Las listas donde se almacenan las trazas guardadas de cada parámetro se manejan de manera
circular.

Los parámetros que se pueden supervisar son:

 Estado del registro en la estación base


 Estado de la llamada
 Celda a la que está conectado el equipo
 Cobertura
 Operador de telefonía móvil (PLMN)
 Tecnología de acceso a la red
Las trazas se pueden configurar dinámicamente desde el proceso 5 (running-config). Si la configuración
global está habilitada, habilitar el registro de los cambios de un parámetro significa reservar memoria para
ese parámetro, deshabilitarlo significa liberar la memoria utilizada y cambiar el número de trazas a
soportar implica liberar la memoria utilizada y reservar un bloque nuevo, por lo que las trazas
almacenadas se perderán. Deshabilitar globalmente el registro de trazas implica liberar toda la memoria
reservada para todos los parámetros y perder todas las trazas almacenadas.

Las trazas (cambios) se visualizan desde la consola de monitorización del interfaz cellular con el comando
TRACE RECORD-CHANGES LIST. Se muestran por parámetro, por lo que la sincronización de los distintos
parámetros corre a cargo del usuario.

Los comandos que podemos configurar son los siguientes:

 record-changes call-state: Controla el registro de los cambios del estado de la llamada activa que
está asociada al interfaz. Permite habilitar el registro de los cambios e indicar el número de trazas
a mantener. Donde:
o record-changes call-state enable: Habilita el registro de los cambios de este parámetro.
Por defecto está deshabilitado el registro de trazas.

cellular1/0 AT config>record-changes call-state enable

CTN 2016.docx I - 95
o record-changes call-state samples: Configura el número de trazas a almacenar para este
parámetro. Si se producen más trazas de las que son posibles de almacenar se
sobrescriben las más antiguas. Por defecto tiene configurado 100. Admite valores
comprendidos entre 10 y 65535 trazas.

cellular1/0 AT config>record-changes call-state samples <value>

 record-changes cell: Controla el registro de los cambios de celda a la que el interfaz está
conectado. Por celda conectada se entiende la tupla formada por el LAC (Location Area Code) y
el Cell-ID (Identificador de la celda activa). Permite habilitar el registro de los cambios e indicar
el número trazas (cambios) a mantener. Tanto el LAC como el Cell-ID se expresan en
hexadecimal. Donde:
o record-changes cell enable: Habilita el registro de los cambios de este parámetro. Por
defecto está deshabilitado el registro de trazas.

cellular1/0 AT config>record-changes cell enable

o record-changes cell samples; Configura el número de trazas a almacenar para este


parámetro. Si se producen más trazas de las que son posibles de almacenar se
sobrescriben las más antiguas. Por defecto tiene configurado 100. Admite valores
comprendidos entre 10 y 65535 trazas.

cellular1/0 AT config>record-changes cell samples <value>

 record-changes coverage: Controla el registro de los cambios de cobertura que sufre el interfaz.
Los cambios de cobertura se registran en función de umbrales que dependen de la tecnología de
acceso a la red. En el caso de GSM/GPRS la cobertura viene dada por el RSSI (Received Strength
Signal Indicator) expresado en dBm; en el caso de UMTS/HSDPA la cobertura viene dada por el
RSCP (Received Signal Code Power) expresado en dBm y por el EcNo (Received energy per chip
divided by the power density, también denominado Ec/Io) expresado en dB. Cada vez que se
cruza el umbral configurado se registra el cambio. Permite habilitar el registro de los cambios,
indicar el número de trazas (cambios) a mantener y los umbrales para cada tecnología de acceso
a la red. Donde
o Habilita el registro de los cambios de este parámetro. Por defecto está deshabilitado el
registro de trazas.

cellular1/0 AT config>record-changes coverage enable

o record-changes coverage samples: Configura el número de trazas a almacenar para este


parámetro. Si se producen más trazas de las que son posibles de almacenar se
sobrescriben las más antiguas. Por defecto tiene configurado 100. Admite valores
comprendidos entre 10 y 65535 trazas.

cellular1/0 AT config>record-changes coverage samples <value>

o record-changes coverage gsm-gprs: Configura el umbral de la cobertura cuando la


tecnología de acceso es GSM o GPRS. El valor medido es el RSSI (Received Strength

I - 96 CTN 2016.docx
Signal Indicator) expresado en dBm. Se considera que la cobertura cruza el umbral
cuando:

 RSSI era mayor que el umbral y ahora es menor o igual al mismo


 RSSI era menor o igual que el umbral y ahora es mayor que el mismo
Cada vez que se cruza el umbral se registra una traza con los nuevos valores. Por defecto
el umbral es –91 dBm. Admite valores comprendidos entre –113 y 0.

cellular1/0 AT config>record-changes coverage gsm-gprs threshold <value>

o record-changes coverage umts: Configura el umbral de cobertura cuando la tecnología


de acceso es UMTS o HSDPA. La cobertura viene dada por los valores RSCP (Received
Signal Code Power) expresado en dBm y por el EcNo (Received energy per chip divided
by the power density, también denominado Ec/Io) expresado en dB. Se considera que
la cobertura cruza el umbral cuando:

 RSCP o EcNo son iguales a los valores configurados o están por debajo
 RSCP y EcNo están por encima de los valores configurados.
Cada vez que se cruza el umbral se registra una traza con los nuevos valores.

Por defecto el umbral es RSCP -101 dBm y EcNo –9 dB. Admite valores comprendidos
entre -113 y 0 para el RSCP y entre -50 y 0 para el EcNo.

cellular1/0 AT config>record-changes coverage umts threshold <dBm_val> ecno <dB_val>

 record-changes enable: Habilita de manera global el registro de los cambios de los parámetros
habilitados de manera individual. Por defecto el regitro de los cambios no está habilitado.
 record-changes registration: Controla el registro de los cambios del estado de registro. Permite
habilitar el registro de los cambios e indicar el número de trazas (cambios) a mantener. Donde:
o record-changes registration enable: Habilita el registro de los cambios de este
parámetro. Por defecto está deshabilitado el registro de trazas.

cellular1/0 AT config>record-changes registration enable

o record-changes registration samples: Configura el número de trazas (cambios) a


almacenar para este parámetro. Si se producen más trazas de las que son posibles de
almacenar se sobrescriben las más antiguas. Por defecto tiene configurado 100. Admite
valores comprendidos entre 10 y 65535 trazas.

cellular1/0 AT config>record-changes registration samples <value>

 record-changes plmn: Controla el registro de los cambios de operador que tiene el interfaz.
Permite habilitar el registro de los cambios e indicar el número de datos (cambios) a mantener.
o record-changes plmn enable: Habilita el registro de los cambios de este parámetro. Por
defecto está deshabilitado el registro de trazas.

cellular1/0 AT config>record-changes plmn enable

CTN 2016.docx I - 97
o record-changes plmn samples: Configura el número de trazas (cambios) a almacenar
para este parámetro. Si se producen más trazas de las que son posibles de almacenar
se sobrescriben las más antiguas. Por defecto tiene configurado 100. Admite valores
comprendidos entre 10 y 65535 trazas.

cellular1/0 AT config>record-changes plmn samples <value>

 record-changes sim: Controla el registro de los cambios de SIM. Permite habilitar el registro de
los cambios e indicar el número de datos (cambios) a mantener. Sólo tiene utilidad si el hardware
soporta la gestión de doble SIM.
o record-changes sim enable: Habilita el registro de los cambios de este parámetro. Por
defecto está deshabilitado el registro de trazas.

cellular1/0 AT config>record-changes sim enable

o record-changes sim samples: Configura el número de trazas (cambios) a almacenar para


este parámetro. Si se producen más trazas de las que son posibles de almacenar se
sobrescriben las más antiguas. Por defecto tiene configurado 100. Admite valores
comprendidos entre 10 y 65535 trazas.

cellular1/0 AT config>record-changes sim samples <value>

 record-changes technology: Controla el registro de los cambios de tecnología de acceso que sufre
el interfaz. Permite habilitar el registro de los cambios e indicar el número de trazas (cambios) a
mantener.
o record-changes technology enable: Habilita el registro de los cambios de este
parámetro. Por defecto está deshabilitado el registro de trazas.

cellular1/0 AT config>record-changes technology enable

o record-changes technology samples: Configura el número de trazas (cambios) a


almacenar para este parámetro. Si se producen más trazas de las que son posibles de
almacenar se sobrescriben las más antiguas. Por defecto tiene configurado 100. Admite
valores comprendidos entre 10 y 65535 trazas.

cellular1/0 AT config>record-changes technology samples <value>

GESTIÓN DE LOS SIM


Una de las configuraciones mas tipicas es la gestion de doble SIM. Para ello usaremos 4 fases:

 Seleccionar un socket y asociarlo a un pin y local address (teléfono). Hay que hacerlo con los dos
socket.
 Habilitar la supervisión
 Configurar cuando salta a backup
 Configurar la vuelta de backup

I - 98 CTN 2016.docx
Los comandos SIM, configuran la gestión del doble SIM en el caso de que el hardware lo soporte. Los SIMs
se identifican por el porta SIM en el que se sitúan. Según el hardware se identifican como SIM interno y
SIM externo o como SOCKET-1 y SOCKET-2. El SIM interno es el que requiere abrir el equipo para su
manipulación, el SIM externo no.

La gestión/supervisión del doble SIM identifica un SIM principal y un SIM de backup. El SIM principal se
identifica con el comando SIM-SELECT de este interfaz, y es éste el que inicialmente se utiliza. Se pueden
establecer una serie de criterios que permiten supervisar el SIM principal y en el caso que uno de ellos se
cumpla, se procede a utilizar el SIM de backup. De igual forma se pueden definir unos criterios para utilizar
el SIM de backup, de manera que cuando se cumple uno de ellos se realiza la vuelta al SIM principal.

Cuando el SIM principal está activo se pueden supervisar: el estado del registro del interfaz celular en la
red, la tecnología de acceso, los niveles de cobertura según la tecnología de acceso y el estado de una
sonda NSM/NSLA. Cuando el SIM de backup está activo los criterios de vuelta al principal son: el estado
del registro del interfaz celular en la red, el tiempo de inactividad del interfaz (es decir el tiempo que no
cursa llamadas), el estado de una sonda NSM/NSLA y una condición de tiempo (el SIM se usa durante un
tiempo dado como máximo o hasta una hora dada).

La comprobación de los parámetros se hace cada 30 segundos. A la hora de configurar los parámetros de
supervisión tenga en cuenta que la conmutación de un SIM a otro es un proceso lento.

Cuando se realiza una conmutación se notifica por eventos del subsistema CELL y del subsistema WWAN,
y se registra el cambio si se ha configurado mediante el comando RECORD-CHANGES SIM ENABLE . Para
más información consulte el apartado de registro de cambios de este manual.

Hay situaciones particulares y no configurables que hacen que se conmute de un SIM a otro: si se detecta
un fallo de acceso al SIM o si el SIM está bloqueado porque requiere el PUK. De la misma hay situaciones
que detienen el proceso de conmutación: se configura un PIN erróneo.

Este comando no está disponible en interfaces cuyo hardware no lleva un doble SIM o en interfaces que
no sean el interfaz base o principal.

Los parámetros que se pueden configurar son:

 SIM EXTERNAL-SOCKET-1: Configura los datos que utiliza el SIM externo o situado en el porta
SIM 1. Si no se configuran los campos PIN y LOCAL-ADDRESS junto con los del SIM interno/porta-
SIM-2 no se permite habilitar la gestión/supervisión del doble SIM y por ello el comando SIM
SUPERVISION no está disponible. De la misma manera si se borra alguno de estos parámetros la
gestión/supervisión se deshabilita automáticamente.
o SIM EXTERNAL-SOCKET-1 PIN: Configura el PIN number asociado al SIM externo/porta-
SIM-1. Se puede configurar en claro con el comando SIM EXTERNAL-SOCKET-1 PIN PLAIN
o cifrado con el comando SIM EXTERNAL-SOCKET-1 PIN CIPHERED. Por defecto no está
configurado y siempre se muestra cifrado por temas de seguridad.

cellular1/0 AT config>sim external-socket-1 pin plain 1234


cellular1/0 AT config>show config
; Showing Menu and Submenus Configuration for access-level 15 ...
sim external-socket-1 pin ciphered 0x4698601DE5BFA77D

o SIM EXTERNAL-SOCKET-1 LOCAL-ADDRESS: Configura el número de teléfono asociado


al SIM externo/porta-SIM-1. Este número se utiliza para:

CTN 2016.docx I - 99
a) Asociar interfaces de tipo dial a dicho SIM, de manera que los interfaces que utilicen
este SIM están disponibles o UP cuando este SIM esté activo. Cuando no lo esté
estos interfaces están DOWN o no disponibles.
b) Encaminar las llamadas de audio entrantes a nivel de VoIP.
La asociación entre SIM e interfaces dial (FR, PPP y VOIP) se hace mediante los perfiles
configurados en GLOBAL-PROFILES DIAL y el campo LOCAL-ADDRESS de los mismos:
cuando un SIM está activo activará todos los interfaces dial que lo tengan como interfaz
base y que utilicen perfiles cuyo local-address coincida con el del SIM activo. Aquellos
que cumplan la primera condición pero no la segunda ven el interfaz base como caído y
por ello permanecen como DOWN o no disponibles.

cellular1/0 AT config>sim external-socket-1 local-address <1..23 chars> Text

Por defecto no está configurado ningún número.

o SIM EXTERNAL-SOCKET-1 REGISTRATION-APN: Permite configurar el APN de registro


para redes LTE, asociado al operador del socket 1. Algunas redes de operador de
telefonía móvil LTE, a la hora de registrar un dispositivo móvil, exigen que el equipo
tenga configurado un APN determinado. Si ese APN no está configurado
adecuadamente, es posible que el registro en la red no se produzca, o bien, si se
produce, es posible que dicho registro no se realice correctamente y no permita
establecer contextos de datos. El uso de esta opción depende de la red, cada operador
decide si esta opción es necesaria o no. Esta opción solamente tiene sentido cuando la
tecnología utilizada en la red del operador sea LTE. Este comando solamente es visible
en equipos que soportan LTE.
 SIM INTERNAL-SOCKET-2: Configura los datos que utiliza el SIM interno o situado en el porta
SIM 2. Si no se configuran los campos PIN y LOCAL-ADDRESS junto con los del SIM
externo/porta-SIM-1 no se permite habilitar la gestión/supervisión del doble SIM y por ello
el comando SIM SUPERVISION no está disponible. De la misma manera si se borra alguno de
estos parámetros la gestión/supervisión se deshabilita automáticamente.
o SIM INTERNAL-SOCKET-2 PIN: Configura el PIN number asociado al SIM
interno/porta-SIM-2. Se puede configurar en claro con el comando SIM INTERNAL-
SOCKET-2 PIN PLAIN o cifrado con el comando SIM INTERNAL-SOCKET-2 PIN
CIPHERED.
o SIM INTERNAL-SOCKET-2 LOCAL-ADDRESS: Configura el número de teléfono
asociado al SIM interno/porta-SIM-2. Este número se utiliza para:

a. Asociar interfaces de tipo dial a dicho SIM, de manera que los interfaces que
utilicen este SIM están disponibles o UP cuando este SIM esté activo. Cuando
no lo esté estos interfaces están DOWN o no disponibles.
b. Encaminar las llamadas de audio entrantes a nivel de VoIP.
La asociación entre SIM e interfaces dial (FR, PPP y VOIP) se hace mediante los
perfiles configurados en GLOBAL-PROFILES DIAL y el campo LOCAL-ADDRESS de los
mismos: cuando un SIM está activo activa todos los interfaces dial que lo tengan
como interfaz base y que utilicen perfiles cuyo local-address coincida con el del SIM
activo. Aquellos que cumplan la primera condición pero no la segunda ven el
interfaz base como caído y por ello permanecen como DOWN o no disponibles.

o SIM INTERNAL-SOCKET-2 NETWORK-MODE: Configura la tecnología de la red radio


que debe utilizar el módulo interno cuando se seleccione este SIM.

I - 100 CTN 2016.docx


o SIM INTERNAL-SOCKET-2 REGISTRATION-APN: Permite configurar el APN de
registro para redes LTE, asociado al operador del socket 2.
Algunas redes de operador de telefonía móvil LTE, a la hora de registrar un
dispositivo móvil, exigen que el equipo tenga configurado un APN determinado. Si
ese APN no está configurado adecuadamente, es posible que el registro en la red
no se produzca, o bien, si se produce, es posible que dicho registro no se realice
correctamente y no permita establecer contextos de datos. El uso de esta opción
depende de la red, cada operador decide si esta opción es necesaria o no. Esta
opción solamente tiene sentido cuando la tecnología utilizada en la red del
operador sea LTE. Este comando solamente es visible en equipos que soportan LTE.
 SIM NSLA-CRITERIA: Configura una sonda NSM/NSLA como criterio de supervisión del SIM
principal. Este criterio interesa utilizarlo cuando lo que se quiere supervisar es una conexión
IP a un punto dado a través del SIM principal. Esta conexión no sólo implica la conexion
inalámbrica sino la conexión completa con el destino deseado. La sonda NSM/NSLA se
compone de una sonda NSM que envía un tipo tráfico IP dado a un destino conocido por un
interfaz que está activo cuando lo esta el SIM principal. El tráfico enviado permite tomar
medidas en las que se apoya un NSLA Advisor, y es éste el que decide si la conexión es válida
o no. Cuando determina que no lo es se decide realizar la conmutación al SIM de backup.
Con este parámetro se configura el NSLA-Advisor que determina si la conexión es válida o
no.

cellular1/0 AT config>SIM nsla-criteria nsla-advisor <id>

 SIM REGISTRATION-CRITERIA: Configura el estado de registro del interfaz en la estación


base como criterio de supervisión del SIM principal. Permite configurar en minutos el tiempo
máximo admisible que el interfaz está sin registrar. Trascurrido ese intervalo se conmuta al
SIM de backup.

cellular1/0 AT config>sim registration-criteria lost over <time>

Admite valores de tiempo entre 0 y 180. El valor de tiempo 0 deshabilita este parámetro
como criterio de supervisión del SIM principal. Por defecto este criterio no está habilitado
para la supervisión del SIM principal

 SIM RETURN-CRITERIA: Configura los criterios de vuelta al SIM principal. Los criterios de
vuelta son: la inactividad del interfaz físico (que comprende el interfaz base y el interfaz
secundario si lo hubiera), el estado de una sonda NSM/NSLA, el estado de registro en la
estación base y el tiempo de uso del SIM de backup.
o SIM RETURN-CRITERIA INACTIVITY OVER: Configura el tiempo mínimo en minutos
que está el interfaz físico sin llamadas como criterio de vuelta al SIM principal.

cellular1/0 AT config>sim return-criteria inactivity over <2..65535>

Admite valores de tiempo entre 0 y 180. El valor de tiempo 0 deshabilita este


parámetro como criterio de vuelta al SIM principal. Por defecto este criterio no
está habilitado para la vuelta al SIM principal.

CTN 2016.docx I - 101


o SIM RETURN-CRITERIA NSLA-ADVISOR: Configura una sonda NSM/NSLA como
criterio de vuelta al SIM principal. Este criterio interesa utilizarlo cuando lo que se
quiere supervisar es una conexión IP a un punto dado a través del SIM de backup.
Esta conexión no sólo implica la connexion inalámbrica sino la conexión completa
con el destino deseado. La sonda NSM/NSLA se compone de una sonda NSM que
envía un tipo tráfico IP dado a un destino conocido por un interfaz que está activo
cuando lo esta el SIM de backup. El tráfico enviado permite tomar medidas en las
que se apoya un NSLA Advisor, y es éste el que decide si la conexión es válida o no.
Cuando determina que no lo es se decide realizar la conmutación al SIM principal.
Con este parámetro se configura el NSLA-Advisor que determina si la conexión es
válida o no.

cellular1/0 AT config>sim return-criteria nsla-advisor <0..65535>

Se debe tener en cuenta que la sonda NSM no deja de enviar tráfico en ninguna
circunstancia, por lo que también envia tráfico cuando el SIM activo sea el
principal. Otro detalle particular del uso de los NSLA-Advisor para esta tarea es que
los NSLA-Advisor, NSLA-Alarm y NSLA–Filter utilizados se activan y desactivan de
acuerdo con el estado del SIM de backup, por lo que se recomienda no reutilizarlos
para otras tareas. En el apéndice de ejemplos se muestra un ejemplo de aplicación.

o SIM RETURN-CRITERIA REGISTRATION-LOST. Configura el estado de registro del


interfaz en la estación base como criterio de vuelta al SIM principal. Permite
configurar en minutos el tiempo máximo admisible que el interfaz está sin registrar.
Trascurrido ese intervalo se conmuta al SIM principal.

cellular1/0 AT config>sim return-criteria registration-lost over <0..180>

Admite valores de tiempo entre 0 y 180. El valor de tiempo 0 deshabilita este


parámetro como criterio de vuelta al SIM principal. Por defecto este criterio no
está habilitado para la vuelta al SIM principal.

o SIM RETURN-CRITERIA TIME: Con este criterio se controla el tiempo que se utiliza
el SIM de backup. Por defecto este criterio está deshabilitado.
o SIM RETURN-CRITERIA TIME IGNORE: Deshabilita el criterio de tiempo como criterio
de vuelta al SIM principal.

cellular1/0 AT config>sim return-criteria time ignore

o SIM RETURN-CRITERIA TIME AFTER: Configura que el SIM de backup se utilice como
máximo durante los minutos indicados. Tras ese tiempo se conmuta al SIM
principal, haya llamadas en curso o no.

cellular1/0 AT config>sim return-criteria time after <1..65535>

o SIM RETURN-CRITERIA TIME AT: Configura que el SIM de backup se utilice hasta la
hora y minutos indicados, independientemente de si hay llamadas en curso o no.

I - 102 CTN 2016.docx


cellular1/0 AT config>sim return-criteria time at <00:00..24:00>

o SIM RETURN-CRITERIA LEVEL NO-CALL-RSSI: Configura la cobertura como criterio


de supervisión del SIM de backup cuando la tecnología es GSM/GPRS y cuando el
interfaz no cursa llamadas de ningún tipo. La cobertura viene dada por el RSSI
expresado en dBm. Si dicho valor es igual o menor al configurado de manera
continua durante el tiempo indicado en minutos se conmuta al SIM principal.

cellular1/0 ATconfig>sim return-criteria no-call-rssi <rssi level> over <time>

El nivel admite valores entre –113 y 0 y el tiempo valores entre 0 y 180. El valor de
tiempo 0 deshabilita este parámetro como criterio de supervisión del SIM de
bakcup. Por defecto este criterio no está habilitado para la supervisión del SIM de
backup.

o SIM RETURN-CRITERIA LEVEL IN-CALL-RSSI: Configura la cobertura como criterio de


supervisión del SIM de backup cuando la tecnología es GSM/GPRS y cuando el
interfaz cursa llamadas. La cobertura viene dada por el RSSI expresado en dBm. Si
dicho valor es igual o menor al configurado de manera continua durante el tiempo
indicado en minutos se conmuta al SIM principal. Si hay una llamada de voz no se
realiza la conmutación hasta que ésta termine.

cellular1/0AT config>sim return-criteria in-call-rssi <rssi level> over <time>

El nivel admite valores entre –113 y 0 y el tiempo valores entre 0 y 180. El valor de
tiempo 0 deshabilita este parámetro como criterio de supervisión del SIM de
backup. Por defecto este criterio no está habilitado para la supervisión del SIM de
backup.

o SIM RETURN-CRITERIA LEVEL NO-CALL-RSCP: Configura la cobertura como criterio


de supervisión del SIM de backup cuando la tecnología es UMTS/HSDPA y cuando
el interfaz no cursa llamadas de ningún tipo. La cobertura viene dada por el RSCP
en dBm y por el EcNo en dB. Si alguno de dichos valores es igual o menor a los
configurados de manera continua durante el tiempo indicado en minutos se
conmuta al SIM principal.

sim return-criteria no-call-rscp <rscp level> ecno <ecno level> over <time>

El RSCP admite valores entre –113 y 0, el EcNo valores entre –50 y 5 y el tiempo
valores entre 0 y 180. El valor de tiempo 0 deshabilita este parámetro como criterio
de supervisión del SIM de backup. Por defecto este criterio no está habilitado para
la supervisión del SIM de backup.

o SIM RETURN-CRITERIA LEVEL IN-CALL-RSCP: Configura la cobertura como criterio de


supervisión del SIM de backup cuando la tecnología es UMTS/HSDPA y cuando el
interfaz cursa llamadas. La cobertura viene dada por el RSCP en dBm y por el EcNo
en dB. Si alguno de dichos valores es igual o menor a los configurados de manera

CTN 2016.docx I - 103


continua durante el tiempo indicado en minutos se conmuta al SIM principal. Si hay
una llamada de voz no se realiza la conmutación hasta que ésta termine.

cellular1/0 AT config>sim return-criteria in-call-rscp <rscp level> ecno <ecno level>


over <time>

El RSCP admite valores entre –113 y 0, el EcNo valores entre –50 y 5 y el tiempo
valores entre 0 y 180. El valor de tiempo 0 deshabilita este parámetro como criterio
de supervisión del SIM de backup. Por defecto este criterio no está habilitado para
la supervisión del SIM de backup.

 SIM RSSI-CRITERIA: Configura la cobertura cuando la tecnología es GSM/GPRS como criterio


de supervisión del SIM principal. La cobertura viene dada por el RSSI (Received Strength
Signal Indicator) expresado en dBm. Para que el criterio sea tenido en cuenta el RSSI medido
debe ser igual o menor al configurado de manera continúa durante el tiempo indicado en
minutos. Se pueden configurar los niveles de manera independiente para la situación de que
haya llamadas en curso o no. Si se configura la supervisión cuando hay llamadas éstas se
descartan si se verifica la condición de conmutación, pero sólo si son de datos. Nunca se hace
la conmutación de SIM si hay una llamada de voz en curso.
o SIM RSSI-CRITERIA NO-CALL-LEVEL: Configura la cobertura como criterio de
supervisión del SIM principal cuando la tecnología es GSM/GPRS y cuando el
interfaz no cursa llamadas de ningún tipo. La cobertura viene dada por el RSSI
expresado en dBm. Si dicho valor es igual o menor al configurado de manera
continua durante el tiempo indicado en minutos se conmuta al SIM de backup.

cellular1/0 AT config>sim rssi-criteria no-call-level <rssi level> over <time>

El nivel admite valores entre –113 y 0 y el tiempo valores entre 0 y 180. El valor de
tiempo 0 deshabilita este parámetro como criterio de supervisión del SIM principal.
Por defecto este criterio no está habilitado para la supervisión del SIM principal.

o SIM RSSI-CRITERIA IN-CALL-LEVEL: Configura la cobertura como criterio de


supervisión del SIM principal cuando la tecnología es GSM/GPRS y cuando el
interfaz cursa llamadas. La cobertura viene dada por el RSSI expresado en dBm. Si
dicho valor es igual o menor al configurado de manera continua durante el tiempo
indicado en minutos se conmuta al SIM de backup. Si hay una llamada de voz no se
realiza la conmutación hasta que ésta termine.

cellular1/0 AT config>sim rssi-criteria in-call-level <rssi level> over <time>

El nivel admite valores entre –113 y 0 y el tiempo valores entre 0 y 180. El valor de
tiempo 0 deshabilita este parámetro como criterio de supervisión del SIM principal.
Por defecto este criterio no está habilitado para la supervisión del SIM principal.

 SIM RSCP-CRITERIA: Configura la cobertura cuando la tecnología es UMTS/HSDPA como


criterio de supervisión del SIM principal. La cobertura viene dada por el RSCP (Received
Signal Code Power) expresado en dBm y por el EcNo (Received energy per chip divided by
the power density, también denominado Ec/Io) expresado en dB. Para que el criterio sea
tenido en cuenta el RSCP y/o el EcNo debe ser igual o menor a los configurados de manera
continua durante el tiempo indicado en minutos. Por defecto este criterio no está habilitado
para la supervisión del SIM principal. Se pueden configurar los niveles de manera
independiente para la situación de que haya llamadas en curso o no. Si se configura la

I - 104 CTN 2016.docx


supervisión cuando hay llamadas éstas se tirarán si se verifica la condición de conmutación,
pero sólo si son de datos. Nunca se hace la conmutación de SIM si hay una llamada de voz
en curso.
o SIM RSCP-CRITERIA NO-CALL-LEVEL: Configura la cobertura como criterio de
supervisión del SIM principal cuando la tecnología es UMTS/HSDPA y cuando el
interfaz no cursa llamadas de ningún tipo. La cobertura viene dada por el RSCP en
dBm y por el EcNo en dB. Si alguno de dichos valores es igual o menor a los
configurados de manera continua durante el tiempo indicado en minutos se
conmuta al SIM de backup.

sim rscp-criteria no-call-level <rscp level> ecno <ecno level> over <time>

El RSCP admite valores entre –113 y 0, el EcNo valores entre –50 y 5 y el tiempo
valores entre 0 y 180. El valor de tiempo 0 deshabilita este parámetro como criterio
de supervisión del SIM principal. Por defecto este criterio no está habilitado para
la supervisión del SIM principal.

o SIM RSCP-CRITERIA IN-CALL-LEVEL: Configura la cobertura como criterio de


supervisión del SIM principal cuando la tecnología es UMTS/HSDPA y cuando el
interfaz cursa llamadas. La cobertura viene dada por el RSCP en dBm y por el EcNo
en dB. Si alguno de dichos valores es igual o menor a los configurados de manera
continua durante el tiempo indicado en minutos se conmuta al SIM de backup. Si
hay una llamada de voz no se realiza la conmutación hasta que ésta termine.

sim rscp-criteria in-call-level <rscp level> ecno <ecno level> over <time>

El RSCP admite valores entre –113 y 0, el EcNo valores entre –50 y 5 y el tiempo
valores entre 0 y 180. El valor de tiempo 0 deshabilita este parámetro como criterio
de supervisión del SIM principal. Por defecto este criterio no está habilitado para
la supervisión del SIM principal.

 SIM SUPERVISION: Configura parámetros globales de la gestión/supervisión del doble SIM.


Por defecto la gestión supervisión del doble SIM está deshabilitada. El comando SIM
SUPERVISION ENABLE, habilita la gestión/supervisión del doble SIM. Este comando no está
disponible hasta que se consiguen los datos de los dos SIM: pin y local-address. Para más
información consulte los comandos SIM EXTERNAL-SOCKET-1 PIN, SIM EXTERNAL-SOCKET-1
LOCAL-ADDRESS, SIM INTERNAL-SOCKET-2 PIN SIM INTERNAL-SOCKET-2 LOCAL-ADDRESS. Si
alguno de estos comandos se borra la supervisión se deshabilita automáticamente.

cellular1/0 AT config>sim supervision enable

Si la supervisión se deshabilita dinámicamente el interfaz vuelve a utilizar el PIN y local-


address globales, y en el caso de que se hiciese cuando está activo el SIM de backup se
conmuta automáticamente al SIM principal.

 SIM TECHNOLOGY-CRITERIA: Configura la tecnología de acceso a la red como criterio de


supervisión del SIM principal. Permite configurar en minutos el tiempo máximo admisible
que el interfaz puede utilizar una tecnología no deseada. Trascurrido ese intervalo se

CTN 2016.docx I - 105


conmuta al SIM de backup. Por defecto este criterio no está habilitado para la supervisión
del SIM principal. Se pueden configurar de manera independiente para la situación de que
haya llamadas en curso o no. Si se configura la supervisión cuando hay llamadas éstas se
tirarán si se verifica la condición de conmutación, pero sólo si son de datos. Nunca se hace
la conmutación de SIM si hay una llamada de voz en curso.
o SIM TECHNOLOGY-CRITERIA NO-CALL-TECH: Configura la tecnología de acceso
como criterio de supervisión del SIM principal cuando el interfaz no cursa llamadas
de ningún tipo. Permite configurar en minutos el tiempo máximo admisible que el
interfaz puede utilizar una tecnología no deseada.

cellular1/0 AT config>sim technology-criteria no-call-tech <technology> over <time>

Como tecnología sólo admite GPRS y para el tiempo valores entre 0 y 180. El valor
de tiempo 0 deshabilita este parámetro como criterio de supervisión del SIM
principal. Por defecto este criterio no está habilitado para la supervisión del SIM
principal.

o SIM TECHNOLOGY-CRITERIA IN-CALL-TECH: Configura la tecnología de acceso como


criterio de supervisión del SIM principal cuando el interfaz cursa llamadas. Permite
configurar en minutos el tiempo máximo admisible que el interfaz puede utilizar
una tecnología no deseada. Si hay una llamada de voz no se realiza la conmutación
hasta que ésta termine.

cellular1/0 AT config>sim technology-criteria in-call-tech <technology> over <time>

Como tecnología sólo admite GPRS y para el tiempo valores entre 0 y 180. El
valor de tiempo 0 deshabilita este parámetro como criterio de supervisión del
SIM principal. Por defecto este criterio no está habilitado para la supervisión
del SIM principal.

CONFIGURACIÓN DE UNA CONEXIÓN DE DATOS


Para hacer una configuración de datos es necesario antes configurar el perfil DIAL de la conexión, par ello
es necesario programar los siguientes valores:

3gpp-apn: Es el nodo de acceso (Access Point Network) de la red de móviles contra el


que se realiza la conexión, y su valor depende de la operadora, pudiendo
ser, además, privado o público.

3gpp-pdp-type: Programa el tipo de Protocol Data Packet Type que se va a emplear en la


conexión. Depende del servicio que proporcione la operadora.
Normalmente es IP, siendo este su valor por defecto.

3gpp-accessibility-control: Permite habilitar el control de conectividad sobre el perfil. Permite, para


distintos perfiles controles de accesibilidad diferentes.

3gpp-restart-on-disc: Hay ciertas redes que al desconectar un contexto e intentar una nueva
conexión no son capaces, o presentan problemas al reestablecerlo. En estas
situaciones se puede programar al router, con este comando, para que
provoque un reincio del módulo de radio. El reincio del módulo de radio

I - 106 CTN 2016.docx


hace que éste se registre de nuevo en la Red del Operador y, por lo tanto,
permita el establecimiento del contexto.

3gpp-restart-on-cnxs-fails: Este comando tiene como finalidad realizar un reset hardware de la hija
interna de telefonía móvil ante situaciones reiteradas de fallos de conexión.
Estos fallos pueden ser provocados por causa de la red o por situaciones
anómalas generadas en el propio equipo. Este comando permite configurar
el número máximo de fallos de conexión tolerados en un determinado
margen de tiempo.

idle-time: Indica el tiempo en el que se realiza una desconexión por ausencia de datos.
Un valor de idle-time a 0 permite que el equipo realice la conexión UMTS
de forma inmediata. Cualquier otro valor programa el tiempo de
desconexión sin datos.

Los comandos ACCESSIBILITY-CONTROL permiten verificar el estado de la conexión se han implementado


diversos mecanismos, que podemos agrupar en 2 tipos, intrusivos (originan tráfico de datos en línea, y
por tanto, tarificable) y no intrusivos (que no originan tráfico de datos).

Cada uno de los mecanísmo descritos se puede configurar de forma independiente sobre cada perfil
configurado en el interfaz.

 Intrusivos:
o El commando 3GPP-ACCESSIBILITY-CONTROL PING, una vez establecida la conexión
se envían pings a la dirección IP configurada cada tantos segundos como se haya
indicado en el comando. Si vencido este tiempo no se ha recibido respuesta del
remoto se manda el siguiente ping y se espera respuesta en 10 segundos. Si no se
recibe respuesta se envian 2 mas cada 5 segundos. Si no se recibe ninguna
respuesta se realiza la desconexión.

3gpp-accessibility-control ping <A.B.C.D> <timer>

Donde:

<A.B.C.D> : Direccón IP a la que se envían los pings


<timer>: Tiempo entre ellos.
o El comando 3GPP-ACCESSIBILITY-CONTROL TRACE es idéntico al anterior, pero lo
que se envia es un ICMP trace route.

3gpp-accessibility-control trace <A.B.C.D> <timer>

Donde

<A.B.C.D>: Direccón IP a la que se envían los traces


<timer>: Tiempo entre ellos.
 No Intrusivos
o El comando 3GPP-ACCESSIBILITY-CONTROL TIMER, independientemente del valor
del idle-time configurado en el perfil de la conexión, se realiza una desconexión
cuando se alcanza el valor del timer configurado.

3gpp-accessibility-control timer <value>

CTN 2016.docx I - 107


Donde:

<value>: Valor del temporizador entre 60 y 86399 segundos.

o El comando 3GPP-ACCESSIBILITY-CONTROL TRAFFIC, consiste en monitorizar el flujo


de datos en ambos sentidos a nivel IP, TCP o cualquiera. El mecanismo parte del
hecho de que cuando hay trafico saliente, siempre hay tráfico entrante. Se arranca
un contador de tramas enviadas (dependiente del type), y su valor se resetea cada
vez que hay una entrada, independientemente del tipo que sea.

3gpp-accessibility-control traffic <counter> <type>

Donde:

<counter> : representa el límite de paquetes salientes (enviados a la red) del tipo


configurado sin recibir paquetes entrantes. Alcanzado este valor se
activa el proceso de desconexión del enlace para intentar una nueva
conexión.

<type>: Tipo de tráfico saliente monitorizado.

IP: Todo el tráfico IP (TCP, UDP,etc.).


TCP: Solamente considera el tráfico TCP para el control de la conexión.
ALL: Considera todo el tráfico, incluso el no IP.
o El comando 3GPP-ACCESSIBILITY-CONTROL RX-TIMER, consiste en monitorizar el
flujo de datos entrate, permitiendo un tiempo máximo sin recibir datos. Si
transcurre el tiempo programado sin recibir datos, el router entiende que la
conexión se ha caído. Este tipo de monitorización es útil en escenarios en los que
siempre se va a mantener un flujo de datos de entrada. Dependiendo de tipo de
aplicación, será necesario ajustar el valor de tiempo proframado.

3gpp-accessibility-control rx-timer <time>

Donde

<time> : Este parámetro indica el tiempo que puede estar sin recibir datos
entrantes para no lanzar el proceso de desconexión. Vencido este
tiempo sin recibir datos entrantes, se activa el proceso de desconexión
del enlace, para intentar una nueva conexión. Puede tomar valores
entre 1 y 86399.

MONITORIZACIÓN DE UN INTERFAZ CELULAR.


La monitorización del interfaz se realiza en el interfaz cellularX/0.

Los comandos mas usados para hacer la monitorización son:

 BITRATE: Permite monitorizar la velocidad de transmisión de datos del interfaz

cellular1/0 AT+bitrate
Interface cellular1/0
-----------------------------------------------------------------------------
Current trx rate (bps) = 2000 Current rcv rate (bps) = 96000

I - 108 CTN 2016.docx


Current trx rate (bps) = 12000 Current rcv rate (bps) = 0
Current trx rate (bps) = 24000 Current rcv rate (bps) = 94000
Current trx rate (bps) = 4000 Current rcv rate (bps) = 128000
Current trx rate (bps) = 4000 Current rcv rate (bps) = 166000
Current trx rate (bps) = 8000 Current rcv rate (bps) = 336000
Current trx rate (bps) = 8000 Current rcv rate (bps) = 356000
Current trx rate (bps) = 8000 Current rcv rate (bps) = 370000
Current trx rate (bps) = 20000 Current rcv rate (bps) = 174000

 BUFFER: Permite monitorizar los comandos enviados al módulo y sus resultados. Se trata de
un buffer circular de 2 Kbytes, y que se borra cada vez que se muestra.

cellular1/0 AT+buffer
AT+CFUN=1
OK
AT&F
OK
AT&C1&D2
OK
AT+IFC=2,2;+CMEE=1
OK
AT+CGMI
Sierra Wireless, Incorporated
OK
AT+CGMM
MC8705
OK
AT+GMR
T3_5_4_1AP R604 CNSZXD00000155 2013/03/15 10:05:05
OK
AT+CGSN
353567040943038
OK
AT+CIMI
214072530000435
OK
AT!ICCID?
!ICCID: 8934074100102494953F
OK
AT+COPS=3,2;^SYSCONFIG=2,3,2,2
OK
AT+CLIP=1
OK
AT+CRC=1
OK
AT!AVEXTPCMCFG=1,1,0
OK
AT!AVEXTPCMSEL=0,1
OK

CTN 2016.docx I - 109


AT!AVSETPROFILE=0,0,0,0,2
OK
AT+CSQ;+COPS?;+CGREG?;^SYSINFO;*CNTI=0
+CSQ: 13,99
+COPS: 0,2,"21407",2

+CGREG: 0,1,0B2E,3126
^SYSINFO: 2,3,0,5,1
*CNTI: 0,UMTS
OK
AT+RSCP?;+ECIO?;!GSTATUS?
+RSCP:
RSCP: -90 dBm
+ECIO:
Tot Ec/Io: -4.5 dB
!GSTATUS:
Current Time: 1376 Temperature: 39
Bootup Time: 1360 Mode: ONLINE
System mode: WCDMA PS state: Attached
WCDMA band: IMT2000 GSM band: Unknown
WCDMA channel: 10838 GSM channel: 65535
GMM (PS) state:REGISTERED NORMAL SERVICE
MM (CS) state: IDLE NORMAL SERVICE
WCDMA L1 State:L1M_PCH_SLEEP RRC State: DISCONNECTED
RX level (dBm):-80

OK

 LIST: Permite monitorizar información sobre el estado del interfaz.

cellular1/0 AT+list
Daughter Board = CELLULAR HSDPA DATA+VOICE card
Module Manufacturer = Sierra Wireless, Incorporated
Module Model = MC8705
Module Firmware = T3_5_4_1AP R604 CNSZXD00000155 2013/03/15
IMEI = 353567040943038
IMSI = 214072530000435
SIM Card ID = 8934074100102494953F
Drop by ping failed = 0
Drop by tracert failed = 0
Drop by traffic failed = 0
Dialers registered = none
Current dialer registered = none
State = (1) DISCONNECT
Call request = 0
Telephone number =
Total connection time = 0 seconds
Current connection time = 0 seconds

I - 110 CTN 2016.docx


Time to stablish connection = 0 sec

 NETWORK CELL-INFO: Proporciona información sobre la celda servidora y las vecinas.

cellular1/0 AT+network cell-info


Querying...Please wait...
Serving Cell:
PLMN: 2147
LAC: 2821
Cell ID: 2092
BSIC: 42
NCC: 5
BSCC: 2
RAC: 5
Min Rx Lvl Rqd: -102
Max Rach: Not Available
Band: E900
ARFCN: 15
RX level (dBm): -47
C1: 55
C2: 55
C31: 0
C32: 0
Neighbour Cells:
Band: E900 1800 1800
ARFCN: 21 523 528
RAC: 5 5 5
RX level (dBm): -68 -69 -74
C1: 34 33 28
C2: 34 33 28
C31: 0 0 0
C32: 0 0 0

cellular1/0 AT+network cell-info


Querying...Please wait...
UARFCN PSC ECIO(-dBm) RSCP(-dBm)
------ --- ---------- ----------
Serving Cell: 10738 376 7.0 72
Neighbour 1: 10738 383 9.5 74
Neighbour 2: 10738 382 17.0 82

El significado de cada uno de los valores es el siguiente:

PLMN Public Land Mobile Network Code. Se compone MCC y MNC e indica el operador de telefonía
móvil dueño de la celda servidora.

LAC Código de área local (“Location Area Code”), en decimal. Un Área Local (LA o “Local Area”)
contiene varias celdas. El LAC ocupa dos bytes. Junto con el MCC y el MNC forma el LAI.

CTN 2016.docx I - 111


Cell ID Identificador de celda activa (Cell ID), en decimal. El Cell ID es único en el LA. Una descripción
verdaderamente única de la celda se obtiene con el CGI (“Cell Global Identity”), que se
compone del Cell ID, MCC, MNC y LAC.

BSIC Base Station Identity Code. Identificador de la estación base.

NCC Network Colour Code. Código de color (“colour code”) de la red.

BSCC Base Station Colour Code. Código de color (“colour code”) de la BTS.

RAC Routing Area Code.

MinRxLvl Nivel mínimo de recepción, en dBm, para que se permita el registro. Sensibilidad mínima del
Rqd módulo GSM/GPRS.

Max Rach Maximum power on RACH burst (actualmente no implementado).

ARFCN Absolute Frequency Channel Number. Número de canal seleccionado.

RxLEV Nivel de recepción de la portadora del BCCH en dBm. Cuanto más alto (número menor en
valor absoluto) mayor potencia de recepción.

C1 Criterio de selección de celda. Mejor cuanto más alto sea este valor. También es conocido
como parámetro de criterio de pérdida de camino (“path loss criterion parameter”). Se define
como: C1=(RxLev-RxLevAm-MAX((MSTxPwr-MSMaxTxPwr),0)). Se usa para la selección y re-
selección de celda. La MS calcula este valor y lo usa para decidir en qué celda se engancha.
C1 es más útil que simplemente la potencia de recepción porque considera también la
potencia de transmisión y la máxima potencia de transmisión (normalmente 33 dBm).

En algunas condiciones no se puede mostrar este valor, porque el módulo GPRS no lo calcula,
por lo que aparece “-“.

C2 Criterio de re-selección de celda. Mejor cuanto más alto sea este valor. C2 es idéntico a C1
cuando el módulo está en una celda de 900 MHz. Los módulos duales tienen preferencia por
la banda de 1800. C1 puede ser mucho más grande que C2 sin esto implicar que el módulo
cambie a 900 MHz. C2 se incluye para manejar celdas pequeñas, donde una MS puede
seleccionar una celda, pero no tener tiempo suficiente para hacer nada en ella antes de
perderla. C2 varía con el tiempo por lo que puede aumentar después de un cierto período.
Si la MS puede todavía ver esa celda, cambia.

C31 Criterio de re-selección de celda.

C32 Criterio de re-selección de celda.

Band Tipo de banda 2G detectada por el módulo: "E900", "P900", "1900", "1800","850",
"Unknown"

ARFCN Absolute Frequency Channel Number. Número de canal seleccionado.

I - 112 CTN 2016.docx


RAC Routing Area Code.

RxLEV Nivel de recepción de la portadora del BCCH en dBm. Cuanto más alto (número menor en
valor absoluto) mayor potencia de recepción.

C1,C2, C31, Criterios de selección de celda.


C32

UARFCN UTRA Absolute Radio Frequency Channel Number. WCDMA Channel.

PSC Primary Scrambling Code.

EcIo Total energy per chip per power density.

RSCP Receive Signal Code Power.

Para más información sobre el significado de estos parámetros, ver comando NETWORK
STATUS.

 NETWORK PERFORMANCE: Proporciona información sobre la evolución del estado del


interfaz Radio mostrando las últimas muestras de calidad almacenadas. El rango de
actualización de los valores es el que se programa en el parametro coverage-timer del menú
de configuración.

cellular1/0 AT+network performance

Rx_Level (-dBm) measured during the last 60 samples

777777777777777777777777777777777777777888887788877775888888
0_ 333333333999993333339999999999999993999911115533377771333333
10_|
20_|
30_|
40_|
50_|
60_| :
70_| :
80_|......... ...... . .. ....:
90_|::::::::::::::::::::::::::::::::::::::: ::::::...:::::......
100_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
older newest

Rx_Level (-dBm) measured during the last 60 samples

777777777777777777777777777777777777777777777777777777777777
50_ 999999999999999999999999999999999999999999999999999999999999

55_|

CTN 2016.docx I - 113


60_|
65_|
70_|
75_|
80_|
85_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
90_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
95_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
100_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
105_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
110_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Older newest

RSCP (-dBm) measured during the last 60 samples

787888878787777788878777778887777788877788778788888787877777
50_ 709000020919979903086988993308887800096915780821102319388898
55_|
60_|
65_|
70_|
75_| . .
80_|. : . . .. ..... : .. . : ... .
85_|:::::::::::::::::.:: :::::..::::::::::::: ::::.:::.:::.:::::
90_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
95_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
100_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
105_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
110_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
115_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
120_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Older newest

EcNo (-dB) measured during the last 60 samples

2 1 111 11 111 11111 11 111 11 1111


0_ 304444534333251236412662336321424344457449214233544133921235
2_|
4_|. ...: . .
6_|: ::::. :::::. : :::::. :: : .:: : .
8_|: ::::: :::::: :: :: : ::::::.:: : ::: : :
10_|: ::::: :::::: :: :: : :::::::::. : ::: :. :
12_|: ::::: ::::::. ::. :: : . :::::::::: .: :::. :: . :
14_|: :::::.::::::::.:::::::..:.:: :::::::::::::::..::::.:::::.:
16_|: ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
18_|: ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
20_|:_::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Older newest
cellular1/0 AT+

I - 114 CTN 2016.docx


 NETWORK STATUS: Proporciona información sobre el estado del enlace radio, así como del
registro en la red.

cellular1/0 AT+network status


Querying...Please wait...
Registration state: Home network
PLMN Public Land Mobile Network code; 21407
Cell Location Area Code 0x0b2e (2862), Identification 0x3126 (12582)
System Mode WCDMA, Service domain: CS+PS
Network technology currently in use: HSDPA
Receive signal code power of the active set's strongest cells: -85 dBm
Total energy per chip per power density value of set's strongest cells: -5.5 dB
Primary Scrambling Code (PSC) 0x017e (382)
Operational status
Current Time: 3376 Temperature: 43
Bootup Time: 2791 Mode: ONLINE
System mode: WCDMA PS state: Attached
WCDMA band: IMT2000 GSM band: Unknown
WCDMA channel: 10838 GSM channel: 65535
GMM (PS) state:REGISTERED NORMAL SERVICE
MM (CS) state: IDLE NORMAL SERVICE

WCDMA L1 State:L1M_DCH RRC State: CELL_DCH

RX level (dBm):-85

Los parámetros que ofrece este comando se describen a continuación:

Last Measure: Tiempo transcurrido desde la última medida realizada. Las medidas se
realizan mediante el envío de determinados comandos AT al modulo.
La respuesta de los mismos se almacena, se procesa y se muestra.

Registration State: Estado de registro GSM del modulo en la red.

PLMN Public Land Mobile Network code: Éste código indica el operador de telefonía móvil dueño de la
celda.

Cell Location Area Code: Código de área local (“Location Area Code”). Un Área Local (LA o “Local
Area”) contiene varias celdas.

Identification: Identificador de celda activa (Cell ID). El Cell ID es único en el LA. Una
descripción verdaderamente única de la celda se obtiene con el CGI
(“Cell Global Identity”), que se compone del Cell ID, PLMN y LAC.

System Mode: Modo de acceso a la red empleado, puede ser GSM (GPRS) o WCDMA
(UMTS/HSDPA).

Service Domain: Modo de transferencia (domain) empleado, puede ser Circuit-


Switched, Packet-Switched o Circuit and Packet Switched.

Network technology currently in use: Tecnología de acceso que emplea en un momento


determinado el módulo. Puede ser GPRS, UMTS, HSDPA.

CTN 2016.docx I - 115


Receive signal code power (RSCP) of the active set's strongest cells.: Nivel de potencia de la señal
recibida en un canal físico (code) después de recomponer la señal (de-
spreading) del conjunto de celdas más próximas, de las que se recibe
con mayor potencia. Es una medida de Nivel. En sistemas CDMA/UMTS
se asocia normalmente al enlace descendente (downlink), el medido
por el equipo de usuario (UE) y reportado al Node-B, tomando como
punto de referencia el conector de antena. Este valor es empleado por
el módulo para el calculo de las perdidas de retorno (Pathloss) y como
criterio a la hora de realizar cambios de celda (handovers – HO).

Pathloss = Transmitted channel power [dBm] - RSCP [dBm]

Total energy per chip per power density value of set's strongest cells (Ec/Io): Relación de potencia,
medida en las celdas más próximas, entre el tono piloto (Ec) y la
potencia total recibida o el total de densidad espectral (Io). Es una
medida de Calidad. Tambien se denomina Pilot Strengh.

EcIo = RSCP [dBm] / RSSI [dBm]

Primary Scrambling Code (PSC): Código de aleatorización empleado entre el equipo y el Node-B. Se
presenta en valores hexadecimal y decimal.

Current Time: Segundos transcurridos desde que el módulo ha sido alimentado.

Bootup Time: Segundos transcurridos desde el último reset por comandos al


módulo.

Temperature: Temperatura aproximada del módulo.

Mode: Modo de operación interna del módem, entre los que destacan:

OFFLINE: Sin conectar a la red.

ONLINE: Conectado a la red.

RESETTING: Reseteándose.

System mode: Se corresponde con la tecnología de acceso inalámbrica que la red le


permite usar en ese momento:

AMPS

CDMA

GSM

HDR

WCDMA

GPS

WCDMA+GSM

Unknown

I - 116 CTN 2016.docx


PS state: Estado de registro a la red de datos: “Attached” o “Not Attached”. Se
corresponde con el ultimo resultado del comando AT+CGATT

WCDMA band: Banda WCDMA accedida.

IMT2000

WCDMA 1900

WCDMA 1800

WCDMA 800

GSM EGSM900

GSM DCS 1800

GSM 850

GSM 1900

Unknown

WCDMA Channel: Número de canal WCDMA que nos sirve. Canal asignado.

GSM band: Banda GSM que nos sirve.

GSM850

GSM900

DCS1800

PCS1900

Unknown.

GSM Channel: Número de canal GSM que nos sirve. Canal asignado.

GMM(PS)state: Estado de registro del modulo en la red de datos (Packet Service).

MM(CS)state: Estado de registro del modulo en la red de circuitos (Circuit Service).

RxLevel (-dBm): Nivel de recepción medido por el módulo y que se asocia al RSSI. Se
obtiene del comando AT+CSQ.

Con el comando RESET, podemos realizar un reset hardware del módulo interno.

cellular1/0 AT+reset
Are you sure to restart the module(Yes/No)? y
Restarting......
cellular1/0 AT+

El comando SIM-MANAGEMENT LIST, muestra información de la gestión del doble SIM. Indica cual es el
SIM principal, cual es el SIM en uso y si la gestión/supervisión del doble SIM está habilitada.

CTN 2016.docx I - 117


cellular1/0 AT+ sim-management list
Current SIM Socket: internal/socket 2
Main SIM Socket: internal/socket 2
SIM supervision : enabled
WRLSSW_Trace_Level (00C42BF8) = 0
cellular1/0 AT+

El comando TRACE permite controlar, mostrar y borrar distintos elementos relacionados con la
depuración del funcionamiento del interfaz. Su utilidad es la de identificar y acotar problemas. Siendo los
comandos mas usados:

 TRACE RECORD-CHANGES CLEAR: Encargado de borrar la información almacenada de los


cambios sufridos.

cellular1/0 AT+trace record-changes clear all

 TRACE RECORD-CHANGES DISABLE: Detiene el proceso de captura de trazas de cambios para el


parámetro indicado. Este proceso no borra las trazas almacenadas ni libera la memoria reservada
para su almacenamiento.

cellular1/0 AT+trace record-changes disable all

 TRACE RECORD-CHANGES ENABLE: Activa el proceso de captura de trazas de cambios para el


parámetro indicado.

cellular1/0 AT+trace record-changes enable all

 TRACE RECORD-CHANGES LIST CALL-STATE: Muestra las trazas capturadas para el parámetro
indicado. Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si
se pulsa una tecla deja de mostrar las trazas.

cellular1/0 AT+trace record-changes list call-state

 TRACE RECORD-CHANGES LIST CELL: Muestra las trazas capturadas para el parámetro indicado.
Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si se pulsa una
tecla deja de mostrar las trazas.

cellular1/0 AT+trace record-changes list cell


1 07/17/07 10:58:09 Serving-Cell to lac 0B2E cid 3126

 TRACE RECORD-CHANGES LIST COVERAGE: Muestra las trazas capturadas para el parámetro
indicado. Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si
se pulsa una tecla deja de mostrar las trazas.

I - 118 CTN 2016.docx


cellular1/0 AT+trace record-changes list coverage
2 07/17/07 11:39:23 Coverage to r -120 e -14
1 07/17/07 11:38:22 Coverage to r -85 e 1

 TRACE RECORD-CHANGES LIST PLMN: Muestra las trazas capturadas para el parámetro indicado.
Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si se pulsa una
tecla deja de mostrar las trazas.

cellular1/0 AT+trace record-changes list plmn


1 07/17/07 11:29:44 PLMN to 21407

 TRACE RECORD-CHANGES LIST REGISTRATION: Muestra las trazas capturadas para el parámetro
indicado. Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si
se pulsa una tecla deja de mostrar las trazas.

cellular1/0 AT+trace record-changes list registration


2 07/17/07 11:31:45 Registration to Searching
1 07/17/07 11:29:44 Registration to Home network

 TRACE RECORD-CHANGES LIST SIM: Muestra las trazas capturadas para el parámetro indicado.
Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si se pulsa una
tecla deja de mostrar las trazas.

cellular1/0 AT+trace record-changes list sim


2 07/17/07 17:21:45 CHNGD SIM to external/socket 1 sckt intf cellular1/0
1 07/17/07 13:24:34 CHNGD SIM to interna/socket 2 sckt intf cellular1/0

 TRACE RECORD-CHANGES LIST TECHNOLOGY: Muestra las trazas capturadas para el parámetro
indicado. Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si
se pulsa una tecla deja de mostrar las trazas.

cellular1/0 AT+trace record-changes list technology


2 07/17/07 11:31:45 Technology to GSM/GPRS
1 07/17/07 11:29:44 Technology to UMTS

DISPOSITIVOS EXTERMO S CELULARES


El Teldat 4GE es una interfaz externa 3G/4G que suministra el servicio de WAN inalámbrica a una
infraestructura de acceso, en la red corporativa existente. Este dispositivo está orientado específicamente
para instalaciones 3G/4G donde:

Hay poca cobertura de la señal de radio en la ubicación donde esta ubicado el router.

No es posible o no es conveniente proporcionar al router de acceso un interfaz 3G/4G

El Teldat 4GE no tiene su propio configurador, carga la configuración a través del protocolo DHCP
proporcionado por un router. El Protocolo DHCP le ha de proporcionar;

CTN 2016.docx I - 119


 Dirección IP
 Ruta
 DNS
 Parámetros de configuración 3G/4G para que pueda funcionar.

En la capa física, sólo tiene que conectar el dispositivo a la red LAN de la oficina. Mientras que en la capa
de lógica, utiliza la VLAN 463 para comunicarse con el router corporativa

El escenario de trabajo es el siguiente:

Para realizar la configuración del protocolo DHCP en un router Teldat, hay que seguir los siguientes pasos:

 Habilitar en el protocolo DHCP del router el servidor.

protocol dhcp
server
enable

 Selecionar la red que proporciona los servicios y que publica el router por defecto :

subnet WWAN-ENABLER 0 network 1.1.1.0 255.255.255.0

 Configure la asignación de host IP de cliente-id

host WWAN-ENABLER 0 fixed-ip 1.1.1.2


host WWAN-ENABLER 0 client-id asc esrwwan1
host WWAN-ENABLER 0 router 1.1.1.1
host WWAN-ENABLER 0 subnet-mask 255.255.255.0

I - 120 CTN 2016.docx


 Opción 43 que contiene la configuración, tiene que tener el apn, pin, usuario y password.

host WWAN-ENABLER 0 option 43 asc


antenna&apn=internet.es&pin=1844&ntps=192.168.212.14&usr=internet&pwd=internet
exit
exit

CTN 2016.docx I - 121


G703.

INTRODUCCIÓN
G.703 es una norma de la ITU (antes CCITT) que describe un nivel físico, es decir características físicas y
eléctricas de la señal que se transmite entre los dos extremos de la comunicación. En dicho interfaz se
suelen emplear dos pares de cables: uno para transmitir los datos y otro para recibirlos, que generalmente
son de tipo coaxial o par trenzado. Permite transmitir voz o datos sobre canales digitales tales como los
E1 (hasta 2048 Kbit/s) o T1 (equivalente US de 1544 Kbit/s).

La norma define tres métodos para transmitir el sincronismo entre extremos:

 Codireccional: Es el más extendido. Consiste en enviar los relojes en el mismo sentido de los
datos. Por ello, se recupera la información de reloj de los datos recibidos y se envía la de los
enviados. Al incluirse dicha información junto a la señal de los datos, no es necesario ningún
cable adicional. Es el empleado por el equipo.
 Contradireccional: El sentido de la información de reloj es el contrario al de los datos. Ello implica
dos pares adicionales para transmitir los relojes independientemente de los datos.
 Reloj centralizado: El reloj, tanto de transmisión como de recepción en ambos extremos se
recibe de un generador de relojes central. Al igual que el caso anterior implica dos pares
adicionales para transmitir los relojes independientemente de los datos.

Hay dos tipos de presentación lógica:

 Sin estructurar (Unframed). Proporciona un ancho de banda de 2048 Mbps sobre líneas E1
(Europa) o 1544 Kbps sobre líneas T1 (Norte América).
 Estructurado (Framed). Proporciona un ancho de banda de entre 64 Kbps y 1984 Mbps en saltos
de 64 Kbps. Es decir, divide el flujo de datos en 32x64K timeslots. El primero de ellos, Timeslot 0,
es utilizado para inicializar el ‘framing’, pero también puede transportar información adicional
de un extremo a otro de la línea. Con G.703 estructurado también tenemos la opción de utilizar
CRC-4 (Cyclic Redundancy Check-4) para control de errores dentro del primer timeslot de 64K. El
estándar G.704 detalla la operativa de G.703 en modo estructurado.

La codificación de línea es el método de poner físicamente los 0s y 1s (es decir, los datos) en los cables
físicos. Con los códigos en línea representamos la señal digital transportada respecto a su amplitud
respecto al tiempo. La señal está perfectamente sincronizada gracias a las propiedades específicas de la
capa física.

La representación de la onda se suele realizar mediante un número determinados impulsos. Estos


impulsos representan los 1s y los 0s digitales. Después de la codificación en línea, la señal se manda a
través de la capa física. A veces las características de dos canales aparentemente muy diferentes son lo
suficientemente parecidos para que el mismo código sea usado por ellos.

Los tipos de codificación en línea que utiliza G.703 son:

 HDB3 (High-Density Bipolar 3) para Europa


 AMI (Alternate Mark Inversion) y B8ZS (Bipolar 8-Zero Substitution) en Norte América

Aunque en principio la norma G.703 se pensó para trabajar a velocidades y formatos muy diversos, está
muy extendido su uso en conjunción con otra norma: la G.704.

I - 122 CTN 2016.docx


G.704
G.704 define cómo debe ser la trama que se emplea para transmitir los datos. El estándar G.704 describe
la estructura de la trama síncrona. G.704 es un estándar de multiplexación por división de tiempo, TDM
(Time-Division Multiplexing). Multiplexación de 32 señales de 64 Kbps en una señal de 2048 Kbps. En una
trama de 2 Mb tendremos 32 timeslots o intervalos de tiempo de 8 bits cada uno.

El primer timeslot (0) se utiliza para la sincronización de la trama. El timeslot 16, cuando se utiliza entre
PBXs, lleva información de señalización (número marcado, manos libres, tono, ...).

El timeslot 0 tiene la siguiente estructura:

o En las tramas pares: FAS (Frame Alignment Signal). Palabra de alineación de trama:

X 1 A S4 S5 S6 S7 S8
CRC ALARMAS

o En las tramas impares: NFAS (Non Frame Alignment Signal). Palabra de no alineación
de trama:

X 0 0 1 1 0 1 1
CRC

Donde:

FAS Frame Aligment Signal

NFAS Not Frame Aligment Signal

A Bit de indicación de Alarma (RAI)

Si Bit de Señalización internacional

SaX Bits de Señalización extremo - extremo

CTN 2016.docx I - 123


E1
Para el E1 se emplea una estructura de trama para 2.048 Mbps. La trama está compuesta por 256 bits
(8.000 tramas por segundo). Estos bits se agrupan en 32 divisiones de tiempo de 8 bits cada una.

En la primera de ellas (canal 0) se introduce una palabra de sincronismo de trama, en una de cada dos
tramas, para recuperar el sincronismo de 8 KHz en recepción. La trama que no lleva esta información,
contiene bits de señalización y alarma.

Los demás intervalos de tiempo (nos referiremos a ellos en lo sucesivo como ‘timeslots”) se dedican a la
transmisión de datos, aunque se propone el canal 16 para transmitir información de señalización de los
canales (Primario, R2, etc.).

 1 trama = 32 * 8 bits = 256 bits en 125 microseg. 

0 1 timeslots  31

G.704 define además un procedimiento opcional de ‘verificación por redundancia cíclica VRC-4, (también
llamado CRC-4: ‘comprobación por redundancia cíclica’) para comprobar la integridad de los datos que se
reciben. En este caso se forma una multitrama sobre el timeslot 0 que consiste en 16 tramas sobre las que
se inserta el CRC de acuerdo a la siguiente tabla.

SubTrama Trama 1 2 3 4 5 6 7 8

0 FAS C1 0 0 1 1 0 1 1

1 NFAS 0 1 A Sa4 Sa5 Sa6 Sa7 Sa8

2 FAS C2 0 0 1 1 0 1 1

3 NFAS 0 1 A Sa4 Sa5 Sa6 Sa7 Sa8

4 FAS C3 0 0 1 1 0 1 1

I 5 NFAS 1 1 A Sa4 Sa5 Sa6 Sa7 Sa8

6 FAS C4 0 0 1 1 0 1 1

7 NFAS 0 1 A Sa4 Sa5 Sa6 Sa7 Sa8

8 FAS C1 0 0 1 1 0 1 1

9 NFAS 1 1 A Sa4 Sa5 Sa6 Sa7 Sa8

10 FAS C2 0 0 1 1 0 1 1

11 NFAS 1 1 A Sa4 Sa5 Sa6 Sa7 Sa8

I - 124 CTN 2016.docx


II 12 FAS C3 0 0 1 1 0 1 1

13 NFAS E 1 A Sa4 Sa5 Sa6 Sa7 Sa8

14 FAS C4 0 0 1 1 0 1 1

15 NFAS E 1 A Sa4 Sa5 Sa6 Sa7 Sa8

T1
Para T1 se utiliza una estructura de trama de 1.544 Mbps.

Una trama consiste en 193 bits y - como en el caso de E1 – se repite 8000 veces por segundo. Estos bits
se agrupan en un F-bit (primer bit) y 24 divisiones de tiempo de 8 bits cada uno.

El bit F sirve para diferentes propósitos: sincronización, alineación de trama y supervisión del rendimiento.

El resto de los timeslots se utilizan para la transmisión de datos, aunque se recomienda el canal 24 para
la transmisión de la información del canal de señalización (Primaria, R2, etc.)

Hay dos modos disponibles de multitramas: el conocida como supertrama (SF) o también llamada D4 –
que consiste de 12 tramas T1, y la supertrama extendida (ESF) que se compone de 24 tramas.

1 Estructuras de multitrama de 12/24 tramas multitrama


Supertrama (SF/D4) Supertrama extendida (ESF)
Nº de
Trama. MF No. FAS MFAS MF No. FAS DL CRC-6

1 1 1 - 1 - m -
2 2 - 0 2 - - e1
3 3 0 - 3 - m -
4 4 - 0 4 0 - -
5 5 1 - 5 - m -
6 6 - 1 6 - - e2
7 7 0 - 7 - m -
8 8 - 1 8 0 - -
9 9 1 - 9 - m -
10 10 - 1 10 - - e3
11 11 0 - 11 - m -
12 12 - 0 12 1 - -
13 1 1 - 13 - m -
14 2 - 0 14 - - e4
15 3 0 - 15 - m -

CTN 2016.docx I - 125


Supertrama (SF/D4) Supertrama extendida (ESF)
Nº de
Trama. MF No. FAS MFAS MF No. FAS DL CRC-6

16 4 - 0 16 0 - -
17 5 1 - 17 - m -
18 6 - 1 18 - - e5
19 7 0 - 19 - m -
20 8 - 1 20 1 - -
21 9 1 - 21 - m -
22 10 - 1 22 - - e6
23 11 0 - 23 - m -
24 12 - 0 24 1 - -

MF: multitrama; FAS: señal de alineación de trama; MFAS: señal de alineación de multitrama; DL: enlace
de datos; CRC-6 : comprobación de redundancia cíclica 6.

G.706
El siguiente escalón es la norma G.706, que define los procedimientos para sincronizar ambos extremos
en base a la estructura que marca G.704, como detectar pérdidas de sincronismo o cuándo existe
sincronización, así como más información respecto al CRC4/CRC6.

G.728
Por último, como complemento a la norma G.703, y dado que se trabaja con redes síncronas, es necesario
limitar la fluctuación de fase introducida (incluida la fluctuación lenta). Para ello existe la norma G.728,
que marca el límite para este tipo de redes.

CONFIGURACIÓN DEL IN TERFAZ G.703


Existen una serie de parametrs que son de carácter general como el del sicronismo, alarmas… y otros
mas personalizados al tipo de línea r2, E1 y T1.

En este documento vamos a verlos uno a uno

PARÁMETROS GENERALES
Dentro de los parámetros generales los que normalmente nos vamos a encontrar son aquellos asociados
al sicronismo como por ejemplo el comando CLOCKSOURCE que permite configurar el modo de reloj de
transmisión en el interfaz. Podemos configurar lo siguiente:

INTERNAL El reloj de transmisión es generado internamente. El equipo se comporta como DCE,


proporcionando el reloj de línea.

LINE El reloj de transmisión es recuperado de la línea. El equipo se comporta como DTE,


empleando el reloj de línea. (Valor por defecto).

La emulación que se va a emplear en el primariom la podemos configurar con el comando EMULATE que
nos deja configurar los siguientes modos:

I - 126 CTN 2016.docx


NETWORK El equipo se comporta como red.

USER El equipo se comporta como usuario.

Otro element importante por configurar es la codificación, el comando LINECODE configura el tipo de
codificación de línea que se va a emplear.

AMI Alternate mark inversion. AMI es un tipo de señalización ternaria en la cual


un 1 lógico es transmitido como 0 Voltios, mientras que un 0 se transmite
como un pulso con alternancia de polaridad. La ventaja es que elimina la
componente continua de la señal transmitida, pero el inconveniente es que
la presencia de 0´s provoca pérdidas en la recuperación de los relojes.

Esta codificación de línea está disponible tanto en modo E1 como en modo


T1.

HDB3 Bipolar de alta densidad de orden 3. Sólo es válido para las interfaces E1 y por
lo general se utiliza allí. (Valor por defecto).

En la codificación HDB3 los impulsos son invertidos alternadamente como en


el código AMI, pero cuando aparecen más de tres ceros consecutivos, se
dividen éstos en grupos de 4, y se sustituyen por los bits BOOV ó 000V

B indica un impulso con distinto signo que el impulso de información anterior


(por impulso de información se entienden todos los impulsos existentes en la
señal binaria). Por tanto, B mantiene la ley de alternancia de impulsos, o ley
de bipolaridad, con el resto de los impulsos de información.

V indica un impulso del mismo signo que el impulso que le precede, violando
por tanto la ley de bipolaridad.

El grupo 0000 se sustituye por BOOV cuando el número de impulsos de


información entre la violación V anterior y la que se va a introducir, es par.

El grupo 0000 se sustituye por 000V cuando el número de impulsos de


información entre la violación V anterior y la que se va a introducir, es impar.
De esta forma se consigue mantener la ley de bipolaridad de los impulsos de
información y de los impulsos B por una parte, y la de los impulsos V por otra.

B8ZS Binary 8 Zero Suppression. Esta línea de código sólo es válida en el modo T1
y fue especificada debido a las insuficiencias de AMI con formato de
supertrama (D4). Con el fin de evitar la pérdida de sincronización, sólo
secuencias limitadas de 0s o 1s pueden aparecer en una trama que consigue
compensación por modificaciones de bits apt (0 a 1 o viceversa dependiendo
de la violación de pulso).

Mientras que estas modificaciones de datos no son críticas en los escenarios


de voz, pueden causar graves problemas en escenarios de datos. El código de
línea B8BZ se especifico para evitar cualquier interferencia con la
sincronización.

CTN 2016.docx I - 127


Cuando intentamos recibir alarmas generados por el interfaz, debemos configurar el tipo de detección
empleado para la señal AIS, est función la haremos con el comando AISMODE. Las posibilidades que ofrece
son:

ETS300233 Detecta AIS cuando recibe menos de 3 ceros en 512 bits. Finaliza AIS cuando detecta 3
o más ceros en 512 bits.

G775 Detecta AIS cuando recibe todo 1s en 1024 bits. Finaliza AIS cuando detecta 3 o más
ceros en 1024 bits. (Valor por defecto).

IGNORE Deshabilita la detección de la alarma AIS.

El comando AIS-RECEPTION, configura el comportamiento del interfaz ante la recepción de la alarma AIS
(Blue Alarm).

ENABLED La alarma AIS provoca el paso a estado DOWN del interfaz .

IGNORED La alarma AIS no provoca ningún cambio de estado en el interfaz.(Valor por


defecto).

El comando RAI-RECEPTION configura el comportamiento del interfaz ante la recepción de la alarma RAI
(Yellow Alarm).

ENABLED La alarma RAI provoca el paso a estado DOWN del interfaz .

IGNORED La alarma RAI no provoca ningún cambio de estado en el interfaz.(Valor por


defecto).

Para definir la señal que se transmite al extremo remoto cuando el interfaz es declarado
administrativamente como “DOWN” usaremos el comando SHUTDOWN-INDICATION, como cuando se
ejecuta sobre él el comando “shutdown”, o cuando es secundario de un WRR y su estado pasa a
deshabilitado. Las posibilidades que ofrecemos son:

NONE El interfaz opera normalmente a nivel físico, enviando señal de datos. (Valor
por defecto).

TX-AIS Transmite al extremo remoto la alarma “AIS” (“Blue Alarm”).

TX-OFF Deshabilita la transmisión de señal al extremo remoto, que detectará


perdida de señal (“Loss of signal”).

Cuando queremos configurar parámetros relativos a la señalización de llamadas, cuando la configuración


del interfaz es de tipo señalización por canal común (CCS). El comando ISDN SWITCH-TYPE permite
configurar el tipo de protocolo de señalización.

PRIMARY-4ESS Tipo de señalización AT&T Lucent 4ESS.

PRIMARY-5ESS Tipo de señalización AT&T Lucent 5ESS.

PRIMARY-DMS100 Tipo de señalización Northern Telecom DMS-100

PRIMARY-NET5 Señalización Q931 (Valor por defecto).

PRIMARY-NI Tipo de señalización National ISDN-2.

I - 128 CTN 2016.docx


PRIMARY-QSIG Señalización QSIG.

El comando MTU, configura el valor máximo de tamaño de trama soportada en el interfaz. Es común para
todas las conexiones que se establezcan sobre el citado interfaz. (2060  Valor por defecto).

g703port3/0 config>mtu 2048

Algunas veces no vemos obligados a reservar timeslots para ser empleados bajo señalización de primario
ISDN. El comando PRI-GROUP es el encargado de esta reserva. El comando puede indicar condición de
error si alguno de los timeslots seleccionados pertenece a algún TDM-GROUP. Por defecto no hay ninguno
seleccionado.

g703port3/0 config>pri-group timeslots 1-15,17-31


Channel 1 assigned in a TDM group (1)
g703port3/0 config>

Si no es un interfaz ISDN y lo que queremos es crear agregaciones de canales (n x 64 Kbps). El comando


TDM-GROUP puede indicar condición de error si alguno de los timeslots seleccionados pertenece a otro
TDM-GROUP o está asignado al PRI-GROUP. Por defecto no hay ninguno creado.

g703port3/0 config>tdm-group 1 timeslots 1-8


g703port3/0 config>tdm-group 2 timeslots 17-25
g703port3/0 config>tdm-group 3 timeslots 9-16
g703port3/0 config>tdm-group 4 timeslots 26-31

E1.
Para configurar este tipo de enlace usaremos el comando LINKTYPE la opción E1, configurando cada trama
E1 con 32 timeslots de 8 bits cada uno, con una longitud de 256 bits. De estos 32 slots 30 se emplean
como canales B (Primario) o como canales de Datos. El time Slot 0 está reservado para sincronismo de
trama, CRC-4 opcional, monitorización y alarmas. El time slot 16 se reserva para el canal D (señalización
por canal comun CCS), en caso de que configure algún grupo PRI-GROUP y si no puede emplearse para
datos. Es el valor por defecto.

g703port3/0 config>linktype e1

El modo de trama empleado en el interfaz se configura con el comando FRAMING las posibilidades que
ofrece el parámetro son:

CRC4 Formato de trama E1 (32 timeslots) con CRC-4. Se crea una multitrama (16
tramas) sobre el Timeslot 0 en la cual se transmite la sincronización, alarmas
y el CRC-4. También es conocido como PCM31C. (Valor por defecto).

NO-CRC4 Formato de trama E1 (32 timeslots) sin CRC-4. Emplea el Timeslot 0 para
sincronización (alineamiento) y transmisión de alarma. También es conocido
como PCM31.

UNFRAMED-2048 No hay formato de trama y se emplea a 2048 Kbps como un único interfaz de
datos. También es conocida como D2048U (E1).

CTN 2016.docx I - 129


El valor de impedancia de línea que va a ver el interfaz se configura con el comando LOADIMPEDANCE y
ofrece los siguientes puntos.

120-ohm Líneas balanceadas que emplean par trenzado (E1).

75-ohm Líneas no balanceadas que emplean coaxial (E1). (Valor por defecto).

Tambien se puede modificar los niveles de salida de línea de acuerdo con el valor seleccionado con
LINEBUILDOUT, permitiendo los siguientes valores.

120-ohm Líneas balanceadas que utilizan par trenzado.

75-ohm Líneas no balanceadas que usan coaxial. (Valor por defecto).

T1.
Para configurar este tipo de enlace usaremos el comando LINKTYPE la opción T1. Cada trama T1 contiene
1 F-bit para sincronización de trama, monitorización, alarmas y opcionalmente el CRC dependiendo del
formato de trama utilizado. Además hay 24 timeslots de 8 bits cada uno que conforman una longitud de
trama total de 193 bits. Para la comunicación de velocidad primaria están disponibles los timeslots 1 a 23,
el canal de señalización (CCS) utiliza el timeslot 24.

g703port3/0 config>linktype t1

El modo de trama empleado en el interfaz se configura con el comando FRAMING las posibilidades que
ofrece el parámetro son:

ESF Formato de trama T1de supertrama extendida (ESF; F-bit mas 24 timeslots)
con 24 tramas multitrama con CRC-6.

SF Formato de trama T1de supertrama (SF; F-bit mas 24 timeslots) con 12


tramas multitrama.

SLC96 Formato de trama T1 similar a SF pero modificado por AT & T.

El valor de impedancia de línea que va a ver el interfaz se configura con el comando LOADIMPEDANCE y
ofrece las siguientes posibilidades.

0-to-133-ft

133-to-266-ft

266-to-399-ft

399-to-533-ft

533-to-655-ft DSX-1 Selección de longitud de cable

csu-0

csu-7dot5

csu-15

csu-22dot5 CSU características de la línea en dB.

I - 130 CTN 2016.docx


Se debe configurar el nivel de salida de línea de acuerdo con el valor seleccionado con LINEBUILDOUT
100-ohm.

R2
Para configurar parámetros relativos a la señalización R2 utilizaremos el comando CAS-CUSTOM que nos
permite la siguiente configuración:

ABCD-BITS Bits ABCD asignados a los distintos estados de la línea.

ANI-DIGITS Número de dígitos mínimo y máximo del llamante.

ANSWER-SIGNAL Señal de registro utilizada para contestar una llamada.

CATEGORY Señal utilizada para enviar la categoría del llamante en llamadas


salientes.

COUNTRY Permite seleccionar un país para adaptar los parámetros de R2 a dicho


país.

DNIS-DIGITS Número de dígitos mínimo y máximo del llamado.

DOUBLE-ANSWER Activa una respuesta especial para rechazar llamadas a cobro


revertido.

DTMF La señalización de registro se realiza mediante dígitos DTMF.

EARLY-MEDIA En llamadas salientes por el interfaz se establece el audio antes de


conectar la llamada para recibir el tono alerting en banda.

MFC La señalización de registro se realiza mediante señales MFC.

SKIP-CATEGORY-REQUEST Se omite la petición de categoría de llamante y el ANI en llamadas


entrantes.

TIMERS Configuración de los distintos timers del protocolo R2.

Usando el parámetro CAS-GROUP podemos reservar timeslots para ser empleados bajo señalización de
canal asociado (CAS). No es posible configurar distintos tipos de señalización en timeslots de un mismo
interfaz. Los tipos de señalización CAS soportados son: R2 digital, E&M immediate start, E&M wink start,
E&M delay dial.

Por defecto no hay ninguno seleccionado y la estructura del comando y las posibilidades que ofecen son:

g703port3/0 config>cas-group ?
timeslots Select time-slots
<values 1-31> E1 timeslots
e&m-delay-dial E&M Delay Dial
e&m-immediate-start E&M Immediate Start
e&m-wink-start E&M Wink Start
r2-digital R2 Digital
g703port3/0 config>cas-group timeslots 1-31 r2-digital
g703port3/0 config>

CTN 2016.docx I - 131


MONITORIZACIÓN.
Para hacer la monitorización del interfaz G703 lo primero es verificar el estado del interfaz, para ello en
monitorización ejecutaremos el comando “CONFIGURATION”.

...información omitida..
SLOT1 serial1/0 HDLC Up
SLOT1 serial1/1 HDLC Up
SLOT1 serial1/2 HDLC Up
SLOT2 g703port2/0 PRI/E1 Net Up
SLOT3 atm3/0 ATM Down
ANT cellular0/0 Async serial line Down
ANT cellular0/1 Async serial line Down
..información omitida...

Verificaremos el estado del interfaz, si el estado de la interfaz g703portx/y es DOWN, tendremos que
comprobar:

 Cableado realizado:
o Si el cable es coaxial: Tx/Rx debe estar conectado a Rx/Tx del otro dispositivo. En algunos
casos, se recomienda para comprobar la impedancia configurada.
o Si el cableado es RJ45: comprobar la disposición de las clavijas del cable, la conexión y
la impedancia configurada.
 La configuración de la interfaz.
 Analizar la interfaz del menú de comandos en monitor y/o depuración.

Para analizar el interfaz ejecutar el comando device:

+device g703port4/0
Auto-test Auto-test
Maintenance
Interface CSR Vect valids failures failures
g703port4/0 8140000 36 1 1 0
Physical device ......... MPC8272_WITH_DS2156
Physical status ......... Connected
Physical loop ........... None
Established connections . 3
Used timeslots .......... 0001FFFE
Tx frames ............... 196
Tx frames with errors ... 0
Tx frames dropped ....... 0
Rx frames ............... 195
Rx frames with errors ... 1
Rx frames dropped ....... 0
Physical Statistics
Loss of Signal .......... OFF
Out of Frame ............ OFF
RAI Reception ........... OFF
AIS Reception ........... OFF
Transmit Signal ......... ON
Code Violations ......... 0
CRC4 Errors ............. 0

I - 132 CTN 2016.docx


E-Bit Errors ............ 0
FAS Word Errors ......... 6
Slip Event .............. CLEAR
Errored Second .......... CLEAR

A la hora de hacer la depuración preste atención a:

 La configuración del CRC y frame en cada extremo; que deben ser coherentes.
 Los grupos de circuitos y si todos ellos están disponibles si la línea corresponde a un operador.
 Estadísticas Tx/Rx
 Uno de los dos dispositivos deben ser red y por lo general proporciona el reloj.
 No debe haber ninguna alarma, si hay, siga el documento de resolución de problemas hasta
llegar al diagnóstico de alarma.
 El dispositivo es compatible con el comportamiento configurable en la recepción de una alarma
AIS.

Con el comando list Physical podemos ver el estado del interfaz.

Physical device statistics


------------------------------------------------
Physical Statistics
Loss of Signal .......... OFF (ON: Indica perdida de señal)
Out of Frame ............ OFF (ON: ninguna alineación de trama)
RAI Reception ........... OFF (ON: Remote Alarm Indication)
AIS Reception ........... OFF (ON: Alarm Indication Signal)
Transmit Signal ......... ON
Code Violations ......... 1242 (Errores de codificación HDB3 o AMI)
CRC4 Errors ............. 0
E-Bit Errors ............ 0
FAS Word Errors ......... 0
Slip Event .............. CLEAR (Se recibió con el reloj adecuado)
Errored Second .......... CLEAR
Hardware version ..................... 0c.00
Hardware base address ................ e8160000
Current status ....................... Up ( Interfaz activo)
Current status last (days/hh:mm:ss) .. 0/00:02:01 (tiempo desde que cambió el estado)
Status Changes ....................... 3 (Up 2 / Down 1) (Cambio de estado)
Physical loop ........................ None
Time measured in the last interval ... 122 sc
Valid stored intervals .............. 0
Statistics measured current previous total
-------------------------------------- ---------- ---------- ------------
(ES) Errored seconds = 0 0 0
(SES) Severely errored seconds = 0 0 0
(SEFS) Severely errored framing seconds = 1 0 1
(UAS) Unavailable seconds = 1 0 1
(CSS) Controlled slip seconds = 1 0 1
(PCV) Path coding violations (CRC4) = 0 0 0
(FEBE) Far End Block Errors = 0 0 0
(LES) Line errored seconds = 1 0 1
(BES) Bursty errored seconds = 0 0 0

CTN 2016.docx I - 133


(DM) Degraded minutes = 0 0 0
(LCV) Line code violations (HDB3) = 1242 0 1242

Donde:

Loss of Signal Indica la presencia o ausencia de señal en el interfaz físico (Red Alarm).

Out of Frame Indica la presencia o ausencia de alineamiento de trama sobre el interfaz físico.

RAI Reception Indica la presencia o ausencia de señal “Remote Alarm Indication – Yellow
Alarm”) enviada desde el extremo remoto.

AIS Reception Indica la presencia o ausencia de señal “Alarm Indication Signal – Blue Alarm”,
también conocida como Todo Unos (“All unframed ones”) enviada desde el
extremo remoto.

Transmit Signal Indica el estado de la señal en transmisión. Está relacionado con el comando de
configuración SHUTDOWN-INDICATION. En estado ON, el interfaz se encuentra
transmitiendo señal de modo normal. En estado AIS el equipo envía la señal AIS
(“blue alarm”) y en NONE el equipo no transmite señal alguna por el interfaz.

Code Violations Contador de errores por violación de la codificación en línea (HDB3 o AMI).
También llamado LVC-Line Code Violations.

CRC Errors Cuando el modo de trama seleccionado es CRC-4, indica el número de errores
de CRC-4 de la multitrama detectados. También conocido como PCV- Pulse
code violations. Esto se aplica a las interfaces E1-CRC, para el T1-ESF se utiliza
CRC-6 Errors con el mismo significado.

E-Bit Errors Cuando el modo de trama seleccionado es CRC-4, indica el número de errores
de bit E en la multitrama. El Bit E es activado por el extremo remoto cuando su
recepción tiene una tasa de error por encima del umbral, e informa de esta
manera al otro extremo. También conocido como FEBE- Far End Block Errors
(solo E1 ).

FAS Word Errors Contador de errores en la palabra de alineamiento.

SLIP Event Indica si el interfaz está recibiendo con el reloj adecuado (CLEAR) o por encima
del nivel umbral de tolerancia (SET). El umbral de tolerancia es una máscara
que aparece en la recomendación ITU-T G.728. El equipo está diseñado para
soportar la tolerancia entre el reloj que se recibe de la línea y el reloj interno
que genera hacia el equipo (2.048 Mbps).

El reloj de línea varía debido a las perturbaciones (Jitter), pero el que se genera
internamente hacia el equipo es siempre fijo.

Cuando la diferencia supera el nivel umbral se supera se repiten tramas en


recepción (slip negativo) o se pierden tramas (slip positivo).

Errored Second Indica si el último segundo de estadísticos de una conexión activa ha tenido
algún error. No se incrementa si no hay conexión física en el interfaz.

I - 134 CTN 2016.docx


Se proporciona información sobre el hardware del equipo:

Version Versión HW del dispositivo que realiza las funciones de interfaz físico.

Base Address Dirección de acceso del dispositivo en el mapa de memoria

Se proporciona información sobre el estado de las conexiones en el tiempo:

Current status Indica si el interfaz físico se encuentra activo (UP) o inactivo (DOWN).

Current status last Indica el tiempo que lleva el interfaz en el estado indicado.

Status Changes Contadores de transiciones de estados desde el encendido del equipo.

Así mismo se muestran los estadísticos almacenados por intervalos de tiempo de acuerdo a la RFC 1406.
Se almacenan estadísticos durante 24 horas, almacenados en periodos de 15 minutos.

Time measured Indica el tiempo almacenado para el último intervalo de tiempo, es decir, la
duración real intervalo actual.

Valid Stored Número de periodos de 15 minutos almacenados.

Los estadísticos que se muestran se indican siguiente tabla.

NM Nombre Significado

ES Errored Seconds Para un enlace E1-CRC:


Cuando hay uno o más Path Code Violations (PCV), una o más Out of Frame (OOF, FAS), uno o más Slips
(CS) o uno o más Alarm Indication Signal (AIS) en un periodo de un segundo.
Este valor no es incrementado durante los periodos no disponibles (UnAvailable Seconds - UAS).
SES Severely Errored Para un enlace E1-CRC:
Seconds Segundo durante el cual hay más de 832 Path Code Violations (PCV) o uno o más Out of Frame (OOF-
FAS). Este valor no se incrementa durante los periodos no disponibles (UAS).
SEFS Severely Errored Framing Segundos durante los cuales se detecta una o más Out of Frame (OOF-FAS) o se ha detectado Alarm
Seconds Indication Signal (AIS).

UAS Unavailable Seconds Segundos durante los cuales el interfaz E1 no se encuentra disponible.

CSS Controlled Sleep Segundos durante los cuales se ha detectado uno o más Slips
Seconds

PCV Pulse Code Violations Contador de errores de violación de código.


Para un enlace E1-CRC contiene el número de errores de CRC4, para el T1-ESF el número de errores
CRC-6.
FEBE Far End Block Errors Contador del numero de bits E (bit de indicación de error de CRC4) que se han recibido (solo E1).

LES Line Errored Seconds Segundos durante los cuales se ha detectado una o más violaciones de código (LCV).

BES Bursty Errored Seconds Segundos durante los cuales se ha detectado entre 1 y 320 PCV, sin que exista SES ni se detecte AIS. El
parámetro CS no está incluido en este tiempo.
DM Degraded Minutes Minutos degradados, en los que se estima que la tasa de error es mayor de 10-3. Se computa con los
segundos disponibles, eliminando los SES y agrupándolos en periodos de 60 segundos.
LCV Line Code Violations Para un interfaz E1-CRC LCV consiste en detección de errores de violación de código bipolar (BPV-HDB3)
o un número excesivo de ceros (EXZ).

CTN 2016.docx I - 135


Para ver las alarmas o errores usaremos la siguiente tabla:

Action

Loss of Signal • Compruebe la integridad del cable y que está conectado correctamente.
• Si está utilizando un cable coaxial, asegúrese de que los terminales no se cruzan.
• Si está usando un par trenzado, asegúrese que las clavijas están correctamente
conectadas
Out of Frame • Compruebe que la configuración de la interfaz es la correcta. Puede que tenga que
modificar la configuración a través de los siguientes comandos:
o clocksource (line/internal)
o framing (crc4 / no-crc4 / unframed)
RAI Reception • La transmisión hacia el extremo remoto es problemático
• Su interfaz es administrativamente en down y tiene la opción de shutdown-indication
configurada (tx-off o tx-ais)
• Si utiliza un cable coaxial, asegúrese que el par de transmisión está conectado
correctamente.
• Si usa un par trenzado, asegúrese de que las clavijas están correctamente conectadas.
AIS Reception • El extremo remoto está enviando todos los de 1. Es posible que no tenga nada configurado
para transmitir a través de su interfaz y que este configurado con unframed mode. Es
posible que tenga que modificar la configuración con el siguiente comando:
o framing unframed
Code Violations • Asegúrese de que esté utilizando un código adecuado. Es posible que tenga que modificar
la configuración con el siguiente comando:
o linecode (hdb3/ami)
CRC-4 Errors • El otro extremo no está utilizando el mismo tipo de framing. Es posible que tenga que
modificar la configuración con el siguiente comando:
o framing (crc4 / no-crc4)
E-Bit Errors • El otro extremo está detectando errores CRC4. Es posible que esto no está habilitado en
la interfaz. Modificar la configuración con el siguiente comando:
o framing crc4
SLIP Event • Si este indicador se mantiene constantemente en SET, entonces hay un problema cuando
se recupera el reloj de línea. Esto podría ser debido a:
o El dispositivo remoto está generando incorrectamente el reloj de transmisión
o La fluctuación en la línea está por encima de las especificaciones
o El dispositivo local tiene problemas internos cuando recuperan el reloj debido a
un problema de hardware
Para visualizar la velocidad efectiva de todos los canales que están configurados sobre el interfaz
usaremos el comando LIST BIT-RATE

LINE g703port3/0 + list bit-rate

Interface G703/0
-----------------------------------------------------------------------------
Current trx rate (bps) = 2042360 Current rcv rate (bps) = 41552
g703port3/0 +

I - 136 CTN 2016.docx


WLAN.

INTRODUCCIÓN.
La utilización del interfaz Wireless LAN (WLAN) permite la conexión de varios equipos en red sin utilizar
cables. Para ello, los paquetes se radian utilizando bandas de frecuencia y modulaciones estandarizadas.

La principal ventaja de las redes inalámbricas es la movilidad de los usuarios, así como su flexibilidad para
admitir nuevos usuarios sin realizar cambios en la infraestructura.

802.11
El estándar que define el funcionamiento de una red Wireless LAN es el 802.11 del IEEE. Sobre el estándar
inicial, se han ido aprobando diferentes estándares para ampliarlo, ya sea para definir nuevas
modulaciones (802.11a, 802.11b, 802.11g…), mejorar el nivel de seguridad definido en el estándar inicial
(802.11i). Los estanderes son los siguientes:

IEEE 802.11a: Utiliza el mismo juego de protocolos de base que el estándar original, opera en
la banda de 5 GHz y utiliza 52 subportadoras OFDM con una velocidad máxima
de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se
reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario.

IEEE 802.11b: Tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo
método de acceso definido en el estándar original CSMA/CA. El estándar
802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la
codificación del protocolo CSMA/CA. La velocidad máxima de transmisión con
este estándar es de 11Mbit/s, aunque la real es aproximadamente 5,9 Mbit/s
sobre TCP y 7,1 Mbit/s sobre UDP.

IEEE 802.11c: Es menos usado que los dos primeros, por la implementación que este
protocolo refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes
distintas o de diferentes tipos.

IEEE 802.11d: Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos
intercambien información en rangos de frecuencia según lo que se permite en
el país de origen del dispositivo móvil.

IEEE 802.11e: La especificación añade, respecto de los estándares 802.11b y 802.11a,


características QoS y de soporte multimedia, a la vez que mantiene
compatibilidad con ellos. Incluye, asimismo, corrección de errores (FEC) y cubre
las interfaces de adaptación de audio y vídeo con la finalidad de mejorar el
control e integración en capas de aquellos mecanismos que se encarguen de
gestionar redes de menor rango. El sistema de gestión centralizado integrado
en QoS evita la colisión y cuellos de botella, mejorando la capacidad de entrega
en tiempo crítico de las cargas.

IEEE 802.11f: Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse
claramente de un punto de acceso a otro mientras está en movimiento sin
importar qué marcas de puntos de acceso se usan en la infraestructura de la
red. También se conoce a esta propiedad simplemente como itinerancia.

CTN 2016.docx I - 137


IEEE 802.11g: Es la evolución de 802.11b. Este utiliza la banda de 2,4 Ghz al igual que 802.11b,
pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es
de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar
802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Sin
embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b
reduce significativamente la velocidad de transmisión. Existe una variante
llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de transferencia.
Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza
protocolos propietarios. 802.11g tiene la ventaja de poder coexistir con los
estándares 802.11a y 802.11b, esto debido a que puede operar con las
Tecnologías RF DSSS y OFDM.

IEEE 802.11h: Intenta resolver problemas derivados de la coexistencia de las redes 802.11 con
sistemas de radares o satélites.

IEEE 802.11i: Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de
autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP
y AES. Se implementa en Wi-Fi Protected Access (WPA2).

IEEE 802.11j: Es equivalente al 802.11h, en la regulación de Japón.

IEEE 802.11k: Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar
los recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así
su gestión. WLAN).

IEEE 802.11n: La velocidad real de transmisión podría llegar a los 600 Mbps, lo que significa
que las velocidades teóricas de transmisión serían aún mayores. También el
alcance de operación de las redes sea mayor con este estándar gracias a la
tecnología Multiple Input – Multiple Output, que permite utilizar varios canales
a la vez para enviar y recibir datos gracias a la incorporación de varias antenas
(3). A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos
bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la
que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos
basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje
en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite
alcanzar un mayor rendimiento.

IEEE 802.11p: Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz,
especialmente indicado para automóviles.

IEEE 802.11r: También se conoce como Fast Basic Service Set Transition, y su principal
característica es permitir a la red que establezca los protocolos de seguridad
que identifican a un dispositivo en el nuevo punto de acceso antes de que
abandone el actual y se pase a él.

IEEE 802.11v: IEEE 802.11v servirá para permitir la configuración remota de los dispositivos
cliente. Esto permitirá una gestión de las estaciones de forma centralizada
(similar a una red celular) o distribuida, a través de un mecanismo de capa de
enlace de datos.

IEEE 802.11w: Sirve para proteger redes WLAN contra ataques sutiles en las tramas de gestión
inalámbricas (WLAN). Aumentr la seguridad de los protocolos de autenticación

I - 138 CTN 2016.docx


y codificación. Las WLAN envían la información del sistema en tramas
desprotegidas, que las hace vulnerables

IEEE 802.11ac: También conocido como WiFi 5G o WiFi Gigabit es una mejora a la norma IEEE
802.11n. El estándar consiste en mejorar las tasas de transferencia hasta 433
Mbit/s por flujo de datos, consiguiendo teóricamente tasas de 1.3 Gbit/s
empleando 3 antenas. Opera dentro de la banda de 5 GHz, amplia el ancho de
banda hasta 160 MHz (40 MHz en las redes 802.11n), utiliza hasta 8 flujos
MIMO e incluye modulación de alta densidad (256 QAM).

TIPOS DE REDES INALÁMBRICAS


El elemento básico en la creación de una red inalámbrica es el denominado BSS (Basic Service Set), que
consiste en un conjunto de estaciones que se comunican entre sí. A la hora de crear una red inalámbrica
existen dos opciones: red inalámbrica independiente o ad-hoc y red inalámbrica en modo infraestructura.

Las redes inalámbricas se distinguen a través de un identificador de red (SSID: Service Set IDentifier).

Red inalámbrica Ad-Hoc


En este tipo de redes, las estaciones inalámbricas se comunican entre sí directamente, sin necesidad de
un elemento gestor del tráfico.

Infraestructura
Tienen elemento gestor, que no sólo controla el tráfico con otra red externa, sino que controla también
el tráfico entre estaciones dentro de la red inalámbrica.

Este elemento gestor es lo que se denomina punto de acceso. Todas las tramas que circulan por la red
inalámbrica pasan por el punto de acceso, de modo que si una estación quiere comunicarse con otra,
envía la trama al punto de acceso, indicando a qué estación final va dirigida la trama, y es el punto de
acceso el encargado de enviar la trama a la estación destino.

CTN 2016.docx I - 139


CONEXIÓN A UNA RED INALÁMBRICA

Búsqueda pasiva
Durante la búsqueda pasiva, la estación realiza un barrido de todos los canales disponibles, escuchando
las tramas que aparecen en el medio.

Búsqueda activa
En la búsqueda activa, la estación busca una determinada red para conectarse a ella.

AUTENTICACIÓN
Una vez identificada la red a la que la estación quiere conectarse, es necesario autenticarse con el punto
de acceso.

Autenticación abierta (Open-System Authentication)


Esta es la autenticación más simple, la estación envía una trama de petición de autenticación
(Authentication Request) y el punto de acceso contesta con una trama de respuesta a la autenticación
(Authentication Response).

Autenticación con clave compartida (Shared-Key Authentication)


La autenticación con clave compartida exige, antes de poder formar parte de la red, el conocimiento por
parte de la estación de una clave. En este caso, la autenticación se lleva a cabo en cuatro pasos:

1. la estación pide autenticarse contra el punto de acceso.


2. el punto de acceso construye un mensaje aleatorio de 128 bytes de longitud (desafío) y se lo
envía a la estación.
3. la estación cifra, con WEP, el desafío recibido y se lo envía al punto de acceso.
4. el punto de acceso descifra el mensaje recibido y, si coincide con el mensaje que él envió,
considera la autenticación exitosa.

I - 140 CTN 2016.docx


ASOCIACIÓN
Una vez que el punto de acceso ha autenticado a la estación, ésta puede asociarse a la red. El proceso de
asociación consiste en el intercambio de dos tramas: la estación solicita asociación a la red inalámbrica y
el punto de acceso contesta indicando el resultado de la asociación (exitosa o no).

SEGURIDAD EN REDES WIRELESS LAN


En las redes inalámbricas, las tramas viajan libremente por el aire, lo que hace que cualquier estación que
esté suficientemente próxima pueda recibir dichas tramas. Si las tramas no están protegidas mediante
algún tipo de cifrado, cualquier usuario que entre dentro de la zona de cobertura del punto de acceso
puede tener acceso a los datos intercambiados en la red inalámbrica.

CONTROL DE ACCESO MAC


El primer mecanismo que puede utilizarse para proteger el acceso a una red inalámbrica es configurar una
lista de direcciones MAC, indicando para cada dirección MAC si se desea permitir el acceso a la red
inalámbrica o denegarlo.

CIFRADO WEP
El estándar original del IEEE en el que se definen las redes inalámbricas (802.11), sólo definía un
mecanismo de seguridad, asociado a un tipo de cifrado de los datos denominados WEP (Wireless
Equivalent Privacy).

Cuando se usa WEP, las tramas en la red inalámbrica van cifradas. La estación y el punto de acceso deben
tener una clave común configurada para poder comunicarse. El estándar del IEEE distingue dos tipos de
claves WEP:

 claves compartidas: se pueden configurar hasta cuatro claves WEP diferentes


 claves privadas: es posible configurar una clave WEP asociada a una dirección MAC
Para enviar un paquete usando WEP:

 La estación mira si tiene configurada clave privada asociada a la dirección destino del paquete.
Si la tiene, usa dicha clave para cifrar el paquete.
 Si no hay clave privada configurada, se utiliza la clave compartida configurada como clave por
defecto, indicándose en la trama el índice de la clave utilizada.

Cuando se recibe un paquete cifrado con WEP:

 La estación mira si tiene configurada clave privada asociada a la dirección origen del paquete. Si
la tiene, usa dicha clave para descifrar el paquete.
 Si no hay clave privada configurada, se utiliza la clave compartida indicada en la trama recibida
para descifrar el paquete.

WPA Y WPA2 (RSN)


El último paso para mejorar la seguridad es utilizar seguridad robusta, tal y como se define en el estándar
802.11i del IEEE. El estándar 802.11i define un entorno completo de seguridad, que incluye la
autenticación de las estaciones, el cifrado de los datos y la generación y distribución de las claves a utilizar.

Tanto WPA como WPA2 utilizan un elemento de información en las tramas beacon para anunciar las
características de seguridad de la red inalámbrica. En el elemento de información se indica:

CTN 2016.docx I - 141


 El cifrado a emplear para los paquetes de grupo (tramas de broadcast y multicast).
 El conjunto de cifrados que se pueden emplear para el cifrado individual de los paquetes entre
una estación y el punto de acceso.
 El conjunto de métodos que se pueden emplear para la autenticación y gestión de claves.

Se denominan redes inalámbricas de seguridad robusta (RSN: Robust Security Networks) a las redes que
utilizan WPA o WPA2. En caso de que se permita la asociación de una estación con WEP en una red que
soporta WPA o WPA2, se habla de una red inalámbrica de seguridad en transición (TSN: Transitional
Security Network).

Recapitulando, las redes con WPA o WPA2 utilizan un elemento de información de las tramas beacon para
anunciar las características de seguridad de la red. Éstas incluyen:

 Método de cifrado a emplear


 Método de autenticación y gestión de claves a emplear

CIFRADO
El estándar 802.11i admite el anuncio de los siguientes tipos de cifrado en el elemento de información de
seguridad:

 WEP-40: Cifrado WEP con claves de 40 bits.


 WEP-104: Cifrado WEP con claves de 104 bits.
 TKIP
 AES-CCMP

AUTENTICACIÓN Y GESTIÓN DE CLAVES


El estándar 802.11i contempla dos posibilidades para la autenticación y gestión de claves (AKM:
Authentication Key Management):

 Autenticación utilizando 802.1X


 Pre-shared Key

En el primer caso, se utiliza la autenticación 802.1X para obtener la clave maestra (PMK: Pairwise Master
Key). En el segundo caso, la clave maestra se configura directamente en el equipo inalámbrico. La clave
maestra configurada en este segundo caso debe ser la misma para todas las estaciones que pertenecen a
una red inalámbrica.

En ambos casos, la clave maestra no se emplea directamente para cifrar los datos: a partir de la clave
maestra, tanto el punto de acceso como la estación deben generar el conjunto de claves que se emplearán
durante el cifrado de los datos (PTK: Pairwise Transient Key).

CONFIGURACIÓN.
El menú de configuración de un interfaz Wireless LAN se compone de dos partes diferenciadas:

 Parámetros comunes a todos los BSSs.


 Parámetros individuales para cada BSS.

I - 142 CTN 2016.docx


El esquema de bloques de una configuración WLAN viene dado por el siguiente esquema.

CONFIGURACIÓN COMÚN A TODOS LOS BSS

CONFIGURACIÓN DE SEGURIDAD

En algunos equipos, las listas de control de acceso MAC y las claves WEP son comunes a todos los BSS.
Aunque las claves WEP sean comunes a todos los BSS, el índice de la clave por defecto a utilizar puede
configurarse por BSS.

Listas de control de acceso MAC


Se pueden configurar los siguientes parámetros de las listas de control de acceso MAC

 Tipo de control de acceso:


o Si se desea configurar el control de acceso de modo que las estaciones cuya dirección
MAC no aparezca en la lista puedan asociarse a la red inalámbrica, se usará el comando
access-control enable.
o Si, por el contrario, se desea configurar el control de acceso de modo que las estaciones
cuya dirección MAC no aparezca en la lista no puedan asociarse a la red inalámbrica, se
usará el comando access-control strict.
o Para deshabilitar el control de acceso por dirección MAC, se usará el comando access-
control disable.
 Reglas de control de acceso. Para cada dirección MAC es posible:
o Permitir su asociación con el punto de acceso.
o Denegar su asociación con el punto de acceso.
o Establecer una clave WEP privada.
Ejemplo:

Se desea configurar control de acceso por direcciones MAC de modo que se permita el acceso a la
dirección MAC 00-11-95-BB-20-A4. Además, se desea que esta dirección utilice la clave privada
configurada en el índice 130:

CTN 2016.docx I - 143


access-control enable
access-control mac-address 00-11-95-bb-20-a4 allow
access-control mac-address 00-11-95-bb-20-a4 keymap 130

Claves WEP
Se pueden configurar claves WEP con las siguientes longitudes:

 40 bits
 104 bits
 128 bits
Las claves WEP se pueden introducir como caracteres ASCII o como caracteres hexadecimales. Además,
es posible introducirlas en claro o cifradas.

Ejemplo:

Configuración de la clave ‘keyke’ como clave privada en el índice 130, de 40 bits de longitud, usando
caracteres ASCII, introduciéndola en claro:

key 130 size 40 ascii plain keyke

CONFIGURACIÓN DE PARÁMETROS DE ACCESO AL MEDIO

Modo
Se puede configurar el modo en que se desea que funcione la red inalámbrica mediante el comando
mode. Los modos posibles son 802.11a, 802.11b y 802.11g.

Canal
Se puede configurar el canal de funcionamiento mediante el comando channel. Por defecto, el punto de
acceso está configurado para que elija automáticamente el mejor canal posible.

País de trabajo
Como se mencionó en la introducción, cada país regula el espectro radioeléctrico, asignando canales para
las diferentes aplicaciones disponibles. Debido a esto, los canales que se pueden usar dependen del país
en el que se trabaje.

Mediante el comando country, es posible configurar el país de trabajo, de modo que se limiten los canales
de trabajo a aquellos permitidos por la entidad reguladora del país en cuestión.

Antena a utilizar
Mediante el comando antenna es posible seleccionar la antena que se empleará para la transmisión de
tramas. Por defecto, el punto de acceso funciona con diversidad de antenas, es decir, selecciona en cada
momento la antena idónea para transmitir en función de la calidad señal/ruido detectada.

I - 144 CTN 2016.docx


Potencia de transmisión
Se puede seleccionar la potencia de transmisión entre un máximo (valor por defecto) y un mínimo en
decrementos de 3 dBm (1/2). Para ello se utiliza el comando power transmit.

Periodicidad de las tramas de beacon


Utilizando el comando beacon es posible configurar:

 Periodicidad de las tramas de beacon. Se configura usando el comando beacon period, indicando
la periodicidad en unidades de tiempo (TU: Time Units). Una unidad de tiempo equivale a 1024
microsegundos.
 Periodicidad de las tramas de anuncio de entrega de tráfico (DTIM: Delivery Traffic Indication
Map). Se configura usando el comando beacon dtim, indicando el número de tramas beacon que
se envían entre tramas con el elemento de información DTIM.

Umbral de fragmentación
El comando fragment-threshold permite configurar el tamaño de la trama WLAN que dispara la
fragmentación, de modo que, si se intenta transmitir una trama de longitud mayor que el umbral
configurado, la trama se fragmenta.

Umbral RTS/CTS
El comando rts threshold permite configurar el tamaño de la trama WLAN que dispara el mecanismo
RTS/CTS, de modo que, si se intenta transmitir una trama de longitud mayor que el umbral configurado,
se envía una trama de RTS y se espera una trama de CTS en respuesta antes de enviar la trama en cuestión.

CONFIGURACIÓN DEL BSS


Para acceder a la configuración de un BSS, debe usarse el comando bss, seguido del identificador de red
que se desea configurar. Si el BSS no existe, se crea.

CONFIGURACIÓN DE LA SEGURIDAD

Ocultación del identificador de red


Mediante el comando ssid-suppress, se indica al punto de acceso que no envíe el identificador de la red
(SSID) en las tramas de beacon.

Listas de control de acceso MAC


En algunos equipos las listas de control de acceso MAC se configuran por BSS. Se pueden configurar los
siguientes parámetros de las listas de control de acceso MAC.

 Tipo de control de acceso:


o Si se desea configurar el control de acceso de modo que las estaciones cuya dirección
MAC aparezca en la lista puedan asociarse a la red inalámbrica, se utiliza el comando
access-control allow.

CTN 2016.docx I - 145


o Si, por el contrario, se desea configurar el control de acceso de modo que las estaciones
cuya dirección MAC aparezca en la lista no puedan asociarse a la red inalámbrica, se
utiliza el comando access-control deny.
o Para deshabilitar el control de acceso por dirección MAC, se utiliza el comando access-
control disable.
o Lista de direcciones MAC a las que se aplica el control de acceso, permitiendo o
denegando su asociación con el punto de acceso.

Autenticación
Es posible configurar, utilizando el comando authentication, tres tipos de autenticación:

 open-system: autenticación abierta. Es la autenticación por defecto.


 shared-key: autenticación con clave compartida.
 auto: autenticación automática. El punto de acceso realiza autenticación con clave compartida
para las estaciones que tengan habilitado WEP y autenticación abierta para el resto de
estaciones.
En caso de que se habilite WPA o WPA2, sólo es posible configurar autenticación abierta.

Claves WEP
En algunos equipos las claves WEP se configuran por BSS. Se pueden configurar claves WEP con las
siguientes longitudes:

 40 bits
 104 bits
Las claves WEP se pueden introducir como caracteres ASCII o como caracteres hexadecimales. Además,
es posible introducirlas en claro o cifradas.

La sintaxis del comando para configurar una clave WEP es la siguiente:

Ejemplo 1:

Configuración de la clave ‘keyke’ como clave privada en el índice 1, de 40 bits de longitud, usando
caracteres ASCII, introduciéndola en claro:

key 1 size 40 ascii plain keyke

WEP
Para habilitar WEP en un interfaz, debe usarse el comando privacy-invoked. Este comando pone en
marcha algún tipo de seguridad en el punto de acceso. En caso de que no se configure WPA o WPA2, la
seguridad invocada será WEP.

Si se configura WEP, es posible configurar el tipo de claves a utilizar mediante el comando wep-keysource:

 Static: claves estáticas. Se utilizan las claves configuradas en el menú de configuración del interfaz
WLAN.
 Dynamic: claves dinámicas. Las claves a utilizar se obtienen mediante autenticación 802.1X de
un servidor de autenticación externo, y se distribuyen a las estaciones utilizando EAPOL.

I - 146 CTN 2016.docx


 Mixed: claves estáticas y dinámicas. La clave a utilizar para comunicarse con una estación se
obtiene, mediante autenticación 802.1X, de un servidor externo, distribuyéndose a la estación
utilizando EAPOL. La clave multicast se configura de forma estática en el punto de acceso.

WPA y WPA2 (RSN)


Para crear una red de seguridad robusta (RSN), tal y como se define en el estándar 802.11i, es necesario
habilitar WPA o WPA2. Para configurar seguridad WPA o WPA2:

1. Debe invocarse la seguridad en el BSS, utilizando el comando privacy-invoked.


2. Debe habilitarse WPA o WPA2, utilizando el comando rsn. Es posible configurar ambos tipos de
seguridad. En este caso, el punto de acceso incluye en las tramas de beacon tanto el elemento
de información asociado a WPA como el elemento de información asociado a WPA2.
3. Debe configurarse el tipo de cifrado a utilizar para los datos. Para configurar el cifrado en el BSS,
se usa el comando cipher. Es posible configurar cifrado TKIP o AES-CCMP. Los cifrados no son
excluyentes, de modo que si se configura cifrado AES-CCMP y cifrado TKIP, el punto de acceso
anuncia en las tramas de beacon que es capaz de utilizar ambos cifrados. En este caso, las
estaciones que deseen formar parte de la red inalámbrica, pueden elegir el tipo de cifrado que
desean para la comunicación con el punto de acceso.
4. Debe configurarse el tipo de autenticación y gestión de claves (AKM: Authentication and Key
Management) que se desea utilizar mediante el comando akm-suite. Puede configurarse:
 dot1x: se utiliza autenticación 802.1X para obtener la clave maestra de un servidor de
autenticación externo.
 psk: preshared-key: la clave maestra se configura en el punto de acceso y en la estación,
derivándose de ella las claves particulares a utilizar durante una sesión.
5. En caso de configurar akm-suite psk, es necesario configurar la clave maestra que se utilizará
para generar las diferentes claves. La clave maestra puede configurarse de dos formas diferentes:
 Introduciendo la clave directamente, como 16 dígitos hexadecimales. Para ello se usa el
comando wpa-psk key (plain|ciphered) <key>.
 Introduciendo una cadena de texto, de 8 a 63 caracteres de longitud. En este caso, el punto
de acceso utiliza un procedimiento definido en el estándar 802.11i para generar la clave
maestra a utilizar. Para configurar la clave maestra utilizando una cadena de texto se usa el
comando wpa-psk passphrase (plain|ciphered) <passphrase>.

MONITORIZACIÓN .
A la hora de hacer la monitorización de un interfaz WLAN, como siempre haremos las comprobaciones
generales de cualquier interfaz con los comandos “configuration” y “device”.

Si son correctos lo primero que tenemos que hacer es la de obtener información de las redes. Para ello
el comando “SCAN SHOW” mostrará la información de las redes detectadas.

wlan3/0 WLAN+scan show


number of BSS found: 4

SSID BSSID Chann Mode Beacon Capabilities


--------------- ----------------- ----- ------- ------ ------------------
WTELDAT 00-07-40-a2-5e-9d 2442 802.11g 100 0x0411
ESS
Privacy
Private WLAN 00-0b-6b-4e-f7-3d 2462 802.11g 100 0x0431
ESS

CTN 2016.docx I - 147


Privacy
INTEGRAT 00-13-46-76-82-7d 2442 802.11g 100 0x0431
ESS
Privacy
WPA
WPA Information Element:
ID: 0xDD Len: 28
Data:
0000: 00 50 f2 01 00 01 02 f2 50 00 00 02 04 f2 50 00
0016: 02 f2 50 00 00 01 01 f2 50 00 00 0c
WPA:
multicast cipher: TKIP
unicast ciphers(2): AES-CCMP TKIP
AKM Suites(1): 802.1X
Capabilities(0x000c): Pairwise, 16 PTK Replay Ctrs

visitasteldat 04-11-46-76-82-7d 2442 802.11g 100 0x0011


ESS
Privacy
wlan3/0 WLAN+

Se muestra la siguiente información de cada red detectada:

 SSID: identificador de la red.


 BSSID: dirección MAC del punto de acceso.
 Chann: Frecuencia, en MHz, en la que se ha detectado la red.
 Beacon: periodicidad de las tramas de beacon
 Capabilities: Se muestra, en hexadecimal, las capacidades anunciadas por el punto de acceso
para la red. Además, se indica si las capacidades corresponden a una red independiente (IBSS) o
de infraestructura (ESS) y si utiliza algún tipo de privacidad. En caso de que la red anuncie
elementos de información de tipo WPA o RSN (WPA2), se indican las características de cifrado
(unicast y multicast) y autenticación anunciadas.
En el ejemplo anterior, hay tres redes WEP (anuncia privacidad, pero no incluyen elementos de
información WPA o RSN) y una red WPA. Esta última utiliza 802.1X y permite cifrado AES y TKIP para
tramas unicast. Las tramas multicast utilizan cifrado TKIP.

Si lo que pretendemos ver la información de las estaciones asociadas a una red inalámbrica, el comando
STATION SHOW lo mostrara. El comando station show admite diferentes opciones:

 Seguido de la opción summary, muestra un resumen del estado de las estaciones pertenecientes
a la red inalámbrica.
 Seguido de la opción ap, muestra información detallada del punto de acceso.
 Seguido de un número identificador de la estación o de la opción mac-address y la dirección MAC
de la estación, muestra información detallada de la estación indicada.
 Seguido de la opción all, muestra información detallada de todas las estaciones pertenecientes
a la red inalámbrica, incluyendo el punto de acceso.
Por ejemplo, si usamos el comando summary nos dará la información correspondiente a las estaciones
pertenecientes a esa red:

I - 148 CTN 2016.docx


wlan3/0 WLAN+station show summary
BSS: mssid_1
Stations connected: 1

AID MAC Address State Cipher Auth


AP 00-0b-6b-37-35-f5 up
1 00-0b-6b-34-af-03 associated TKIP WPA-PSK

Wlan3/0 WLAN+

Mostrando la siguiente información:

 BSS: muestra el SSID de la red


 Stations connected: indica el número de estaciones conectadas
 AID: identificador de la estación. Este es el identificador que se usa para mostrar información
específica de una estación
 MAC Address: dirección MAC de la estación
 State: estado de la estación en la red inalámbrica
 Cipher: tipo de cifrado utilizado por la estación
 Auth: tipo de autenticación utilizado por la estación. Aquí se incluye WPA o WPA2

O también nos puede dar:

wlan3/0 WLAN+station show summary


ADDR AID CHAN RATE RSSI IDLE TXSEQ RXSEQ CAPS ACAPS ERP STATE HTCAPS
14-d6-4d-48-06-bf 2 6 40M 21 0 2675 4608 EPSs 0 f P
RSN WME
14-d6-4d-48-07-2a 4 6 129M 35 0 29173 18832 EPSs 0 f PS
RSN WME
00-22-fd-6e-23-85 7 6 53M 29 90 266 9328 EPSs 0 d7 Q
RSN WME
14-d6-4d-48-04-f6 8 6 48M 25 0 8198 8016 EPSs 0 f PS
RSN WME
9c-b7-0d-7f-dc-6f 11 6 65M 35 15 40585 41136 EPSs 0 f P
RSN WME
14-d6-4d-48-07-61 3 6 27M 19 0 17143 28384 EPSs 0 f PS
RSN WME
98-0c-82-ad-d2-21 13 6 27M 19 0 35 2400 EPSs 0 1f P
RSN WME
00-26-37-ad-29-10 5 6 47M 27 0 161 2544 EPSs 0 1f PM
RSN WME
14-d6-4d-48-04-a3 1 6 80M 23 0 116 1472 EPSs 0 f WPSM
RSN WME
30-17-c8-f0-a8-8a 9 6 47M 33 0 176 2960 EPSs 0 d7 Q
RSN WME
94-51-03-af-28-60 6 6 1M 11 0 99 7120 EPSs 0 1f Q
RSN WME
wlan3/0 WLAN+

Con la siguiente información:

 ADDR: dirección MAC de la estación.


 AID: identificador de la estación.

CTN 2016.docx I - 149


 CHAN: canal utilizado.
 RATE: velocidad actual de la conexión.
 RSSI: nivel de señal del último paquete recibido. Para equipos MIMO, se trata de un valor medio
de todas las cadenas de recepción activas.
 TXSEQ: número de secuencia del último paquete transmitido.
 RXSEQ: número de secuencia del último paquete recibido.
 CAPS: Capacidades de la estación.
o E: ESS
o I: IBSS
o c: Pollable
o C: Poll Request
o P: Privacy
o S: Short preamble
o B: PBCC
o A: Channel Agility
o s: Short slot time
o D: DSSS/OFDM
 ACAPS: Capacidades avanzadas (Atheros).
o D: Turbo G
o C: Compression
o F: Fast frame
o X: XR radio
o A: Advanced radio
o T: Boost
 ERP: Potencia de transmisión radiada en dBm.
 STATE: estado de la estación. Mapa de bits formado por los siguientes valores:
o 0x0001: Autorizada para transferencia de datos
o 0x0002: QoS habilitado
o 0x0004: ERP habilitado
o 0x0008: Velocidades HT (802.11n) habilitadas
o 0x0010: Modo ahorro de energía habilitado
o 0x0020: Referencia de autenticación mantenida
o 0x0040: uAPSD habilitado
o 0x0080: uAPSD disparable
o 0x0100: uAPSD SP en progreso
o 0x0200: Nodo Atheros
o 0x0400: Requerido arreglo para WDS
o 0x0800: Enlace WDS
 HTCAPS: capacidades de 802.11n (HT: High Throughput):
o A: Codificación avanzada
o W: Ancho de banda de 40 MHz
o P: Ahorro de energía MIMO habilitado
o Q: Ahorro de energía MIMO estático
o R: Ahorro de energía MIMO dinámico
o G: Greenfield preamble
o S: Short GI (40MHz)

I - 150 CTN 2016.docx


o D: Block ACK retrasado
o M: Max. tamaño de AMSDU
 Elementos de información de la estación:
o WPA
o WME
o ATH: elemento de información propietario de Atheros
o VEN: Específico de fabricante
o RSN

Si lo que queremos es ver la información detallada del punto de acceso. Con el comando “station show
ap” nos mostrará la información detallada

wlan0/0 WLAN+station show ap


Associated stations: 1

Num Mac Address Time


1 00-0b-6b-37-35-f5 00:00:04:38

n_stations: 1
Security: WPA/WPA2
Encryption: TKIP/AES
MicErrorKeyMsgs 0 MicErrorRcv 0
TKIPCountermeasures 0
RSN Information Element:
ID: 0x30 Len: 24
Data:
0000: 00 01 02 ac 0f 00 00 02 04 ac 0f 00 02 ac 0f 00
0016: 00 01 01 ac 0f 00 00 0c
RSN:
multicast cipher: TKIP
unicast ciphers(2): AES-CCMP TKIP
AKM Suites(1): 802.1X
Capabilities(0x000c): No Pre-Auth, Pairwise, 16 PTK Replay Ctrs, 1 GTK R
eplay Ctr
WPA Information Element:
ID: 0xDD Len: 28
Data:
0000: 00 50 f2 01 00 01 02 f2 50 00 00 02 04 f2 50 00
0016: 02 f2 50 00 00 01 01 f2 50 00 00 0c
WPA:
multicast cipher: TKIP
unicast ciphers(2): AES-CCMP TKIP
AKM Suites(1): 802.1X
Capabilities(0x000c): Pairwise, 16 PTK Replay Ctrs

O si lo que pretendemos es solo ver la información detallada de una estación, por ejemplo la estación 1.
Podemos usar el comando “station sho 1”.

CTN 2016.docx I - 151


wlan0/0 WLAN+station show 1
00-0b-6b-37-35-f5 STA, AID: 1
rateset [ 1 2 5.5 6 9 11 12 18 24 36 48 54 ]
idle 53 seconds
in network 650 seconds
state: AUTHENTICATED ASSOCIATED AUTHORIZED
flags 0x403a: WME
tx pkts: 10
tx failures: 0
rx ucast pkts: 9
rx mcast/bcast pkts: 0
rate of last tx pkt: 1000 kbps
rate of last rx pkt: 1000 kbps
RSN Information Element:
ID: 0x30 Len: 20
Data:
0000: 00 01 02 ac 0f 00 00 01 04 ac 0f 00 00 01 01 ac
0016: 0f 00 00 00
WPA:
multicast cipher: TKIP
unicast ciphers(1): AES-CCMP
AKM Suites(1): 802.1X
Capabilities(0x0000): No Pre-Auth, Pairwise, 1 PTK Replay Ctr, 1 GTK Rep
lay Ctr
STA-mac: 00-0b-6b-37-35-f5
Identity: teldat-user
Current Auth state: AUTHENTICATED Current AS state: AUTH_IDLE

Authenticator Stats:
====================
authEntersConnecting: 1
authEapLogoffsWhileConnecting: 0
authEntersAuthenticating: 1
authAuthSuccessesWhileAuthenticating: 1
authAuthTimeoutsWhileAuthenticating: 0
authAuthFailWhileAuthenticating: 0
authAuthEapStartsWhileAuthenticating: 0
authAuthEapLogoffWhileAuthenticating: 0
authAuthReauthsWhileAuthenticated: 0
authAuthEapStartsWhileAuthenticated: 0
authAuthEapLogoffWhileAuthenticated: 0

RADIUS state:
==============
backendResponses: 7
backendAccessChallenges: 6
backendOtherRequestsToSupplicant: 7
backendAuthSuccesses: 1
backendAuthFails: 0

I - 152 CTN 2016.docx


Con estos datos tenemos toda la información de las estaciones y los puntos de acceso, pero si lo que
pretendemos es obtener información de una BSS, usaremos el comando “BSS SHOW” que muestra
información del BSS.

wlan3/0 WLAN+bss show base


wlan2/0 IEEE 802.11ng ESSID:"TeldatWLAN"
Mode:Master Frequency:2462 MHz (Channel 11) Access Point: 00-80-48-77-EB-C7
Bit Rate:130.0 Mb/s Tx-Power:21 dBm
RTS thr=2312 B Fragment thr:off
Power Management:off
Link Quality=94/94 Signal level=-96 dBm Noise level=-95 dBm
Rx invalid nwid:277 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Operational Mode: Client station

Con la siguiente información :

 Modo de funcionamiento
 ESSID: identificador de la red inalámbrica configurada
 Mode: tipo de red
 Frequency: canal en el que opera la red inalámbrica
 Access Point: dirección MAC del punto de acceso
 Bit Rate: velocidad máxima alcanzable
 Tx-Power: potencia de transmisión
 RTS thr: umbral de funcionamiento del mecanismo RTS/CTS
 Fragment thr: umbral de fragmentación de tramas
 Power Management: gestión de batería
 Link Quality: calidad de la señal.
 Signal Level: nivel de la señal recibida
 Noise level: nivel de ruido
 Diferentes estadísticos de transmisión y recepción
 Operational mode: funcionamiento como punto de acceso(Access Point) o como cliente (Client
station)
Tambien podemos obtener la siguiente información:

wlan0/0 WLAN+bss show


wlan0/0 ESSID: "TeldatWLAN"
Mode:Master Frequency:2412 MHz (Channel 1) Access Point: 00-26-82-f0-42-59
RSSI: 0 dBm noise: 0 dBm Capability: ESS ShortSlot
Supported Rates: [ 1(b) 2(b) 5.5(b) 6 9 11(b) 12 18 24 36 48 54 ]
802.11n Capable:
Chanspec: 2.4GHz channel 1 20MHz (0x2b01)
Control channel: 1
802.11n Capabilities:
Supported MCS : [ 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ]
Tx-Power: 15.50 dBm

CTN 2016.docx I - 153


Donde se muestra:

 ESSID: identificador de la red inalámbrica configurada


 Mode: tipo de red
 Frecuency: canal en el que opera la red inalámbrica
 Access Point: dirección MAC del punto de acceso
 RSSI: Radio Strength Signal Indication: nivel de señal
 noise: nivel de ruido
 Capability: capacidades de la red inalámbrica
 Supported Rates: velocidades admitidas en la red
 Chanspec: características del canal utilizado por la red inalámbrica
 Control channel: canal de control usado en caso de canales de 40MHz
 802.11n Capabilities: capacidades 802.11n disponibles
 Supported MCS: tipos de modulación y codificación (MCS: Modulation and Coding Scheme)
soportados en 802.11n
 Tx-Power: última potencia de transmisión estimada
Una vez que tenemos la información de las redes, el estado y conocemos todos los datos de nuestra
conexión a una BSS, solo nos queda analizar el tráfico que hay en el interfaz.

El comando “BITRATE” mide la tasa de transmisión y recepción actual en la WLAN. La tasa se mide en
intervalos de 1 segundo, tanto las unidades especificadas (por defecto bits por segundo) como en
paquetes por segundo (pps), creándose una línea nueva cada vez que se supera un máximo histórico
desde el momento en que se puso en marcha el comando. Para terminar la monitorización de la velocidad
basta con pulsar cualquier tecla.

wlan0/0 ETH+bitrate

Interface wlan0/0
Trx rate (bps/pps) Rcv rate (bps/pps)
--------------------------------------
0/ 0 2000/ 3
0/ 0 8000/ 5
0/ 0 8000/ 13
0/ 0 4000/ 5

Toda esta información se puede consultar y ampliar en el manual “DM771 Interfaz WLAN” de Teldat.

En el caso de necesitar hacer una depuración siempre podemos usar las trazas WLAN del router.

I - 154 CTN 2016.docx


LOOPBACK.

El interfaz loopback es un interfaz virtual que no existe físicamente en el equipo, pero que realiza todas
las funciones de un interfaz normal. El uso de este tipo de interfaces normalmente viene asociado al
control de las comunicaciones, de tal modo que los paquetes que salirían por un interfaz predeterminado,
antes de salir, puedan ser procesados. Los paquetes destinados al interfaz loopback se procesarán
localmente.

Otros de los usos mas normales es el de ser un interfaz que siempre esta en “UP” por defecto, para algunas
operaciones propias del router es necesario tener el interfaz levantado.

También se usa como dirección IP origen de los paquetes, ya que esta es inalterable.

Este interfaz dispone de stack TCP/IP por configuración.

CONFIGURACIÓN.

CREACIÓN DEL INTERFAZ LOOPBACK


El interfaz loopback se debe crear mediante el comando ADD DEVICE, en el menú general de
configuración.

Config>ADD DEVICE LOOPBACK <interface_id>

<interface_id> es el identificador del interfaz loopback a crear.


Se puede comprobar que se ha añadido correctamente el interfaz creado listando los interfaces existentes
en el equipo:

Config>LIST DEVICES

Interface Connector Type of interface


ethernet0/0 LAN1 Fast Ethernet interface
serial0/0 SERIAL0/WAN1 Frame Relay
bri0/0 BRI/ISDN1 ISDN Basic Rate Int
x25-node --- Router->Node
loopback1 --- Loopback
Config>

BORRADO DEL INTERFAZ LOOPBACK


Para borrar un interfaz loopback emplearemos el comando NO DEVICE, en el menú general de
configuración.

Config>NO DEVICE <interface_name>

<interface_name> es el nombre del interfaz a borrar (loopbackX, X=Identificador de interfaz).


Se puede comprobar que se ha borrado correctamente el interfaz creado listando los interfaces existentes
en el equipo.

CONFIGURACIÓN DEL INTERFAZ LOOPBACK


Los comandos de configuración de los interfaces loopback han de ser tecleados en el prompt de
configuración asociado a los mismos (loopbackX config>). Para acceder al menú de configuración de un
interfaz loopback se debe teclear NETWORK <interfaz_loopback> desde el menú general de

CTN 2016.docx I - 155


configuración, donde <interfaz_loopback> es el nombre del interfaz tipo loopback previamente creado
en el equipo.

Por ejemplo, si se quiere acceder al interfaz loopback1, se debe teclear:

Config>NETWORK loopback1

-- Loopback interface configuration --


loopback1 config>

Para configurar una dirección IP, ejecutar el comando ip address 192.168.1.1 255.255.255.0.

Para configurar una descripción del interfaz ejecutar el comando description “Interfaz de gestión”

MONITORIZACIÓN.
El equipo no tiene monitorización pero se pueden usar los parámetros generales.

Estado del interfaz, mediante el comando CONFIGURATION del menú de monitorización podremos
conocer el estado del interfaz.

+CONFIGURATION

Teldat's Router, ATLAS 2 156 S/N: 403/00567


P.C.B.=43 Mask=0502 Microcode=0000 CLK=49152 KHz BUSCLK=49152 KHz PCICLK=327
68 KHz
ID: AT-8F32R L2.156

Boot ROM release:


BIOS CODE VERSION: 01.09.05 Dec 2 2005 13:33:58
gzip Nov 23 2005 09:32:38
io1 Dec 2 2005 13:33:50
io2 Nov 23 2005 09:32:09
io3 Dec 2 2005 13:33:50
START FROM FLASH L0 Watchdog timer Enabled

Software release: 10.7.0 Jan 17 2006 17:31:11


Compiled by INTEGRATOR on INTEGRATOR2000

Hostname: Active user:


Date: Thursday, 01/20/06 Time: 21:25:20
Router uptime: 3m18s

Num Name Protocol


0 IP DOD-IP
3 ARP Address Resolution Protocol
4 H323 H323
6 DHCP Dynamic Host Configuration Protocol
11 SNMP SNMP
13 RIP Route Information Protocol
17 SIP SIP

I - 156 CTN 2016.docx


7 interfaces:
Connector Interface MAC/Data-Link Status
LAN1 ethernet0/0 Ethernet/IEEE 802.3 Up
SERIAL0/WAN1 serial0/0 Frame Relay Down
SERIAL1/WAN2 serial0/1 HDLC Down
SERIAL2/WAN3 serial0/2 X25 Down
BRI/ISDN1 bri0/0 BRI Net Up
--- x25-node internal Up
--- loopback1 Null device Up

SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
serial0/0 Down
serial0/1 Down
serial0/2 Down
bri0/0 Up
x25-node Up
loopback1 Up
+

Los estados más comunes del interfaz (Interface status / SNMP OperStatus) son:

 Up / Up: el interfaz se encuentra activo.


 Disabled / Down: el interfaz no está operativo pues se ha deshabilitado manualmente mediante
el comando SHUTDOWN en el menú de configuración del interfaz.
Los Estadísticos del interfaz se pueden ver mediante el comando STATISTICS del menú de monitorización
podremos comprobar cuántos paquetes se han transmitido (descartado) por el interfaz, y el número de
bytes correspondientes.

+STATISTICS

Unicast Multicast Bytes Packets Bytes


Interface Pqts Rcv Pqts Rcv Received Transmitted Transmitted
ethernet0/0 0 295 197820 0 0
serial0/0 0 0 0 0 0
serial0/1 0 0 0 0 0
serial0/2 0 0 0 0 0
bri0/0 0 0 0 0 0
x25-node 0 0 0 0 0
loopback1 0 0 0 3 4284
+

Lógicamente los estadísticos en recepción permanecerán a cero, mientras que los de transmisión
mostrarán los datos correspondientes a los paquetes que se hayan transmitido por el interfaz, y por lo
tanto descartado sin notificación.

EVENTOS.
Los eventos del interfaz loopback no existen, pero se pueden ver los de carácter general.

CTN 2016.docx I - 157


Existen tres eventos directamente relacionados con el interfaz loopback, los eventos número 61, 66 y 67
del subsistema GW.

GW.061 C-INFO Ifc %s dsc pkt prt %d

GW.061

Nivel: Comentario de un hecho normal, INFO-N/C-INFO

Sintaxis: GW.061 Ifc nombre_interfaz dsc pkt prt número_protocolo

Descripción: Se enviaron datos a un interfaz (del que se da el número, el tipo y el número de interfaz
de ese tipo), que los descartó sin informar al agente de envío. Se indica también el
número de protocolo de los datos, de acuerdo con la siguiente tabla:

Número Siglas Nombre

0 IP Internet Protocol

1 X.28 X.28

2 IPv6 IP version 6 (IPng)

3 ARP Address Resolution Protocol

4 H.323 H.323

6 DHCP Dynamic Host Configuration Protocol

11 SNMP Simple Network Management Protocol

12 OSPF Open Shortest Path First

13 RIP Routing Information Protocol

15 DEP Protocolo Datáfono

23 ASRT Adaptive Source Routing Transparent Enhanced Bridge

26 DLS Data Link Switching

GW.066 Ifc %s rcv frm %I to %I, prot %u

GW.066

Nivel: Eventos que se producen con mucha frecuencia, P-TRACE

Sintaxis: GW.066 Ifc nombre_interfaz rcv frm source to destination, prot número_protocolo

I - 158 CTN 2016.docx


Descripción: Se han recibido datos en un interfaz (del que se da el nombre). Se indica también el origen
y destino del paquete, así como el número de protocolo.

GW.067 Incom pack disc no act int, int %s

GW.067

Nivel: Error interno, UI-ERROR

Sintaxis: GW.066 Incom pack disc no act int, int nombre_interfaz

Descripción: El paquete ha sido descartado porque el interfaz está caído.

CTN 2016.docx I - 159


PROTOCOLO PPP.

INTRODUCCIÓN.
El protocolo PPP (Point-to-Point Protocol) proporciona un mecanismo para transmitir datagramas de
diversos protocolos sobre un enlace punto a punto. El PPP soporta transmisión de datos tanto de forma
síncrona como asíncrona, y proporciona los siguientes servicios:

 Control de establecimiento del enlace LCP (Link Control Protocol) para establecer, configurar y
comprobar el enlace.
 Encapsulado para transmitir datagramas sobre el enlace.
 Protocolos de autenticación para exigir que el extremo remoto del enlace PPP se autentique antes de
poder transmitir datos por el enlace. En la implementación actual se soportan los protocolos PAP
(Password Authentication Protocol) y CHAP (Challenge Handshake Authentication Protocol).
 El protocolo Multilink PPP permite dividir, recombinar y secuenciar datagramas a través de múltiples
enlaces de datos.
 Protocolos de control de red NCP (Network Control Protocols) para establecer y configurar los distintos
protocolos de red que viajen sobre el PPP.
Para realizar el establecimiento de la conexión sobre el enlace punto a punto el PPP originador enviará
paquetes LCP para configurar y comprobar el enlace. Tras establecerse el nivel de enlace (data-link layer)
el PPP enviará los paquetes NCP correspondientes a los protocolos soportados, en este caso IPCP, BCP y
CCP, para configurar y establecer el nivel de red en el enlace (Network layer). Una vez que estos protocolos
han sido configurados el PPP transmitirá los datagramas de cada protocolo sobre el enlace.

El LCP (Link Control Protocol) del PPP permite el establecimiento, configuración, mantenimiento y
finalización de un enlace. Este proceso consta de cuatro fases:

1. Antes del intercambio de datagramas IP sobre el enlace, el LCP abre la comunicación entre
los extremos mediante el intercambio de paquetes LCP del tipo CONFIGURE-REQUEST. Una
vez que ha sido aceptada la configuración entre los dos extremos con paquetes del tipo
CONFIGURE-ACK el enlace entra en estado “OPEN”. Nótese que los dos extremos envían
paquetes CONFIGURE-REQUEST y esperan recibir paquetes de respuesta CONFIGURE-ACK
que confirmen que el extremo remoto ha aceptado la configuración enviada, y sólo cuando
ambos han recibido el ACK el enlace pasa a estado “OPEN”.
2. Una vez que el LCP ha determinado que el enlace está OPEN, se comprueba si éste tiene la
calidad suficiente para arrancar los protocolos de red. Durante este proceso es donde se
puede realizar, si se requiere, el procedimiento de autenticación del enlace.
3. Tras determinar que la calidad del enlace es suficiente, se declara el interfaz PPP levantado
(UP) y se arrancan los protocolos de control del nivel de red (NCP).
4. Finalmente, después de establecer los protocolos de control de nivel de red, el LCP se
encargará del mantenimiento del enlace mediante la transmisión de paquetes ECHO-
REQUEST y ECHO-REPLY. Si desea finalizar la conexión (por ejemplo porque se supere el
tiempo de inactividad), el LCP se encarga de terminar el enlace mediante la transmisión de
paquetes TERMINATE-REQUEST y TERMINATE-ACK.

El PPP dispone de una serie de protocolos que permiten autenticar y verificar un enlace, el cual
únicamente se establecerá en el caso de que se compruebe que el extremo remoto se encuentra entre
los usuarios autorizados. Este método es habitualmente empleado en enlaces en los que los routers se
conectan a una red vía circuitos conmutados (RDSI o RTB), aunque también puede ser empleada en
circuitos punto a punto.

I - 160 CTN 2016.docx


Está comprobación se realiza previamente al establecimiento de los protocolos de control de red (NCP).
En caso de que la autenticación sea exigida y no se complete de forma correcta se finalizará el
establecimiento del enlace.

Existen dos métodos de autenticación definidos en la RFC 1334. Éstos son los siguientes:

Password Authentication Protocol (PAP)


Proporciona un método simple para autenticar un enlace, usando un establecimiento de 2 vías:

1. Una vez que se alcanza el estado OPEN en la negociación del LCP, el extremo que debe
autenticarse envía al extremo autenticador un usuario (login) y una clave (password).
2. El extremo que recibe la petición de autenticación comprueba si es válida y envía la respuesta
adecuada, indicando si acepta o no la conexión.

Este método de autenticación no es muy seguro, debido a que tanto el usuario como la clave que se envían
por la red viajan en “claro”, por lo que no disponen de ningún tipo de protección contra errores u otro
tipo de ataques. Este problema es resuelto por el otro método de autenticación, CHAP.

Challenge Handshake Authentication Protocol (CHAP)


Proporciona un método “seguro” para autenticar un enlace, usando un establecimiento de 3 etapas:

1. Una vez que se alcanza el estado OPEN en la negociación del LCP, el extremo autenticador
envía una clave al extremo que desea conectarse, denominada Challenge. Está clave es
variable en todas las conexiones, generalmente es un valor aleatorio cuyo número de bytes
depende del algoritmo empleado para el cifrado posterior. En este caso el método
implementado es el algoritmo MD5, definido en la recomendación RFC 1321, que define una
longitud de 16 bytes para el challenge.
2. El extremo que la recibe cifra con la clave recibida el password que tenga programado y envía
la respuesta al extremo autenticador. La función de cifrado es la definida por el algoritmo
MD5 y es la misma en ambos extremos.
3. Al recibir la respuesta, el extremo autenticador verificará que lo recibido es lo esperado y
permitirá (success) o no (failure) la continuación en el establecimiento de los protocolos de
red.
La seguridad de este método depende del secreto de la clave en ambos extremos. En este método, la
clave nunca se transmite en “claro” por la red. Además, este método permite la autenticación del enlace
incluso una vez que se hayan establecido los protocolos de red (por ejemplo IP), para verificar la seguridad
del mismo.

El PPP dispone de una serie de protocolos de control de red NCP (Network Control Protocol), para
establecer y configurar distintos protocolos de red que se encapsulan sobre el PPP. El NCP
correspondiente a cada protocolo será el encargado de configurar, habilitar y deshabilitar los protocolos
de red entre ambos extremos del enlace.

En la actual implementación del Router Teldat los protocolos de red implementados son IPCP (Internet
Protocol Control Protocol), descrito en la RFC 1332, BCP (Bridging Control Protocol), descrito en la RFC
2878 y CCP (Compression Control Protocol), descrito en la RFC 1962.

CTN 2016.docx I - 161


El IPCP permite indicar si se emplea o no compresión de Van Jacobson, y asimismo permite un mecanismo
para intercambiar las direcciones IP entre ambos extremos o la asignación dinámica de número IP,
requerida para conexiones a Internet. También es posible asignar los servidores DNS y/o NetBIOS que
debe utilizar el extremo remoto.

El BCP es capaz de establecer el modo de funcionamiento del enlace según la configuración del puerto de
bridge implicado. Además, permite configurar el uso de tramas con la facilidad de tinygram-compress.

El CCP permite establecer la utilización de diversos algoritmos para la compresión de los datos
transmitidos por el enlace.

ESTRUCTURA DE LA TRAMA PPP


El PPP transmite tramas que tienen la misma estructura que las tramas HDLC. El PPP emplea el método
de transmisión síncrono orientado a bit con la siguiente estructura de trama:

FLAG ADDRESS CONTROL PROTOCOLO INFORMACIÓN FCS FLAG

Donde:

FLAG: Indica el comienzo y final de cada trama con un patrón único: 01111110. Permite el
sincronismo de tramas. Dentro del resto de datos de la trama se implementa la
transparencia (bit-stuffing) para que no aparezca este carácter. La transparencia
consiste en que en transmisión después de cinco 1 consecutivos se transmite un 0. En
recepción este 0 es excluido de los datos.

ADDRESS: Campo de dirección de la trama HDLC. En el protocolo PPP siempre se emplea 11111111.
No hay asignada dirección individual.

CONTROL: Campo de control. Todas las tramas PPP son tramas HDLC de Información No Numerada
(UI) con este campo a valor 00000011.

PROTOCOLO: Campo de 2 bytes que diferencia a los distintos protocolos que son transmitidos sobre
el enlace punto a punto. Así todos aquellos que contengan en este campo el valor Cxxx
se referirán a protocolos de configuración del enlace (LCP, PAP, CHAP). Los que tengan
el valor 8xxx se referirán a protocolos de control de red (NCP’s: IPCP, BCP, CCP, IPV6CP).
El valor 0xxx corresponderá a la transmisión de datagramas específicos sobre el enlace.

INFORMACIÓN: Cero o más bytes que contienen el datagrama para el protocolo transportado. En caso
de que el protocolo sea LCP o NCP este campo contendrá parámetros para la
configuración del enlace.

FCS: Frame Check Sequence: campo empleado para incluir el mecanismo de detección de
error, en este caso un Código de Redundancia Cíclica (CRC) para detección de errores de
2 bytes.

FORMATO DE LOS PAQUETES LCP

Los paquetes LCP presentan el mismo formato que se ha descrito anteriormente. El campo de protocolo
tiene el valor específico para LCP (0xC021) y en el campo de Información va codificado el tipo de paquete
y los datos que llevan asociados:

CÓDIGO IDENT LONG DATOS

I - 162 CTN 2016.docx


CÓDIGO: Campo de un byte que identifica el tipo de paquete LCP de acuerdo a la siguiente tabla:

CÓDIGO TIPO PAQUETE LCP

1 (0x01) CONFIGURE-REQUEST (Establecimiento)

2 (0x02) CONFIGURE-ACK (Establecimiento)

3 (0x03) CONFIGURE-NAK (Establecimiento)

4 (0x04) CONFIGURE-REJECT (Establecimiento)

5 (0x05) TERMINATE-REQUEST (Finalización)

6 (0x06) TERMINATE-ACK (Finalización)

7 (0x07) CODE-REJECT (Mantenimiento)

8 (0x08) PROTOCOL-REJECT (Mantenimiento)

9 (0x09) ECHO-REQUEST (Mantenimiento)

10 (0x0A) ECHO-REPLY (Mantenimiento)

11 (0x0B) DISCARD-REQUEST (Mantenimiento)

12 (0x0C) IDENTIFICATION (Informativo)

IDENTIFICADOR: Campo de un byte que permite identificar y asociar sobre el enlace peticiones y
respuestas.

LONGITUD: Dos bytes que indican la longitud total de la trama LCP. En caso de que se esté
empleando el modo asíncrono, no se incluyen los posibles caracteres de
transparencia que existan dentro de la trama.

DATOS (Opcional): Cero o más bytes cuyo formato depende del tipo de paquete LCP. Como se ha visto
en la tabla anterior, los paquetes LCP se pueden agrupar en cuatro tipos:

o Paquetes para el establecimiento del enlace


 CONFIGURE-REQUEST
Paquete que se transmite cuando se desea abrir un enlace. Contiene las opciones de
configuración del mismo. Después de su recepción se debe enviar una respuesta apropiada
aceptando o rechazando las opciones propuestas por el extremo remoto, con alguno de los
paquetes descritos a continuación.

 CONFIGURE-ACK
Las opciones de configuración recibidas son aceptadas. El campo de identificador de trama
debe coincidir con el del CONFIGURE-REQUEST que se acepta. Una vez que los dos extremos
han recibido el ACK del extremo remoto el enlace entra en estado OPEN.

 CONFIGURE-NAK
Alguna de las opciones de configuración recibidas en la trama con el identificador empleado
no son aceptadas, pero se envía el valor recomendado o aceptado por el extremo remoto.
Cuando se recibe un NAK, el receptor debe generar un nuevo CONFIGURE-REQUEST que
contenga los valores aceptados indicados.

CTN 2016.docx I - 163


 CONFIGURE-REJECT
Alguna de las opciones de configuración recibidas en la trama con el identificador empleado
no son aceptadas ni reconocidas. Cuando se recibe un REJECT, el receptor debe generar un
nuevo CONFIGURE-REQUEST que no contenga los valores rechazados.

o Paquetes para la finalización del enlace


 TERMINATE-REQUEST
Paquete que se transmite cuando se desea finalizar (cerrar) un enlace.

 TERMINATE-ACK
Paquete que se transmite después de la recepción de un TERMINATE-REQUEST. La recepción
de un paquete TERMINATE-ACK no esperado indica que el enlace ha sido cerrado.

o Paquetes para el mantenimiento del enlace


 CODE-REJECT
Indica que se ha recibido un paquete LCP incompleto o con código no reconocido. Si se
persiste en la transmisión del citado paquete, el enlace terminará cerrándose.

 PROTOCOL-REJECT
Indica que se ha recibido una trama PPP con un campo de protocolo no implementado o
desconocido. El extremo receptor de la trama debe cesar en el envío del citado protocolo.

 ECHO-REQUEST, ECHO-REPLY
Proporcionan un mecanismo de mantenimiento del enlace. Cada cierto tiempo se genera una
consulta con código ECHO-REQUEST que debe ser devuelta con un ECHO-REPLY.

 DISCARD-REQUEST
Proporciona un mecanismo para el descarte y eliminación de tramas. Es empleado para
pruebas.

o Paquetes informativos
 IDENTIFICATION
Este paquete se utiliza para que un equipo pueda identificarse a sí mismo mediante una
cadena de texto (puede contener información sobre el fabricante, números de versión, etc.).
No existe negociación alguna sobre este tipo de mensaje y tampoco hay definida respuesta
alguna.

FORMATO DE PAQUETES PAP


Los paquetes PAP viajan con el mismo formato que se ha descrito para las tramas PPP. El campo de
protocolo los diferencia (0xC023) y en el campo de Información va codificado el tipo de paquete y los
datos que lleva asociados:

CÓDIGO IDENT LONG DATOS

CÓDIGO: Campo de un byte que identifica el tipo de paquete PAP de acuerdo a la siguiente tabla:

CÓDIGO TIPO PAQUETE PAP

I - 164 CTN 2016.docx


1 AUTHENTICATE-REQUEST

2 AUTHENTICATE-ACK

3 AUTHENTICATE-NAK

IDENTIFICADOR: Campo de un byte que permite identificar y asociar sobre el enlace peticiones y
respuestas.

LONGITUD: Dos bytes que indican la longitud total de la trama PAP.

DATOS (Opcional): Cero o más bytes cuyo formato está relacionado con el tipo de paquete PAP.

Como se puede observar en la tabla anterior, los paquetes PAP pueden ser de tres tipos:

 AUTHENTICATE-REQUEST
Se transmite cuando se desea autenticar el enlace porque el extremo remoto así se lo ha
solicitado. Contiene el identificador (login) y password empleados. Después de su recepción
se debe enviar la respuesta apropiada, con alguno de los paquetes descritos a continuación.

 AUTHENTICATE-ACK
Los valores recibidos son aceptados (el extremo remoto está autorizado a establecer el
enlace). El campo de identificador de trama debe coincidir con el del AUTHENTICATE-
REQUEST aceptado. Una vez que se ha recibido el ACK desde el extremo autenticador se
puede proceder con el establecimiento de los protocolos de red (NCP).

 AUTHENTICATE-NAK
Los valores recibidos no son aceptados (esa combinación usuario/password no se encuentra
entre las autorizadas a establecer el enlace). El extremo que tiene que autenticarse debe
enviar un nuevo AUTHENTICATE-REQUEST con valores adecuados o finalizar el enlace.

FORMATO DE PAQUETES CHAP


Los paquetes CHAP presentan el mismo formato que se ha descrito para las tramas PPP. El campo de
protocolo los diferencia (0xC223) y en el campo de Información va codificado el tipo de paquete y los
datos que lleva asociados:

CÓDIGO IDENT LONG DATOS

CÓDIGO: Campo de un byte que identifica el tipo de paquete CHAP de acuerdo a la siguiente tabla:
CÓDIGO TIPO PAQUETE CHAP

1 CHALLENGE

2 RESPONSE

3 SUCCESS

4 FAILURE

CTN 2016.docx I - 165


IDENTIFICADOR: Campo de un byte que permite identificar y asociar sobre el enlace peticiones y
respuestas.

LONGITUD: Dos bytes que indican la longitud total de la trama CHAP.

DATOS (Opcional): Cero o más bytes cuyo formato está relacionado con el tipo de paquete CHAP.
Como puede observarse en la tabla, existen cuatro tipos de paquetes CHAP:

 CHALLENGE
Paquete que transmite el extremo autenticador cuando se desea autenticar un enlace. En él
se transmite la clave que se debe emplear para cifrar. Además puede llevar en claro el nombre
de la red a la que se desea acceder. Este valor puede ser empleado para que el extremo que
debe enviar la respuesta envíe el valor adecuado en el caso de que esté preparado para
conectarse a distintas redes (es decir, se pueden programar distintas claves en función de la
red a la que se desea conectar).

 RESPONSE
Paquete que envía el extremo en el que viaja el password cifrado con la clave recibida.

 SUCCESS
El valor transmitido es aceptado por el extremo autenticador. Una vez que se ha recibido el
SUCCESS del extremo autenticador se puede proceder con el establecimiento de los
protocolos de red (NCP).

 FAILURE
El valor recibido no es aceptado por el extremo autenticador. El extremo que tiene que
autenticarse en el enlace debe enviar una nueva respuesta con valores adecuados o finalizar
el enlace.

CONFIGURACIÓN.
Para hacer la configuración de un interfaz PPP, tendremos presente el siguiente esquema de
configuración:

Los pasos a seguir para hacer una configuración son:

 Creación del interfaz PPP.


 Configuración del interfaz PPP.
o Indicar cuál es su interfaz base.
o Configuración del PPP.
 Configuración de los perfiles globales.

I - 166 CTN 2016.docx


 Configuración de los perfiles dial.
 Configuración de los parámetros IP.

CREACIÓN DEL INTERFAZ PPP


Para crear interfaces PPP se debe teclear el comando add device ppp <identificador de interfaz PPP>
desde el menú general de configuración.

Config>add device ppp 1

Se puede comprobar que se ha añadido correctamente el interfaz creado listando los interfaces existentes
en el equipo:

Config>list devices

Interface Connector Type of interface


ppp1 --- Generic PPP

Para eliminar un interfaz PPP existente se emplea el comando no device <interfaz PPP> desde el menú
general de configuración.

CONFIGURACIÓN DEL INTERFAZ PPP.


Dentro de la NET del interfaz PPP podemos configurar las siguientes cosas:

BASE-INTERFACE Accede al menú de configuración de los interfaces base asociados al interfaz PPP.
L2TP Permite configurar parámetros del interfaz PPP cuando éste se usa sobre un interfaz virtual
L2TP.
PPP Accede al menú que permite configurar los parámetros PPP.
PPPOE Accede al menú de configuración de los parámetros de PPPoE.

La configuración de un interfaz PPP consta principalmente de las siguientes tareas:

 Especificar los interfaces base sobre los que se negociará PPP.


 Configurar los parámetros propios de PPP (negociación, autenticación, etc.).
 En ocasiones será necesario modificar los perfiles globales de opciones LCP asociadas a los
interfaces base.
 En su caso, configuración particular de los protocolos PPPoE / L2TP.
 Configurar los parámetros de los protocolos de red que se desean soportar (dirección IP en caso
de IPCP, puerto de Bridge para BCP, etc.).
 Si se desea visualizar trazas o recibir notificaciones en forma de traps SNMP o mensajes syslog
con el fin de monitorizar y controlar el funcionamiento del protocolo, hay que configurar además
el sistema de eventos de PPP.

Configuración de los interfaces base del interfaz PPP.


El comando “BASE-INTERFACE”, permite asociar al interfaz PPP un determinado interfaz base y, en caso
necesario, unos parámetros de un perfil DIAL (de llamada).

CTN 2016.docx I - 167


La sintaxis del comando base-interface en el caso más general es la siguiente:

pppX Base IFC config>base-interface <interfaz> [<id circuito>] <opciones>


link Add this interface to the dial group
number-of-circuits Number of circuits to request
profile Dial profile to use with this interface

Donde:

<interfaz> Nombre del interfaz base.

[<id circuito>] Identificador de circuito/canal (necesario en aquellos interfaces base que disponen de varios
canales/circuitos).

link Agrega el interfaz base al PPP.

number-of-circuits Número de circuitos base que se desean utilizar (válido en interfaces conmutados cuando el
identificador de circuito es 255).

Profile Perfil de llamada que utiliza el interfaz base (exclusivo para interfaces conmutados).

Vamos a ver una serie de configuraciones ejemplo del comando “base-interfaz”;

ppp1 Base IFC config>base-interface atm0/0.1 link

Agregar el DLCI 21 del interfaz Frame Relay fr1:


ppp1 Base IFC config>base-interface fr1 21 link

Suponiendo que el interfaz serial0/1 está configurado como interfaz de comandos AT:
ppp1 Base IFC config>base-interface serial0/1 link
ppp1 Base IFC config>base-interface serial0/1 profile atPSTN

Para hacer Multilink PPP por los dos canales B del RDSI/BRI:
ppp1 Base IFC config>base-interface bri0/0 255 link
ppp1 Base IFC config>base-interface bri0/0 255 profile mpISDN
ppp1 Base IFC config>base-interface bri0/0 255 number-of-circuits 2

Por ejemplo, si se desea hacer Multilink PPP a través de dos interfaces serie síncronos:

ppp1 Base IFC config>base-interface serial0/0 link


ppp1 Base IFC config>base-interface serial0/1 link

CONFIGURACIÓN DE LOS PARÁMETROS DE PPP


Para establecer los parámetros específicos de PPP relacionados con la negociación, autenticación y
diversas facilidades asociadas, hay que acceder al menú de parámetros PPP mediante el comando ppp
dentro del menú de configuración del interfaz PPP.

Los comandos disponibles en el menú de configuración de parámetros PPP son los siguientes:

I - 168 CTN 2016.docx


AUTHENTICATION Configura los parámetros de autenticación del enlace PPP.
BACKUP Configura los parámetros de respaldo o backup de NCPs.
BCP Configura los parámetros de BCP (Bridging Control Protocol).
CCP Configura los parámetros de CCP (Compression Control Protocol).
CHAP Configura los parámetros de CHAP (Challenge Handshake Authentication Protocol).
CLONE-FROM Clona otro interfaz PPP en éste.
DIAL-ROUTING-POOL Configura las opciones de DIAL-ROUTING.
IP Configura los parámetros de IP (Internet Protocol).
IPCP Configura los parámetros de IPCP (Internet Protocol Control Protocol).
LCP Configura los parámetros de LCP (Link Control Protocol).
LIST Muestra los parámetros de configuración del interfaz PPP.

MULTILINK Configura los parámetros de Multilink PPP.


NCP Configura las opciones comunes a los NCPs (Network Control Protocol).
NO Configura el valor por defecto de una determinada opción, deshabilita parámetros o borra
elementos de configuración previamente añadidos.
PAP Configura los parámetros de PAP (Password Authentication Protocol).
RADIUS Habilita la autenticación mediante el protocolo RADIUS.
RIP-NO-DIAL Evita que los paquetes del protocolo RIP provoquen llamada en los interfaces conmutados.

Configuración de parámetros de autenticación


Es uno de los más usados, este comando permite configurar las opciones de autenticación del enlace PPP.

La autenticación del enlace PPP puede tener lugar en ambos sentidos, es decir, el router puede solicitar
al extremo remoto que se autentique y/o el extremo remoto puede solicitar autenticación al router.

Autenticación del extremo remoto


Para habilitar la autenticación del extremo remoto durante la negociación del enlace y controlar los
equipos a los que se permite establecer la sesión PPP es necesario:

 Habilitar un protocolo de autenticación (PAP/CHAP).


 Definir los usuarios remotos a los que se permite establecer el enlace (o bien
habilitar RADIUS).
Los protocolos de autenticación soportados por el Router Teldat son PAP (Password Authentication
Protocol) y CHAP (Challenge Authentication Protocol). Por defecto no se encuentra habilitado ningún
tipo de autenticación.

Habilitar la autenticación del extremo remoto mediante PAP:

pppX PPP config>authentication pap

Habilitar la autenticación del extremo remoto mediante CHAP:

pppX PPP config>authentication chap

CTN 2016.docx I - 169


Para definir los usuarios remotos a los que se permite establecer el enlace PPP se utiliza el comando
authentication allowed-user.

Si se utilizan claves diferentes para PAP/CHAP, entonces se emplea, el comando “authentication allowed-
user”, como por ejemplo uno en el que debemos autenticar al extremo remoto mediante CHAP y definir
varios usuarios a los que se permite establecer el enlace PPP:

ppp1 PPP config>authentication chap


ppp1 PPP config>authentication allowed-user user1 password pass1
ppp1 PPP config>authentication allowed-user user2 password pass2
ppp1 PPP config>authentication allowed-user user3 password pass3

Autenticación del extremo local


Por otro lado, el extremo remoto puede solicitar autenticación al router.

Para definir el usuario/password que utiliza el router para identificarse a sí mismo cuando el extremo
remoto solicite autenticación se emplea el comando authentication sent-user.

ppp1 PPP config>authentication sent-user john password doe

Configuración de parámetros de IPCP


Para configurar los parámetros de IPCP (Internet Protocol Control Protocol) se utiliza el comando ipcp.

Las opciones disponibles son las siguientes:

pppX PPP config>ipcp ?


distance Set the administrative distance for routes learnt through
ipcp
dns DNS servers
local Local IPCP parameters
nbns NetBIOS name servers
peer-route Route to remote peer
remote Remote IPCP parameters
van-jacobson Van-Jacobson compression

distance Especifica la distancia administrativa de la ruta al extremo remoto aprendida durante la negociación IPCP. El
valor por defecto es de 60.

dns Especifica los servidores de DNS primario y secundario que se mandan al extremo opuesto si éste lo pide en
la negociación.

local Configura la dirección IP a utilizar por el extremo local. Puede tomar los valores fixed, si la dirección IP a
utilizar por el extremo local ha de ser la configurada por el usuario para el interfaz PPP, negotiable, si se
permite que el extremo remoto decida cuál debe ser la dirección IP a utilizar por el extremo local, y assigned,
si se desea que el extremo remoto asigne la dirección IP del extremo local. Su valor por defecto es fixed.

nbns Especifica los servidores de NetBIOS primario y secundario que se mandan al extremo opuesto si éste lo
pide en la negociación.

I - 170 CTN 2016.docx


peer-route Especifica si el equipo debe añadir una ruta de host al extremo remoto a través del interfaz PPP en el
momento en que se termine de negociar IPCP. Está opción está habilitada por defecto. Si se desea no
agregar está ruta hacia el extremo remoto debe utilizarse el comando no ipcp peer-route.

remote Configura la asignación de dirección IP al extremo remoto. Puede tomar los valores fixed si se desea asignar
una dirección IP fija al extremo remoto, pool y un nombre si se desea escoger una de entre un conjunto de
direcciones concreto (pool) y same-subnet si se desea asignar una dirección IP de la subred local al extremo
remoto. Por defecto no se asigna ninguna dirección IP al extremo remoto (a no ser que éste lo solicite, en
cuyo caso se le asignará una dirección cualquiera del pool de direcciones del equipo).

van-jacobson Habilita la negociación de la compresión Van-Jacobson en el extremo local. Este parámetro se encuentra
deshabilitado por defecto. Para poder habilitar la compresión Van-Jacobson es necesario que se encuentre
deshabilitado el IPHC.

ppp1 PPP config>ipcp local address fixed


ppp1 PPP config>ipcp remote address pool TELDAT

Configuración de Multilink PPP


Para habilitar y configurar los parámetros de Multilink PPP (MP) se utiliza el comando multilink.

multilink activation
Configura las opciones de activación de nuevos enlaces en un mazo Multilink. Este mecanismo se controla
mediante dos parámetros: el intervalo de activación y el umbral de activación. Si durante el intervalo de
activación la ocupación media del Multilink PPP supera el umbral de activación, se solicitará la activación
de un nuevo enlace PPP para agregarlo al mazo multilink.

pppX PPP config>multilink activation <opciones>


interval Measurement interval
threshold Activity threshold in percentage

interval Intervalo de activación de nuevos enlaces. Su valor puede estar comprendido entre 4 y 1800 segundos
(30 minutos), siendo su valor por defecto 120 segundos (2 minutos).
Threshold Umbral de activación (%). El valor por defecto de este parámetro es el 90%.

multilink deactivation
Configura las opciones de desactivación de enlaces en un mazo multilink. Este mecanismo se controla
mediante dos parámetros: el intervalo de desactivación y el umbral de desactivación. Si durante el
intervalo de desactivación la ocupación media del multilink PPP (de la capacidad agregada) no llega al
umbral de desactivación, se solicitará la desactivación de un enlace PPP de los pertenecientes al mazo
multilink.

pppX PPP config>multilink deactivation <opciones>


interval Measurement interval
threshold Activity threshold in percentage

interval Intervalo de desactivación de enlaces. Su valor puede estar comprendido entre 4 y 1800 segundos (30
minutos), siendo su valor por defecto 300 segundos (5 minutos).
threshold Umbral de desactivación (%). El valor por defecto de este parámetro es el 50%.

CTN 2016.docx I - 171


multilink enable
Habilita la negociación de multilink PPP (MP) con el extremo remoto.

pppX PPP config>multilink enable

multilink mrru
Tamaño máximo de las tramas Multilink PPP aceptadas en recepción (Max-Receive-Reconstructed-Unit).
Su valor debe estár comprendido entre 1 y 4088 bytes. Su valor por defecto es 1524 bytes.

pppX PPP config>multilink mrru <tamaño-mrru>

Ejemplo de configuración del Multilink PPP


ppp1 PPP config>multilink enable
ppp1 PPP config>multilink activation interval 60s
ppp1 PPP config>multilink activation threshold 33
ppp1 PPP config>multilink deactivation interval 600s
ppp1 PPP config>multilink deactivation threshold 33
ppp1 PPP config>multilink traffic-load inbound
ppp1 PPP config>list

[...]
Multilink PPP parameters:
Multilink PPP negotiation enabled
MRRU 1524, SSN Header disabled, Max links-per-bundle 2
Endpoint [MAC address] 00-A0-26-5C-7C-2A (ethernet0/0)
Activation 1m0s/33%, Deactivation 10m0s/33%, Load: Inbound
Fragmentation 0 (disabled), Link aggregation unrestricted
Queue items per-link 5, Max queue items per-bundle 0 (unlimited)
[...]

Configuración de parámetros de RADIUS


Para configurar los parámetros del protocolo RADIUS (Remote Access Dial-In User Server) se utiliza el
comando radius.

pppX PPP config>radius <opciones>


enable Enable RADIUS authentication

El único parámetro que se puede configurar es la habilitación de este protocolo (desactivada por defecto).
Si se habilita, la validación de la autenticación del extremo remoto y la configuración de la conexión PPP
se realiza mediante el empleo de un Servidor RADIUS que contiene dicha información, en lugar de utilizar
la lista de usuarios permitidos configurada en el propio router. Para poder habilitar está facilidad, se debe
previamente haber configurado el protocolo RADIUS y habilitado globalmente en el router a través de su
entorno de configuración asociado.

I - 172 CTN 2016.docx


Configuración de Rip-No-Dial
El comando rip-no-dial evita que los paquetes del protocolo RIP provoquen y mantengan llamadas en
interfaces conmutados.

Cuando se configura un interfaz base de tipo no permanente para que realice llamadas salientes se
presenta la siguiente problemática si además está habilitado el protocolo RIP sobre el interfaz PPP que
haya por encima de dicho interfaz: el protocolo RIP empieza a enviar paquetes IP sobre el interfaz PPP,
forzando la llamada por tráfico. Además, y debido a que el protocolo RIP manda mensajes
periódicamente, la llamada nunca se libera por ausencia de tráfico. Para corregir este problema en
aquellos casos que se desee usar encaminamiento dinámico se ha implementado está opción, de modo
que si se habilita los paquetes RIP no generan llamada y tampoco se tienen en cuenta a la hora de
mantener activa una llamada previamente establecida (es decir, si el único tráfico IP que existe en el
enlace es debido al protocolo RIP, la llamada se libera cuando venza el temporizador de ausencia de
tráfico). Está opción está deshabilitada por defecto.

pppX PPP config>rip-no-dial

CONFIGURACIÓN DE PERFILES GLOBALES DE PPP


Para acceder al menú de configuración de los perfiles globales de PPP se utiliza el comando global-profiles
ppp.

La configuración de los perfiles globales es común a todos los interfaces PPP. Para acceder al menú de
configuración de Perfiles Globales de PPP hay que introducir el comando global-profiles ppp desde el
menú de configuración general. Las opciones del menú de configuración de perfiles PPP son las siguientes:

DESCRIPTION Agrega una descripción a la configuración de perfiles globales de PPP.


LCP-OPTIONS Configura un perfil de opciones LCP (por interfaz).
LIST Muestra los perfiles configurados.
NO Borra un perfil previamente configurado.

Para configurar un perfil de opciones LCP (Link Control Protocol) dependientes del interfaz base se utiliza
el comando lcp-options.

PPP Profiles config>lcp-options <interfaz base> <opciones>


accm Asynchronous Control Character Map
acfc Address Control Field Compression
default Set LCP-options profile default configuration
magic-number Magic number
mru Maximum Receive Unit
no Negate a command or set its defaults
pfc Protocol Field Compression

Para eliminar un perfil de opciones LCP se utiliza no lcp-options <interfaz base>.

accm Configura la máscara a aplicar si se emplea la transparencia en transmisión sobre los caracteres de control en caso de
PPP asíncrono. Esto permite que cuando estos caracteres estén incluidos dentro de la trama no provoquen activación de
los procesos de control de flujo en los módem o adaptadores empleados para la conexión. Su valor por defecto es
0xFFFFFFFF (hexadecimal). Valores típicos negociados son 0x00000000 para enlaces que pueden manejar cualquier dato
y 0x000A0000 para enlaces con control de flujo software XON/XOFF.

CTN 2016.docx I - 173


acfc Habilita la negociación de la opción Address Control Field Compression. Permite recibir las tramas HDLC de PPP sin los
campos Address y Control una vez establecido el enlace. Por defecto está opción se encuentra deshabilitada. Es
recomendable habilitar acfc en interfaces asíncronos.

default Crea un perfil de opciones LCP con los parámetros por defecto o bien restablece los parámetros por defecto de un perfil
existente.

magic-number Habilita la opción de “número mágico” a la hora de establecer el enlace. Por defecto se encuentra habilitada. Sirve para
poder detectar si el enlace se encuentra en bucle mediante la transmisión de un número aleatorio entre los dos extremos
basados en el reloj del sistema y el número de veces que se ha reiniciado éste.

mru Longitud máxima de la trama PPP que será aceptada en recepción. El rango de valores permitidos está comprendido entre
576 y 4096 bytes. Su valor por defecto es 1500 bytes.

pfc Habilita la negociación de la opción Protocol Field Compression. Permite recibir comprimido el campo de protocolo en el
caso de tramas PPP que no sean de protocolos de control (LCP, IPCP, etc.). Por defecto está opción se encuentra
deshabilitada. Es recomendable habilitar pfc en interfaces asíncronos.

PPP Profiles config>lcp-options subatm1 default


PPP Profiles config>lcp-options subatm1 mru 1524
PPP Profiles config>lcp-options bri0/0 default
PPP Profiles config>lcp-options bri0/0 mru 1524
PPP Profiles config>lcp-options bri0/0 pfc
PPP Profiles config>lcp-options serial0/0 default
PPP Profiles config>lcp-options serial0/0 accm 00000000
PPP Profiles config>lcp-options serial0/0 acfc
PPP Profiles config>lcp-options serial0/0 pfc

CONFIGURACIÓN DE LOS PERFILES DE LLAMADA

A la hora de establecer una comunicación aparecen dos parámetros importantes a simple vista: la
dirección destino o remota y la dirección local o propia. Nos encontramos ante una situación en la que
uno de los extremos va a iniciar el establecimiento de una comunicación, por lo que es necesario por un
lado determinar la dirección destino a la cual se quiere conectar y por el otro especificar la dirección
propia para recibir las peticiones de establecimiento de comunicación por parte de otros.

Además, si tenemos en cuenta que en el caso de enlaces sobre canales conmutados las llamadas salientes
normalmente se solicitan cuando hay tráfico que progresar por el interfaz y que cuando deja de haber
tráfico durante un tiempo se suele liberar la llamada, aparece un nuevo parámetro a considerar: el tiempo
que tiene que transcurrir con ausencia de tráfico para que se libere la comunicación.

Como en otras muchas funcionalidades (como por ejemplo en el routing de ciertos protocolos), también
a la hora de crear perfiles se suelen poner filtros para evitar que ciertos usuarios (sean hosts, routers, etc.)
accedan a determinados servicios del router, en este caso permitir que se establezcan ciertos tipos de
llamadas procedentes de determinadas direcciones. Para ello se crean los permisos (qué tipo de llamadas
se permiten) y los controles de acceso en un perfil, que pueden estar habilitados o no, según el grado de
filtrado que se quiera establecer en un interfaz.

I - 174 CTN 2016.docx


Otra característica importante de los perfiles de llamada son los intervalos de conexión permitidos. En
este sentido, puede resultar de utilidad tener la posibilidad de definir cuándo se permite originar y recibir
llamadas a través del interfaz base al que se le asigna un perfil de llamada. De esta forma se puede
restringir temporalmente el establecimiento de llamadas a los intervalos deseados.

Estos y otros parámetros se describen a continuación.

PROFILE
El comando PROFILE configura los perfiles de llamada.

Dial Profiles config>PROFILE <nombre de perfil> [opciones]

El nombre de perfil es un identificador de 15 caracteres como máximo que puede contener letras, números y el
carácter “_”.

alternative-address <dirección remota alternativa>


Configura la dirección remota alternativa. Por defecto no hay dirección remota alternativa.

Dial Profiles config>PROFILE example alternative-address 123456789

caller <número autorizado>


Configura un llamante autorizado. Sólo se aceptan llamadas entrantes procedentes de los llamantes
autorizados. Si no se especifica ningún llamante autorizado entonces se aceptan todas las llamadas
entrantes.

Por defecto no hay ningún llamante autorizado (se aceptan todas las llamadas entrantes). Se pueden
configurar hasta un máximo de 32 llamantes autorizados.

Dial Profiles config>PROFILE example caller 222333444

dialin
Configura el perfil de llamada para recibir llamadas entrantes exclusivamente. Habilita los permisos de
llamadas entrantes y deshabilita los de llamadas salientes.

Dial Profiles config>PROFILE example dialin

dialout
Configura el perfil de llamada para realizar llamadas salientes exclusivamente. Habilita los permisos de
llamadas salientes y deshabilita los de llamadas entrantes. Por defecto los perfiles de llamada tienen
habilitadas las llamadas salientes.

Dial Profiles config>PROFILE example dialout

CTN 2016.docx I - 175


3gpp-accessibility-control
Permite configurar el control de accesibilidad en un perfil GPRS/UMTS/HSDPA.

Dial Profiles config>PROFILE example 3gpp-accessibility-control traffic 6 IP

3gpp-apn
Configura el Access Point Name utilizado en las conexiones GPRS/UMTS/HSDPA.

Dial Profiles config>PROFILE example 3gpp-apn myisp.com

idle-time <segundos>
Configura el tiempo de inactividad. Si transcurrido ese intervalo de tiempo no ha habido tráfico a través
del interfaz, entonces se libera la llamada. El valor por defecto es 0 (no liberar la llamada por ausencia de
tráfico).

Para configurar una conexión como semipermanente, de modo que no se libere la llamada nunca en
ausencia de tráfico, se debe poner el parámetro tiempo de inactividad a “0” (este es el valor por defecto).

Dial Profiles config>PROFILE example idle-time 120

inout
Configura el perfil de llamada para realizar llamadas salientes y aceptar llamadas entrantes. Habilita los
permisos de llamadas salientes y entrantes simultáneamente.

Dial Profiles config>PROFILE example inout

local-address <dirección local>


Configura la dirección local del perfil. Se puede indicar una dirección específica o bien dejarla vacía para
indicar toda dirección (útil para perfiles de llamada salientes donde se especifica que cualquier dirección
local puede efectuar llamadas).

Dial Profiles config>PROFILE example local-address 111111111

remote-address <dirección remota>


Configura la dirección remota del perfil. Es el número destino al que se llamará cuando haya que realizar
una llamada saliente.

Dial Profiles config>PROFILE example remote-address 222222222

I - 176 CTN 2016.docx


INTERVAL
El comando INTERVAL configura los intervalos de conexión permitidos asociados a un perfil de llamada
existente.

Dial Profiles config>INTERVAL <perfil> <nº intervalo> [opciones]

Para eliminar un intervalo de conexión se utiliza no interval <perfil> <número intervalo>.

time <hora inicio> <minuto inicio> <hora fin> <minuto fin>


Establece las horas de inicio y fin del intervalo de conexión. Por defecto el intervalo de conexión está
definido desde las 00:00 hasta las 23:59 (el día completo). Configurar un intervalo de conexión de 17:00
a 22:30.

Dial Profiles config>INTERVAL example 1 time 17 00 22 30

sun, mon, tue, wed, thu, fri, sat


Permiten realizar/recibir llamadas el día de la semana correspondiente sun: domingo, mon: lunes, …, sat:
sábado. Por defecto el intervalo de conexión no tiene habilitado ningún día de la semana. Permitir
llamadas de lunes a viernes.

Dial Profiles config>INTERVAL example 2 mon tue wed thu fri

Permitir llamadas el fin de semana.

Dial Profiles config>INTERVAL example 3 sun


Dial Profiles config>INTERVAL example 3 sat

inbound
Indica que el intervalo permite exclusivamente llamadas entrantes.

Dial Profiles config>INTERVAL example 4 inbound

outbound
Indica que el intervalo permite exclusivamente llamadas salientes.

Dial Profiles config>INTERVAL example 6 outbound

inout
Indica que el intervalo permite llamadas entrantes y salientes. Por defecto los intervalos de conexión
permiten llamadas entrantes y salientes.

Dial Profiles config>INTERVAL example 5 inout

CTN 2016.docx I - 177


MONITORIZACIÓN.
Para acceder al menú que permite realizar la monitorización de los interfaces base del interfaz PPP debe
introducirse el comando BASE-INTERFACE desde el menú de monitorización del interfaz PPP:

LIST
Muestra los parámetros de los interfaces base asociados a un determinado interfaz PPP. En el caso de que
se haya asociado al interfaz PPP más de un interfaz base, se muestra el valor de estos parámetros para
cada enlace.

ppp1 Base IFC+list


Profile name : briConn
Destination address : 987654321
Local address : 123456789
Base interface : bri0/0
Circuit id request : 255
Dial circuit status : OPENING
Circuit id assigned : NOT ASSIGNED

ppp1 Base IFC+

Profile name Nombre del perfil DIAL que se está utilizando para el enlace (sólo en el caso de interfaces base
que requieran la utilización de un perfil de este tipo).

Destination address Dirección remota utilizada (nº destino en interfaces conmutados).

Local address Muestra la dirección local utilizada (nº local en interfaces conmutados).

Base interface Interfaz base.

Circuit id request Identificador del circuito solicitado en la configuración.

Dial circuit status Estado actual del circuito DIAL (estado del interfaz base).

Circuit id assigned Identificador del circuito asignado.

Para acceder al menú de monitorización de los parámetros PPP debe introducirse el comando PPP desde
el menú de monitorización del interfaz PPP. Los comandos más usados para realizar el troubleshooting
son:

LIST ALL
Muestra toda la información de monitorización relativa a los parámetros PPP.

ppp1 PPP+list all


Version : 3.0.0

Base Interface : 3 bri0/0


Base Circuit Id : 255
LCP State : OPENED
LCP Options Local Remote
----------- ----- ------

I - 178 CTN 2016.docx


Max Receive Unit: 1500 1500
Async Char Mask : 0xffffffff 0xffffffff
Authentication : PAP PAP
Magic Number : 0xa8fa3240 0x27690269
Prot Field Compr: NO NO
Addr/Ctrl Compr : NO NO
32-Bit Checksum : NO NO
BCP State : INITIAL
BCP Options Local Remote
----------------- --------------- ---------------
Line Id : 0000 0000
802.3 Frames : YES YES
802.5 Frames : YES YES
FDDI Frames : YES YES
Tinygram : NO NO
STP 802.1D : NO NO
STP IBM SRB : NO NO

IPCP State : OPENED


IPCP Options Local Remote
----------------- --------------- ---------------
IP Address : 192.168.1.1 192.168.1.2

Van Jacobson Cmp: NO NO


IPHC Compression: YES YES
tcp-space: 16 16
non-tcp-space: 16 16
max-period: 256 256
max-time: 5 5
max-header: 168 168
suboption: RTP-Compression RTP-Compression
Primary DNS : ---- 0.0.0.0
Secondary DNS : ---- 0.0.0.0
Primary NBNS : ---- 0.0.0.0
Secondary NBNS : ---- 0.0.0.0

Base Interface : 3 bri0/0


Base Circuit Id : 255
LCP Statistics Received Sent
----------------- ---------- ----------
Frames.........: 89 95
Bytes..........: 912 1186
Config. Request: 2 6
Config. Ack....: 2 2
Config. Nak....: 0 0
Config. Reject.: 1 0
Termin. Request: 0 1
Termin. Ack....: 0 0
Echo Request...: 42 44

CTN 2016.docx I - 179


Echo Reply.....: 42 42

BCP Statistics Received Sent


----------------- ---------- ----------
Config. Request: 0 0
Config. Ack....: 0 0
Config. Nak....: 0 0
Config. Reject.: 0 0
Termin. Request: 0 0
Termin. Ack....: 0 0
IPCP Statistics Received Sent
----------------- ---------- ----------
Config. Request: 2 2
Config. Ack....: 2 2
Config. Nak....: 0 0
Config. Reject.: 0 0
Termin. Request: 0 0
Termin. Ack....: 0 0

Van Jacobson Statistics


-----------------------
outbound TCP/IP packets............: 0
outbound TCP/IP compressed packets.: 0
searches for connection state......: 0
times couldn't find conn. state....: 0
inbound TCP/IP uncompressed packets: 0
inbound TCP/IP compressed packets..: 0
inbound TCP/IP unknown type packets: 0
inbound TCP/IP packets tossed error: 0

IPHC Statistics
---------------
IPHC Statistics not available

--- Multilink PPP: NEGOTIATED ---


MP Options:
Local MRRU..........: 1524
Local SSN...........: NO
Local EndPoint Disc.: Class 3
ED value (MAC Address): 00-A0-26-00-90-B0

Remote MRRU..........: 1524


Remote SSN...........: NO
Remote EndPoint Disc.: Class 1
ED value (Locally Assigned Address): santacruz

Active links in bundle: 1


Current Fragment Queue Length: 0
Relaxed lost fragment detection enabled

I - 180 CTN 2016.docx


MP Statistics:
--------------
Tx. Frames......: 643
Tx. Bytes.......: 17765
Rx. Frames......: 698
Rx. Bytes.......: 17192
Enqueued Frames.: 237
Error Frames....: 0
Lost Frames.....: 2
CCP Statistics Received Sent
----------------- ---------- ----------
Config. Request: 1 2
Config. Ack....: 1 1
Config. Nak....: 0 0
Config. Reject.: 0 0
Termin. Request: 0 0
Termin. Ack....: 0 0
Processed Frms.: 85 100
Processed Bytes: 6025 120832
Dec/Enc Frames.: 85 84
Dec/Enc Bytes..: 120162 7919
Uncompress Frms: 0 0
Error Frames...: 0 0
Reset Request..: 0 0
Reset Ack......: 0 0
Out of Sequence: 0 0
LCB Error......: 0 0
Header Error...: 0 0

CCP Enabled CCP State : OPENED

O(PPP): ENCODE LZS-DCP 1 SeqNum+LCB ProcUncomp


Session:1 Sequence number:0
I(PPP): DECODE STAC 1 Extended
Session:2 Sequence number:0

En los siguientes apartados se van explicando los parámetros mas usados que se muestran en la
monitorización de PPP, como su invocación.

LIST CONTROL IPCP


Muestra las opciones negociadas en el estáblecimiento del protocolo de nivel de red IPCP. En el caso
de que se esté utilizando la asignación dinámica de direcciones IP, se pueden comprobar las
direcciones IP asignadas. Asimismo, si ha sido recibida, se muestra la dirección IP del extremo
remoto.

ppp1 PPP+list control ipcp

CTN 2016.docx I - 181


IPCP State : OPENED
IPCP Options Local Remote
----------------- --------------- ---------------
IP Address : 192.168.1.1 192.168.1.2
Van Jacobson Cmp: NO NO
IPHC Compression: YES YES
tcp-space: 16 16
non-tcp-space: 16 16
max-period: 256 256
max-time: 5 5
max-header: 168 168
suboption: RTP-Compression RTP-Compression
Primary DNS : ---- 0.0.0.0
Secondary DNS : ---- 0.0.0.0
Primary NBNS : ---- 0.0.0.0
Secondary NBNS : ---- 0.0.0.0

IPCP State Estado del IPCP.

IP Address Direcciones IP en ambos extremos del interfaz PPP.

Van Jacobson Cmp Indica si se ha negociado compresión Van Jacobson.

IPHC Compression Indica si se ha negociado compresión IPHC y los parámetros negociados.

tcp-space Identificador máximo del contexto TCP.

non-tcp-space Identificador máximo del contexto NO-TCP.

max-period Separación máxima entre cabeceras completas.

max-time Máximo intervalo de tiempo entre cabeceras completas.

max-header Máximo tamaño de cabecera que puede ser comprimido.

suboption RTP-Compression (compresión del tráfico RTP) o none.

Primary DNS Servidor DNS primario asignado al extremo remoto.

Secondary DNS Servidor DNS secundario asignado al extremo remoto.

Primary NBNS Servidor NetBIOS primario asignado al extremo remoto.

Secondary NBNS Servidor NetBIOS secundario asignado al extremo remoto.

LIST CONTROL LCP


Muestra las opciones transmitidas y recibidas en el establecimiento del enlace así como el estado actual
del protocolo LCP. En el caso de que se haya asociado al interfaz PPP más de un interfaz base se muestra
el valor de estos parámetros para cada enlace.

ppp1 PPP+list control lcp


Version : 3.0.0

Base Interface : 3 bri0/0

I - 182 CTN 2016.docx


Base Circuit Id : 255
LCP State : OPENED
LCP Options Local Remote
----------- ----- ------
Max Receive Unit: 1500 1500
Async Char Mask : 0xffffffff 0xffffffff
Authentication : PAP PAP
Magic Number : 0xa8fa3240 0x27690269
Prot Field Compr: NO NO
Addr/Ctrl Compr : NO NO
32-Bit Checksum : NO NO

Version Siempre 3.0.0.

Base Interface Identificador y tipo de interfaz base.

Base Circuit Id Identificador del circuito base.

LCP State Estado del LCP.

Max Receive Unit Valor de la MRU negociada.

Async Char Mask Asynchronous Control Character Map (ACCM) negociado.

Magic Number Magic Number negociado.

Prot Field Compr Indica si se ha negociado la opción Protocol Field Compression (PFC).

32-Bit Checksum Siempre NO, debido a que se utiliza checksum de 16 bits.

LIST CONTROL MULTILINK-PPP


Cuando se negocia multilink PPP en un interfaz PPP, este comando permite mostrar las opciones MP
negociadas así como otros parámetros relacionados con el mazo multilink PPP.

ppp1 PPP+list control multilink-ppp

--- Multilink PPP: NEGOTIATED ---

MP Options:
Local MRRU..........: 1524
Local SSN...........: NO
Local EndPoint Disc.: Class 3
ED value (MAC Address): 00-A0-26-00-90-B0

Remote MRRU..........: 1524


Remote SSN...........: NO
Remote EndPoint Disc.: Class 1
ED value (Locally Assigned Address): santacruz

Multiclass Multilink: NO

Active links in bundle: 1

CTN 2016.docx I - 183


Current Fragment Queue Length: 0
Relaxed lost fragment detection enabled

MRRU MRRU negociada.

SSN Indica si se ha negociado el formato de cabecera SSN.

EndPoint Disc Clase del Endpoint Discriminator negociado.

ED value Valor del Endpoint Discriminator negociado.

Active Links in Bundle Número de links PPP activos en el mazo multilink PPP.

Current Fragment Queue Lenght Tamaño actual de la cola de fragmentos.

Relaxed lost fragment detection enabled Indica que se encuentra activa la opción de reordenar los fragmentos
multilink cuando llegan en desorden por un link.

LIST IPCP
Muestra los estadísticos asociados al protocolo IPCP.

ppp1 PPP+list ipcp


IPCP Statistics Received Sent
----------------- ---------- ----------
Config. Request: 2 2
Config. Ack....: 2 2
Config. Nak....: 0 0
Config. Reject.: 0 0
Termin. Request: 0 0
Termin. Ack....: 0 0

Config. Request Número de tramas IPCP de tipo CONFIGURE-REQUEST recibidas/enviadas.

Config. Ack Número de tramas IPCP de tipo CONFIGURE-ACK recibidas/enviadas.

Config. Nak Número de tramas IPCP de tipo CONFIGURE-NAK recibidas/enviadas.

Config. Reject Número de tramas IPCP de tipo CONFIGURE-REJECT recibidas/enviadas.

Termin. Request Número de tramas IPCP de tipo TERMINATE-REQUEST recibidas/enviadas.

Termin. Ack Número de tramas IPCP de tipo TERMINATE-ACK recibidas/enviadas.

Existe unas estadísticas del multilink distintas a las del control que nos dan información del tráfico
cursado, estos estadísticos se pueden ver usando el comando “LIST MULTILINK-PPP”.

ppp1 PPP+list multilink-ppp


MP Statistics:
--------------
Tx. Frames......: 643
Tx. Bytes.......: 17765
Rx. Frames......: 698
Rx. Bytes.......: 17192

I - 184 CTN 2016.docx


Enqueued Frames.: 237
Error Frames....: 0
Lost Frames.....: 2

MP Real-Time Statistics:
--------------
Tx. Frames......: 1983
Tx. Bytes.......: 42399
Rx. Frames......: 1719
Rx. Bytes.......: 39519
Enqueued Frames.: 905
Error Frames....: 0
Lost Frames.....: 0

MP Statistics Estadísticos para el tráfico de datos normal (clase 0).

MP Real-Time Statistics Estadísticos para el tráfico de datos de tiempo-real (clase 1).

Tx. Frames Número de tramas MP transmitidas.

Tx. Bytes Número de bytes transmitidos.

Rx. Frames Número de tramas MP recibidas.

Rx. Bytes Número de bytes recibidos.

Enqueued Frames Número de tramas pospuestás (encoladas).

Error Frames Número de tramas descartadas debido a errores.

Lost Frames Número de tramas descartadas por número de secuencia.

RESET-LINK
Reinicia la conexión PPP. Si el interfaz PPP ha negociado Multilink PPP y tiene agrupados varios enlaces
PPP en un mazo multilink, se cierran todos los enlaces asociados a dicho interfaz PPP.

ppp1 PPP+reset-link

Vamos a ver unos ejemplos de eventos, empezamos por una negociación PPP.

PPP.087 ppp1:bri0/0 LCP Negotiation started


PPP.051 ppp1:bri0/0 LCP Out CONF-REQ [starting] id 1 len 10
PPP.055 ppp1:bri0/0 LCP MagicNumber 1b952800 (0x05061b952800)
PPP.011 ppp1:bri0/0 In frame, type 0xc021, size 12
PPP.051 ppp1:bri0/0 LCP In CONF-REQ [req-sent] id 2 len 10
PPP.055 ppp1:bri0/0 LCP MagicNumber 3abb6200 (0x05063abb6200)
PPP.051 ppp1:bri0/0 LCP Out CONF-ACK [req-sent] id 2 len 10
PPP.055 ppp1:bri0/0 LCP MagicNumber 3abb6200 (0x05063abb6200)
PPP.051 ppp1:bri0/0 LCP Out CONF-REQ [ack-sent] id 1 len 10
PPP.055 ppp1:bri0/0 LCP MagicNumber 1b952800 (0x05061b952800)
PPP.011 ppp1:bri0/0 In frame, type 0xc021, size 12
PPP.051 ppp1:bri0/0 LCP In CONF-REQ [ack-sent] id 2 len 10
PPP.055 ppp1:bri0/0 LCP MagicNumber 3abb6200 (0x05063abb6200)

CTN 2016.docx I - 185


PPP.051 ppp1:bri0/0 LCP Out CONF-ACK [ack-sent] id 2 len 10
PPP.055 ppp1:bri0/0 LCP MagicNumber 3abb6200 (0x05063abb6200)
PPP.011 ppp1:bri0/0 In frame, type 0xc021, size 12
PPP.051 ppp1:bri0/0 LCP In CONF-ACK [ack-sent] id 1 len 10
PPP.055 ppp1:bri0/0 LCP MagicNumber 1b952800 (0x05061b952800)
PPP.087 ppp1:bri0/0 LCP Negotiation successful
PPP.051 ppp1:bri0/0 LCP Out ECHO-REQ [opened] id 0 len 8
PPP.088 ppp1 IPCP Negotiation started
PPP.072 ppp1 IPCP Out CONF-REQ [starting] id 1 len 10
PPP.073 ppp1 IPCP Address 159.1.1.2 (0x03069f010102)
PPP.001 Interface ppp1 ready
PPP.011 ppp1:bri0/0 In frame, type 0xc021, size 10
PPP.011 ppp1:bri0/0 In frame, type 0x8021, size 12
PPP.051 ppp1:bri0/0 LCP In ECHO-REQ [opened] id 0 len 8
PPP.051 ppp1:bri0/0 LCP Out ECHO-REP [opened] id 0 len 8
PPP.072 ppp1 IPCP In CONF-REQ [req-sent] id 1 len 10
PPP.073 ppp1 IPCP Address 159.1.1.1 (0x03069f010101)
PPP.072 ppp1 IPCP Out CONF-ACK [req-sent] id 1 len 10
PPP.073 ppp1 IPCP Address 159.1.1.1 (0x03069f010101)
PPP.011 ppp1:bri0/0 In frame, type 0xc021, size 10
PPP.051 ppp1:bri0/0 LCP In ECHO-REP [opened] id 0 len 8
PPP.011 ppp1:bri0/0 In frame, type 0x8021, size 12
PPP.072 ppp1 IPCP In CONF-ACK [ack-sent] id 1 len 10
PPP.073 ppp1 IPCP Address 159.1.1.2 (0x03069f010102)
PPP.088 ppp1 IPCP Route to peer 159.1.1.1 added

PPP.088 ppp1 IPCP Negotiation successful

Vamos a continuar con tramas de mantenimiento, son las trazas que se muestran cuando están
conectados pero no hay tráfico.

PPP.051 ppp1:bri0/0 LCP Out ECHO-REQ [opened] id 1 len 8


PPP.011 ppp1:bri0/0 In frame, type 0xc021, size 10
PPP.051 ppp1:bri0/0 LCP In ECHO-REQ [opened] id 1 len 8
PPP.051 ppp1:bri0/0 LCP Out ECHO-REP [opened] id 1 len 8
PPP.011 ppp1:bri0/0 In frame, type 0xc021, size 10
PPP.051 ppp1:bri0/0 LCP In ECHO-REP [opened] id 1 len 8
PPP.051 ppp1:bri0/0 LCP Out ECHO-REQ [opened] id 2 len 8

Ahora con tráfico.

PPP.011 ppp1:bri0/0 Out frame, type 0x0021, size 86


PPP.011 ppp1:bri0/0 In frame, type 0x0021, size 86 64 bytes from 159.1.1.1: icmp_seq=0.
time=32. ms
PPP.011 ppp1:bri0/0 Out frame, type 0x0021, size 86
PPP.011 ppp1:bri0/0 In frame, type 0x0021, size 86 64 bytes from 159.1.1.1: icmp_seq=1.
time=32. ms
PPP.011 ppp1:bri0/0 Out frame, type 0x0021, size 86
PPP.011 ppp1:bri0/0 In frame, type 0x0021, size 86 64 bytes from 159.1.1.1: icmp_seq=2.
time=34. ms
PPP.011 ppp1:bri0/0 Out frame, type 0x0021, size 86

I - 186 CTN 2016.docx


PPP.011 ppp1:bri0/0 In frame, type 0x0021, size 86 64 bytes from 159.1.1.1: icmp_seq=3.
time=29. ms
PPP.011 ppp1:bri0/0 Out frame, type 0x0021, size 86
PPP.011 ppp1:bri0/0 In frame, type 0x0021, size 86 64 bytes from 159.1.1.1: icmp_seq=4.
time=31. ms

EJEMPLOS DE CONFIGUR ACIÓN.


Configuración GPRS.

add device ppp 1


set data-link at gprs0/0
global-profiles dial
; -- Dial Profiles Configuration --
profile INTERNET default
profile INTERNET dialout
profile INTERNET gprs-apn [apn name]
profile INTERNET idle-time 300
exit
global-profiles ppp
; -- PPP Profiles Configuration --
lcp-options gprs0/0 default
lcp-options gprs0/0 acfc
lcp-options gprs0/0 pfc
lcp-options gprs0/0 accm 0
exit
network gprs0/0
; -- Interface AT. Configuration --
description gprs
accessibility-control traffic 50 tcp
pin plain [pin number]
Exit
network ppp1
; -- Generic PPP User Configuration --
ip address unnumbered
ppp
; -- PPP Configuration --
authentication sent-user [user login] password [user password]
ipcp local address assigned
lcp echo-req off
exit
base-interface
; -- Base Interface Configuration --
base-interface gprs0/0 link
base-interface gprs0/0 profile INTERNET
exit
exit

Configuración PCMCIA UMTS

CTN 2016.docx I - 187


add device pcmcia umts 1 0
set data-link at umts1/0
global-profiles dial
; -- Dial Profiles Configuration --
profile INTERNET default
profile INTERNET dialout
profile INTERNET gprs-apn [apn name]
profile INTERNET idle-time 300
exit
global-profiles ppp
; -- PPP Profiles Configuration --
lcp-options umts1/0 default
lcp-options umts1/0 acfc
lcp-options umts1/0 pfc
lcp-options umts1/0 accm 0
exit
network gprs0/0
; -- Interface AT. Configuration --
description gprs
accessibility-control traffic 50 tcp
pin plain [pin number]
Exit
network ppp1
; -- Generic PPP User Configuration –
ip address unnumbered
ppp
; -- PPP Configuration --
authentication sent-user [user login] password [user password]
ipcp local address assigned
lcp echo-req off
exit
base-interface
; -- Base Interface Configuration --
base-interface umts1/0 link
base-interface umts1/0 profile INTERNET
exit
exit

Configuración HSDPA/HSUPA

add device ppp 1


set data-link at cellular1/0
set data-link at cellular1/1
global-profiles dial
; -- Dial Profiles Configuration --
profile INTERNET default
profile INTERNET dialout
profile INTERNET gprs-apn [apn name]
profile INTERNET idle-time 300

I - 188 CTN 2016.docx


exit
global-profiles ppp
; -- PPP Profiles Configuration --
lcp-options cellular1/1 default
lcp-options cellular1/1 acfc
lcp-options cellular1/1 pfc
lcp-options cellular1/1 accm 0
exit
network gprs0/0
; -- Interface AT. Configuration --
description gprs
accessibility-control traffic 50 tcp
pin plain [pin number]
Exit
network ppp1
; -- Generic PPP User Configuration –
ip address unnumbered
ppp
; -- PPP Configuration --
authentication sent-user [user login] password [user password]
ipcp local address assigned
lcp echo-req off
exit
base-interface
; -- Base Interface Configuration --
base-interface cellular1/1 link
base-interface cellular1/1 profile INTERNET
exit
exit

Configuración ATM.

add device ppp 1


add device atm-subinterface atm0/0 1
network atm0/0
aal-connection 1 pvc 8 32
pvc 8 32 default
exit
network atm0/0.1
aal-connection-requested 1 default
exit
network ppp1
ip address 173.35.6.98 255.255.255.0
ppp
authentication sent-user NOMBRE password CLAVE
exit
base-interface
base-interface atm0/0.1 link
exit

CTN 2016.docx I - 189


exit

Configuración ATM, con IP dinámica.

add device ppp 1


add device atm-subinterface atm0/0 1
network atm0/0
aal-connection 1 pvc 8 32
pvc 8 32 default
exit
network atm0/0.1
aal-connection-requested 1 default
exit
network ppp1
ip address unnumbered
ppp
authentication sent-user NOMBRE password CLAVE
exit
base-interface
base-interface atm0/0.1 link
exit
pppoe
enable pppoe
exit
exit

Configuración ISDN

add device ppp 1


global-profiles dial
; -- Dial Profiles Configuration --
profile INTERNET default
profile INTERNET dialout
profile INTERNET remote-address 987654321
profile INTERNET idle-time 300
exit
global-profiles ppp
; -- PPP Profiles Configuration --
lcp-options bri0/0 default
lcp-options bri0/0 mru 1524
exit
network ppp1
; -- Generic PPP User Configuration –
ip address unnumbered
ppp
; -- PPP Configuration --
authentication sent-user [user login] password [user password]
ipcp local address assigned

I - 190 CTN 2016.docx


lcp echo-req off
exit
base-interface
; -- Base Interface Configuration --
base-interface BRI0/0 255 link
base-interface BRI0/0 255 profile INTERNET
exit
exit

CTN 2016.docx I - 191


PROTOCOLOS.

I - 192 CTN 2016.docx


PROTOCOLO IP.

INTRODUCCIÓN.

PILA TCP/IP
La pila TCP/IP es la ordenación de los distintos protocolos en varias capas apiladas una encima de otra.
Los protocolos que están en la capa inferior, proporcionan los servicios a los protocolos de capa superior.

La pila TCP/IP, es la optimización de las capas OSI reduciendo estas a 4 únicas capas. La jerarquía de las
capas OSI es la siguiente:

N 1 o físico: Se describen los conectores a usar, niveles de voltaje, cómo deben ir los bit, etc.
El objetivo es definir todo lo necesario para conectar dos sistemas entre si y
transferir bits entre ellos.

N 2 o de enlace: Describe la forma de crear un paquete, delimitarlo y algunos detalles como


establecimiento de las conexiones o control de errores, si fuera necesario.

N 3 o de red: Describe cómo un paquete viaja por la red y el formato de la trama.

N 4 o de transporte: Define como el origen y el destino intercambian datos.

N 5 o de sesión: Se encarga de solucionar los problemas del Nivel 4, en el caso que haya habido
algún fallo en la conexión.

N 6 o de presentación: Se encarga de ajustar la representación de datos para distintas arquitecturas.


Es el nivel encargado del cifrado y la compresión de datos.

N 7 o de aplicación: Se encarga de los datos del usuario y no se hace suposición sobre los
contenidos.

La pila TCP/IP, denominada así debido a los protocolos TCP e IP, los cuales fueron los primeros en definirse.
La comunicación se reduce a 4 capas extrapoladas de la siguiente forma:

La capa Acceso a la Red: Nivel 1 y 2 de OSI.

La capa de internet: Nivel 3 de OSI.

La capa de transporte: Nivel 4 de OSI.

La capa de aplicación: Nivel 5,6 y 7 de OSI.

CTN 2016.docx I - 193


CAPA DE APLICACIÓN.
La capa de aplicación permite el establecimiento de sesiones entre dispositivos; establecimiento,
mantenimiento y finalización de sesiones encargándose del soporte de la sesión. Otra de sus
funcionalidades es la de dar formato a los datos que deberán presentarse en la capa de aplicación, puede
traducir datos de un formato utilizado por la capa de la aplicación a un formato común en la estación
emisora y, a continuación, traducir el formato común a un formato conocido por la capa de la aplicación
en la estación receptora. Por lo tanto proporciona:

 Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.

 Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.

 Compresión de datos: reduce el número de bits que es necesario transmitir en la red.

 Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas.

Por último, el nivel de aplicación actúa como ventana para los usuarios y los procesos de aplicaciones para
tener acceso a servicios de red. Esta capa contiene varias funciones que se utilizan con frecuencia:

 Uso compartido de recursos y redirección de dispositivos

 Acceso a archivos remotos

 Acceso a la impresora remota

 Comunicación entre procesos

 Administración de la red

 Servicios de directorio

 Mensajería electrónica (como correo),

 Terminales virtuales de red

CAPA DE TRANSPORTE.
La capa de transporte se encarga de garantizar que los mensajes se entregan sin errores en secuencia y
sin pérdidas. Liberando a los protocolos de capas superiores de esta labor. Se encarga de proporcionar:

 Segmentación de mensajes: acepta un mensaje de la capa de aplicación, lo divide en unidades


más pequeñas y transmite las unidades más pequeñas a la capa de red. La capa de transporte en
la estación de destino vuelve a ensamblar el mensaje.

 Confirmación de entrega de mensajes confiable de extremo a extremo.

I - 194 CTN 2016.docx


 Control del tráfico de mensajes.

 Multiplexa varias secuencias de mensajes, o sesiones, en un vínculo lógico y realiza un


seguimiento de qué mensajes pertenecen a qué sesiones.

Así pues, la información del encabezado de la capa de transporte debe incluir información de control,
como marcadores de inicio y fin de mensajes, para permitir a la capa de transporte del otro extremo
reconocer los límites del mensaje. Además, si las capas inferiores no mantienen la secuencia, el
encabezado de transporte debe contener información de secuencias para permitir a la capa de transporte
en el extremo receptor recolocar las piezas en el orden correcto antes de enviar el mensaje recibido a la
capa superior.

La comunicación entre la capa de aplicación y la de transporte se realiza mediante Puertos Lógicos


equivalentes a los SAPs (Service Access Point). Se identifican con un número de 16 bits

La cabecera de un segmento TCP es la siguiente:

Donde:

Puerto de origen: puerto emisor

CTN 2016.docx I - 195


Puerto de destino: puerto receptor.

Nº Secuencia: Identifica el flujo de datos enviado por el emisor al receptor.

Numero de reconocimiento: Nº secuencia que el emisor del segmento espera recibir + 1

Hlen: este campo especifica la longitud total del segmento.

Flag: NS, CWR, ECE, URG, ACK, PSH, RST, SYN, FIN.

Tamaño de ventana: Nº máximo de buffer

Checksum: suma comprobante, que permita controlar la integridad del segmento.

Offset Urgent: secuencia que indica el lugar donde acaban los datos urgentes.

Opciones: Para poder añadir características no cubiertas por la cabecera fija

Mientras que la cabecera UDP es la siguiente:

Donde:

• Puerto de origen: es el número de puerto desde que el segmento UDP sale del remitente. Este
campo representa una dirección de respuesta para el destinatario.

• Puerto de destino: este campo contiene el puerto del equipo receptor al que se envía el
segmento.

• Longitud: este campo especifica la longitud total del segmento, con el encabezado incluido.

• Checksum: es una suma de comprobación realizada de manera tal que permita controlar la
integridad del segmento.

Al ser un protocolo NO Orientado a Conexión, carece de campos para el control de flujo.

CAPA DE RED.
La capa de red controla el funcionamiento de la red, decidiendo qué ruta de acceso física deberían tomar
los datos en función de las condiciones de la red, la prioridad de servicio y otros factores. Proporciona:

• Routing: enruta tramas entre redes.

• Control de tráfico: los router pueden indicar a una estación emisora que "reduzca" su
transmisión de tramas cuando el búfer se llene.

I - 196 CTN 2016.docx


• Fragmentación de trama: si determina que el tamaño de la unidad de transmisión máxima (MTU)
que tiene configurado el router es inferior al tamaño de la trama, el router puede fragmentar la
trama para la transmisión y volver a ensamblarla en la estación de destino.

• Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en direcciones


físicas.

• Cuentas de uso de red: dispone de funciones de contabilidad para realizar un seguimiento de las
tramas reenviadas por sistemas intermedios de subred con el fin de producir información de
facturación.

El software de capa de red debe generar encabezados para que el software de capa de red que reside en
los sistemas intermedios de subred pueda reconocerlos y utilizarlos para enrutar datos a la dirección de
destino.

Esta capa libera a las capas superiores de la necesidad de tener conocimientos sobre la transmisión de
datos y las tecnologías de conmutación intermedias que se utilizan para conectar los sistemas de
conmutación. Establece, mantiene y finaliza las conexiones entre las instalaciones de comunicación que
intervienen (uno o varios sistemas intermedios en la subred de comunicación).

Mediante el Número de Protocolo se reconoce el protocolo de Transporte encapsulado

CABECERA IP

La cabecera IP, como indica el nombre, se encuentra al principio o cabeza del datagrama IP.

El número total de BIT, de la cabecera IP, viene dado por un múltiplo de 32, en el caso de que la suma de
BIT, no sea múltiplo de 32, se usaran BIT de relleno después del campo de opciones.

En el dibujo inferior mostramos el esquema de bloques de una cabecera IP.

CTN 2016.docx I - 197


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

VERSION HLEN TIPO SERVICIO LONGITUD TOTAL DEL DATAGRAMA

NUMERO DE SECUENCIA DEL PAQUETE FRAGMENTACION

TTL PROTOCOLO CHECKSUN

DIRECCIÓN IP ORIGEN

DIRECCIÓN IP DESTINO

OPCIONES

Versión.
Indica la versión IP del datagrama. En principio nos podemos encontrar con dos tipos, versión 4 y versión
6. Este campo utiliza 4 BIT.

HLEN.
Indica la longitud de la cabecera IP. Este campo utiliza 4 BIT.

Tipo de servicio (TOS).


En el tipo de servicio, sirve para mejorar la calidad de servicio. Hay 4 campos diferenciados. Estos campos
son los siguientes:

 Precedence: Indica la importancia del datagrama, este servicio utiliza 3 BIT.

 Delay: Solicita a los router, que el retardo del datagrama, sea el menor posible. Este servicio
utiliza un BIT.

 Throughput: Solicita que el rendimiento del equipo sea el mejor posible para ese datagrama.

 Reliability: Solicita que se evite la perdida de ese datagrama, esto quiere decir, que en el caso de
descartar algún datagrama la red, que sea alguno que no tenga este BIT puesto.

El BIT restante es de relleno.

Longitud total del datagrama.


Indica la longitud total del datagrama IP. Hace una suma del HLEN y los campo de datos IP. Para dar esta
información utiliza dos BYTE.

I - 198 CTN 2016.docx


Número de secuencia del paquete.
Indica el número de la secuencia del datagrama, se usa para el reensamblado de paquetes. Para ello es
necesario usar 2 BYTE.

Fragmentación.
En estos dos BYTES, nos encontramos dos campos diferenciados, estos campos son;

 Flags; En los flags podemos encontrar información sobre la fragmentación. Nos indicaran si el
paquete está fragmentado y si a ese paquete se le puede fragmentar. Este campo usa 3 BIT.

 Fragment offset; Indica el desplazamiento que se ha usado, en la fragmentación, para ello


usamos 13 BIT.

Tiempo de vida.
Indica, por el número máximo de routers que puede pasar. Este campo utiliza un BYTE.

Protocolo.
Identifica el protocolo de IP que está transportando. Utiliza un BYTE.

Checksum.
Indica el checksum solo de la cabecera. Utiliza 2 BYTE

Dirección IP origen.
Indica la dirección IP origen del datagrama IP. Este campo utiliza 4 BYTE.

Dirección IP destino.
Indica la dirección IP destino del datagrama IP. Este campo utiliza 4 BYTE.

Opciones.
Este campo se usa para el control y depuración de la red. Normalmente no se usa.

DIRECCIONES IP.
Las direcciones IP de cada interfaz, se configuran dentro del menú de configuración del interfaz. Pueden
distinguirse tres tipos de direcciones IP:

 Direcciones numeradas: son aquellas en las que indicamos la dirección IP. La forma de configurar
este tipo de direcciones es introducir la propia dirección conjuntamente con su máscara de
subred. Por ejemplo, si la dirección es una red de clase B usando el tercer byte para la subred,
la máscara puede ser 255.255.255.0.
ip address <direccion_IP> <mascara_IP>

Un interfaz puede tener una dirección primaria y múltiples direcciones secundarias


(configuradas con la opción “secondary”). Los paquetes generados por el router siempre
utilizan la dirección primaria y por tanto, todos los dispositivos conectados en el mismo
segmento deben tener direcciones primarias de la misma red. Las direcciones
secundarias son tratadas igual que las primarias, con la salvedad de que el equipo nunca

CTN 2016.docx I - 199


genera datagramas que no sean de actualización de rutas cuya dirección origen sea una
dirección IP secundaria.
 Direcciones no numeradas: son aquellas cuyo valor es el propio número de interfaz, y
únicamente pueden utilizarse en interfaces punto a punto. Para ello se debe introducir
“unnumbered” en vez de la dirección IP y la máscara de subred.
config>ip address unnumbered [<nombre_interfaz>]

Cuando el equipo genera tráfico, necesita determinar la dirección IP de origen para dicho tráfico.
Normalmente se emplea la dirección IP del interfaz de salida, pero si éste es no numerado se
debe tomar la dirección IP de otro interfaz.

Mediante el parámetro <nombre_interfaz> se especifica de qué interfaz se toma la dirección IP


en caso de ser necesaria.

Las direcciones no numeradas deben utilizar una dirección real como origen de los paquetes que
salen a través del interfaz al que corresponden. Es posible elegir el interfaz del que se toma la
dirección en esos casos indicándolo expresamente al configurar la dirección no numerada.

config>ip address unnumbered ethernet0/0

En caso de no especificarse el parámetro <nombre_interfaz> el equipo genera tráfico con origen


la “dirección IP global”. La dirección IP global es la dirección IP interna en caso de estar
configurada, o en su defecto, la primera dirección IP configurada.

 Direcciones adquiridas por DHCP: si se configura una dirección de tipo “dhcp-negotiated” en un


interfaz o un subinterfaz Ethernet, esto implica habilitar en ese interfaz la posibilidad de adquirir
dinámicamente una dirección, por medio del protocolo DHCP, es decir, habilitar la funcionalidad
de cliente DHCP.
ethernet0/0 config>ip address dhcp-negotiated

Hay que señalar que el uso de una dirección de tipo “dhcp-negotiated” en un interfaz impide el
uso simultáneo de otra dirección numerada o no numerada.

Para borrar una dirección se usa el mismo comando, precedido por la partícula “no”.

ethernet0/0 config>no ip address ?


<a.b.c.d> New address
dhcp-negotiated dhcp-negotiated
unnumbered unnumbered
<cr>
ethernet0/0 config>no ip address

Existe un conjunto de direcciones que no están asociadas a ningún interfaz, son especiales y se usan para
operaciones propias de un router.

Dirección IP interna
Es la dirección del router general cuando no se considera un interfaz particular. Solo se utiliza en
condiciones en las que es necesario asegurarse de que el router tiene al menos una dirección disponible.

I - 200 CTN 2016.docx


Establece la dirección IP interna del router como un solo equipo, no la asociada a un interfaz. Esta
dirección siempre es accesible, independientemente del estado del interfaz. Cuando se configura en un
mismo router la dirección IP interna y el router-ID, la dirección IP interna tiene preferencia frente al
router-ID.

IP config>internal-ip-address <address>

IP config>internal-ip-address 192.7.1.254

Para borrar la dirección IP interna se usa el mismo comando precedido por la partícula “NO”.

IP config>no internal-ip-address

Dirección IP de gestión
Es la dirección que utiliza el router para rellenar el campo de dirección de red en las tras SNMP, si no está
configurada, el router utilizará la dirección IP interna y si no estuvieran configuradas ninguna de las dos,
se utilizaría la dirección IP de la interfaz de salida del paquete.

Establece la dirección IP gestión del router como un solo equipo, no la asociada a un interfaz. Esta
dirección siempre es accesible independientemente del estado del interfaz.

IP config> management-ip-address <address>

IP config> management-ip-address 192.7.1.254

Para borrar la dirección IP interna, se usa el mismo comando precedido por la partícula “NO”.

IP config>no management-ip-address

ROUTER-ID
Es la dirección IP que utiliza el equipo como identificador en OSPF o BGP. También participa en la elección
que realiza el equipo de la dirección IP por defecto o dirección IP global. El router-ID debe coincidir con
una de las direcciones IP de un interfaz, si no, se ignora. Cuando se ignora o simplemente no se configura
la dirección IP por defecto del router, ni su OSPF router-ID, entonces el router-ID coincide con la primera
dirección IP configurada en el router.

La dirección IP por defecto la utiliza el equipo como dirección IP, origen de aquellos paquetes localmente
originados que no pueden ser asociados a un determinado interfaz de salida, ya sea porque sea tráfico
multicast o porque el interfaz de salida no tenga configurada una dirección IP (interfaces no numerados).

El proceso de elección de la dirección IP por defecto sigue el siguiente orden:

1. La dirección IP interna configurada con el comando internal-ip-address.


2. La dirección IP de gestión configurada con el comando management-ip-address.

CTN 2016.docx I - 201


3. La dirección IP configurada con el comando router-id siempre y cuando dicha dirección
pertenezca a un interfaz que está activo.
4. La primera dirección del primer interfaz activo.
IP config>router-id <address>

IP config>router-id 192.7.1.254

Para borrar el comando ROUTER-ID se usa el mismo comando precedido por la partícula “NO”.

IP config>no router-id

ROUTING ESTÁTICO.

INTRODUCCIÓN
Existen tres tipos de rutas que puede procesar un router:

 DIRECTAS: Corresponden a las redes conectadas directamente a alguno de los interfaces


del router
 ESTÁTICAS: Se introducen de forma manual como parte de la configuración

Ruta por Defecto: 0.0.0.0 / 0.0.0.0 vía …

 DINÁMICAS: Se aprenden a través de protocolos especializados en la construcción y


difusión de Tablas de Rutas. En el caso

Campos de una ruta

Una ruta esta compuesta de varios campos, estos campos son:

 Dirección de Red: Puede indicar o bien una red (Debe tener todos los bits de Host_id a 0) o
bien de Host
 Máscara: Depende de la dirección de red, si es una dirección de red tipo host todo a 1 y si
es de red la parte de HOST_ID a 0.
 Dirección del siguiente salto: Es la dirección IP del interfaz del router remoto, en el caso de
ser una red en la que no conocemos ese interfaz pondremos el interfaz.
 Distancia administrativa: valor administrativo que varia según el protocolo usado, este
valor puede ser modificado y dependiendo de el podremos varia la prioridad. Es mas
prioritario cuanto mas bajo es el valor.
 Coste: Valor administrativo, puede actuar como prioridad. Los valores más bajos indican
mayor prioridad. Puede utilizarse para disponer de caminos de respaldo.
 Track: Se puede asociar a un track-NSLA

Selección de una ruta

Los criterios de selección de una ruta son:

1. Distancia administrativa: la ruta con menor coste administrativo es prioritaria.

I - 202 CTN 2016.docx


2. Máscara: la ruta mas especifica es la segunda opción, cuanto mas restrictiva, mas prioritaria.

3. Coste: Los valores más bajos indican mayor prioridad.

AÑADIR UNA RUTA AL ROUTER.


Para añadir rutas estáticas IP de red o subred a la tabla de encaminamiento, usaremos el comando route.

El destino se especifica por una dirección IP (red, subred, host) junto con una máscara. Por ejemplo si el
destino es una red clase B y el tercer byte de una dirección IP se usa como porción de una subred, la
máscara podría ponerse a 255.255.255.0.

La ruta hacia el destino se especifica por la dirección IP del siguiente salto y el coste de routing del paquete
hacia su destino.

El siguiente salto puede ser:

 Una dirección IP perteneciente a una red directamente conectada a un interfaz local


 Un interfaz. Si se especifica un interfaz de salida, se puede especificar además la dirección IP
del siguiente salto a través de dicho interfaz.
 Una dirección IP accesible a través de otra ruta de la tabla de rutas (rutas indirectas): routing
recursivo.
Para cada ruta configurada se permite especificar, además del siguiente salto, los siguientes parámetros:

distance <10-255>; Permite especificar la distancia administrativa de la ruta.

track nsla-advisor <1-65535>; Activa la ruta solo si la sonda nsla configurada está activa.

route <red o host> <mascara> <salto> [<coste>] [track nsla-advisor<id>]

route 128.1.2.0 255.255.255.0 128.185.123.22 6

Para borrar una ruta estática se usa el mismo comando precedido por la partícula “NO”.

no route 128.1.2.0 255.255.255.0 128.185.123.22 6

VERIFICACIONES PREVIAS.
Si tenemos problemas IP con el router, lo primero que tendremos que hacer es una verificación del estado
de los interfaces. Para ello nos iremos a la monitorización del equipo y veremos si el interfaz está
levantado con el comando “CONFIGURATION” explicado anteriormente.

Una vez verificado esto, con el comando “INTERFACE ADDRESSES” visualizaremos las direcciones
IP del interfaz del router. Cada dirección aparece con su correspondiente interfaz hardware y con su
máscara de dirección IP.

Con este comando se muestran también las direcciones IP especiales activas en el equipo: dirección IP
interna, dirección IP de gestión, router-ID y dirección IP global.

CTN 2016.docx I - 203


La dirección IP global es la dirección IP interna en caso de estar configurada, el router-id en caso de que
este coincida con alguna configurada en un interfaz, o la primera dirección IP configurada en un interfaz
del equipo.

IP+INTERFACE
Interface IP Addresses:
-----------------------
ethernet0/0 172.24.78.36/16
serial0/0 192.3.1.2/24
10.0.0.3/8
x25-node 192.168.252.1/24

Special IP Addresses:
---------------------
internal-address 0.0.0.0
management-address 0.0.0.0
router-id 0.0.0.0
global-address 172.24.78.36
IP+

VERIFICACIÓN DE RUTAS.
Existen muchas formas de comprobar las rutas, unas son de forma intrusiva u otras de forma no intrusiva.
Vamos a empezar cómo verificar las rutas de forma no intrusiva o lo que es lo mismo, sin enviar tráfico
adicional, para comprobar que se llega al equipo.

El comando que debemos usar para hacer esta comprobación es el comando “DUMP” . Se utilizará este
comando para listar la tabla de rutas activas IP o un subconjunto de la misma. Se imprime una línea por
cada ruta de red IP. El router por defecto, si existe, se imprime al final.

La tabla de rutas activas contiene el conjunto de rutas que se emplean en un momento dado, en el proceso
de encaminamiento del tráfico IP. Se alimenta de las rutas proporcionadas por cada protocolo de routing
dinámico (RIP, OSPF, BGP), rutas estáticas y rutas directamente conectadas.

Los requisitos que debe cumplir una ruta para ser instalada en la tabla de rutas activas son:

1. Debe existir interfaz de salida para el siguiente salto, y que este, esté activo.
2. En caso de existencia de dos o más rutas hacia una misma red de destino procedentes de distintos
protocolos de routing, se instala aquella que pertenezca al protocolo que posea menor distancia
administrativa.
3. En caso de existencia de dos o más rutas hacia una misma red de destino procedentes del mismo
protocolo de routing, se instalará aquella que posea menor coste (peso).
Si el siguiente salto de una ruta se queda sin salida activa, la ruta pasa a ser incompleta y debe ser
eliminada de la tabla de rutas activas. Existe un proceso periódico de refresco de la tabla de rutas activas.
Este proceso se encarga de comprobar los siguientes saltos de las rutas y en su caso eliminar todas
aquellas rutas que hayan pasado a ser incompletas.

I - 204 CTN 2016.docx


Según la naturaleza del siguiente salto, las rutas pueden clasificarse en directas o indirectas.

1. Rutas directas: aquellas cuyo siguiente salto está directamente conectado a un interfaz.
2. Rutas indirectas: aquellas cuyo siguiente salto es accesible vía otra ruta.
IP+dump
Type Dest net/Mask Cost Age Next hop(s)

Stat(2)[0] 0.0.0.0/0 [ 60/1 ] 0 172.24.78.130 (ethernet0/0) (C)


0 192.6.1.3 (ethernet0/0)
Sbnt(0)[0] 1.0.0.0/8 [240/1 ] 0 None
Stat(3)[0] 1.1.1.1/32 [ 60/1 ] 0 ethernet0/0 (C)
0 2.2.2.2
0 3.3.3.3
Sbnt(0)[0] 2.0.0.0/8 [240/1 ] 0 None
RIP(0)[0] 2.2.2.2/32 [ 60/1 ] 0 172.24.0.98 (ethernet0/0)
Sbnt(0)[0] 3.0.0.0/8 [240/1 ] 0 None
BGP(1)[0] 3.3.3.3/32 [ 60/1 ] 0 172.24.51.38 (ethernet0/0)
SPF(0)[1] 172.24.0.0/16 [ 0/1 ] 1 ethernet0/0
Dir(0)[1] 192.6.1.0/24 [ 0/1 ] 0 ethernet0/0
SPF(0)[1] 192.6.1.251/32 [ 0/0 ] 0 SNK/0

Default gateway in use.


Type Cost Age Next hop
Stat 1 0 172.24.78.130 (ethernet0/0) (C)
0 192.6.1.3 (ethernet0/0)

Routing table size: 768 nets (64512 bytes), 10 nets known, 10 shown

El significado de cada uno de los campos es el siguiente:

 Tipo de ruta (type); Indica cómo se creó la ruta.


o Sbnt La red está dividida en subredes; este tipo de entrada es una marca.
o Aggr; Agregación de redes; este tipo de entrada es una marca.
o Dir; Red o subred conectada directamente.
o RIP; Ruta aprendida por el protocolo RIP.
o Del; La ruta fue borrada.
o Stat; Ruta estáticamente configurada.
o Fltr; Filtro.
o SPF; La ruta es una ruta OSPF intra-área.
o SPIA; La ruta es una ruta OSPF inter-área.
o SPE1; La ruta es una ruta OSPF externa (tipo 1 y 2 respectivamente).
o SPE2; La ruta es una ruta OSPF externa (tipo 1 y 2 respectivamente).
o Rnge; Rango de direcciones activo de OSPF. No se usa para encaminar paquetes.
o BGP; La ruta es una ruta BGP.
Un número entre paréntesis (núm.) después del tipo de ruta indica el número de rutas estáticas
configuradas que poseen como destino el de la ruta.

Un número entre corchetes [núm.] después del tipo de ruta indica el número de rutas directas
existentes que poseen como destino el de la ruta.

Un signo de porcentaje “%” después del tipo de ruta indica que los “updates” de RIP siempre son
aceptados para este destino.

CTN 2016.docx I - 205


Una letra “A” después del tipo de ruta indica que la ruta coincide con una ruta de agregación.

Una letra “a” después del tipo de ruta indica que la ruta está siendo agregada por una ruta de
agregación.

 Dest net; Red o subred IP destino.


 Mask; Máscara de la red IP destino.
 Cost; Coste de la ruta.
 Age; Para las rutas de tipo RIP, tiempo que ha transcurrido desde que se ha refrescado la tabla
de routing.
 Next hop(s); Dirección IP del siguiente router en el camino hacia el destino o interfaz de salida
que el router usará para encaminar el paquete.
o Si el siguiente salto pertenece a una red directamente conectada al router, se muestra
dicho salto, seguido del interfaz de salida entre paréntesis. Si el siguiente salto es
accesible vía otra red (ruta indirecta) no se muestra el interfaz de salida.
o Cuando una ruta hacia un destino tiene más de un camino activo con igual coste, en la
columna Next hop(s) se muestra cada camino en una línea, y se marca con “(C)” el
camino actual. Dependiendo de la política multicamino configurada, el camino actual
pasa por todos los caminos consecutivamente (Round robin), y se escoge en función de
los pesos relativos configurados en los interfaces de salida o bien según el
origen/destino de los paquetes encaminados (ver comando de configuración
MULTIPATH). Si se ha habilitado multicamino por paquete con estrategia de reparto de
carga según los pesos relativos de los interfaces involucrados, aparece además entre
paréntesis, el porcentaje de tráfico transmitido por cada camino, en relación con el
tráfico total que hace uso de esa ruta.

VER SOLO LA TABLA DE RUTAS ESTÁTICAS.

Para ver sola la tabla de rutas estáticas se utilizará el comando “STATIC-ROUTES”. También se
muestran los routers de red y subred por defecto. Cada ruta viene especificada por una dirección, su
correspondiente máscara, la dirección del siguiente salto, su coste, el interfaz de salida, el subinterfaz de
salida y el estado. Los routers por defecto aparecen como rutas estáticas con la dirección de destino
0.0.0.0 y máscara 0.0.0.0. Los routers de subred por defecto también aparecen como rutas estáticas con
destinos las redes divididas en subredes.

El siguiente ejemplo muestra un router de red por defecto, un router de subred por defecto (suponiendo
que hay subredes en 128.185.0.0), una ruta al host 172.16.2.3 y rutas estáticas a las redes 192.6.2.0 y
192.168.67.0.

IP+STATIC-ROUTES
Flags: A added to routing table, R refresh, T track up
Type Net Cost Next_hop Int Circuit State
---- --- ---- -------- --- ------- -----
CNFG 0.0.0.0/0 1 172.24.78.130 ethernet0/0 N/A Ar
CNFG 0.0.0.0/0 1 192.6.1.3 ethernet0/0 N/A Ar
CNFG 1.1.1.1/32 1 0.0.0.0 ethernet0/0 N/A Ar
CNFG 1.1.1.1/32 1 2.2.2.2 UNK UNK Ar
CNFG 1.1.1.1/32 1 3.3.3.3 UNK UNK Ar
CNFG 1.1.1.1/32 1 4.4.4.4 UNK UNK AR
CNFG 2.2.2.2/32 1 172.24.0.98 ethernet0/0 N/A Ar
CNFG 3.3.3.3/32 1 172.24.51.38 ethernet0/0 N/A Ar
IP+

I - 206 CTN 2016.docx


El significado de cada uno de los campos es el siguiente:

Type Tipo de ruta. Indica si es una ruta configurada por el usuario (CNFG), instalada por
DHCP, ruta de gestión (MNG), ruta dinámicamente generada en base a una ruta-id
(IDLNK), ruta aprendida por IPCP, por RADIUS (RAD), o una ruta generada por IPSec
en base al algoritmo Reverse Route Injection (RRI).

Net Red o subred destino de la ruta.

Cost Coste del uso de esta ruta.

Next hop Dirección IP del siguiente router donde serán enviados los paquetes para llegar al
destino indicado en la ruta.

Int Identificador del interfaz de salida de los paquetes que escojan esta ruta. Si en el
momento en el que se monitoriza la ruta, el equipo no es capaz de averiguar el
interfaz de salida (porque no exista) o porque el siguiente salto sea accesible vía otra
ruta (rutas indirectas), aparece UNK (desconocido).

Circuit Identificador del subinterfaz de salida de los paquetes que escojan esta ruta. En caso
de FR indica el DLCI de salida, en el caso de X25 (R->N) indica el NRI de salida, en caso
de un interfaz genérico, que no sea divisible en subinterfaces aparece N/A (No
Aplicable). Si en el momento en el que se monitoriza la ruta, el equipo no es capaz
de averiguar el subinterfaz de salida (porque no exista), o porque el siguiente salto
sea accesible vía otra ruta (rutas indirectas), aparece UNK (desconocido).

State La primera letra indica si la ruta estática en cuestión, ha sido contabilizada por la
tabla de rutas activa “A” o no “a”. Lo normal es que dicha contabilización se haga
siempre salvo error grave. La segunda letra indica si la ruta necesita ser refrescada
“R” o si por el contrario no lo necesita “r”. Una ruta necesita refresco “R” si es
incompleta, es decir, si su siguiente salto no es accesible, y además la ruta activa a
su mismo tiene menor preferencia (ya sea por la distancia administrativa entre
protocolos de routing o por métrica en caso de ser rutas del mismo protocolo de
routing). El refresco se encarga de comprobar si el siguiente salto de la ruta tiene
interfaz de salida activo y en su caso instalarla en la tabla de rutas activas. Si se trata
de una ruta vinculada a un advisor (opción "track") aparece una "T" en caso de que
dicho advisor esté activo, y una "t" en caso de que esté inactivo (ruta inhibida).

MOSTRAR EL CAMINO DE UNA RUTA SIN MANDAR TRÁFICO.

Para saber que camino va usar el tráfico IP, con la tabla de rutas que está usando un router en ese
momento, tendremos que utilizar el comando “ROUTE”. Si la ruta existe, se muestran las direcciones,
los saltos, así como información detallada de la tabla de routing.

IP+route 195.26.35.8
Destination: 195.26.35.8
Mask: 255.255.255.255
Route type: Stat
Distance: 1
Tag: 0
Next hop(s): 172.24.0.98 (ethernet0/0 ) Age: 0

ACCESO A UN EQUIPO REMOTO.

CTN 2016.docx I - 207


Con el comando PING, el router manda paquetes del tipo ICMP Echo request a una dirección dada y
espera una respuesta para cada paquete enviado. Este comando es útil para localizar problemas en la red.

Si se especifica una dirección inmediatamente después del comando PING, no se realiza petición de
parámetros, escogiendo valores por defecto. Si no se especifica ninguna dirección, el equipo pide una
serie de parámetros:

IP+PING
IP destination [192.7.1.0]? 192.7.1.1
IP source [192.7.1.253]?
Number of data bytes[56]? 1500
Time between pings(>=100ms)[1000]? 150
Number of pings[0]? 4
Time out(>=10ms)[0]? 30
Avoid fragmentation[no](Yes/No)? Y

PING 192.7.1.1: 56 data bytes


64 bytes from 192.7.1.1: icmp_seq=0. time=2. ms
64 bytes from 192.7.1.1: icmp_seq=1. time=2. ms
64 bytes from 192.7.1.1: icmp_seq=2. time=2. ms

----192.7.1.1 PING Statistics----


3 packets transmitted, 3 packets received, 0% packet loss
round-trip (ms) min/avg/max = 2/2/2

Un caso especial es el uso del comando PING ADDRESS en el que todos los parámetros configurables
toman su valor por defecto.

IP+PING 192.7.1.1
PING 192.7.1.1: 56 data bytes
64 bytes from 192.7.1.1: icmp_seq=0. time=2. ms
64 bytes from 192.7.1.1: icmp_seq=1. time=2. ms

----192.7.1.1 PING Statistics----


2 packets transmitted, 2 packets received, 0% packet loss
round-trip (ms) min/avg/max = 2/2/2
IP+
Age: 0

Donde:

IP destination: A la que se envían los paquetes y de la que se esperan las respuestas.

IP source: Salida de los paquetes. Por defecto el equipo elige la dirección origen
del interfaz (lógico) de salida del ping.

Number of data bytes: Tamaño del mensaje ICMP, excluyendo la cabecera ICMP. Por defecto
su valor es de 56 bytes.

Time between pings: Intervalo entre envíos que tiene que ser mayor o igual que 100ms. Por
defecto su valor es de un segundo.

I - 208 CTN 2016.docx


Number of pings: Número de paquetes a enviar. Por defecto su valor es cero con lo que
se mandan paquetes indefinidamente.

Time out: Intervalo de tiempo mayor o igual que 10ms, dentro del cual se espera
la respuesta a un paquete enviado. El origen de time out lo marca el
lanzamiento del paquete. Por defecto su valor es cero, con lo que se
espera indefinidamente la llegada de la respuesta.

Avoid fragmentation: Es una orden para los routers, porque el destino es incapaz de juntar
las piezas de nuevo. Por defecto el datagrama puede fragmentarse.

En el caso de que el time out sea mayor que el tiempo entre pings, si
no se recibe respuesta, se espera a consumir el time out antes de enviar
un nuevo paquete.

Por cada paquete que se manda se incrementa el número de secuencia


ICMP. La respuesta que se corresponde con el paquete enviado se
visualiza junto con el número de secuencia y el retardo
correspondiente. La precisión del tiempo de medida es del orden de 20
ms (dependiendo de las plataformas). Si no se recibe esa respuesta
durante time out se imprime un mensaje de superación de dicho
tiempo.

El comando PING finaliza cuando se pulsa cualquier tecla, o ya se han


tratado todos los paquetes a enviar con sus correspondientes
respuestas. En este momento se muestra un resumen de los paquetes
transmitidos, recibidos, perdidos, y cuya respuesta ha superado time
out, así como los retardos mínimos, medios y máximos.

Cuando la dirección de destino es una dirección multicast, pueden


recibirse múltiples respuestas por cada paquete ICMP enviado. Una
para cada miembro del grupo. En este caso se muestra cada respuesta
recibida con la dirección IP del host que responde.

Si lo que se desea es ver por dónde va encaminado el tráfico, debemos utilizar el comando TRACEROUTE.
Para cada salto, TRACEROUTE lanza varios paquetes y visualiza la dirección IP del router que responde,
así como el retardo asociado a la respuesta. Si un paquete no recibe respuesta, se visualiza un asterisco.

El comando finaliza cuando se ha llegado al destino, se recibe un paquete del tipo ICMP Destino
Inalcanzable o se han superado el número máximo de saltos especificados por el usuario.

IP+TRACEROUTE
IP destination [80.58.72.94]? 213.140.36.226
Protocol: UDP or ICMP. Suggested: [UDP]? ICMP
IP source (172.24.79.55 suggested, 0.0.0.0 for dynamic) [0.0.0.0]?
Seconds to wait for response. Suggested: [3]? 2
Probes at each TTL. Suggested: [3]?
Minimun Time To Live (TTL). Suggested: [1]?
Maximum Time To Live (TTL). Suggested: [30]? 15
Verbose (Yes/No). Sugested: [N]? Yes

CTN 2016.docx I - 209


Press any key to abort.

Tracing the route to: 213.140.36.226 [],


Protocol: ICMP, 15 hops max, 56 byte packets

1
Probe: 1, Time 2 ms, IP: 172.24.0.98
Probe: 2, Time 5 ms, IP: 172.24.0.98
Probe: 3, Time 2 ms, IP: 172.24.0.98
2
Probe: 1, Time 41 ms, IP: 213.4.10.1
Probe: 2, Time 41 ms, IP: 213.4.10.1
Probe: 3, Time 42 ms, IP: 213.4.10.1
3
Probe: 1, Time 46 ms, IP: 80.58.121.82
Probe: 2, Time 42 ms, IP: 80.58.121.82
Probe: 3, Time 43 ms, IP: 80.58.121.82
4
Probe: 1, Time 42 ms, IP: 213.140.38.250
Probe: 2, Time 45 ms, IP: 213.140.38.250
Probe: 3, Time 42 ms, IP: 213.140.38.250
5
Probe: 1, Time 59 ms, IP: 213.140.36.190
Probe: 2, Time 44 ms, IP: 213.140.36.190
Probe: 3, Time 42 ms, IP: 213.140.36.190
6
Probe: 1, Time 69 ms, IP: 213.140.36.226
Probe: 2, Time 72 ms, IP: 213.140.36.226
Probe: 3, Time 68 ms, IP: 213.140.36.226
Trace complete.

Si se especifica una dirección inmediatamente después del comando TRACEROUTE, no se realiza petición
de parámetros, escogiendo valores por defecto. Si no se especifica ninguna dirección, el equipo pide una
serie de parámetros:

IP destination: Dirección del equipo cuyo camino se desea visualizar.

Protocol Protocolo de los paquetes de prueba: UDP o ICMP. Por defecto el protocolo
utilizado es UDP.

IP source De salida de paquetes. Por defecto el equipo elige la dirección origen del
interfaz (lógico) de salida.

Seconds to wait for response: Tiempo en segundos que se espera la respuesta al paquete de prueba enviado.
Por defecto su valor es 3.

Probes at each TTL: Número de pruebas a enviar por cada TTL. Por defecto su valor es 3.

Minimum Time To Live: Número de saltos a partir del cual se desea visualizar el camino. Por defecto su
valor es 1.

I - 210 CTN 2016.docx


Maximum Time To Live: Número máximo de saltos. Por defecto su valor es 30.

Beginning destination port: Este parámetro solo se solicita al usuario, y se utiliza, si el protocolo elegido es
UDP. Indica el puerto destino en el paquete UDP enviado, y que se incrementa
en cada prueba. Por defecto su valor es 33434.

Verbose (Yes/No): Tipo de visualización de la traza. Si se elige la representación verbosa,


se muestra a la izquierda la distancia al router en saltos sobre el que
se hace la prueba, y en líneas consecutivas el resultado de cada prueba
para ese número de saltos junto con la dirección IP del equipo que ha
respondido. En la visualización tradicional, se muestra en una sola
línea el resultado de todas las sondas realizadas con un mismo TTL, y
solo la dirección IP de uno de los equipos que contestó.

Cuando una prueba recibe una respuesta no esperada, se visualizan distintas indicaciones.

!N: indica que se ha recibido un paquete del tipo ICMP Destino Inalcanzable (red inalcanzable).

!H: indica que se ha recibido un paquete del tipo ICMP Destino Inalcanzable (host inalcanzable).

!P indica que se ha recibido un paquete del tipo ICMP Destino Inalcanzable (protocolo inalcanzable).

! junto al tiempo de respuesta, significa que se ha alcanzado el destino, pero la respuesta enviada
por el destinatario ha sido recibida con TTL igual a 1.

IP+TRACEROUTE 213.155.151.120

Press any key to abort.

Tracing the route to: 213.4.10.1 [],


Protocol: UDP, 30 hops max, 56 byte packets

1 1 ms 1 ms 1 ms 172.24.0.98
2 * * 616 ms 213.4.10.1
3 158 ms 167 ms 168 ms 80.58.121.65
4 * * * Time exceeded in transit
5 * 651 ms * 84.16.8.121
6 212 ms 167 ms 172 ms 213.140.43.146
7 157 ms 177 ms 165 ms 213.248.75.117
8 * 76 ms * 213.248.65.237
9 * * * Time exceeded in transit
10 2968 ms 152 ms 175 ms 80.91.250.98
11 160 ms * 81 ms 195.12.255.166
12 172 ms 162 ms * 213.155.151.120

Trace complete

El significado de cada uno de los campos es el siguiente:

CTN 2016.docx I - 211


Press any key to abort: Si el usuario pulsa una tecla a lo largo de la ejecución del comando
TRACEROUTE, se aborta la ejecución del mismo.

Tracing the route to: Muestra la dirección destino, el protocolo utilizado para enviar los
paquetes, el número máximo de saltos y el tamaño del paquete enviado.
Si la dirección destino se especificó como un nombre de dominio, dentro
de los corchetes se muestra la dirección IP, resultado de la consulta al DNS.

1: Primera traza del destino.

Probe: Sonda para un determinado TTL. Se muestra el tiempo de respuesta así


como la IP del equipo que ha respondido. En este caso se envían tres
paquetes de prueba por cada salto.

Trace complete Se ha completado la traza.

Un caso especial es el uso del comando TRACEROUTE address en el que todos los parámetros
configurables toman su valor por defecto.

El significado de cada uno de los campos es el siguiente:

1 La primera traza que muestra NSAP del destino así como el


tiempo necesario para llegar al mismo. Se envían tres
sondas. El paquete es enviado 3 veces.

* * * Time exceeded in transit Indica que el router está esperando una respuesta del
destinatario que no se recibe.

OTRAS FUNCIONES.

Búsqueda de equipos en una red.


El comando BPING (Broadcast PING) manda un paquete del tipo ICMP Echo request a cada dirección de
una subred y espera una respuesta.

La dirección a la que se envía el paquete se va incrementando comenzando por la primera dirección de la


subred que no sea de broadcast, es decir, habría que saltarse la primera dirección y la última. Los paquetes
se mandan cada 100ms, pero en el caso de que time out sea mayor que este tiempo, si no se recibe
respuesta se espera a consumir el time out antes de enviar un nuevo paquete.

Si se recibe respuesta válida, se visualiza el retardo correspondiente, si no, se imprime un mensaje de


contacto no establecido.

El comando BPING finaliza cuando se pulsa cualquier tecla o se terminan las direcciones de la subred.

Por consola se piden una serie de parámetros:

IP destination: Dirección IP destino. Una dirección cualquiera perteneciente a la subred.

IP source: Dirección IP origen de salida de los paquetes. Por defecto el equipo elige la
dirección origen del interfaz (lógico) de salida del ping.

Destination mask: Máscara de red de la de la subred.

I - 212 CTN 2016.docx


Time out: Intervalo de tiempo mayor o igual que 10ms dentro del cual se espera la
respuesta de un paquete enviado. El origen del time out lo marca el
lanzamiento del paquete. Por defecto su valor es de un segundo.

Avoid fragmentation: Impedir fragmentación del datagrama IP. Es una orden para los routers
porque el destino es incapaz de juntar las piezas de nuevo. Por defecto el
datagrama puede fragmentarse.

IP+BPING
IP destination [192.6.1.0]? 192.6.1.228
Destination mask [255.255.255.0]? 255.255.255.248
IP source [192.7.1.253]?
Time out(>=10ms)[1000]?
Avoid fragmentation[no](Yes/No)?
PING 192.6.1.225... time=16. ms
PING 192.6.1.226... not estáblished contact
PING 192.6.1.227... not estáblished contact
PING 192.6.1.228... time=30. ms
PING 192.6.1.229... not estáblished contact
PING 192.6.1.230... not estáblished contact
IP+

Ver lista de destinos usados.


Para listar las rutas de destino usadas recientemente y que se encuentran en la memoria cache de routing,
se usará el comando “CACHE”. Si un destino no se encuentra en la memoria cache, el router busca dicho
destino en la tabla general de routing para tomar una decisión al respecto.

IP+CACHE
Destination Usage Next hop
192.6.2.12 6 192.6.2.12 (ethernet0/0)
192.6.2.15 248 192.6.2.15 (ethernet0/0)
192.6.2.3 4 192.6.2.3 (ethernet0/0)
192.6.2.10 4 192.6.2.10 (ethernet0/0)
IP+

El significado de cada uno de los campos es el siguiente:

Destination: Dirección destino de Host.

Usage: Número de paquetes enviados a Host.

Next hop: Dirección IP en el siguiente router para llegar a la dirección Host. También
enseña el interfaz usado por este paquete.

Ver tamaño de las tablas de rutas.


Para ver el tamaño de la tabla de rutas, utilizar el comando “SIZES” para visualizar el tamaño
configurado de ciertos parámetros propios del protocolo IP.

IP+SIZES
Routing table size: 768
Table entries used: 6
Reassembly buffer size: 12000

CTN 2016.docx I - 213


Largest reassembled pkt: 0
Size of routing cache: 64
# cache entries in use: 2

El significado de cada uno de los campos es el siguiente:

Routing table size Número de entradas de la tabla de routing que el router es capaz de
mantener.

Table entries used Número de entradas de la tabla de routing IP utilizadas.

Reassembly buffer size Longitud buffer de reensamblado que se usa para reensamblar paquetes IP
fragmentados.

Largest reassembly pkt Mayor paquete IP que el router ha tenido que reensamblar.

Size of routing cache Longitud de la tabla de routing IP.

# cache entries in use Número de entradas de la tabla en uso.

VER LOS PUERTOS IP ACTIVOS EN EL ROUTER.

TCP-LIST.
Este comando lista las conexiones TCP presentes en el equipo, proporcionando la información del socket:
dirección IP local, puerto TCP local, dirección IP remota, puerto TCP remoto. Se informa también del
estado de la conexión, correspondiente a alguno de los estados posibles del diagrama de estados de TCP.

IP+TCP-LIST
LOCAL ADDR LOCAL PORT REMOTE ADDR REMOTE PORT STATE
-------------- ---------- -------------- ----------- --------
0.0.0.0 18888 0.0.0.0 0 LISTEN
0.0.0.0 21 0.0.0.0 0 LISTEN
0.0.0.0 23 0.0.0.0 0 LISTEN
0.0.0.0 53 0.0.0.0 0 LISTEN
172.24.121.21 23 172.24.51.155 2957 ESTÁB
172.24.121.21 23 172.24.121.3 1024 ESTÁB
172.24.121.1 1024 172.24.121.3 23 ESTÁB

UDP-LIST
Este comando lista los puertos UDP activos del equipo.

IP+UDP-LIST
Active UDP Ports:
port 68
port 500
port 4500
port 2223
port 161
port 1025

I - 214 CTN 2016.docx


port 1026
port 123
port 1027
port 3784
port 53

POLICY ROUTING.
Otra variante del routing estático convencional es el policy routing, permite la opción de enrutar un tipo
de tráfico seleccionado, por un interfaz que no es el predestinado para esa dirección.

La forma de realizar este routing es la siguiente:

1. Con una lista de acceso seleccionamos el tráfico que queremos que salga por otro interfaz,
distinto al que la ruta le envía.
2. Usamos la facilidad del mapa rutas, para indicar que los paquetes que cumplan con la lista
de acceso, salgan por un nuevo interfaz.
3. Aplicamos la facilidad al interfaz que queremos aplicarle con el comando “ip policy route-
map” Este comando habilita Policy Routing para los paquetes recibidos por el interfaz
concreto que se está configurando. También define el route map a emplear con dichos
paquetes.
Vamos a analizar un ejemplo de configuración de policy router; vamos a suponer que un router envía todo
su tráfico por una línea ADSL, queremos que ese tráfico siga saliendo por ahí, pero el tráfico generado por
un Telnet desde la red LAN 172.24.0.0 sea redirigido a otro router por la Ethernet0/1.

El primer paso es verificar la configuración.

network ethernet0/0
ip address 172.24.60.140 255.255.0.0
exit
network ethernet0/1
ip address 192.168.3.1 255.255.255.0
exit
protocol ip
route 0.0.0.0 0.0.0.0 atm0/0.1
exit

Una vez verificada la configuración hay que seleccionar el tráfico que queremos seleccionar en este caso
lo que queremos hacer es seleccionar todo el tráfico que sea TCP y con destino al puerto de TELNET, en
este caso el puerto 23.

feature access-lists
access-list 101
entry 1 default
entry 1 permit
entry 1 destination port-range 23 23
entry 1 protocol tcp
exit
exit

CTN 2016.docx I - 215


Una vez seleccionado el tráfico, el siguiente paso consiste en indicar que acción vamos a realizar con ese
tráfico, en este caso lo vamos a reenviar a un router que se encuentra en la red de la Ethernet0/1.

feature route-map
route-map "internet"
entry 1 default
entry 1 permit
entry 1 match ip address 101
entry 1 set ip next-hop 192.168.3.2
exit
exit

Por último debemos indicar a que interfaz le vamos a aplicar el policy router.

network ethernet0/0
ip policy route-map internet
exit

No existe una herramienta determinada y exclusiva para monitorizar el policy router, la funcionalidad de
Policy Routing dispone de los siguientes mecanismos de monitorización:

1. Estadísticos de las listas de acceso


2. Eventos del subsistema POLR

Los estadísticos de las listas de acceso empleadas en los route map nos permiten saber cuántos paquetes
han concordado con cada entrada de la lista de acceso (y por lo tanto con el route map). Además ofrecen
información sobre el último paquete que ha concordado con cada entrada.

*monitor

+feature access
-- Access Lists user console --
Access Lists+list all all-access-lists

Standard Access List 1, assigned to Route map

ACCESS LIST ENTRIES


1 PERMIT SRC=172.24.51.104/32
Hits: 277
(172.24.51.104 <-> 172.24.78.116 Conn:0x0 ICMP TYPE=8 CODE=0 ECHO DCSP:0)

Access Lists+

Mediante los eventos del subsistema POLR podemos obtener información detallada de las acciones
realizadas por el subsistema de Policy Routing.

*monitor

I - 216 CTN 2016.docx


+event

-- ELS Monitor --
ELS+enable trace subsystem polr all
ELS+view
ELS+03/24/03 10:27:27 *POLR.006 mis 172.24.77.253 -> 172.24.255.255 len 78 prt 17
int ethernet0/0 rtmap myhost
03/24/03 10:27:27 POLR.008 mch 172.24.51.104 -> 172.24.78.116 len 60 prt 1 int
ethernet0/0 rtmap myhost entry 25
03/24/03 10:27:27 POLR.009 set 172.24.51.104 -> 172.24.78.116 tos 0x00 to 0x10
03/24/03 10:27:27 POLR.012 fwd 172.24.51.104 -> 172.24.78.116 rt tbl

MULTICAMINO (MULTIPATH).
Con el comando “multipath”, tenemos la opción de enviar paquetes al mismo destino, usando distintos
caminos. Si este comando está habilitado, en el caso de que existan múltiples caminos para llegar a un
destino de igual coste, el router escoge el camino para encaminar el paquete de acuerdo a los siguientes
criterios: una cola circular (modo Round-Robin), en función del peso o ancho de banda relativo que se
haya configurado en los interfaces de salida o bien dependiendo del par origen-destino IP. Este comando
por defecto está deshabilitado.

multipath {per-destination | per-packet {relative-weights | round-robin}}

Para deshabilitarlo se usa el mismo comando precedido por la partícula “NO”.

no multipath

MULTIPATH PER-DESTINATION
Habilita la utilización de los diversos caminos o siguientes saltos contenidos en las rutas con multicamino
y establece que se realice balanceo por sesión.

multipath per-destination

MULTIPATH PER-PACKET
Habilita la utilización de los diversos caminos del multicamino, pero el siguiente salto se escoge a la hora
de transmitir cada paquete.

multipath per-packet {relative-weights | round-robin}

MULTIPATH PER-PACKET RELATIVE-WEIGHTS


Permite aplicar un sistema de balanceo de carga basado en los pesos relativos que se hayan configurado
en los diversos interfaces de salida de los caminos incluidos en el multicamino. La elección del siguiente
salto por el que se transmite un determinado paquete se hace en función de un factor de ocupación de

CTN 2016.docx I - 217


los interfaces involucrados que depende directamente del peso o ancho de banda relativo que se haya
configurado en los mismos.

multipath per-packet relative-weights

Este sistema de balanceo pretende conseguir la máxima utilización de interfaces con ancho de banda
distintos, pero para un funcionamiento adecuado debe configurarse además, el peso relativo en los
interfaces a través de los que se desea repartir el tráfico de salida. Si no se configura el peso relativo de
un interfaz se considera que su valor es 50, y en caso de que no se especifique este parámetro en ninguno
de los interfaces del grupo de balanceo, el comportamiento es equivalente a seleccionar multicamino por
paquete con estrategia Round-Robin (cola circular), ya que no se establece el ancho de banda o capacidad
relativa de cada uno respecto a los demás.

network ethernet0/0
ip relative-weight 75
exit
network ppp1
ip relative-weight 25
base-interface
base-interface serial0/0 link
exit
exit

En este caso se indica que si se tiene una ruta con multicamino cuyos siguientes saltos utilizan como
interfaz de salida el ethernet0/0 y el ppp1 respectivamente, el reparto de tráfico es del 75% a través del
interfaz ethernet0/0 y el 25% por el camino cuyo interfaz de salida es el ppp1. Es decir, se considera que
el interfaz ethernet0/0 tiene una capacidad 3 veces mayor que el ppp1.

MULTIPATH PER-PACKET ROUND-ROBIN


La elección del camino por el que se enruta un paquete se efectúa según una cola circular.

multipath per-packet round-robin

POLITICAS DE SEGURID AD.

LISTAS DE ACCESO.
Los routers se sirven de listas de control de acceso (ACL) para identificar el tráfico que pasa por ellos.

Las listas de acceso pueden filtrar el flujo de paquetes o rutas que pasan por los interfaces del router.

Una lista de acceso IP es un listado secuencial de condiciones de permiso o prohibición que se aplican a
direcciones IP origen o destino, puertos origen o destino, o a protocolos IP de capa superior tales como
IP, TCP.

Pueden separar el tráfico en diferentes colas según sea su prioridad.

Tipos de listas de acceso:

I - 218 CTN 2016.docx


Estándar (1-99): comprueban las direcciones de origen de los paquetes que
solicitan enrutamiento.

Extendidas (100-1999): comprueban tanto la dirección de origen como la de destino


de cada paquete, también pueden verificar protocolos
específicos, números de puertos y otros parámetros.

Statefull (5000-9999): Son las usadas por el firewall del router, no se verán en este
curso.

Las listas de acceso se pueden aplicar tanto de entrada (evita la sobrecarga de router), como de salida.

Una lista de control de acceso por sí misma no supone un filtro para limitar el flujo de paquetes en el
router. Las Listas de Control de Acceso deben estár asociadas necesariamente a un protocolo
ofuncionalidad del router. El protocolo que utiliza una Lista de Control de Acceso, la utiliza como una
herramienta que le permite establecer filtros de tráfico.

Las Listas de Control de Acceso indican al protocolo asociado el resultado de la búsqueda dentro de las
entradas. El resultado de la búsqueda a la recepción de un paquete puede ser:

Lista de Acceso
Permitir
Encontrado
Denegar
Paquete IP

No Encontrado No Encontrado

Es el protocolo asociado el que determina lo que debe hacer con el paquete IP, a tenor del resultado de
la aplicación de la Lista de Acceso.

Vamos a ver un ejemplo de cómo seleccionar todo lo que nos llegue de una red determinada. Por ejemplo
queremos seleccionar el tráfico que nos llega de la red 192.168.2.0, para ello fabricaremos la siguiente
lista de acceso:

feature access-lists
access-list 1
entry 1 default
entry 1 permit
entry 1 source address 192.168.2.0 255.255.255.0
exit
exit

Como se puede ver se ha configurado una sola entrada en la que permite el tráfico de esa red.

El siguiente paso es aplicar esa lista de acceso a algo

El comando LIST muestra la información de configuración de las Listas de Control de Acceso que están
activas. Como estadístico interesante, aparece el número de ocurrencias que se han dado en una entrada,
es decir el número de veces que un paquete ha coincido con las sentencias de la entrada (Hits).

CTN 2016.docx I - 219


El router dispone una caché que mantiene las últimas direcciones encontradas, con el fin de que el periodo
de búsqueda dentro de las Lista de Acceso se minimice. En algunos listados se indican las entradas de
cada Lista que están introducidas en la caché.

Si lo que queremos es monitorizar todo el tráfico, que cumple las condiciones impuestas por las listas de
acceso configuradas, las podremos ver con el comando “LIST”. Tenemos tres opciones, ver todo con la
opción “ALL”, ver solo lo que está en cache “CACHE” o las entradas con sus HITS “ENTRIES”.

Para hacer troubleshooting, vamos a escoger la opción “ALL” en sus tres modalidades.

 Opción “LIST ALL ALL-ACCESS-LISTS”


Muestra todas las listas de control de acceso de la configuración activa. Se presentan las entradas
configuradas y las que están dentro de la caché.

Access Lists>list all all-access-lists

Standard Access List 1, assigned to no protocol

ACCESS LIST ENTRIES


3 PERMIT SRC=234.233.44.33/32
Hits: 0

1 DENY SRC=192.23.33.22/32
Hits: 0

Extended Access List 100, assigned to no protocol

ACCESS LIST CACHE. Hits = 0, Miss = 0


Cache size: 32 entries, Promotion zone: 6 entries

ACCESS LIST ENTRIES


1 PERMIT SRC=172.25.54.33/32 DES=192.34.0.0/16 Conn:0
PROT=21
Hits: 0

2 DENY SRC=0.0.0.0/0 DES=0.0.0.0/0 Conn:0


Hits: 0

3 PERMIT SRC=0.0.0.0/0 DES=0.0.0.0/0 Conn:33?


PROT=21-44 SPORT=34-56 DPORT=2-4
Hits: 0

Extended Access List 101, assigned to IPSec

ACCESS LIST CACHE. Hits = 0, Miss = 0


Cache size: 32 entries, Promotion zone: 6 entries

ACCESS LIST ENTRIES


1 PERMIT SRC=172.24.51.57/32 DES=172.60.1.163/32 Conn:0
Hits: 0

I - 220 CTN 2016.docx


2 PERMIT SRC=0.0.0.0/0 DES=0.0.0.0/0 Conn:0
Hits: 0

Extended Access List 103, assigned to no protocol

ACCESS LIST CACHE. Hits = 0, Miss = 0


Cache size: 32 entries, Promotion zone: 6 entries

ACCESS LIST ENTRIES


1 PERMIT SRC=1.0.0.0/8 DES=2.0.0.0/8 Conn:0
PROT=23-43 SPORT=23-45 DPORT=23-43
TOS OCTET=0
Hits: 0

 Opción “LIST ALL ADDRESS-FILTER-ACCESS-LISTS”


Muestra todas entradas de las Listas de Control de Acceso que contienen la dirección IP y la
máscara de subred que se incluye en el patrón de búsqueda que introducido a continuación del
comando. También se presentan las listas que hay disponibles. Se presentan las entradas
configuradas y las que están dentro de la caché Si la dirección IP y la máscara introducidas son
0.0.0.0 se listan todas las Lista de Acceso.

Access Lists>list all address-filter-access-lists 172.24.51.57 255.255.255.255

Standard Access List 1, assigned to no protocol

ACCESS LIST ENTRIES

Extended Access List 100, assigned to no protocol

ACCESS LIST CACHE. Hits = 0, Miss = 0


Cache size: 32 entries, Promotion zone: 6 entries

ACCESS LIST ENTRIES

Extended Access List 101, assigned to IPSec

ACCESS LIST CACHE. Hits = 0, Miss = 0

Cache size: 32 entries, Promotion zone: 6 entries


ACCESS LIST ENTRIES
1 PERMIT SRC=172.24.51.57/32 DES=172.60.1.163/32 Conn:0
Hits: 0
Extended Access List 103, assigned to no protocol

ACCESS LIST CACHE. Hits = 0, Miss = 0


Cache size: 32 entries, Promotion zone: 6 entries

CTN 2016.docx I - 221


ACCESS LIST ENTRIES

 Opción LIST ALL ACCESS-LIST


Muestra todas las entradas de una Lista de Control de Acceso.

Access Lists>list all access-list 100

Extended Access List 100, assigned to no protocol

ACCESS LIST CACHE. Hits = 0, Miss = 0


Cache size: 32 entries, Promotion zone: 6 entries

ACCESS LIST ENTRIES


1 PERMIT SRC=172.25.54.33/32 DES=192.34.0.0/16 Conn:0
PROT=21
Hits: 0

2 DENY SRC=0.0.0.0/0 DES=0.0.0.0/0 Conn:0


Hits: 0

3 PERMIT SRC=0.0.0.0/0 DES=0.0.0.0/0 Conn:33?


PROT=21-44 SPORT=34-56 DPORT=2-4
Hits: 0

Access Lists>

I - 222 CTN 2016.docx


RIP.

INTRODUCCIÓN.
RIP es un protocolo basado el algoritmo de vector de distancia o de Bellman-Ford que permite a los
routers intercambiar su información sobre posibles destinos para calcular las rutas a lo largo de toda la
red. Los destinos pueden ser redes o valores especiales que representan rutas por defecto. RIP no altera
los datagramas IP y los encamina basándose únicamente en el campo de dirección destino.

El algoritmo de vector de distancia hace que los routers difundan periódicamente sus tablas de routing a
todos sus routers vecinos. De esta forma, el router, al conocer las tablas de todos sus vecinos, puede
decidir por donde debe enviar cada paquete.

La información está organizada en las siguientes secciones:

 El protocolo de routing RIP.


 Configuración del protocolo RIP.
 Comandos de configuración del protocolo RIP.
 Comandos de monitorización del protocolo RIP.
El Router Teldat puede ejecutar simultáneamente los protocolos BGP, OSPF y RIP.

La preferencia entre protocolos la marca la distancia administrativa. A menor distancia administrativa


mayor es la preferencia. A continuación se adjunta una tabla con los valores por defecto de la distancia
administrativa en función del tipo de ruta:

Tipo de Ruta Distancia Administrativa

Directamente Conectadas 0

OSPF (intra-área e inter-área) 10

Estáticas 60

RIP 100

OSPF (externas) 150

BGP 170

Con la aparición de OSPF se empezó a pensar que RIP estaba obsoleto. Aunque es cierto que los nuevos
protocolos de routing son superiores en prestaciones al RIP, éste sigue teniendo algunas ventajas. La
principal es que en redes pequeñas, RIP-2 añade muy poca sobrecarga (overhead) en términos de ancho
de banda usado, y que es más fácil y rápido de configurar. Además, actualmente existen muchos más
dispositivos ejecutando RIP que otros protocolos de routing.

CTN 2016.docx I - 223


RIP-1 no consideraba los sistemas autónomos, la interacción IGP/EGP, el “subnetting” (redes divididas en
subredes) ni la autenticación. La falta de la máscara de subred en los paquetes RIP-1 planteaba un serio
problema puesto que era necesaria para poder determinar la ruta de subredes. Actualmente los routers
con RIP-1 suponen la máscara de subred igual a la del interfaz por la que ha entrado el paquete RIP-1 y de
ahí que pongan como condición imprescindible que todas las subredes de una misma red tengan la misma
longitud. Para solucionar está problemática apareció el protocolo RIP-2.

RIP-2 es una extensión de RIP-1. Utiliza el mismo formato de mensaje pero extiende el significado de
alguno de los campos.

El Router Teldat soporta una implementación completa del protocolo de routing RIP-2, tal y como se
especifica en las recomendaciones RFC 1723 y RFC 1388. Esta versión es compatible con los routers que
ejecuten la Versión 1 de RIP. La información de RIP se intercambia entre routers que ejecuten las dos
distintas versiones, aunque para ello hay que configurar el router con RIP-2 de una manera determinada.

RIP-2 está diseñado para proporcionar servicios no disponibles con el protocolo RIP-1. Sus características
avanzadas incluyen:

 Autenticación, actualmente contraseña en claro. Proporciona seguridad adicional al routing.


 Campo Rute Tag, atributo asignado a cada ruta para poder separar las rutas internas con las
externas y así tener un método para la interacción IGP/EGP.
 Máscaras de subred de longitud variable. Permiten fraccionar una dirección IP en subredes
de tamaño variable, conservando el espacio de dirección IP.
 Siguiente salto, para eliminar paquetes encaminados con número de saltos extra.
 Multicast en vez de broadcast para eliminar cargas innecesarias en aquellos dispositivos que
no están procesando paquetes RIP-2. La dirección multicast asociada a RIP-2 es 224.0.0.9.
Para seguir manteniendo la compatibilidad con RIP-1 el uso de multicast será un parámetro
configurable.

El protocolo RIP-2 soporta los siguientes tipos de redes físicas:

 Punto a Punto. Son las redes que usan una línea de comunicación para unir un único par de
routers. Un ejemplo de red punto a punto puede ser una línea serie a 56 Kbps que conecte
dos routers.
 Broadcast. Son redes que soportan más de dos routers conectados y que son capaces de
direccionar un único mensaje físico a todos los routers conectados. Un ejemplo de red
broadcast puede ser una red Token Ring.
 No Broadcast. Son redes que soportan más de dos routers conectados pero no tienen
capacidad de broadcast. Una red de datos pública X.25 es un ejemplo de red no broadcast.
Para que RIP-2 funcione correctamente está red necesita información de configuración
adicional sobre otros routers RIP-2 conectados a la red no broadcast.

El protocolo RIP se desarrolló para utilizarse en redes homogéneas de tamaño pequeño. Por esta razón
el RIP tiene las siguientes limitaciones:

 El número máximo de saltos es de 15.


 El RIP es un protocolo lento en encontrar nuevas rutas cuando se produce un cambio en la
red.

I - 224 CTN 2016.docx


 Este protocolo de routing utiliza métrica fija para comparar rutas alternativas, no es
apropiado para routers que calculan el coste de la ruta con parámetros calculados en tiempo
real.

Los pasos siguientes esbozan las tareas necesarias para conseguir que RIP se ejecute correctamente.

1. Habilitar el protocolo RIP.


2. Definir los interfaces de red RIP del router.
3. Configurar parámetros de envío por interfaz. Tipo de rutas que se desean enviar y si se quiere o no
activar la opción poisoned reverse en dicho interfaz.
4. Configurar parámetros de recepción por interfaz. Tipo de rutas que se desean procesar.
5. Configurar compatibilidad de envío y recepción por interfaz. Son los distintos tipos de nivel de
compatibilidad que define la RFC 1723 entre routers RIP-1 y RIP-2.
6. Configurar autenticación por interfaz. Si se habilita autenticación hay que configurar la contraseña.
7. Configurar filtros de envío o recepción de rutas mediante distribute-list.
8. Configurar el comportamiento de la importación de rutas de otros protocolos de routing mediante
el comando redistribute.
9. Configurar temporizadores. Para ajustar los temporizadores que intervienen en RIP-2. Es
aconsejable que se deje el valor por defecto y que únicamente lo cambie personal cualificado.
Si se configura que el RIP utilice mensajes de broadcast para la actualización de sus rutas, se debe
especificar el formato de la dirección IP de broadcast.

CONFIGURACIÓN.
Vamos a seguir los pasos anteriores para realizar la configuración.

Habilitar el protocolo RIP.


El comando ENABLE habilita el protocolo RIP en el equipo.

RIP config>enable

Hay que tener presente que cuando habilitamos el RIP, automáticamente se configura a partir de este
momento lo que vamos hacer es variar los parámetros por defecto.

Configurar parámetros de envío por interfaz.


Se utiliza el comando SENDING para configurar los parámetros de envío RIP de los interfaces de red del
router. El tipo de rutas a enviar por un determinado interfaz depende del estado de los flags que a
continuación se describen. El significado de las opciones es:

default-routes Si este flag está activado, el router indica la ruta por defecto en las respuestas RIP relacionadas con
la dirección IP, si es que existe un router por defecto. La ruta para el router por defecto se señala
como una ruta al destino 0.0.0.0.

direct-routes Si este flag está activado, el router incluirá todas las rutas de las redes conectadas directamente en
las respuestas RIP relacionadas con la dirección IP. Si no está activado, sólo se enviarán las redes
directamente conectadas que participen del protocolo RIP (que tengan habilitado RIP para envío o
para recepción). Por defecto está activado.

distribute-list Determina la lista a emplear para filtrar las rutas a enviar relacionadas con la dirección del interfaz
IP. Está opción está deshabilitada por defecto, con lo que las rutas no se ven afectadas por este

CTN 2016.docx I - 225


filtrado. Para configurar está opción se deberá indicar una Lista de Control de Acceso IP estándar (1
a 99) previamente definida desde el menú de configuración FEATURE ACCESS (véase el manual
Dm 752 “Control de Acceso”).

network-routes Si este flag está activado, el router indica todas las rutas a nivel de red en las respuestas RIP
relacionadas con la dirección IP.

split-horizon Este flag está activo por defecto. Habilita o deshabilita el proceso del split-horizon: si está habilitado
no se envían las notificaciones o actualizaciones de una ruta por RIP hacia la propia red de la que
se aprendió esa ruta.

poisoned-reverse Este flag está activo por defecto. Habilita o deshabilita el poisoned reverse en el proceso del split-
horizon. Cuando está habilitado las rutas que se han aprendido de un gateway dado se anuncian
con métrica infinito (16). Si está deshabilitado dichas rutas simplemente no se anuncian. Lo mejor
es que esté habilitado porque así la convergencia del protocolo es más rápida.

subnetwork-routes Si este flag está activado, el router indica las rutas de subred en las respuestas RIP relacionadas
con la dirección IP. El envío de una ruta de subred depende de la configuración del tipo de agregación
y del flag “Allow disconnected subnetted networks”. Si el tipo de agregación es “Use aggregation
routes” y la ruta está agregada por una ruta de agregación (Aggr), sólo se envía la ruta de agregación
(Aggr). Si está configurada la agregación como “Aggregate subnets”, entonces se envían ambas,
tanto la subred como la agregación de subred (Sbnt). Si el flag “Allow disconnected subnetted
networks” está deshabilitado: por un interfaz dado sólo se incluyen aquellas rutas de subred que
pertenecen a la misma red IP que el interfaz. Para el resto de interfaces se incluye la ruta de red.
Por ejemplo, sea la ruta subred destino : 192.6.1.144 máscara : 255.255.255.248, si el interfaz de
salida tiene dirección 192.6.1.x, la ruta se envía tal cual. Pero si el interfaz de salida pertenece a otra
red IP, por ejemplo 193.5.1.x, la ruta que se envía es la agregación red destino: 192.6.1.0 máscara:
255.255.255.0. Si el flag “Allow disconnected subnetted networks” está habilitado entonces se
permite el envío de subredes también por interfaces que no pertenecen a la subred.

static-routes Si este flag está activado, el router incluirá todas las rutas de las redes configuradas estáticamente
en las respuestas RIP relacionadas con la dirección IP.

ospf-routes Si este flag está activado, el router incluye todas las rutas de las redes aprendidas por OSPF.

bgp-routes Si este flag está activado, el router incluye todas las rutas de las redes aprendidas por BGP.

El conjunto de rutas a enviar por un determinado interfaz depende también del tipo de agregación
configurado.

Es importante resaltar que para que una ruta sea enviada por un interfaz debe cumplir los siguientes
requisitos:

1. Debe estar permitida por el filtro definido por el comando global DISTRIBUTE-LIST OUT.
2. No debe estar deshabilitado el flag network-routes del comando SENDING
3. En caso de que sea una ruta de subred no debe estar deshabilitado el flag subnetwork-routes
del comando SENDING.
4. En caso de ser una ruta por defecto no debe estar deshabilitado el flag default-routes del
comando SENDING
Si la ruta pertenece a otro protocolo de routing (directamente conectadas, estáticas, bgp, ospf, etc.), su
redistribución debe estar habilitada por el comando REDISTRIBUTE o por el flag correspondiente del
comando SENDING (direct-routes, static-routes, bgp-routes, ospf-routes). Nótese, por tanto, que para
que una ruta sea redistribuida basta con que esté habilitado el flag correspondiente del comando
SENDING o estar permitida por una clausula REDISTRIBUTE

I - 226 CTN 2016.docx


Configurar parámetros de recepción por interfaz
Se utiliza el comando RECEIVING para configurar los parámetros de recepción RIP de los interfaces de red
del router. El conjunto de rutas que se procesan por un interfaz lógico (dirección IP o nombre del interfaz
en caso de direcciones no numeradas) es la unión de las rutas seleccionadas activando alguno de los flags
que a continuación se describen. Dichos flags controlan cómo la información recibida en las tramas RIP se
incorpora en las tablas de routing del router. La activación de ciertos flags permite al router no tomar en
cuenta la información de routing estática, en el caso de que el RIP encuentre una ruta mejor que la
prefijada.

Es importante resaltar que el comando global DISTRIBUTE-LIST IN hace un filtrado previo al realizado por
el comando receiving, es decir, una ruta para ser recibida e instalada en la tabla de rutas debe cumplir
tanto el filtro del comando DISTRIBUTE global como los filtros del comando RECEIVING.

El significado de las opciones es:

default-routes Si está opción está desactivada previene que una ruta RIP por defecto, la cual es recibida por
la dirección del interfaz IP, sea almacenada como ruta por defecto. Si el comando administrative-
distance en la configuración general de IP está habilitado está opción es ignorada.

distribute-list Determina la lista a emplear para filtrar las rutas recibidas por la dirección del Interfaz IP. Está
opción está deshabilitada por defecto, con lo que las rutas no se ven afectadas por este filtrado.
Para configurar está opción se deberá indicar una Lista de Control de Acceso IP estándar (1 a
99) previamente definida desde el menú de configuración FEATURE ACCESS (véase el manual
Dm 752 “Control de Acceso”).

network-routes Si está activado se aceptan rutas de red, si está desactivado no se aceptan.

subnetwork-routes Si está activado se aceptan rutas de subred, si está desactivado no se aceptan.

static-routes Si está opción está desactivada previene que rutas RIP recibidas en la dirección IP del interfaz
sobreescriban las rutas estáticas. Si el comando administrative-distance en la configuración
general de IP está habilitado está opción es ignorada.

Configurar compatibilidad.
La recomendación RFC 1058 especifica que los mensajes RIP con versión 0 deben descartarse, los de
versión 1 deben descartarse si alguno de los campos MBZ (must be zero) no son cero y los de versión
superior a 1 deben aceptarse.

Sin embargo surge la necesidad de implementar un selector de compatibilidad por dos razones. Primero,
hay implementaciones de RIP-1 que no siguen la recomendación descrita anteriormente. Segundo, el uso
de multicast puede provocar que los sistemas con RIP-1 no reciban los paquete RIP-2. Dicho selector de
compatibilidad es configurable por interfaz (lógico).

Para configurar los selectores de compatibilidad se utiliza el comando COMPATIBILITY.

Al ejecutar dicho comando debe introducirse una dirección existente o un nombre de interfaz en caso de
direcciones no numeradas, y a continuación se procede a elegir la opción deseada.

El selector de envío (send) posee 4 posiciones:

None deshabilita el envío de paquetes RIP en este interfaz.


rip1 sólo paquetes RIP versión 1 son enviados.

CTN 2016.docx I - 227


rip2-broadcast: donde los paquetes RIP versión 2 son enviados por broadcast.
rip2-multicast: donde los paquetes RIP versión 2 son enviados por multicast.

Se recomienda que el valor escogido sea “RIP1” o “RIP2-multicast”, y no “RIP2-broadcast” para evitarnos
posibles problemas de entendimiento con dispositivos “RIP1”. “RIP2-broadcast” sólo debe usarse cuando
el administrador conozca y comprenda todas las consecuencias.

El selector de recepción (receive) posee 4 posiciones:

rip1: sólo se aceptan paquetes RIP con versión 1.


rip2: sólo se aceptan paquetes RIP con versión 2.
both: se aceptan ambas versiones.
none: deshabilitada la escucha de RIP en este interfaz.

Configurar filtros de envío o recepción de rutas


El comando DISTRIBUTE-LIST permite establecer filtros para las rutas distribuidas, tanto las entrantes
(recibidas) como las salientes (anunciadas). Toda ruta se contrastará con las correspondientes listas de
distribución, y sólo en el caso de que no sea rechazada por ninguna de estas listas se seguirá procesando
dicha ruta.

El comando DISTRIBUTE-LIST tiene dos opciones, una para configurar la lista aplicable a las rutas recibidas,
y otra para configurar la lista aplicable a las rutas a anunciar.

DISTRIBUTE-LIST IN Mediante este comando podremos configurar la lista de distribución global, aplicable a todas las rutas recibidas por
cualquier interfaz.

ACCESS-LIST <id> Con este comando se asigna una lista de acceso para el filtrado de todas las rutas entrantes.

PREFIX-LIST <id> Con este comando se asigna una lista de prefijos para el filtrado de todas las rutas entrantes.

DISTRIBUTE-LIST OUT Mediante este comando podremos configurar la lista de distribución global, aplicable a todas las rutas a enviar por
cualquier interfaz.

ACCESS-LIST <id> Con este comando se asigna una lista de acceso para el filtrado de todas las rutas salientes.

PREFIX-LIST <id> Con este comando se asigna una lista de prefijos para el filtrado de todas las rutas salientes.

Configurar el comportamiento de la importación de rutas de otros protocolos de


routing.
Se utiliza el comando REDISTRIBUTE para redistribuir rutas de un dominio de routing en otro dominio de
routing. Para deshabilitar la redistribución se usa la partícula NO antepuesta al comando.

El significado de las opciones es el siguiente:

protocol Protocolo origen de las rutas que van a ser redistribuidas. Puede ser cualquiera de los siguientes: bgp,
connected (rutas a las redes directamente conectadas), ospf, static (rutas estáticas).

route-map (Opcional) Route map que es interrogado para filtrar la importación de rutas del protocolo origen al protocolo
actual. Si no se especifica ninguno, todas las rutas son redistribuidas.

I - 228 CTN 2016.docx


Configurar temporizadores.
Tal como queda definido RIP en su RFC existen 3 temporizadores que controlan el funcionamiento de su
algoritmo. Únicamente en casos excepcionales podría ser deseable cambiar sus valores, para ello el
administrador debe estar seguro y entender las posibles consecuencias.

RIP config>timers ?
<5..65535> Periodic sending timer
<5..65535> Route expire timer
<5..65535> Route garbage timer
<cr>

El significado de los parámetros es:

Periodic sending timer Su valor por defecto es de 30 segundos y es el tiempo que transcurre entre envío de
respuestas periódicas.

Route expire timer Su valor por defecto es de 180 segundos. Si transcurre dicho tiempo sin haber sido
refrescada una ruta por una respuesta, dicha ruta pasará a ser inválida.

Route garbage timer Su valor por defecto es de 120 segundos. Una vez dada como inválida una ruta se mantiene
en la tabla de rutas durante 120 segundos con métrica 16 (infinito) para que los routers RIP
vecinos se den cuenta que va a ser borrada.

MONITORIZACIÓN.
En la monitorización del protocolo RIP, solo podemos utilizar el comando LIST para mostrar estadísticas
RIP. Además se muestran estadísticas detalladas para cada interfaz.

RIP+list
RIP globals:
Route changes due to RIP:.......................0
Responses sent due to received requests:........0

RIP per interface:


Pack. rx errors Ruotes rx errors Triggered updates tx
Interface: ethernet0/0
192.7.1.253 0 0 0
Interface: serial0/0
Interface: serial0/1
10.0.0.1 0 0 2
Interface: serial0/2
Interface: bri0/0
Interface: x25-node
RIP+

El significado de los parámetros es:

Pack. rx errors Contabiliza el número de paquetes con error recibidos.

Ruotes rx errors Contabiliza el número de rutas erróneas recibidas.

CTN 2016.docx I - 229


Triggered updates tx Contabiliza las actualizaciones por cambio de ruta enviados.

TRAZAS.
A la hora de ver el funcionamiento del equipos, las trazas nos pueden ayudar a ver lo que esta pasando y
si algo no esta funcionando de forma correcta.

Lo mejor es ver una muestra del funcionamiento del equipo como la de los siguientes ejemplos:

Ejemplo de búsqueda de equipos


09/23/08 15:12:49 RIP.027 Out 0.0.0.0/0 via 0.0.0.0 in 16 hops
09/23/08 15:12:49 RIP.016 snd pkt from 172.24.6.172 to 172.24.0.0
09/23/08 15:12:49 RIP.012 snd bcast/mcast rqst from 172.24.6.172 to 172.24.0.0
09/23/08 15:12:49 RIP.027 Out 0.0.0.0/0 via 0.0.0.0 in 16 hops
09/23/08 15:12:49 RIP.016 snd pkt from 6.6.6.6 to 6.6.6.0
09/23/08 15:12:49 RIP.012 snd bcast/mcast rqst from 6.6.6.6 to 6.6.6.0
09/23/08 15:12:49 RIP.027 Out 6.6.6.0/24 via 0.0.0.0 in 1 hops

Ejemplo de actualización de tablas.


09/23/08 15:12:49 RIP.005 rsp frm 172.24.80.3
09/23/08 15:12:49 RIP.027 In 192.181.249.0/24 via 0.0.0.0 in 1 hops
09/23/08 15:12:49 RIP.011 updt nt 192.181.249.0 hps 2 via 172.24.80.3
09/23/08 15:12:49 RIP.005 rsp frm 172.24.6.171
09/23/08 15:12:49 RIP.027 In 192.181.249.0/24 via 0.0.0.0 in 16 hops
09/23/08 15:12:49 RIP.027 In 69.69.69.0/24 via 0.0.0.0 in 1 hops
09/23/08 15:12:49 RIP.011 updt nt 69.69.69.0 hps 2 via 172.24.6.171

EJEMPLOS.
A continuación se van a mostrar unos ejemplos de configuración:

El primer ejemplo, lo que único que vamos a dejar es enviar tráfico RIP por la Ethernet0/1.

network ethernet0/0
ip address 192.168.1.1 255.255.255.0
exit
network ethernet0/1
ip address 12.168.1.1 255.255.255.0
exit
protocol ip
classless
exit
protocol rip
enable
compatibility 172.168.1.1 send none
compatibility 172.168.1.1 receive none
compatibility 12.168.1.1 receive none
exit

I - 230 CTN 2016.docx


En el segundo ejemplo se va enviar RIP por todos los interfaces, pero por el interfaz Ethernet0/1 no se
enviará la red 192.168.1.0

feature access-lists
access-list 1
entry 1 default
entry 1 deny
entry 1 source address 192.168.1.0 255.255.255.0
entry 2 default
entry 2 permit
exit
exit
network ethernet0/0
ip address 192.168.1.1 255.255.255.0
exit
network ethernet0/1
ip address 182.168.1.1 255.255.255.0
exit
protocol ip
classless
exit
protocol rip
enable
sending 182.168.1.1 distribute-list access-list 1
exit

CTN 2016.docx I - 231


OSPF.

INTRODUCCIÓN.
El protocolo IP permite el intercambio de información entre distintos dispositivos mediante el envío de
paquetes de datos generados por estas unidades a través de la red.

Estos paquetes son transportados desde el punto de origen a un punto de destino a través de nodos de
red diferentes. La información requerida para que un paquete llegue a su destino se distribuye en los
nodos de la red por medio de tablas de rutas. Esta información, junto con la dirección de destino,
incluyendo la cabecera del paquete, permite que cada router a través de decidir cuáles de sus interfaces
de un paquete entrante debe ser reenviado. Este caso se muestra en la figura I-1.

Origen y destino

Tabla de rutas

Network Address - Mask – Next Address – Cost

…...

En una ruta aparecen los siguientes campo, dirección o red IP destino con su máscara y dirección IP que
debemos usar para llegar a esa red o dirección IP.

Los tipos de rutas son:

 Directa.
 Estática
 Dinámica
OSPF es un protocolo de enrutamiento dinámico, aprende las rutas que llegan por los distintos interfaces
y los incluye en la tabla de rutas.

Los routers con el mismo protocolo de enrutamiento pueden constituir un Sistema Autónomo (AS). Este
protocolo de enrutamiento común se llama Interior Gateway Protocol (IGP), detecta dinámicamente la
accesibilidad de la red y la información de enrutamiento dentro de un Sistema Autónomo (AS) y utiliza
esta información para crear la tabla de enrutamiento IP, IGP también puede importar información externa
de enrutamiento para un Sistema Autónomo (AS).

El router Teldat puede ejecutar simultáneamente la I-BGP, OSPF y RIP.

I - 232 CTN 2016.docx


La Preferencia entre los protocolos se caracteriza por la distancia administrativa. Cuanto más corta sea la
distancia administrativa mayor es la preferencia. A continuación se puede ver una tabla que contiene los
valores predeterminados para la distancia administrativa en función del tipo de ruta:

Type of Route Administrative Distance

Directly Connected 0

OSPF (intra-area e inter-area) 10

Static 60

RIP 100

OSPF (external) 150

BGP 170

DESCRIPCIÓN GENERAL.
OSPF (Open Shortest Path First) es un protocolo de enrutamiento dinámico, utilizando la tecnología de
estado de vínculos, basados en el principio de mapa de distribución. De acuerdo con este principio, cada
nodo contiene una copia de toda la red. Esta copia se actualiza cuando se produce un cambio en la
topología de la red. Para cada nodo, basándose en su propia copia, el algoritmo SPF determina las mejores
rutas hacia los distintos destinos (de acceso). OSPF detecta rápidamente cualquier cambio en la topología
de un Sistema Autónomo (AS), y después de un período de convergencia a corto, calcula las nuevas rutas.

JERARQUÍA OSPF

OSPF es un protocolo de encaminamiento jerárquico en el que se definen dos niveles, como se muestra
en la figura I-2. Estos niveles son los siguientes:

• Sistemas Autónomos - Este es un conjunto de redes que utilizan el OSPF como protocolo de
enrutamiento, con una gestión y una estrategia comunes. Puede enviar y recibir información de
enrutamiento relacionadas con SV otros y se puede dividir en varias áreas.

• Áreas – Une distintas SA por medio del protocolo OSPF. Cada Área mantiene su propia base de
datos topológica, que es invisible para el resto de las áreas.

CTN 2016.docx I - 233


Cada AS de OSPF debe tener un área principal o espina dorsal, que se define como Área 0. El área principal
debe ser continua, sin embargo, otras áreas se puede definir en el área principal es físicamente
interrumpido. En este caso, un enlace virtual debe estar configurado para mantener la conectividad a la
zona principal. Los enlaces virtuales se pueden configurar entre cualquier par de routers principal que
tiene una interfaz conectada a un área de auxiliares comunes.

Area 0

Area 2
Area 1

AUTONOMOUS SYSTEM

Autonomous System Boundary Router Area Boundary Router

El área principal debe estar directamente conectado con el resto de las áreas. En algunas ocasiones, es
decir, cuando un area se añade a una conexión existente AS, el acceso al area principal no puede ser
posible. En este caso, el problema también se resuelve mediante la definición de un enlace virtual a través
de un área existente.

TIPOS DE RUTAS.

La estructura jerárquica se describe anteriormente se completa con la asignación de ciertas funciones a


determinados rutas. Con base en estas asignaciones, los routers se pueden dividir en los siguientes tipos:

Router interno Todas las interfaces están conectadas a las redes pertenecientes a la
misma zona. Mantiene una base de datos que contiene información
topológicas en su zona correspondiente.

Area Boundary Router (ABR) Se conecta a diferentes áreas. Mantiene por separado la topología de
bases de datos para cada zona a la que está conectado.

Router principal Tiene al menos una interfaz conectada a la área principal..

I - 234 CTN 2016.docx


Autonomous System Boundary Router Se intercambia información de routing con la interfaz de los routers que
pertenecen a diferentes SV.

Dependiendo de la capacidad interna de redes multi-acceso, routers se pueden dividir en dos tipos:

Designated Router (DR) Esto tiene dos funciones principales en el protocolo de enrutamiento:
genera advertencias red de enlace y se convierte en un router
adyacentes para el resto de los routers de la red.

Back-up Designated Router (BDR)

CARACTERÍSTICAS DEL PROTOCOLO OSPF


Métrica flexible. Esto permite que los costos de ruta de acceso a configurarse en función
de cualquier combinación de parámetros de red. Por ejemplo, el ancho de
banda, el retraso o el costo.

Sin límite de saltos. Considerando que el protocolo RIP restringe el tamaño de enrutamiento de
16 saltos, OSPF no tiene esta limitación.

Routing Multi-path. Permite que varias rutas con el mismo costo que se utilicen cuando se
conecta a los mismos puntos. Estas rutas se pueden utilizar para obtener
un equilibrio de tráfico (balanceo de carga), lo que resulta en un uso más
eficiente del ancho de banda de red.

Area Routing. Reduce los recursos utilizados por el protocolo (de red de memoria y ancho
de banda) y proporciona enrutamiento con un nivel de protección adicional.

Sub-network management. Permite gestión de redes.

Routing authentication. Proporciona la ruta con mayor seguridad.

TIPOS DE RED SOPORTADOS POR OSPF:


Point-to-Point. Redes que utilizan una línea de comunicación para unirse a un único par
de routers. Este es el tipo de red por defecto para las interfaces, tales
como PPP, HDLC y TNIP.
Broadcast. Redes que soportan más de dos routers conectados y son capaces de
hacer frente a un mensaje físico a todos los routers conectados. Este es
el tipo de red por defecto para interfaces Ethernet y Token-Ring.
Non-Broadcast. Redes que soportan más de dos routers conectados, pero no tienen la
capacidad de difusión, aunque a través de la configuración, que son
capaces de emular a ellos. Este es el tipo de red por defecto para las
interfaces X.25 ..
“Point-to-Mpoint broadcast”. Redes con más de dos routers y malla parcial, generalmente con
topología en estrella. Además, la red de apoyos o emula el tráfico de
difusión por lo que no es necesario configurar los vecinos.
“Point-to-Mpoint non-broadcast”. Redes con más de dos routers y parcialmente mallada. El flujo de tráfico
debe pasar por un punto central. Además, la red no es compatible o
emular el tráfico de difusión, por consiguiente, es esencial para
configurar los vecinos. Este es el tipo de red por defecto para las
interfaces Frame-Relay.

FUNCIONAMIENTO.
Cuando un router inicia el protocolo envía un "Hello" a sus vecinos. A continuación, el router intenta
establecer adyacencias con sus vecinos para sincronizar sus bases de datos de topológica de red.

CTN 2016.docx I - 235


Adyacencias de control de la distribución (envío y recepción) de los paquetes del protocolo de
enrutamiento, así como actualizaciones de base de datos.

Cada router envía periódicamente información sobre sus cambios de estado de vínculos a sus routers
adyacentes. Esta información de estado de enlace (Link State Advertisements-LSA) cubre toda el área,
asegurando que todos los routers tienen exactamente la misma base de datos topológica. Esta base de
datos contiene una lista de los anuncios de estado de vínculos (LSA) procedentes de cada uno de los
routers que pertenecen a un área específica. Desde el interfaz de contenidos en esta base de datos, cada
router puede calcular un árbol con las rutas más cortas, considerándose la raíz del árbol. Entonces, el
árbol del camino más corto genera una tabla de enrutamiento.

CONFIGURACIÓN OSPF.

ESTRUCTURA.
Los pasos siguientes se describen las tareas necesarias para configurar el OSPF de forma correcta.

 Habilitar OSPF
 Si el router está en una red no broadcast, los parámetros de red sin difusión
también debe estar configurado. Estos parámetros consisten en una lista de
los otros routers OSPF conectado a la red sin difusión
 Para iniciar la conexión a un router vecino sobre una punto a punto,
configurar la dirección IP del vecino.
 Para importar rutas obtenidas de otros protocolos vecinos habilitar
Autonomous System (AS) boundary routing.

PARÁMETROS DE CONFIGURACIÓN OSPF.


Para acceder al entorno de configuración de OSPF, utilice el comando PROTOCOL OSPF. Los parámetros
configurables del protocolo se puede ver por medio del comando LIST ALL command.

*p 4

Config>protocol ospf

-- Open SPF-Based Routing Protocol configuration console --


OSPF config>list all

--Global configuration--
OSPF Protocol: Disabled
External comparison: Type 2
AS boundary capability: Disabled
Multicast forwarding: Disabled

--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.0 0=None No N/A N/A

Parámetros globales.
OSPF Protocol Muestra si el protocolo OSPF está activado o desactivado.

I - 236 CTN 2016.docx


External comparison Se trata de un tipo de ruta externa que se utiliza cuando se importa una interfaz OSPF
exteriores en el ámbito de OSPF y al comparar las rutas externas con las rutas RIP.

AS boundary capability Muestra si el router va a importar rutas externas en el ámbito de OSPF.

Import external routes Muestra qué tipo de ruta se importan.

Orig. default route Muestra si las importaciones router una ruta por defecto en el campo de OSPF o no.
Si su valor es "Yes", un número de red distinto de 0 se muestra entre paréntesis. Esto
indica que la ruta por defecto sólo se genera cuando hay una ruta disponible a dicha
red.

Default route cost Coste y tipo de ruta importada por defecto..

Default forward. addr. Progreso en la dirección utilizada por defecto para importar rutas.

Parámetros de área
Area ID Identificador (ID) de la zona vinculado (interfaz de la zona de síntesis).

AuType Método utilizado para autenticar la zona. "contraseña simple" significa que un método de contraseña
simple se utiliza para la autenticación de la zona.

Stub Indica si el área que se resumen es un área de rutas o no. Áreas de rutas no se ocupan de rutas
externas, dando lugar a una base de datos más pequeño. Sin embargo, las zonas de código auxiliar
no pueden contener Autónoma routers frontera del sistema, ni el apoyo configurado enlaces
virtuales.

Parámetros de interfaz
Area Indica que área de OSPF está conectado el interfaz.
Cost Indica el TOS 0 (o metrica) coste asociado al interfaz.
Rtrns El tiempo de retransmisión, el tiempo en segundos transcurrido entre cada retransmisión interfaz de
enrutamiento no reconocida.
TrnsDly Demora de retransmisión, que es el tiempo estimado en segundos necesarios para transmitir la
interfaz de enrutamiento a través de la interfaz (debe ser mayor que 0)
Pri: Prioridad de la interfaz del router. Este valor de prioridad se utiliza cuando se selecciona el Router
Designado DR.
Hello Es el tiempo en segundos entre "Hello" enviados por la interfaz.
Dead Es el tiempo en segundos después del envío “Hello”, necesario para determinar que el router está
caído y no es operativo.

virtual Link
Virtual endpoint Indica que el router OSPF es el identificador del punto final otros.
Transit área Indica que el área secundaria a través del cual se configura la conexión virtual.
Rtrns, TrnsDly, Hello, Dead Estos tienen el mismo significado que se establece más arriba. Se aplican a
todas las interfaces.

CTN 2016.docx I - 237


NBMA (NO-BROADCAST)
Muestra información relacionada con las interfaces conectadas a la red sin difusión. Si el
router es seleccionable por el que se establece como router designado de la red conectada,
para cada interfaz no a la radiodifusión, el intervalo de sondeo se muestra junto con una
lista de los vecinos router en la red sin difusión.

COMANDOS DE CONFIGURACIÓN.
 Habilitar OSPF: Se usará el comando ENABLE como muestra el siguiente ejemplo:
OSPF config>enable ospf

 Definir áreas: Hay que definir el área con el que se va a trabajar, en el caso de no indicar el área
el router dará por activa el área 0.0.0.0

OSPF config>area ?
<a.b.c.d> Area number
OSPF config>area X.X.X.X ?
default creates an area with defaults
authentication enables authentication
no Negate a command or set its defaults
range range
stub-area stub area

Area-number Numero de área que se va usar.

Options:

default Crea un área con los valores por defecto.

authentication Configura el esquema de seguridad que se utilizarán en la área.

range Agrega una sola ruta a un rango.

no Permite borrar parte de la configuración.

stub-area Configura un área como stub. En este caso:

 El área no recibe nada de ningún AS externo, reduciendo el tamaño de su


base de datos.
* No permite configurar virtual links.
* No se permite configurar un router en el área como un AS boundary routers.
*

CONFIGURACIÓN DEL INTERFAZ


Introduzca la dirección IP para cada interfaz del router OSPF. Llene los siguientes campos con el mismo
valor para todos los routers conectados a una red común.

 “Hello” interval
 “Dead” interval
 Authentication key (cunado usamos autentificación tipo 1)

OSPF config>interface ethernet0/0 ?
area area to attach this interface
authentication-key authentication key

I - 238 CTN 2016.docx


dead-interval dead interval
default creates an interface
hello-interval hello interval
network-type network type
no Negate a command or set its defaults
router-priority router priority
retransmission-interval retransmission interval
tos0-cost tos 0 cost
transmission-delay transmission delay

Opciones:

default Habilita OSPF en un interfaz o una dirección IP asociadas al área 0.0.0.0.

área Identificador de área.

authentication-key Clave de la autentificación.

dead-interval Configura el tiempo en el que se da como un enlace caida.

hello-interval Configura el tiempo entre el envoi del paquete “hello”

network-type Configura el tipo de red OSPF determinado para un interfaz.

router-priority Configura la prioridad se tiene en cuenta en el algoritmo de selection de “designated-


router”.

retransmission-interval Especifica el tiempo de retransmission entre “link-state-advertisement”.

transmission-delay Configura el tiempo requerido en mandar un paquete “link-state-updatet.

tos0-cost Especifica el coste de mandar un paquete sobre este interfaz.

CONFIGURACIÓN DE OTROS PARÁMETROS.

VIRTUAL LINK

Para mantener la conectividad con el área principal, todos los rutes principales deben estar
interconectados, ya sea por medio de vínculos permanentes o virtuales. Los enlaces virtuales se pueden
configurar entre cualquier par de routers de límite del área. Los enlaces virtuales son las interfaces de
router conectado a la zona principal. Por lo tanto, al configurar un vínculo virtual, muchos de los
parámetros de la interfaz también deben ser definidos.

OSPF config>virtual-link ?
<a.b.c.d> Virtual endpoint (Router ID)
OSPF config>virtual-link X.X.X.X ?
<a.b.c.d> Link's transit area
OSPF config>virtual-link X.X.X.X A.A.A.A ?
authentication-key authentication key
default creates a virtual link
dead-interval dead interval
hello-interval hello interval

CTN 2016.docx I - 239


no Negate a command or set its defaults
retransmission-interval retransmission interval
transmission-delay transmission delay

NO-BROADCAST NETWORKS

Este tipo de configuración sólo es necesaria cuando el router se puede seleccionar para alcanzar el Router
Designado (DR) de una red sin difusión. Todos los demás routers OSPF conectado a la red sin difusión se
deben establecer como vecinos.

OSPF config>non-broadcast ?
<a.b.c.d> Interface IP address
OSPF config>non-broadcast X.X.X.X ?
<1s..18h12m15s> Poll Interval
OSPF config>neighbor ?
<a.b.c.d> Interface IP address
<interface> Interface ID
OSPF config>neighbor L.L.L.L ?
<a.b.c.d> IP Address of Neighbor
OSPF config>neighbor L.L.L.L R.R.R.R ?
yes That router can become Designated Router on this net
no That router can not become Designated Router on this net
OSPF config>neighbor 1.1.1.1 2.2.2.2 yes

AUTONOMOUS SYSTEM BOUNDARY ROUTING

Para importar las rutas obtenidas a partir de diferentes protocolos (RIP o rutas configuradas
estáticamente) en el dominio OSPF, permitirá a la frontera de Sistema Autónomo de enrutamiento. Esto
debe llevarse a cabo aun cuando el router a importar es el router por defecto (destino 0.0.0.0).

Cuando el límite de sistema autónomo está habilitado se puede especificar las rutas externas a importar.
Los procedimientos de importación y exportación se pueden activar y desactivar:

 Rutas de RIP.
 Rutas de BGP.
 Rutas estáticas.
 Rutas directas.

OSPF config> as-boundary-routing


default enable as boundary routing with defaults
<cr>
import selects which routes to import
bgp-routes import static routes
<cr>
cost-of-imported-routes cost of imported routes
<0..4294967295> Import routes cost
<cr>
default-routes import default routes
<cr>

I - 240 CTN 2016.docx


direct-routes import direct routes
<cr>
rip-routes import rip routes
<cr>
static-routes import static routes
<cr>
subnet-routes import subnet routes
<cr>
aggregation-type choses aggregation type
none do not aggregate
<cr>
aggregation-routes use aggregation routes
<cr>
subnetted-networks aggregate subnetted networks
<cr>
all aggregate all
<cr>
originate-default-route originates default route
always always originate a default route
<cr>
type type of originated default route
<1..2> Originate as type 1 or 2
<cr>

EJEMPLO DE CONFIGURA CIÓN.

SISTEMA AUTÓNOMO CON 3 AREAS

Configuración Global
CX OSPF Config>list all

--Global configuration--
OSPF Protocol: Enabled
# AS ext. routes: 100
Estimated # routers: 20
External comparison: Type 2
AS boundary capability: Disabled
Multicast forwarding: Disabled
.........

CTN 2016.docx I - 241


150.2.1.2/C

150.2.2.2/C
150.2.0.2/C
150.2.1.1/C

100.0.0.5/C 150.2.2.1/C
150.2.0.1/C

100.0.0.4/C 160.2.0.2/C
100.0.0.6/C
170.2.0.2/C

160.2.0.1/C
170.2.0.1/C
100.0.0.7/C
100.0.0.3/C

100.0.0.8/C
100.0.0.2/C
100.0.0.1/C 100.0.0.9/C
160.2.1.1/C
170.2.1.1/C
170.2.2.1/C 160.2.2.1/C

160.2.2.2/C
170.2.1.2/C 160.2.1.2/C
170.2.2.2/C

Espacio y configuración de la interfaz de la zona routers de Fronteras, C4 y C6 y C3 y C7 de routers se


muestran a continuación.

Configuración de C3
C3 OSPF Config>list all
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.1 0=None No N/A N/A

--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
140.1.2.3 0.0.0.1 1 5 1 1 10 40
170.2.0.2 0.0.0.1 1 5 1 1 10 40
192.6.1.17 0.0.0.1 1 5 1 1 10 40
170.3.0.2 0.0.0.1 1 5 1 1 10 40
C3 OSPF Config>

I - 242 CTN 2016.docx


Configuración de C4
C4 OSPF Config>li al
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.0 0=None No N/A N/A
0.0.0.1 0=None No N/A N/A

--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
150.0.0.4 0.0.0.0 1 5 1 1 10 40
170.4.1.1 0.0.0.0 1 5 1 1 10 40
192.6.1.18 0.0.0.1 1 5 1 1 10 40
170.5.1.2 0.0.0.0 1 5 1 1 10 40
C4 OSPF Config>

Configuración de C6
C6 OSPF Config>li al
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.0 0=None No N/A N/A
0.0.0.2 0=None No N/A N/A

--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
150.0.2.6 0.0.0.0 1 5 1 1 10 40
170.5.1.1 0.0.0.0 1 5 1 1 10 40
170.6.1.1 0.0.0.0 1 5 1 1 10 40
192.6.1.1 0.0.0.2 1 5 1 1 10 40
C6 OSPF Config>

Configuración de C7
C7 OSPF Config>li al
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.2 0=None No N/A N/A

--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
160.2.0.7 0.0.0.2 1 5 1 1 10 40
170.7.2.1 0.0.0.2 1 5 1 1 10 40
170.8.2.2 0.0.0.2 1 5 1 1 10 40
192.6.1.2 0.0.0.2 1 5 1 1 10 40

CTN 2016.docx I - 243


VIRTUAL LINK
En el ejemplo siguiente se muestra la configuración también se aplica a un sistema autónomo con tres
áreas, aunque en este caso, la zona 2 se conecta a la Zona 0 y Zona 1 por medio de un enlace virtual.

C5
Area 1

C6 C4

Area 0 Area 2

C9 Virtual Link C2
C7 C3

C8
C1

Los informes que contienen la configuración de los routers C3, C4, C5 y C6 se muestran. Los parámetros
globales de configuración son los mismos para todos los enrutadores y coinciden con los que se muestran
en el ejemplo anterior. No se muestra en este ejemplo.

En los informes correspondientes a los enrutadores C3 y C7, en la sección de Virtual Link no es una
dirección IP en el encabezado de punto final virtual. Esta dirección se establece como router-id en el
protocolo IP.

Configuración de C3, C4, C6 y C7

C3 OSPF Config>li al
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.1 0=No No N/A N/A
0.0.0.2 0=No No N/A N/A
0.0.0.0 0=No No N/A N/A

--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
140.1.2.3 0.0.0.2 1 5 1 1 10 40
170.2.0.2 0.0.0.2 1 5 1 1 10 40
192.6.1.17 0.0.0.1 1 5 1 1 10 40
170.3.0.2 0.0.0.2 1 5 1 1 10 40

--Virtual link configuration--


Virtual endpoint Transit area Rtrns TrnsDly Hello Dead

I - 244 CTN 2016.docx


160.2.0.7 0.0.0.1 10 5 30 180
C3 OSPF Config>
C4 OSPF Config>li al
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.1 0=No No N/A N/A

--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
150.0.0.4 0.0.0.1 1 5 1 1 10 40
170.4.1.1 0.0.0.1 1 5 1 1 10 40
170.5.1.2 0.0.0.1 1 5 1 1 10 40
192.6.1.18 0.0.0.1 1 5 1 1 10 40
C4 OSPF Config>

C6 OSPF Config>li al
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.1 0=No No N/A N/A

--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
150.0.2.6 0.0.0.1 1 5 1 1 10 40
170.5.1.1 0.0.0.1 1 5 1 1 10 40
170.6.1.1 0.0.0.1 1 5 1 1 10 40
192.6.1.1 0.0.0.1 1 5 1 1 10 40
C6 OSPF Config>

C7 OSPF Config>li al
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.0 0=No No N/A N/A
0.0.0.1 0=No No N/A N/A

--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
160.2.0.7 0.0.0.0 1 5 1 1 10 40
170.7.2.1 0.0.0.0 1 5 1 1 10 40
170.8.2.2 0.0.0.0 1 5 1 1 10 40
192.6.1.2 0.0.0.1 1 5 1 1 10 40

--Virtual link configuration--


Virtual endpoint Transit area Rtrns TrnsDly Hello Dead
140.1.2.3 0.0.0.1 10 5 30 180

CTN 2016.docx I - 245


TRES SISTEMAS AUTÓNOMOS
Este ejemplo muestra cómo configurar tres sistemas autónomos, uno con el enrutamiento estático y los
dos restantes con el encaminamiento dinámico. Uno de estos últimos utiliza el protocolo RIP y el otro
utiliza el protocolo OSPF. Los routers de C4 y C6 Autónoma routers frontera del sistema.

Los siguientes informes incluyen, junto con la configuración de los routers C4 y C6, el de los routers C3 y
C7 como un ejemplo de cómo los routers resto de sus áreas pertinentes están configurados.

C5
OSPF SA
C6 C4

Static
RIP SA
Routes AS
C3
C7 C2
C9

C8
C1

Configuración de C3
C3 IP config>li al
Interface addresses
IP addresses for each interface:
intf 0 140.1.2.3 255.255.255.0 NETWORK broadcast, fill 0
intf 1 192.6.1.17 255.255.255.252 NETWORK broadcast, fill 0
intf 2 170.2.0.2 255.255.0.0 NETWORK broadcast, fill 0
intf 3 170.3.0.2 255.255.0.0 NETWORK broadcast, fill 0
intf 4 IP disabled on this interface

Routing

route to 140.1.0.0,255.255.255.0 via 170.3.0.1, cost 1


route to 140.1.1.0,255.255.255.0 via 170.2.0.1, cost 1
route to 170.1.0.0,255.255.0.0 via 170.2.0.1, cost 1
route to 0.0.0.0,0.0.0.0 via 192.6.1.18, cost 2

Protocols
Directed broadcasts: enabled
RIP: disabled
OSPF: disabled
Per-packet-multipath: disabled
Ip classless: disabled
C3 IP config>

I - 246 CTN 2016.docx


Configuración de C4
C4 OSPF Config>li al

--Global configuration--
OSPF Protocol: Enabled
# AS ext. routes: 100
Estimated # routers: 20
External comparison: Type 2
AS boundary capability: Enabled
Import external routes: STA DIR DEF
Do not aggregate
External routes cost: 0
Orig. default route: Always (0,0.0.0.0)
Default route cost: (1, Type 2)
Default forward. addr.: 192.6.1.17
Multicast forwarding: Disabled

--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.0 0=None No N/A N/A

--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
150.0.0.4 0.0.0.0 1 5 1 1 10 40
170.4.1.1 0.0.0.0 1 5 1 1 10 40
170.5.1.2 0.0.0.0 1 5 1 1 10 40
C4 OSPF Config>

C4 IP config>li al
Interface addresses
IP addresses for each interface:
intf 0 150.0.0.4 255.255.255.0 NETWORK broadcast, fill 0
intf 1 192.6.1.18 255.255.255.252 NETWORK broadcast, fill 0
intf 2 170.4.1.1 255.255.0.0 NETWORK broadcast, fill 0
intf 3 170.5.1.2 255.255.0.0 NETWORK broadcast, fill 0
intf 4 IP disabled on this interface
Router-ID: 0.0.0.0

Routing

route to 0.0.0.0,0.0.0.0 via 192.6.1.17, cost 1

Protocols
Directed broadcasts: enabled
RIP: disabled
OSPF: enabled
Per-packet-multipath: disabled
Ip classless: disabled

CTN 2016.docx I - 247


Configuración de C6
C6 OSPF Config>li al

--Global configuration--
OSPF Protocol: Enabled
# AS ext. routes: 100
Estimated # routers: 20
External comparison: Type 2
AS boundary capability: Enabled
Import external routes: RIP DIR SUB
Aggregate subnets and use aggregation routes
External routes cost: 0
Orig. default route: No (0,0.0.0.0)
Default route cost: (1, Type 2)
Default forward. addr.: 0.0.0.0
Multicast forwarding: Disabled

--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.0 0=None No N/A N/A

--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
150.0.2.6 0.0.0.0 1 5 1 1 10 40
170.5.1.1 0.0.0.0 1 5 1 1 10 40
170.6.1.1 0.0.0.0 1 5 1 1 10 40
C6 OSPF Config>

C6 Conf RIP>l al
RIP: enabled
RIP default origination: disabled
Options per interface address:
Interface: 0
Address: 150.0.2.6
Send network routes:.............No
Send subnetwork routes:..........No
Send static routes:..............No
Send direct routes:..............No
Send default routes:.............No
Poison reverse enabled:..........No
Autonomous system label:.........0
Sending compatibility:...........RIP2 Broadcast.
Receive network routes:..........No
Receive subnetwork routes:.......No
Overwrite default routes:........No
Overwrite static routes:.........No
Receiving compatibility:.........RIP1 or RIP2.
Authentication:..................No.

I - 248 CTN 2016.docx


Aggregation type:................Do not aggregate.
Allow disconnected subnetted networks:..Yes
Per interface additional cost: 0
more ?
Interface: 1
Address: 192.6.1.1
Send network routes:.............Yes
Send subnetwork routes:..........Yes
Send static routes:..............Yes
Send direct routes:..............Yes
Send default routes:.............Yes
Poison reverse enabled:..........Yes
Autonomous system label:.........0
Sending compatibility:...........RIP2 Broadcast.
Receive network routes:..........Yes
Receive subnetwork routes:.......Yes
Overwrite default routes:........No
Overwrite static routes:.........No
Receiving compatibility:.........RIP1 or RIP2.
Authentication:..................No.
Aggregation type:................All.
Allow disconnected subnetted networks:..Yes
Per interface additional cost: 0
more ?
Interface: 2
Address: 170.5.1.1
Send network routes:.............No
Send subnetwork routes:..........No
Send static routes:..............No
Send direct routes:..............No
Send default routes:.............No
Poison reverse enabled:..........No
Autonomous system label:.........0
Sending compatibility:...........RIP2 Broadcast.
Receive network routes:..........No
Receive subnetwork routes:.......No
Overwrite default routes:........No
Overwrite static routes:.........No
Receiving compatibility:.........RIP1 or RIP2.
Authentication:..................No.
Aggregation type:................Do not aggregate.
Allow disconnected subnetted networks:..Yes
Per interface additional cost: 0
more ?
Interface: 3
Address: 170.6.1.1
Send network routes:.............No
Send subnetwork routes:..........No
Send static routes:..............No

CTN 2016.docx I - 249


Send direct routes:..............No
Send default routes:.............No
Poison reverse enabled:..........No
Autonomous system label:.........0
Sending compatibility:...........RIP2 Broadcast.
Receive network routes:..........No
Receive subnetwork routes:.......No
Overwrite default routes:........No
Overwrite static routes:.........No
Receiving compatibility:.........RIP1 or RIP2.
Authentication:..................No.
Aggregation type:................Do not aggregate.
Allow disconnected subnetted networks:..Yes
Per interface additional cost: 0
more ?
Accept RIP updates always for:
[NONE]

RIP timers:
Periodic sending timer: 30
Route expire timer: 180
Route garbage timer: 120
Limit RIP: disabled.
C6 RIP config>

Configuración de C7
C7 Conf RIP>l al
RIP: enabled
RIP default origination: disabled
Options per interface address:
Interface: 0
Address: 160.2.0.7
Send network routes:.............No
Send subnetwork routes:..........No
Send static routes:..............No
Send direct routes:..............No
Send default routes:.............No
Poison reverse enabled:..........No
Autonomous system label:.........0
Sending compatibility:...........RIP2 Broadcast.
Receive network routes:..........No
Receive subnetwork routes:.......No
Overwrite default routes:........No
Overwrite static routes:.........No
Receiving compatibility:.........RIP1 or RIP2.
Authentication:..................No.
Aggregation type:................Do not aggregate.
Allow disconnected subnetted networks:..Yes

I - 250 CTN 2016.docx


Per interface additional cost: 0
more ?
Interface: 1
Address: 170.8.2.2
Send network routes:.............Yes
Send subnetwork routes:..........Yes
Send static routes:..............Yes
Send direct routes:..............Yes
Send default routes:.............Yes
Poison reverse enabled:..........Yes
Autonomous system label:.........0
Sending compatibility:...........RIP2 Broadcast.
Receive network routes:..........Yes
Receive subnetwork routes:.......Yes
Overwrite default routes:........Yes
Overwrite static routes:.........Yes
Receiving compatibility:.........RIP1 or RIP2.
Authentication:..................No.
Aggregation type:................Do not aggregate.
Allow disconnected subnetted networks:..Yes
Per interface additional cost: 0
more ?
Interface: 2
Address: 170.7.2.1
Send network routes:.............Yes
Send subnetwork routes:..........Yes
Send static routes:..............Yes
Send direct routes:..............Yes
Send default routes:.............Yes
Poison reverse enabled:..........Yes
Autonomous system label:.........0
Sending compatibility:...........RIP2 Broadcast.
Receive network routes:..........Yes
Receive subnetwork routes:.......Yes
Overwrite default routes:........Yes
Overwrite static routes:.........Yes
Receiving compatibility:.........RIP1 or RIP2.
Authentication:..................No.
Aggregation type:................Do not aggregate.
Allow disconnected subnetted networks:..Yes
Per interface additional cost: 0
more ?
Interface: 3
Address: 192.6.1.2
Send network routes:.............Yes
Send subnetwork routes:..........No
Send static routes:..............No
Send direct routes:..............Yes
Send default routes:.............No

CTN 2016.docx I - 251


Poison reverse enabled:..........Yes
Autonomous system label:.........0
Sending compatibility:...........RIP2 Broadcast.
Receive network routes:..........Yes
Receive subnetwork routes:.......No
Overwrite default routes:........Yes
Overwrite static routes:.........Yes
Receiving compatibility:.........RIP1 or RIP2.
Authentication:..................No.
Aggregation type:................All.
Allow disconnected subnetted networks:..Yes
Per interface additional cost: 0
more ?
Accept RIP updates always for:
[NONE]

RIP timers:
Periodic sending timer: 30
Route expire timer: 180
Route garbage timer: 120
Limit RIP: disabled.

I - 252 CTN 2016.docx


BGP.

INTRODUCCIÓN.
El protocolo BGP (Border Gateway Protocol) se estableció como un estándar de Internet en 1989 y fue
definido originalmente en la RFC 1105, adoptándose como un protocolo para la comunicación entre
dominios dentro de la comunicación EGP. La versión actual es la BGP-4, que se adoptó en 1995 y ha sido
definida en la RFC 1771. BGP-4 soporta CIDR (Classless Inter Domain Routing) y es el protocolo de
enrutamiento que actualmente se usa de forma mayoritaria para encaminar la información entre sistemas
autónomos, ya que ha demostrado ser fácilmente escalable, estable y dotado de los mecanismos
necesarios para soportar políticas de encaminamiento complicadas. A partir de ahora cuando se nombre
al protocolo BGP, se está haciendo mención de la versión BGP-4.

El protocolo BGP utiliza el protocolo TCP para establecer una conexión segura entre dos extremos BGP en
el puerto 179. Una sesión TCP se establece exactamente entre cada par para cada sesión del BGP. Ninguna
información de encaminamiento puede ser intercambiada hasta que se ha establecido la sesión TCP. Esto
implica la existencia previa de conectividad IP para cada par de extremos BGP. Para dotarlo de mayor
seguridad, se pueden usar firmas MD5 para verificar cada segmento TCP.

Se dice que BGP es un protocolo de encaminamiento vectorial, porque almacena la información de


encaminamiento como combinación entre el destino y las características de la ruta para alcanzar ese
destino. El protocolo utiliza un proceso de selección determinista de la ruta para seleccionar la mejor
dentro de las múltiples rutas factibles, usando las cualidades de la ruta como criterios. Las características
como por ejemplo el retardo, la utilización del enlace o el número de saltos no se consideran dentro de
este proceso. El proceso de selección de la ruta es la clave para comprender y establecer las políticas del
protocolo BGP y se analizarán más adelante.

Al igual que la mayoría de los protocolos del tipo IGP, BGP envía solamente una actualización completa
del encaminamiento una vez que se establece una sesión BGP, enviando posteriormente sólo cambios
incrementales. BGP únicamente recalcula la información de encaminamiento concerniente a estás
actualizaciones, no existiendo proceso que actualice toda su información de encaminamiento como los
cálculos del SPF en el OSPF o el IS-IS. Aunque la convergencia IGP puede ser más rápida, un IGP no está
preparado para soportar el número de las rutas empleadas en el encaminamiento ínter-dominio. Un IGP
también carece de las cualidades de ruta que el BGP lleva, y que son esenciales para seleccionar la mejor
ruta y construir políticas de encaminamiento. BGP es el único protocolo adecuado para el uso entre
sistemas autónomos, debido a la ayuda inherente que las políticas sobre rutas proporcionan para el
encaminamiento. Estás políticas permiten que se acepte o rechace la información de cambio de
encaminamiento antes de que se utilice para tomar decisiones de envío. Está capacidad da a los
operadores de red un alto grado de protección contra información de encaminamiento que puede ser no
deseada, y así controlar la información de encaminamiento según sus necesidades particulares.

BGP opera en dos modos: EBGP e IBGP. EBGP (BGP exterior) se utiliza entre distintos sistemas autónomos,
e IBGP (BGP interior) se utiliza entre routers BGP dentro del mismo sistema autónomo.

El protocolo BGP utiliza las siguientes reglas para elegir la mejor ruta o salto a un determinado
destino:

 La ruta con la menor Preferencia (Distancia Administrativa) es la elegida.


 Si dos rutas tienen la misma Preferencia, se elige la ruta con la menor Preferencia2 (tie-breaker).
 Si las dos rutas se han aprendido por BGP se aplican los siguientes criterios:

CTN 2016.docx I - 253


o Se prefiere la ruta con mayor Métrica2 (LOCAL_PREF). Si no se ha asignado valor de
Métrica2 (aparece none) se considera el valor máximo.
o Una ruta con información de AS-path es preferida frente a otra sin AS-path.
o Entre dos rutas con AS-path, provenientes del mismo AS, y con información de Métrica,
se prefiere aquella que tiene menor valor de Métrica (MULTI_EXIT_DISC).
o Entre dos rutas con AS-path distintos, se prefiere la de origen IGP, y si no la de origen
EGP.
o Entre dos rutas con AS-path distinto y con mismo origen, se prefiere la de AS-path de
menor longitud.
 Una ruta aprendida desde IGP es preferida a una aprendida desde EGP. La ruta menos preferida
es la que se obtiene indirectamente de un IGP que la ha obtenido de un EGP.
 Si ambas rutas se aprendieron del mismo protocolo y el mismo AS, se usa la que tenga la menor
Métrica.
 Se prefieren las rutas instalables en la tabla de rutas activas del equipo frente a las rutas no
instalables.
 Se prefiere la ruta que tenga siguiente salto con el valor de dirección IP más bajo.

CONFIGURACIÓN.
Los pasos a seguir para configurar el protocolo BGP son:

 Obligatorio: establecer la dirección IP que identifica al equipo (comando router-id del


protocolo IP)
 Obligatorio: habilitar el protocolo BGP (comando enable)
 Obligatorio: establecer el número de Sistema Autónomo del equipo (comando as)
 Obligatorio: definir las conexiones BGP (comando group)
 Opcional: definir las políticas de importación y exportación de rutas (comandos import y
export)
 Opcional: definir las políticas de agregación y generación de rutas (comandos aggregate y
generate)
 Opcional: configurar métrica y preferencia por defecto de las rutas (comandos
default-metric y preference)
 Opcional: definir direcciones prohibidas (comando martians)
 Opcional: habilitar la instalación de rutas multicamino (comando multipath)
En los siguientes apartados se describen todos estos comandos de configuración.

Establecer la dirección IP que identifica al equipo


El comando router-id, que establece la dirección IP que identifica al equipo, es accesible desde el
menú de configuración del protocolo IP. Si no se configura el identificador del equipo mediante este
comando (o si se configura una dirección IP que no se ha asignado a ningún interfaz) se toma la dirección
configurada mediante el comando internal-ip-address del protocolo IP.

IP config>router-id 172.24.78.116

Habilitar el protocolo BGP


El comando “Enable” habilita el protocolo BGP. Si no se especifica este comando, cualquier
configuración de BGP es inocua.

I - 254 CTN 2016.docx


BGP config>enable

Establecer el número de Sistema Autónomo del equipo


Este comando define el número de AS (Sistema Autónomo) en el que se encuentra el equipo.
Opcionalmente se puede indicar el número máximo de veces que puede aparecer este AS en un AS
path.

BGP config>as <as> [loops <max-loops>]

As Número de AS del equipo. El rango es de 1 a 65535.


max-loops Número máximo de veces que puede aparecer este AS en un AS path. El rango es de 1 a 10, y el valor
por defecto 1.

Definir las conexiones BGP.


El comando “Group”, da acceso a la configuración del grupo de conexiones BGP con un mismo sistema
autónomo. Existen 2 tipos:

external Grupo de conexiones eBGP con otro sistema autónomo.

internal Grupo de conexiones iBGP con el mismo sistema autónomo.

As Sistema autónomo con el que se definen conexiones.

BGP config>group type external peer-as 200

-- BGP group configuration --


Group config>

El menú de configuración de un grupo dispone de los siguientes comandos:

allow Permite que otros equipos inicien la conexión BGP.

client-to-client reflection Refleja las rutas provenientes de clientes hacia otros clientes router-reflector. Valor por
defecto.

cluster-id Identificado de cluster utilizado en router reflector.

no allow Elimina los permisos para conexiones entrantes.

no client-to-client reflection No refleja las rutas provenientes de clientes hacia otros clientes router-reflector.

no cluster-id Elimina el cluster-id configurado.

no option Elimina la configuración de un parámetro por defecto.

no peer Elimina la configuración de una conexión.

option Configura parámetros por defecto para las conexiones.

peer Configura una conexión.

exit Finaliza la configuración del grupo.

CTN 2016.docx I - 255


Definir las políticas de importación y exportación de rutas.
El comando Export define qué rutas se exportan por BGP.

BGP config>export as <as> type { aggregate | bgp | direct | static | rip | ospf }
{<dst-address> mask <dst-mask> [exact | refines] |
all |
as-path |
default |
host <hst_address>
}
[metric <metric>]
[restrict]

as Sistema autónomo al que se exportan estás rutas.


as-path Se restringe la selección de rutas a las que concuerden con el AS path especificado. Ver comandos as-
path y as-path-set.
dst-address Dirección ip de la red de destino de las rutas a exportar.
dst-mask Máscara ip de la red de destino de las rutas a exportar.
Exact Sólo selecciona aquellas rutas cuya red de destino coincida exactamente con la especificada (la máscara
debe coincidir exactamente con la especificada).
Refines Sólo selecciona aquellas rutas cuya red de destino sea una subred de la especificada (la máscara debe
ser más larga que la especificada).
All Selecciona todas las rutas.
default Selecciona las rutas por defecto.
host Selecciona las rutas al host especificado mediante la dirección ip hst-address.
metric Especifica la métrica a anunciar en las rutas exportadas mediante este comando, es decir, el atributo de
BGP MULTI_EXIT_DISC.

restrict Las rutas especificadas mediante este comando no se exportan.

BGP config>export as 200 192.168.0.0 mask 255.255.0.0

El comando “Import” define qué rutas aprendidas por BGP se importan.

BGP config>import {as <as> | as-path <aspath> [origin [egp] [igp] [incomplete]]}
{<dst-address> mask <dst-mask> [exact | refines] |
all |
default |
host <hst-address>}
[preference <pref> | restrict]

as Se restringe la selección de rutas al AS (Sistema Autónomo) especificado.


As-path Se restringe la selección de rutas a las que concuerden con el AS path especificado. Ver comandos
aspath y aspath-set.
origin Selecciona las rutas según el origen del que se aprendieron.
egp Selecciona las rutas aprendidas por un protocolo de routing exterior que no soporta AS paths (por
ejemplo EGP).
igp Selecciona las rutas aprendidas por un protocolo de routing interior.

I - 256 CTN 2016.docx


incomplete Selecciona las rutas cuya información de AS path es incompleta.
dst-address Dirección ip de la red de destino de las rutas a importar.
dst-mask Máscara ip de la red de destino de las rutas a importar.
exact Sólo selecciona aquellas rutas cuya red de destino coincida exactamente con la especificada (la
máscara debe coincidir exactamente con la especificada).
refines Sólo selecciona aquellas rutas cuya red de destino sea una subred de la especificada (la máscara
debe ser más larga que la especificada).
all Selecciona todas las rutas.
default Selecciona las rutas por defecto.
host Selecciona las rutas al host especificado mediante la dirección ip hst-address.
preference Especifica la preferencia pref a asignar a la ruta importada.
restrict Las rutas especificadas mediante este comando no se importarán.

BGP config>import as 200 all

Definir las políticas de agregación y generación de rutas


La agregación de rutas es un mecanismo para generar una ruta más genérica dada la presencia de una
ruta específica. El equipo no realiza ninguna agregación que no se configure explícitamente mediante el
comando aggregate. Las rutas agregadas mediante este comando sólo se emplean en las conexiones
BGP al anunciar rutas, y no se emplearán para enrutar paquetes en el propio equipo.

BGP config>aggregate {<agg-address> mask <agg-mask> | default}


[brief]
[as <as> | aspath <aspath> [origin [egp] [igp] [incomplete]]]
{<sbn-address> mask <sbn-mask> [exact | refines] |
all |
default |
host <hst-address>}
[preference <pref> | restrict]

agg-address Dirección ip de la red de agregación.


agg-mask Máscara ip de la red de agregación.
default Especifica la ruta por defecto (ruta a la red 0.0.0.0/0).
brief Especifica que el AS path debería truncarse al AS path común más largo. Por defecto se construye
un AS path que consta de SETs y SEQUENCEs de todos los AS path que contribuyen a la ruta de
agregación.
as Se restringe la selección de rutas al AS (Sistema Autónomo) especificado.
aspath Se restringe la selección de rutas a las que concuerdan con el AS path especificado. Ver comandos
aspath y aspath-set.
origin Selecciona las rutas según el origen del que se aprendieron.
egp Selecciona las rutas aprendidas por un protocolo de routing exterior que no soporta AS paths (por
ejemplo EGP).
igp Selecciona las rutas aprendidas por un protocolo de routing interior.
incomplete Selecciona las rutas cuya información de AS path es incompleta.
sbn-address Dirección ip de la red de destino de las rutas a seleccionar.

CTN 2016.docx I - 257


sbn-mask Máscara ip de la red de destino de las rutas a seleccionar.
exact Sólo selecciona aquellas rutas cuya red de destino coincida exactamente con la especificada (la
máscara debe coincidir exactamente con la especificada).
refines Sólo selecciona aquellas rutas cuya red de destino sea una subred de la especificada (la máscara
debe ser más larga que la especificada).
all Selecciona todas las rutas.
default Selecciona las rutas por defecto.
host Selecciona las rutas al host especificado mediante la dirección ip hst-address.
preference Especifica la preferencia pref a asignar a la ruta de agregación.
restrict Las rutas especificadas mediante este comando no se seleccionan para está agregación.

BGP config>aggregate 10.0.0.0 mask 255.0.0.0 10.0.0.0 mask 255.0.0.0 refines

La generación de rutas permite crear automáticamente una ruta dada la presencia de otra ruta. La ruta
generada hereda los siguientes saltos y AS path de la ruta seleccionada de menor valor de preferencia
(más prioritaria).

BGP config>generate {<gen-address> mask <gen-mask> | default}


[no-install]
[as <as> | as-path <aspath> [origin [egp] [igp] [incomplete]]]
{<sbn-address> mask <sbn-mask> [exact | refines] |
all |
default |
host <hst-address>}
[preference <pref> | restrict]

gen-address Dirección ip de la red generada.


gen-mask Máscara ip de la red generada.
default Especifica la ruta por defecto (ruta a la red 0.0.0.0/0).
no-install No instalar la ruta generada en la tabla de rutas activas del equipo.
as Se restringe la selección de rutas al AS (Sistema Autónomo) especificado.
As-path Se restringe la selección de rutas a las que concuerdan con el AS path especificado. Ver comandos
aspath y aspath-set.
origin Selecciona las rutas según el origen del que se aprendieron.
egp Selecciona las rutas aprendidas por un protocolo de routing exterior que no soporta AS paths (por
ejemplo EGP).
igp Selecciona las rutas aprendidas por un protocolo de routing interior.
incomplete Selecciona las rutas cuya información de AS path es incompleta.
sbn-address Dirección ip de la red de destino de las rutas a seleccionar.
sbn-mask Máscara ip de la red de destino de las rutas a seleccionar.
exact Sólo selecciona aquellas rutas cuya red de destino coincida exactamente con la especificada (la
máscara debe coincidir exactamente con la especificada).
refines Sólo selecciona aquellas rutas cuya red de destino sea una subred de la especificada (la máscara
debe ser más larga que la especificada).
all Selecciona todas las rutas.
default Selecciona las rutas por defecto.
host Selecciona las rutas al host especificado mediante la dirección ip hst-address.

I - 258 CTN 2016.docx


preference Especifica la preferencia pref a asignar a la ruta generada.
restrict Las rutas especificadas mediante este comando no se seleccionan para generar está ruta.

BGP config>generate default 10.0.0.0 mask 255.0.0.0

Configurar métrica y preferencia por defecto de las rutas


El comando “Preference” define la preferencia pref para las rutas aprendidas por BGP.

BGP config>preference <pref>

Mediante el comando “default-metric” se define la métrica a emplear al anunciar rutas por BGP, es decir,
el valor del atributo MULTI_EXIT_DISC. Por defecto no se propaga ninguna métrica. Las métricas que se
configuren en conexiones o en políticas de exportación tienen preferencia sobre el valor configurado
mediante default-metric.

BGP config>default-metric 10

Definir direcciones prohibidas


El comando “martians” define direcciones ip a descartar, de modo que toda la información de routing
correspondiente a estás direcciones se ignora. A veces un sistema mal configurado envía direcciones de
destino obviamente inválidas. Estás direcciones inválidas, llamadas martians, pueden ser rechazadas por
el software. El comando martians permite configurar la lista de direcciones martian.

BGP config>martians {<dst-address> mask <dst-mask> [exact | refines] |


default |
host <hst-address>}
[allow]

dst-address Dirección ip de la red de destino a ignorar.


dst-mask Máscara ip de la red de destino a ignorar.
exact Sólo selecciona aquellas redes que coincidan exactamente con la especificada (la máscara debe
coincidir exactamente con la especificada).
refines Sólo selecciona subredes de la red especificada (la máscara debe ser más larga que la especificada).
default Selecciona la red 0.0.0.0/0.
host Selecciona la dirección de host especificada mediante hst-address.
Allow Permite explícitamente las direcciones indicadas.

BGP config>martians 0.0.0.0 mask 255.0.0.0

Habilitar la instalación de rutas multicamino


El comando “Multipath” habilita el multipath en BGP. Si no se especifica este comando sólo se instala un
camino en la tabla de rutas activas, aunque BGP tenga varios equivalentes.

BGP config>multipath

CTN 2016.docx I - 259


COMANDOS DE MONITORIZACIÓN.
Con el comando “Interfaces”, nos da la información sobre los interfaces del sistema que el protocolo
reconoce.

BGP+interfaces
#ind name address mtu flags
#1 ethernet0/0 172.24.75.180 1500/1436 Up
#2 serial0/0 5.5.5.48 2048/1984 Up

El comando “Peer-groups”, muestra información sobre los grupos de peers configurados. Se le debe pasar
como opción obligatoria el tipo de grupo sobre el que queremos obtener información. El tipo de grupo
puede tomar los siguientes valores:

o external: grupo externo.


o internal: grupo interno.
A continuación se muestra la ejecución de este comando.

BGP+peer-groups external
Group Neighbor V AS MsgRcvd MsgSent State
external 172.24.75.22 0 1000 0 0 Connect
external 192.168.43.192 0 2000 0 0 Idle
external 172.24.75.123 4 100 8 8 Estáblished
BGP summary, 3 peers in group type "external"

Este comando es útil cuando se tienen multitud de peer configurados y que pertenecen a distintos grupos.
En muchos escenarios de trabajo el equipo suele comunicarse sólo con peers que pertenecen al grupo
externo (EBGP), por lo que este comando produce resultados análogos al comando summary.

Si lo que se pretende es ver información detallada de un sistema autonomo particular tendremos que
ejecutar el comando “Peer-info”. Al comando se le pasa como parámetro el identificador del sistema
autónomo del que se quiere obtener la información. Los datos que se muestran son los siguientes:

 Tipo de grupo al que pertenece el peer. Puede ser:


o Ext: grupo externo.
o Int: grupo interno sin IGP asociado.
o IGP: grupo interno con IGP asociado.
o Rout: grupo interno que usa las rutas de protocolo interno para resolver las direcciones de reenvío.
o Test: una extensión de un grupo externo que utiliza una política fija de resolución de direcciones
de reenvío.
 Sistema autónomo local y remoto.
 Versión de BGP utilizada.
 Flags de configuración habilitados.
 Métrica con la que se anuncian las rutas a este peer.
 Preferencia de las rutas aprendidas de este peer.
 Tamaños de los buffer de envío y recepción.
 Mensajes enviados y recibidos de este peer. Está información se desglosa de la siguiente manera:

I - 260 CTN 2016.docx


o Número de mensajes enviados.
o Cuántos de los mensajes enviados eran updates de rutas, cuántos no lo eran.
o Bytes totales enviados.
o Número de mensajes recibidos.
o Cuántos de los mensajes recibidos eran updates de rutas, cuántos no lo eran.
o Bytes totales recibidos.

A continuación se muestra el resultado de la ejecución de este comando para un peer conectado que
pertenece al sistema autónomo:

BGP+peer-info 100
group type Ext AS 100 local 200 flags <> peer 192.168.1.1; version 4; lclInterface ppp1;
lcladdr (null); gateway 192.168.1.1;
flags 0x0
state 0x6 <Estáblished>
options 0x0 <>
metric_out -1
preference 170
preference2 0
recv buffer size 0
send buffer size 0
messages in 172 (updates 10, not updates 162) 3564 octets
messages out 185 (updates 8, not updates 177) 3775 octets

El comando “routes”, permite el volcado de las rutas de las que tiene conocimiento el protocolo BGP. Su
funcionalidad es análoga a la del comando dump de la monitorización del protocolo IP, pero con pequeñas
diferencias:

 Se añade información sobre el camino de sistema autónomo por el que se ha aprendido una ruta, si ésta
procede de algún peer BGP.
 Se cambia ligeramente el formato con el que se muestran las redes de destino, omitiendo la parte de host.
Así, por ejemplo, la red 1.0.0.0 con máscara 255.0.0.0 se muestra en consola con el formato “1/8”.
 Se muestran los pesos manejados por BGP (preference, preference2, metric y metric2).
 Se muestran otros atributos propios de BGP, como las comunidades.

A continuación se muestra la ejecución de este comando en un equipo que ha aprendido 4 rutas por
BGP y que tiene 2 redes directamente conectadas, una dirección interna, una ruta estática y una ruta de
agregación en BGP:

BGP+routes
Flags: A active, M multipath, D deleted, N not install, I incomplete
Proto Route/Mask NextHop Pref Pref2 Metr Metr2 ASPath
A--N- Sta 80.51.73/24 192.168.116.55 60 0 1 0 Incomplete (Id 1) ( a02002)
A--N- Dir 172.24/16 172.24.78.116 0 0 1 0 Incomplete (Id 1) ( a00002)
A--N- Dir 172.24.78.116/32 --- 0 0 1 0 Incomplete (Id 1) ( a10002)
A---- Agg 192.168.2/24 --- 130 0 0 0 (116) 128 Incomplete (Id 2)( a06008)
A---- BGP 192.168.2/25 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)(20a02010)
A---- BGP 192.168.2.128/25 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)(20a02010)
A---- BGP 192.168.68/24 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)( a02010)

A--N- Dir 192.168.116/24 192.168.116.116 0 0 1 0 Incomplete (Id 1) ( a00002)

CTN 2016.docx I - 261


A---- BGP 192.168.128/24 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)( a02010)

Los flags de la primera columna tienen el siguiente significado:

A Indica que la ruta es activa, es decir, está instalada en la tabla de rutas activas del protocolo IP y se usa para
enrutar tráfico.

M Indica que se trata de una ruta multicamino.

D Indica que la ruta está en proceso de borrado.

N Indica que la ruta no se instalará en la tabla de rutas activas del protocolo IP. Es por ejemplo el caso de rutas
de respaldo que no están activas porque la ruta principal está activa.

I Ruta incompleta, es decir, una ruta cuyo siguiente salto no corresponde a ninguna red de ningún interfaz ni
de ninguna otra ruta, y que por lo tanto no se puede usar.

Los protocolos de los que se puede haber aprendido la ruta son los siguientes:

BGP ruta aprendida de otro peer por BGP.

Agg ruta de agregación configurada en BGP mediante el comando aggregate.

Dir ruta directamente conectada instalada en la tabla de rutas activas del protocolo IP.

Sta ruta estática instalada en la tabla de rutas activas del protocolo IP.

RIP ruta aprendida por RIP e instalada en la tabla de rutas activas del protocolo IP.

OSPF ruta aprendida por OSPF e instalada en la tabla de rutas activas del protocolo IP.

El comando routes vuelca todo el contenido de la tabla de rutas del protocolo BGP, y como ésta puede
ser extensa, se permite volcar sólo una parte del árbol de rutas. Para ello, se le puede pasar a este
comando una dirección de red y una máscara, de manera que sólo se muestren las rutas más específicas
a la pasada como parámetro.

BGP+routes 192.0.0.0/8
Flags: A active, M multipath, D deleted, N not install, I incomplete
Proto Route/Mask NextHop Pref Pref2 Metr Metr2 ASPath
A---- Agg 192.168.2/24 --- 130 0 0 0 (116) 128 Incomplete (Id 2)( a06008)
A---- BGP 192.168.2/25 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)(20a02010)
A---- BGP 192.168.2.128/25 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)(20a02010)
A---- BGP 192.168.68/24 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)( a02010)
A--N- Dir 192.168.116/24 192.168.116.116 0 0 1 0 Incomplete (Id 1) ( a00002)

A---- BGP 192.168.128/24 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)( a02010)

El comando summary ofrece un resumen del funcionamiento general del protocolo BGP. Los datos que
muestra son:

 En primer lugar, una línea sobre el funcionamiento general del protocolo.


Configuration running La configuración leída es válida y el protocolo está funcionando.
Configuration not read No se pudo leer la configuración.
Invalid configuration La configuración leída es inválida. En está misma línea se muestra un mensaje que
indica cuál es el problema de la configuración. Los mensajes pueden ser los siguientes:
generic error Se ha producido un error de sintaxis inesperado al leer la configuración.

I - 262 CTN 2016.docx


aspath too complex Se ha configurado un camino de sistemas autónomos demasiado largo.
Normalmente este error ocurre cuando hay una recursividad no deseada en la
configuración.
undefd aspath Se hace referencia a un camino de sistemas autónomos que no ha sido
configurado.
invalid aspath rep Se ha configurado un número de repeticiones dentro de un camino de sistemas
autónomos inválido.
out of mem El sistema se ha quedado sin memoria.
ext config file not foun Se hace referencia en la configuración a un fichero que no existe.
no local as No se configuró el identificador de sistema autónomo en la parte configuración del
protocolo BGP, que no puede funcionar sin configurar este parámetro.
no local router-id No se configuró el router-id en la parte configuración del protocolo IP. El protocolo
BGP no puede funcionar sin configurar este parámetro.
BGP not enabled El protocolo BGP no está habilitado.
config not read No se pudo leer la configuración.
 Un listado completo de cada uno de los vecinos de los que se tiene información. Para cada uno de ellos se
imprime, en forma de tabla, los siguientes datos:
o La versión de BGP usada en la comunicación: puede ser 0, si la comunicación no se ha
establecido, o 2, 3 ó 4, que son las versiones de BGP que el router detecta actualmente.
o El número de sistema autónomo.
o La cantidad de mensajes recibidos y enviados.
o El estado en el que se encuentra la conexión. Este estado puede ser:
Idle no se está intentando conectar con el equipo. Normalmente esto ocurre cuando la dirección
IP del peer no es accesible desde el router Teldat en un momento determinado.
Connect se está intentando conectar activamente con este peer.
Active se ha recibido una solicitud de conexión de este equipo.
OpenSent la conexión TCP con este peer se ha establecido, y se ha iniciado la negociación BGP
mediante el envío de un paquete OPEN.
OpenConfirm se está esperando la confirmación de la apertura de la comunicación con este peer.
Established la conexión ya está establecida con este peer.
 El número total de vecinos de los que se tiene información.
 El número total de grupos de vecinos configurados.
A continuación se muestra el resultado de la ejecución de este comando:

BGP+summary
Configuration running
Neighbor V AS MsgRcvd MsgSent State
172.24.75.22 0 1000 0 0 Connect
192.168.43.192 0 2000 0 0 Idle
172.24.75.123 4 100 1 5 Estáblished
BGP summary, 3 groups, 3 peers.

EJEMPLOS DE CONFIGUR ACIÓN.


En este ejemplo se muestra una configuración básica de eBGP entre dos routers TELDAT. Sólo se establece
una conexión BGP entre los dos Sistemas Autónomos por una línea punto a punto de tipo Frame Relay, y
ambos equipos exportan todas las rutas.

CTN 2016.docx I - 263


La configuración del Router 100 es la siguiente:

set data-link frame-relay serial0/0


network ethernet0/0
ip address 172.24.78.116 255.255.0.0
exit
network serial0/0
ip address 192.168.1.1 255.255.255.252
pvc 16 default
point-to-point-line 16
no lmi
exit
protocol ip
router-id 172.24.78.116
exit
protocol bgp
enable
as 100
export as 200 prot all all
group type external peer-as 200
peer 192.168.1.2
exit
exit

La configuración del Router 200 es la siguiente:

set data-link frame-relay serial0/0


network ethernet0/0
ip address 192.168.2.2 255.255.255.0
exit
network serial0/0
ip address 192.168.1.2 255.255.255.252
pvc 16 default
point-to-point-line 16
no lmi
exit
protocol ip
router-id 192.168.2.2
exit
protocol bgp
enable
as 200
export as 100 prot all all
group type external peer-as 100
peer 192.168.1.1
exit
exit

I - 264 CTN 2016.docx


En este ejemplo se muestra una configuración de eBGP entre dos routers TELDAT pertenecientes a dos
Sistemas Autónomos entre los que se establece una conexión BGP por una línea punto a punto de tipo
PPP. Uno de los equipos tiene una dirección no numerada en el interfaz PPP. En este caso también ambos
equipos exportan todas las rutas.

La configuración del Router 100 es la siguiente:

add device ppp 1


set data-link sync serial0/0
set data-link x25 serial0/1
set data-link x25 serial0/2
global-profiles ppp
lcp-options serial0/0 default
lcp-options serial0/0 mru 2048
exit
network serial0/0
speed 2048000
exit
network ppp1
ppp
authentication pap
authentication allowed-user myuser ciphered-pwd 0x3861D6897E0D7EA62D381417
D98F3525
ipcp remote address pool default
exit
base-interface
base-interface serial0/0 link
exit
exit
protocol ip
router-id 172.24.76.116
address ethernet0/0 172.24.76.116 255.255.0.0
address ppp1 192.168.1.1 255.255.255.0
pool 192.168.1.100 192.168.1.200
exit
protocol bgp
enable
as 100
export as 200 prot all all
group type external peer-as 200
allow all
exit
exit

La configuración del Router 200 es la siguiente:

add device ppp 1


set data-link sync serial0/0
set data-link x25 serial0/1

CTN 2016.docx I - 265


set data-link x25 serial0/2
global-profiles ppp
lcp-options serial0/0 default
lcp-options serial0/0 mru 2048
exit
network serial0/0
speed 2048000
exit
network ppp1
ppp
authentication sent-user myuser ciphered-pwd x3861D6897E0D7EA62D381417D98F3525
ipcp local address assigned
exit
base-interface
base-interface serial0/0 link
exit
exit
protocol ip
router-id 192.168.2.2
address ethernet0/0 192.168.2.2 255.255.255.0
address ppp1 unnumbered
exit
protocol bgp
enable
as 200
export as 100 prot all all
group type external peer-as 100
peer 192.168.1.1
peer 192.168.1.1 gateway 192.168.1.1
peer 192.168.1.1 local-interface ppp1
peer 192.168.1.1 next-hop-self
peer 192.168.1.1 no-shared-interface
exit
import as 100 all
multipath
exit

En este ejemplo se muestra una configuración de iBGP entre tres routers TELDAT pertenecientes al mismo
sistema autónomo número 100, uno de ellos actúa como router reflector de los otros dos, de tal forma
que se evita el tener que mallar completamente los routers iBGP entre sí. En la siguiente figura se muestra
el escenario configurado:

I - 266 CTN 2016.docx


La configuración del Router-Reflector es la siguiente:

network ethernet0/0
ip address 172.26.1.1 255.255.0.0
exit
protocol ip
router-id 172.26.1.1
exit
protocol bgp
enable
as 100
export as 100 prot all all
group type internal peer-as 100
peer 172.26.1.2
peer 172.26.1.2 route-reflector-client
peer 172.26.1.3
peer 172.26.1.3 route-reflector-client
exit
exit

La configuración del cliente 1 es la siguiente:

network ethernet0/0
ip address 192.168.1.1 255.255.255.0
exit
network ethernet0/1
ip address 172.26.1.2 255.255.0.0
exit
protocol ip
router-id 172.26.1.2

CTN 2016.docx I - 267


exit
protocol bgp
enable
as 100
export as 100 prot all all
group type internal peer-as 100
peer 172.26.1.1
exit
exit

La configuración del cliente 2 es la siguiente:

network ethernet0/0
ip address 192.168.2.1 255.255.255.0
exit
network ethernet0/1
ip address 172.26.1.3 255.255.0.0
exit
protocol ip
router-id 172.26.1.3
exit
protocol bgp
enable
as 100
export as 100 prot all all
group type internal peer-as 100
peer 172.26.1.1
exit
exit

I - 268 CTN 2016.docx


SERVICIOS.

CTN 2016.docx I - 269


PROTOCOLO DHCP.

INTRODUCCIÓN
El protocolo DHCP (Dynamic Host Configuration Protocol) proporciona un mecanismo para intercambiar
información de configuración a los distintos clientes en una red TCP/IP. DHCP tiene dos componentes
principales:

 Protocolo para entregar los datos de configuración a los distintos clientes desde un servidor
DHCP.
 Mecanismo para almacenar las direcciones de red servidas a los distintos clientes.
DHCP se construye sobre un modelo cliente-servidor, donde un servidor DHCP se encarga de asignar
direcciones de red y entregar los parámetros de configuración a los clientes que se van a configurar de
forma dinámica.

El servidor DHCP dispone de dos mecanismos para asignar las direcciones IP:

 Adjudicación dinámica de las direcciones IP a los clientes DHCP por un determinado periodo
de tiempo o hasta que el cliente las libere (asignación dinámica)
 Administrador de la red, establece a priori las direcciones que se van a asignar a los equipos
y el servidor DHCP se encarga de enviar esa información al cliente (asignación manual).
Los routers pueden actuar como clientes DHCP, servidores DHCP y agentes relay.

 Un cliente DHCP obtiene dinámicamente determinados parámetros de configuración que


le permiten inicializarse correctamente en la red. Los routers Teldat cuando actúan como
clientes DHCP son capaces de adquirir su dirección IP y su ruta por defecto (o gateway) a
partir de la asignación realizada por un servidor DHCP y suministrada a través del protocolo
DHCP.
 El agente relay se encarga de trasladar los mensajes procedentes de los clientes DHCP
dentro de su mismo segmento de red a uno o más servidores DHCP conocidos.
 El servidor DHCP es el encargado de efectuar las asignaciones de dirección y demás
parámetros de configuración a los clientes que lo solicitan.
El protocolo DHCP está diseñado para proporcionar a los clientes DHCP la configuración de parámetros
definida en las RFC de Especificaciones de Hosts. Después de obtener los parámetros de configuración a
través del protocolo DHCP, los clientes deben ser capaces de intercambiar paquetes con otros equipos de
la Intranet o incluso de la Internet si se dispone de direcciones para ello. Un cliente y un servidor pueden
negociar la concesión de determinados parámetros requeridos por un cliente o específicos para una
determinada subred.

Lo primero que hace el cliente es enviar un mensaje DHCPDISCOVER de broadcast en su subred física. Este
mensaje puede tener opciones de tiempo de cesión de dirección o incluso valores para la dirección. Si el
servidor no está en la misma subred se envía a él a través de un relay (un equipo encargado de trasladar
las peticiones al servidor de la subred a la que él está conectado).

Cada servidor puede responder con un mensaje DHCPOFFER que incluye una dirección de red válida y
otros parámetros de configuración.

Los posibles mensajes DHCP son los siguientes:

I - 270 CTN 2016.docx


MENSAJE USO

DHCPDISCOVER Broadcast de cliente para localizar servidores

DHCPOFFER Del servidor al cliente en respuesta al DHCPDISCOVER con parámetros de configuración

DHCPREQUEST De cliente a servidores

a) pidiendo unos parámetros ofrecidos por uno de los servidores

b) confirmando la corrección de la dirección almacenada después de un reinicio del sistema o c)


extendiendo la cesión para un dirección concedida.

DHCPACK Del servidor al cliente con los parámetros de configuración incluída la dirección de red concedida.

DHCPNAK Del servidor al cliente indicando que la dirección de red del cliente es incorrecta o su cesión expiró.

DHCPDECLINE Del cliente al servidor indicando que la dirección está en uso.

DHCPRELEASE Del cliente al servidor liberando la dirección de red concedida y cancelando la cesión que tenía otorgada.

DHCPINFORM Del cliente al servidor, pidiéndole los parámetros locales de configuración. El cliente ya ha recibido de forma
externa la dirección.

El cliente DHCP recibe un mensaje DHCPOFFER de un servidor.

El cliente hace broadcast del mensaje DHCPREQUEST indicando en él el identificador de servidor que ha
elegido. El valor de la dirección recibida debe estar en el campo yiaddr del mensaje DHCPOFFER del
servidor.

El servidor almacena de forma permanente la información sobre la cesión y responde con un DHCPACK
con los parámetros de configuración. Si no puede hacerlo por alguna razón responde con un DHCPNAK.

El cliente recibe el mensaje de confirmación DHCPACK y se configura, después de validar la dirección que
le fue concedida. Si no pudo validarla envía un DHCPDECLINE para informar al servidor. Si recibe un
DHCPNAK empieza de nuevo el proceso.

El cliente puede liberar la cesión de dirección que el servidor le hizo sin más que enviar un mensaje
DHCPRELEASE al servidor con la información sobre la dirección concedida.

Todos estos mensajes aquí mencionados son paquetes UDP con el formato descrito a continuación.

COMANDOS DE CONFIGURACIÓN DEL PROTOCOLO DHCP


Los routers Teldat se pueden configurar de 3 formas distintas.

HABILITACIÓN EN UNA INTERFAZ DEL CLIENTE DHCP


Para habilitar el cliente DHCP en un interfaz o subinterfaz Ethernet debe introducirse el comando ‘ip
address dhcp-negotiated’ desde el menú de configuración propio del interfaz.

*config
Config>network ethernet0/0
-- Ethernet Interface User Configuration --
ethernet0/0 config>ip address dhcp-negotiated

ACCESO A LA CONFIGURACIÓN DEL CLIENTE DHCP, SERVIDOR DHCP Y DHCP RELAY

COMANDOS DE CONFIGURACIÓN DEL CLIENTE DHCP

CTN 2016.docx I - 271


DISTANCE
El comando DISTANCE fija la distancia administrativa de las rutas aprendidas por el cliente DHCP.

DHCP-Client config> distance ?


<10..255> Value in the specified range

COMANDOS DE CONFIGURACIÓN DEL DHCP RELAY

Una vez dentro del menú de configuración del modo de funcionamiento Relay se presentan las siguientes
opciones:

ENABLE-ALL-INTERFACES
El comando ENABLE ALL-INTERFACES habilita el relay DHCP de forma global.

DHCP-Relay config>ENABLE ALL-INTERFACES

GIADDR
Configura la dirección IP del agente relay, que es la dirección que envía el DHCP relay en el campo giaddr
de los mensajes DHCP dirigidos a los servidores.

DHCP-Relay config>GIADDR <dirección IP>

SERVER
El comando SERVER añade un servidor DHCP al que el agente relay transmite los mensajes DHCP que
escucha en el segmento de red en que se encuentra.

DHCP-Relay config>SERVER [global-vrf | vrf <VRF_Name>] <dirección IP> [<nombre


identificativo>]

SOURCE-ADDRESS
Configura la dirección IP origen que el agente Relay DHCP utiliza en los paquetes que envía hacia los
servidores DHCP.

DHCP-Relay config>SOURCE-ADDRESS <dirección IP>

COMANDOS DE CONFIGURACIÓN DEL DHCP SERVER

CLASS
Este comando permite definir una clase para identificar a un grupo determinado de clientes a los cuales
se les puede asignar opciones específicas de configuración. También es posible reservar uno o más rangos
de direcciones para los miembros de la clase. Existe una opción de configuración dentro del menú class
dedicada a la identificación de los miembros de la clase. Un cliente DHCP puede enviar en su petición la
opción 60 (vendor-class-identifier) con un valor que normalmente depende del fabricante del equipo
desde el cual se realiza la petición DHCP. Este valor es el que se utiliza en el proceso de identificación del

I - 272 CTN 2016.docx


cliente. Si éste es miembro de la clase, entonces el servidor devolverá en su respuesta aquellas opciones
que previamente hayan sido configuradas para los miembros de dicha clase.

Siempre es necesario definir los siguientes parámetros:

 Nombre de class.
 Número de shared network.
Los parámetros de configuración mínimos (necesarios) específicos de una clase son los siguientes:

vendor-class-id
Con este parámetro se indica al servidor DHCP el valor del campo “vendor-class-identifier” que envian
aquellos clientes DHCP que son miembros de la clase. No es necesario describir el campo completo, sino
que basta con configurar un subcampo que identifique de forma única a los miembros de la clase.

Puede introducirse en formato hexadecimal (introduciendo una cadena de texto con caracteres
hexadecimales) o en formato ASCII (introduciendo una cadena de texto).

subnet-name
Con este parámetro estamos asociando a los miembros de una clase con una subnet configurada. Este
parámetro es necesario cuando se desea reservar uno o varios rangos de direcciones IP a los miembros
de la clase. Los rangos que se definan a continuación deben ser compatibles con la dirección y máscara
de la subnet asociada.

En caso de no configurarse ningún rango de direcciones IP dentro de la clase, a los clientes miembros de
la misma les son ofrecidas direcciones de alguno de los rangos configurados en la subred asociada a la
clase. Sin embargo, aquellas opciones DHCP definidas dentro de la clase son entregadas al cliente con
preferencia sobre las opciones de la subred.

ENABLE
El comando ENABLE habilita el servidor DHCP de forma global, esto es, en todas las interfaces para las
cuales puede funcionar el protocolo DHCP.

DHCP-Server config>enable

Resto de comandos

COMANDOS
HOST SUBNET-MASK <máscara> Configura la máscara de subred del cliente

ROUTER <dirección ip> Con esta opción queda determinado el


gateway por defecto que tendrá al cliente.

NTP-SERVER <dir ip> Esta opción especifica una lista de direcciones


IP de servidores NTP

IP-FORWARDING Especifica si el cliente va a llevar a cabo


<enabled/disabled> encaminamiento de paquetes IP.

CTN 2016.docx I - 273


token-ring <mac> Especifica la dirección MAC del host e indica
además que es de tipo Token-Ring.

next-server <dirección ip> Indica (para el host especificado) dirección IP


del servidor desde el cual se debe descargar el
fichero de arranque inicial indicado por el
parámetro bootfile.

fixed-ip <dirección ip> Configura una dirección IP fija a asignar al


host.

ethernet <mac> Especifica la dirección MAC del host e indica


además que es de tipo Ethernet.

client-id <formato> <id> Especifica la opción DHCP “client-identifier”


(opción 61) que distingue al cliente DHCP al
cual deben asignarse las opciones DHCP
definidas en la configuración del host.

bootfile <nom. de fichero> Especifica el nombre del fichero de arranque


para el host especificado.

GLOBAL STATIC-ROUTE <ip des+next hop> Mediante este comando se establece una serie
de rutas estáticas que el cliente debe instalar
en su cache de routing.

MAX-DGRAM-REASSEMBLY <size> Especifica el tamaño máximo de datagrama


que el cliente debe estar preparado para
reensamblar.

INTERFACE-MTU <mtu> Especifica la MTU (maximum-transfer-unit) a


utilizar en este interfaz.

DNS-SERVER <dir ip> Permite especificar una lista de servidores DNS


disponibles para el cliente. Los servidores han
de especificarse en orden de preferencia.

BROADCAST-ADDRESS <dir ip> Esta opción especifica la dirección de


broadcast en la subred del cliente.

server-name <id> Este parámetro se utiliza para indicar al cliente


el nombre del Servidor DHCP.

one-lease-per-client Establece si a cada cliente se le asignará como


máximo una dirección.

next-server <dirección ip> Indica (a nivel global) la dirección IP del


servidor desde el cual se debe descargar el
fichero de arranque inicial indicado por el
parámetro bootfile.

max-lease-time <tiempo> Tiempo máximo (en segundos) que se cede una


dirección si cliente que realiza la petición
solicita un tiempo determinado para el
vencimiento

I - 274 CTN 2016.docx


default-lease-time <tmp> Tiempo por defecto (en segundos) que se cede
una dirección si cliente que realiza la petición
solicita un tiempo determinado para el
vencimiento

ddns-update [on-demand] Mediante este comando se habilitan las


actualizaciones dinámicas DNS
(actualizaciones DDNS) del “fully-qualified
domain-name” (FQDN) del cliente DHCP.

bootfile <nom de fichero> Especifica (a nivel global) el nombre de un


fichero de arranque que tiene que ser
“descargado” por el cliente.

ddns-revdomain <nombre de Nombre de dominio que se concatena a la


dominio inverso> dirección IP inversa del cliente DHCP (la que se
forma con los dígitos invertidos) para construir
el nombre que se utiliza en las actualizaciones
DDNS de los registros PTR (los utilizados para
la resolución inversa de nombres).

ddns-host mac-address Especifica el tipo de hostname que se va utilizar


en las actualizaciones DDNS.

ddns-domain <nom. dom> Establece el nombre de dominio que se utiliza


en las actualizaciones DDNS.

ddns-allow-client-updates Al habilitar este parámetro se permite a los


clientes DHCP realizar la actualización
dinámica del registro A en el servidor DNS
correspondiente cuando solicitan la opción 81
(FQDN) en el DHCPREQUEST.

boot-unknown-clients Con este parámetro se indica al servidor si


asigna direcciones a clientes desconocidos (los
que no se han configurado expresamente).

Subnet NETBIOS-SCOPE <ámbito> Especifica el parámetro de ámbito NetBIOS del


cliente

NETBIOS-NODE-TYPE <tip> La opción de tipo de nodo NetBIOS permite


configurar a los clientes NetBIOS sobre TCP/IP

NETBIOS-NAME-SERVER <dir ip> Esta opción configura una lista de servidores


de nombres NetBIOS (NBNS), especificada en
orden de preferencia.

DNS-DOMAIN <nombre de Esta opción especifica el nombre de dominio


dominio> que el cliente debe utilizar cuando resuelva los
nombres de host via DNS.

CTN 2016.docx I - 275


DEFAULT-IP-TTL <ttl> Especifica el valor por defecto del TTL (time-to-
live) que el cliente debe emplear en los
datagramas que envía.

Server-identifier <dir IP> Este parámetro se usa para definir el valor que
se envía en la opción “Identificador de Servidor
DHCP” para una subred determinada.

Bootfile <Nom. de fich.> Especifica el nombre del fichero de arranque


para la subred especificada.

Range <dirección ip inicial, Define un rango de direcciones IP que se


dirección ip final> asignarán a los clientes DHCP.

Next-server <dirección ip> Indica (para la subred especificada) dirección


IP del servidor desde el cual se debe descargar
el fichero de arranque inicial indicado por el
parámetro bootfile.

SHARED Crea una shared network con el identificador especificado.

MONITORIZACIÓN DEL PROTOCOLO DHCP

CLIENTE.

LIST
Muestra información sobre los interfaces donde se ha habilitado la adquisición dinámica a través del
protocolo DHCP (es decir, el cliente DHCP), y para cada uno de ellos se indica:

 Dirección IP.
 Máscara asignadas.
 El estado en que se encuentra el cliente DHCP
 El identificador de las transacciones correspondientes al proceso de intercambio de tramas para
la adquisición de la dirección IP.
 El servidor DHCP del que se ha recibido la cesión de dirección (lease)
 Los temporizadores que controlan la renovación de la dirección o la expiración del lease.
 Resto de opciones recibidas del servidor y aceptadas por el cliente DHCP.
DHCP-Client+list

DHCP client enabled on interface ethernet0/0


Temp IP addr: 192.168.1.22
Temp subnet mask: 255.255.255.0
State: BOUND
DHCP transaction id: 0X100B2AF5
DHCP Lease server: 192.168.1.1
Timers: Lease = 86400 secs, fires after 23h59m27s
Renewal = 43200 secs, fires after 11h59m27s
Rebind = 75600 secs, fires after 20h59m27s
Other options:
Temp default-gateway addr: 192.168.1.1

I - 276 CTN 2016.docx


RELEASE
Provoca la liberación del lease asignado para el cliente DHCP asociado al interfaz indicado (introducido
desde la línea de comandos).

DHCP-Client+release ethernet0/0

RENEW
Provoca que se adelante el temporizador del lease correspondiente al cliente DHCP asociado al interfaz
indicado (introducido desde la línea de comandos) hasta la siguiente etapa, de la siguiente forma:

 Si se encuentra en estado BOUND, pasa al estado RENEWING.


 Si se encuentra en estado RENEWING, pasa al estado REBINDING.
 Si la máquina de estados está parada (estado STOPPED), se arranca y se inicia el proceso.
 En cualquier otro estado, no se hace nada.

RELAY
Con este comando se accede al menú de monitorización del Relay DHCP.

DHCP+relay
DHCP-Relay+

LIST <mode>
Este comando muestra la configuración del relay DHCP en las interfaces para las que está habilitado y
cuentan con al menos un servidor configurado. Existen dos modos de listado. El primero muestra la
configuración del relay en todas las interfaces para las que se encuentra habilitado. El segundo muestra
la configuración en la interfaz especificada como opción del comando.

DHCP-Relay+list ?
all List current configuration in all interfaces with DHCP-Relay enabled
ifc List current DHCP-Relay configuration in interface specified (if enabled)
DHCP-Relay+list all
DHCP Relay configuration
Interface: ethernet0/0
DHCP server address: 192.168.2.25
Relay agent address: 192.168.1.40
Source IP address: 192.168.1.40
DHCP-Relay+list ifc ethernet0/0
DHCP Relay configuration
Interface: ethernet0/0
DHCP server address: 192.168.2.25
Relay agent address: 192.168.1.40
Source IP address: 192.168.1.40

CTN 2016.docx I - 277


SERVER

LEASES
Muestra la información de los leases activos en ese momento. Incluye datos como la dirección IP
concedida, dirección MAC y tipo de hardware del cliente, fecha en que se concedió el lease y cuándo
termina, etc.

DHCP-Server+leases

========================================
..:: Currently assigned DHCP Leases ::..
========================================

172.24.254.12 hardware ethernet 00:01:02:f9:cd:f9


start Fri Oct 07 2005 12:40:56 end Fri Oct 07 2005 13:00:56
uid '\001\000\001\002\371\315\371'

172.24.254.11 hardware ethernet 00:50:73:77:41:78


start Fri Oct 07 2005 12:37:29 end Fri Oct 07 2005 12:57:29
uid '\000router-0050.7377.4178-Et0'

172.24.254.254 hardware ethernet 00:02:44:53:9d:e6


start Fri Oct 07 2005 12:35:39 end Fri Oct 07 2005 12:55:39
uid '\001\000\002DS\235\346'

172.24.254.10 hardware ethernet 00:a0:26:70:90:b0


start Fri Oct 07 2005 12:35:15 end Fri Oct 07 2005 12:55:15
uid '\000teldat-router'

OFFERED-LEASES
Este comando devuelve un listado de los leases que han sido ofrecidos a clientes DHCP durante los últimos
dos minutos.

DHCP-Server+offered-leases

=========================================
..:: Currently offered DHCP Leases ::..
=========================================

172.24.250.253 hardware ethernet 00:d0:e9:40:33:19


start Tue Feb 05 2008 16:13:05 end Tue Feb 05 2008 16:15:05
uid '\001\000\320\351@3\031'

DHCP-Server+

I - 278 CTN 2016.docx


RELEASE IP <dirección ip>
Este comando permite liberar una concesión de dirección o lease. Es equivalente a la recepción de un
mensaje DHCPRELEASE desde un cliente DHCP.

DHCP-Server+release ip 172.24.254.254
Lease 172.24.254.254 hardware ethernet 00:02:44:53:9d:e6 released

EJEMPLOS

CONFIGURACIÓN SERVIDOR/RELAY

DHCP config>show config


; Showing Menu and Submenus Configuration for access-level 15 ...
; Super Router * * Version 10.7.3TM
relay
; -- DHCP Relay Configuration --
enable all-interfaces
server 192.168.1.254 ryu-dhcp-server
exit

CTN 2016.docx I - 279


Configuración del Servidor DHCP; Listado de la Configuración Completa
Se verifica la configuración mediante el listado de la configuración completa.

DHCP-Server config>LIST ALL

===========================
= GLOBAL Parameters =
===========================

Server Name: ryu-dhcp-server


Next Server: 0.0.0.0
Lease time: Default 28800, Maximum 86400
Boot Unknown clients: Yes
One Lease Per client: Yes
Dynamic DNS Updates (FQDN): Disabled (deny client updates)
DDNS Update Hostname: client hostname

===========================
= SHARED NETWORK List =
===========================

Shared Network: 1
Shared Network: 2

===========================
= SUBNET List 0 =
===========================

SUBNET: ryu-192.168.1
Address: 192.168.1.0, Mask: 255.255.255.0
Range: 192.168.1.125 --> 192.168.1.150
- DNS Server: 192.168.1.1
- Router: 192.168.1.1

SUBNET: ryu-192.168.2
Address: 192.168.2.0, Mask: 255.255.255.0
Range: 192.168.2.55 --> 192.168.2.69
Range: 192.168.2.71 --> 192.168.2.75
- DNS Server: 192.168.2.80
- Router: 192.168.2.254

===========================
= SUBNET List 1 =
===========================

SUBNET: ryu-172.16
Address: 172.16.0.0, Mask: 255.255.0.0
Range: 172.16.1.100 --> 172.16.2.149

I - 280 CTN 2016.docx


Range: 172.16.1.151 --> 172.16.2.200
- DNS Server: 172.16.0.254
- Router: 172.16.0.254

===========================
= SUBNET List 2 =
===========================

SUBNET: ken-192.168.3
Address: 192.168.3.0, Mask: 255.255.255.0
Range: 192.168.3.50 --> 192.168.3.100
Server Identifier: 192.168.3.254
- DNS Server: 192.168.3.254
- Router: 192.168.3.254
===========================
= HOST List 0 =
===========================

HOST: blanka
Ethernet hw: 000102F9CDF9, Fixed Address: 192.168.1.170

HOST: dhalsim
Ethernet hw: 000C765C7302, Fixed Address: 192.168.2.70

===========================
= HOST List 1 =
===========================

No Host defined

===========================
= HOST List 2 =
===========================

HOST: guile
Ethernet hw: 000244539DE6, Fixed Address: 192.168.3.200

DHCP-Server config>

La configuración del protocolo DHCP en el Servidor DHCP es la siguiente:

; Showing System Configuration ...


;
protocol dhcp
; -- DHCP Configuration --
enable server
server
; -- DHCP Server Configuration --
global default-lease-time 8h

CTN 2016.docx I - 281


global server-name ryu-dhcp-server
shared 1
shared 2
;
subnet ryu-192.168.1 0 address 192.168.1.0
subnet ryu-192.168.1 0 mask 255.255.255.0
subnet ryu-192.168.1 0 range 192.168.1.125 192.168.1.150
subnet ryu-192.168.1 0 dns-server 192.168.1.1
subnet ryu-192.168.1 0 router 192.168.1.1
;
subnet ryu-192.168.2 0 address 192.168.2.0
subnet ryu-192.168.2 0 mask 255.255.255.0
subnet ryu-192.168.2 0 range 192.168.2.55 192.168.2.69
subnet ryu-192.168.2 0 range 192.168.2.71 192.168.2.75
subnet ryu-192.168.2 0 dns-server 192.168.2.80
subnet ryu-192.168.2 0 router 192.168.2.254
;
subnet ryu-172.16 1 address 172.16.0.0
subnet ryu-172.16 1 mask 255.255.0.0
subnet ryu-172.16 1 range 172.16.1.100 172.16.2.149
subnet ryu-172.16 1 range 172.16.1.151 172.16.2.200
subnet ryu-172.16 1 dns-server 172.16.0.254
subnet ryu-172.16 1 router 172.16.0.254
;
subnet ken-192.168.3 2 address 192.168.3.0
subnet ken-192.168.3 2 mask 255.255.255.0
subnet ken-192.168.3 2 range 192.168.3.50 192.168.3.100
subnet ken-192.168.3 2 server-identifier 192.168.3.254
subnet ken-192.168.3 2 dns-server 192.168.3.254
subnet ken-192.168.3 2 router 192.168.3.254
;
host blanka 0 ethernet 00-01-02-f9-cd-f9
host blanka 0 fixed-ip 192.168.1.170
;
host dhalsim 0 ethernet 00-0c-76-5c-73-02
host dhalsim 0 fixed-ip 192.168.2.70
;
host guile 2 ethernet 00-02-44-53-9d-e6
host guile 2 fixed-ip 192.168.3.200
;
exit
;
Exit

I - 282 CTN 2016.docx


ESCENARIO 2: DHCP-RELAY MULTI-VRF
A continuación proporcionamos un ejemplo de configuración del agente relay de un router Teldat en un
escenario “multi-VRF”.

A continuación se muestra la configuración completa del router que hace de agente relay DHCP en nuestro
ejemplo.

log-command-errors
no configuration
add device eth-subinterface ethernet0/0 1
add device eth-subinterface ethernet0/0 2
add device eth-subinterface ethernet0/0 3
feature vrf
; -- VRF user configuration --
vrf blanco
vrf negro
exit
;
network ethernet0/0.1
; -- Ethernet Subinterface Configuration --
ip vrf forwarding blanco
ip address 172.24.0.1 255.255.0.0
ip dhcp-relay server global-vrf 172.25.0.150
exit
;
network ethernet0/0.2
; -- Ethernet Subinterface Configuration --
ip vrf forwarding negro
ip address 172.24.0.1 255.255.0.0

CTN 2016.docx I - 283


ip dhcp-relay server global-vrf 172.25.0.150
exit
protocol dhcp
; -- DHCP Configuration --
relay
; -- DHCP Relay Configuration --
vrf blanco
agent-information vpn
exit
vrf negro
agent-information vpn
exit
exit
exit
dump-command-errors
end

ESCENARIO 3: SERVIDOR DHCP CON CLASES


*config
Config>protocol dhcp
-- DHCP Configuration --
DHCP config>server
-- DHCP Server Configuration --
DHCP-Server config>enable
DHCP-Server config>subnet datos 0 network 172.24.0.0 255.255.0.0
DHCP-Server config>subnet voz 0 network 172.25.0.0 255.255.0.0
DHCP-Server config>subnet datos 0 range 172.24.252.10 172.24.252.90
DHCP-Server config>class voz 0 id hex 0x0123456789abcdef
DHCP-Server config>class voz 0 subnet-name voz
DHCP-Server config>class voz 0 range 172.25.252.110 172.25.252.190

A continuación mostramos un listado de la configuración resultante del servidor DHCP:

DHCP-Server config>list subnet


===========================
= SUBNET List 0 =
===========================
SUBNET: datos
Address: 172.24.0.0, Mask: 255.255.0.0
Range: 172.24.252.10 --> 172.24.252.90

SUBNET: voz
Address: 172.25.0.0, Mask: 255.255.0.0

DHCP-Server config>list class


===========================
= CLASS List 0 =

I - 284 CTN 2016.docx


===========================
CLASS: voz
Identifier: 0x0123456789abcdef
Associated subnet: voz
Range: 172.25.252.110 --> 172.25.252.190

CTN 2016.docx I - 285


NAT.

INTRODUCCIÓN .
El principal problema que posee Internet es la escasez de direcciones IPv4, de tal modo que si se tuviese
en cuanta todos los dispositivos IP del mundo sería imposible tener todas esas direcciones visibles en
internet, si ha esto añadimos el creciente tamaño de las tablas de rutas, nos vemos obligados a buscar
una solución. Para ello, la facilidad NAT (Network Address Translation) permite enmascarar el uso de las
direcciones de intranet al mundo internet. Por tanto NAT permite a un usuario que utiliza direcciones
privadas (direcciones locales), y que por tanto no son accesibles por tabla de rutas de Internet, conectarse
a Internet al convertir dichas direcciones en públicas (direcciones globales) que sí son accesibles desde
Internet. NAT además permite a los usuarios poner en marcha estrategias de redireccionamiento en las
que los cambios en las redes IP locales son mínimos. NAT está descrito en la RFC 1631.

NAT tiene diversas aplicaciones, siendo algunos escenarios posibles los siguientes:

* Se quiere tener conectividad con Internet, pero no todos los equipos poseen direcciones
IP globales (permitidas). En este caso se configura un router NAT como enlace entre el
dominio privado (red local) y el dominio público (red pública: en este caso Internet). El
router NAT traduce las direcciones locales en direcciones globales antes de enviar los
paquetes al exterior.
* Una empresa requiere conectividad IP entre oficinas remotas. Dichas oficinas remotas
posee redes IP internas que no cumplen con un plan de direccionamiento con lo que las
tablas de rutas para lograr conectividad entre ellas es grande o imposible. En este caso
sería suficiente con configurar NAT en los routers frontera de cada oficina, realizar así
la transformación entre las redes internas de las oficinas a redes globales, que ahora sí
cumplen con el plan de direccionamiento.
* Se necesitan cambiar las direcciones internas de muchos equipos. En lugar de realizar
dicho cambio que sería muy costoso en tiempo se podría realizar NAT.

Una ventaja muy importante del NAT es que para cambiar la dirección de muchos equipos locales solo
requiere realizar cambios en los routers NAT. Las desventajas del NAT aparecen cuando existen muchos
equipos que requieren NAT simultáneamente o cuando las aplicaciones de red intercambian referencias
a direcciones IP origen o destino: dichas aplicaciones no funcionan si su información viaja a través de un
router NAT de forma transparente, en este caso la única solución es que el router NAT analice los paquetes
de datos de dicha aplicación, averiguando y cambiando las referencias a direcciones IP locales.

Un router NAT tendrá al menos un interfaz local (interfaz en contacto con la red local) y un interfaz global
(interfaz en contacto con la red global). En un entorno típico, la facilidad NAT se configura en el router
frontera entre el dominio “stub” y el “backbone”. Cuando un paquete abandona el dominio stub, el router
NAT cambia la dirección local origen del paquete por una dirección global. Cuando un paquete entra en
el dominio, la dirección destino global del paquete se cambia por la dirección destino local.

Un router configurado con NAT no debe anunciar las redes locales a través de los interfaces globales. Sin
embargo las rutas globales si pueden ser anunciadas a través de los interfaces locales.

Como se ha dicho con anterioridad, el término “local” representa a aquellas redes que pertenecen a una
empresa y que deben ser traducidas. Dentro del dominio local un determinado equipo poseerá una
dirección local, mientras que en el exterior aparentará que posee una dirección de otro espacio de
direcciones. Por tanto, el primer espacio de direcciones es el “local” y el segundo espacio de direcciones
es el “global”.

I - 286 CTN 2016.docx


TIPOS DE NAT
La traducción de direcciones puede ser:

 NAT estático: la correspondencia de direcciones locales y globales es unívoca.


 NAT dinámico: se establece una correspondencia de direcciones locales en un pool de
direcciones globales. Por tanto la correspondencia entre direcciones globales y locales no es
unívoca y depende de condiciones de ejecución.
 NAPT (Address Port Translation): se establece una correspondencia entre direcciones locales y
una única dirección global. En este caso lo que se realiza es una traslación de los puertos de
protocolos de transporte (UDP, TCP).

NAT ESTÁTICO.
Con NAT estático se realiza traslación de redes locales en redes globales del mismo tamaño (con mismo
número de direcciones IP). Un caso particular es cuando las dos redes contienen sólo una dirección IP
(máscara de red 255.255.255.255). El proceso NAT puede describirse con la siguiente transformación:

dirección-global = red-global OR (dirección-local AND (NOT máscara-red))

dirección-local = red-local OR (dirección-global AND (NOT máscara-red))

Ejemplo:

 Regla NAT: trasladar todas las direcciones de la red local 138.201.148.0 en la red global
94.64.15.0, siendo la máscara de ambas redes 255.255.255.0.

AND 100010101100100110010010 00011011 (dirección antigua 138.201.148.27)


000000000000000000000000 11111111 (máscara de red negada)

010111100100000000001111 (red 94.64.15.0)

010111100100000000001111 00011011 (dirección nueva 94.64.15.27)

CONFIGURACIÓN DE UN NAT ESTÁTICO.


Las fases para configurar n NAT estático son las siguientes:

 Habilitar NAT estático.

protocol ip
nat static
enable

 Configurar reglas de NAT. La facilidad NAT se basa en una lista ordenada global de reglas. Si la
facilidad NAT está habilitada, cada paquete IP originado, traspasado o recibido será
inspeccionado por la lista de reglas. Cada regla está compuesta por los siguientes campos:
o Identificador; Un router puede tener varias reglas, es el identificador de cada regla
o Local-interfaz; Dirección IP del router, que está conecta directamente a la red o
maquina que vamos hacer NAT.
o Global-interfaz; Dirección IP del router, es la dirección IP de salida del router, que se
encarga de hacer el NAT.

CTN 2016.docx I - 287


o Local-network; Red o dirección IP del router, que cuando salga por el global-interfaz,
cambiara por la que queremos que sea visible (global-network).
o Global-network; Red o dirección IP del router que cuando salga por el global-interfaz
será visible por internet.
o Tipo de transformación: Hay dos tipos

 Origen interno:
A todo paquete que pase del dominio local al global (siempre que cumpla los
demás requisitos de la regla) se le cambiará la dirección origen local por la
correspondiente global. Y a todo paquete que pase del dominio global al local
(siempre que cumpla los demás requisitos de la regla) se le cambiará la dirección
destino global por su correspondiente local.

Source address Destination address Source address Destination address


Request data NAT Request data
local A global B NAT (local A) global B
local to global

Source address Destination address Source address Destination address


Reponse data NAT Response data
global B local A global B NAT (local A)
global to local

 Destino interno:
A todo paquete que pase del dominio local al global (siempre que cumpla los
demás requisitos de la regla) se le cambiará la dirección destino local por la
correspondiente global. Y a todo paquete que pase del dominio global al local
(siempre que cumpla los demás requisitos de la regla) se le cambiará la dirección
origen global por su correspondiente local.

Source address Destination address Source address Destination address


Request data NAT Request data
global A local B global A NAT (local B)
local to global

Source address Destination address Source address Destination address


Reponse data NAT Response data
local B global A NAT(local B) global A
global to local

o Sentido o dirección de la transformación: Hay cinco sentidos de transformación:

 Local a Global: Si el paquete entra por el interfaz local y sale por el interfaz
global y su dirección (origen o destino) pertenece a la red local entonces
cambiar dirección (origen o destino) local por su correspondiente dirección
global.
 Global a Local: Si el paquete entra por el interfaz global y su dirección (origen
o destino) pertenece a la red global entonces cambiar dirección (origen o
destino) global por su correspondiente dirección local.

I - 288 CTN 2016.docx


 Local a Global y Global a Local: las dos anteriores simultáneamente.
 No cambiar local. Si el paquete entra por el interfaz local y sale por el interfaz
global y su dirección (origen o destino) pertenece a la red local entonces no
realizar cambio alguno. Este tipo de regla sirve para definir excepciones y evitar
que se apliquen otras reglas más genéricas.
 No cambiar global. Si el paquete entra por el interfaz global y su dirección
(origen o destino) pertenece a la red global entonces no realizar cambio alguno.
Este tipo de regla sirve para definir excepciones y evitar que se apliquen otras
reglas más genéricas.

Todos estos valores irán asociados a una regla. Un ejemplo de configuración de estos campos puede ser
el siguiente:

protocol ip
nat static
rule 1 default
rule 1 local-interface <IP interna del router>
rule 1 global-interface <IP de salida del router>
rule 1 global-network <IP nueva de salida>
rule 1 local-network <IP antigua de salida>
exit
exit

Por último, como el router lee antes la tabla de rutas, para que el router sea capaz de reencaminar los
paquetes de vuelta, a la red nateada, debemos meter una ruta a la red o dirección IP nueva (global-
network).

protocol ip
route <IP o red nueva de salida><mascara><gateway>
exit

Un ejemplo de configuración puede ser el siguiente. Un cliente quiere que la dirección IP 192.168.1.13,
salga con una IP origen 30.30.30.1, por el interfaz de Internet que tiene la IP 172.25.6.1.

network ethernet0/0
ip address 192.168.1.1 255.255.255.0
exit
network ethernet0/1
ip address 172.25.6.1 255.255.0.0
exit
protocol ip
route 0.0.0.0 0.0.0.0 172.25.6.2
route 30.30.30.1 255.255.255.255 192.168.1.1
classless
nat static
enable
rule 1 default
rule 1 local-interface 192.168.1.1

CTN 2016.docx I - 289


rule 1 global-interface 172.25.6.1
rule 1 local-network 192.168.1.13 255.255.255.255
rule 1 global-network 30.30.30.1 255.255.255.255
exit
exit

Si queremos configurar nuestro router, como un router monopuesto debemos realizar la siguiente
configuración:

protocol ip
nat static
enable
rule 1 default
rule 1 local-interface unspecified
rule 1 global-interface ppp1
rule 1 local-network <pc-ip-address> 255.255.255.255
rule 1 global-network ppp1
exit
exit

MONITORIZACIÓN DE UN NAT ESTÁTICO.


Para realizar la monitorización usaremos el comando “LIST CONNECTIONS”. Muestra una lista de las
conexiones no transparentes frente al NAT. En el caso del NAT estático sólo pertenecen a esta categoría
las conexiones de control del FTP que tienen el cliente en el dominio local y el servidor en el dominio
global y que han transmitido comandos PORT en los que ha habido cambio de longitud de paquetes.

Los campos de la lista de conexiones representan lo siguiente:

 Tipo: el tipo de conexión no transparente que está atravesando el router NAT. En el caso del NAT
estático sólo son conexiones no transparentes las conexiones de control del FTP.
 Dir:Puerto Origen y Dir:Puerto Destino: representan dirección origen, puerto origen, dirección
destino y puerto destino de la conexión. Todos en formato global (como lo vería el dominio
global).
 Edad: tiempo de vida que le queda a la entrada antes de ser borrada.
 Activo: indica si está activa o no la conexión (si el router NAT ha detectado que está activa o no
la conexión).
SNAT monit+list connections
Type Addr:Port Source Addr:Port Dest Age Active
--------- ----------------- ------------------ ---- ------
FTP_CTRL 192.6.1.169:1146 192.6.1.3:21 1440 YES
FTP_CTRL 192.6.1.169:1147 192.6.1.5:21 1440 YES
FTP_CTRL 192.6.1.169:1147 192.6.1.5:21 1440 YES
SNAT monit+

Las trazas que usaremos pra ver lo que ocurre en el router son las de SNAT.

I - 290 CTN 2016.docx


NAT DE PUERTOS.
Es un caso particular de NAT dinámico. Es el tipo de NAT más usado actualmente. Aquí muchas direcciones
locales son trasladadas a una misma dirección global. Ahora un número arbitrario de conexiones se
multiplexan usando información de puertos (TCP, UDP). El número de conexiones simultáneas permitidas
estará limitado al número de puertos NAT disponibles.

El problema principal de este tipo de NAT es que muchos servicios sólo aceptan conexiones provenientes
de puertos privilegiados para así asegurar que no provienen de cualquier usuario. Para permitir NAPT se
requiere mantener manejadores para cada conexión TCP, UDP.

En este caso las conexiones/sesiones entrantes no están permitidas

Para configurar un NAT de puertos, es necesario crear una regla dentro del protocolo IP. Dentro de esa
regla configuraremos los siguientes parámetros:

 Local-ip o dirección IP origen con la que vamos a sacar todos los paquetes.
 Remote-ip o dirección IP remota, indica si está regla se va a usar con una IP, una red o todas.
 Indicar que se va hacer NAPT.
Una representación de los parámetros que hay que configura es:

protocol ip
rule 1 local-ip <dirección interfaz NAT> remote-ip <maquinas o redes>
rule 1 napt translation
exit

Se puede monitorizar, pero en este caso creo que cuando queremos hacer troubleshooting lo mejor es
habilitar los eventos de NAPT.

06/13/05 12:12:02 NAPT.004 In (172.25.6.1[1] => 192.168.1.13[512])


06/13/05 12:12:03 NAPT.003 Out (192.168.1.13[512] => 172.25.6.1[1])
06/13/05 12:12:03 NAPT.004 In (172.25.6.1[1] => 192.168.1.13[512])
06/13/05 12:12:03 NAPT.003 Out (192.168.1.13[512] => 172.25.6.1[1])
06/13/05 12:12:03 NAPT.004 In (172.25.6.1[1] => 192.168.1.13[512])

Hasta ahora, la configuración que hemos visto, lo único que permite, es que todos salgan con la misma
dirección IP origen. Si lo que queremos hacer, es llegar desde fuera a una maquina interna, lo que
debemos hacer es abrir un puerto. Un ejemplo de configuración es:

protocol ip
nat pat
visible-port 80 rule 1 ip 192.168.1.3 port 80
exit
exit

Quedando como ejemplo lo siguiente:

network ethernet0/0
ip address 172.24.6.171 255.255.0.0

CTN 2016.docx I - 291


exit
network ethernet0/1
ip address 80.35.165.223 255.255.255.0
exit
protocol ip
route 0.0.0.0 0.0.0.0 80.35.165.223
rule 1 local-ip 80.35.165.223 remote-ip any
rule 1 napt translation
rule 1 napt firewall
nat pat
visible-port 80 rule 1 ip 192.168.1.3 port 80
exit
exit

Se puede monitorizar, pero en este caso creo que cuando queremos hacer troubleshooting lo mejor es
habilitar los eventos de NAPT.

06/13/05 12:28:04 NAPT.002 In (172.25.6.1:23 => 192.168.1.3:23)


06/13/05 12:28:04 NAPT.001 Out (192.168.1.3:23 => 172.25.6.1:23)
06/13/05 12:28:04 NAPT.002 In (172.25.6.1:23 => 192.168.1.3:23)
06/13/05 12:28:04 NAPT.001 Out (192.168.1.3:23 => 172.25.6.1:23)

Si lo que se pretende es dejar una red visible, aunque por la dirección de salida se este haciendo NAT,
tendremos que usar los siguientes comandos:

protocol ip
nat pat
subnet <red visible y mascara> rule 1 default
subnet <red visible y mascara> rule 1 gateway <dirección IP>
exit
exit

Un jemplo de configuración es:

protocol ip
route 0.0.0.0 0.0.0.0 atm0/0.1
rule 1 default
rule 1 local-ip 4.4.4.2
rule 1 napt translation
nat pat
subnet 15.15.15.0 255.255.255.248 rule 1 default
subnet 15.15.15.0 255.255.255.248 rule 1 gateway 15.15.15.1
exit
exit

I - 292 CTN 2016.docx


Si lo que queremos es ver toda la información de la monitorización de NAPT, ejecutaremos el comando
“list all”.

NAPT+list all

Internal Src Address External Src Address Age Flags Delta


Internal Dst Address External Dst Address Virt POSId
--------------------- --------------------- ---- ------ -----
172.24.77.54 :123 => 200.36.189.123 :33122 16 0x0001 0 0
18.145.0.30 :123 => 200.145.0.30 :123 OFF

172.24.77.54 :1234 => 200.36.189.123 :32768 30 0x0001 0 0


80.26.96.183 :1234 => 200.26.96.183 :1234 OFF
Printing Visible Ports...
10.0.0.3 :range => 200.36.189.123 :range 0 0x0000 0 0
[40000, [40000,
65535] 65535]
any :any => any :any n/a n/a

10.0.0.1 :2525 => 200.36.189.123 :25 0 0x0000 0 0


any :any => any :any n/a n/a

Internal Ident External Ident Age


---------------------- ---------------------- ---
172.24.75.4 [ 463] => 200.36.189.123 [ 8] 2
172.24.77.54 [ 2407] => 200.36.189.123 [ 10] 2

Memory:
Reserved port-address structures ---- 4096
Used port-address structures -------- 2
Reserved ident-address structures --- 16
Used ident-address structures ------- 2

Port information:
Number of used ports ---------------- 2
Number of free ports ---------------- 4094
Maximum used ports ------------------ 55

Ident information:
Number of used idents --------------- 2
Number of free idents --------------- 14
Maximum used idents ----------------- 3

Packets not processed because of:


Bad version ------------------------- 0
Bad header length ------------------- 0
Bad checksum ------------------------ 0
Bad tcp checksum -------------------- 0
Received ports out of range --------- 4306
Received idents out of range -------- 0

CTN 2016.docx I - 293


Wrong target IP address ------------- 31804

Si lo que se pretende es ver, solo las entradas de NAPT utilizadas, utilizaremos el comando “list entries”.

NAPT+list entries

Internal Src Address External Src Address Age Flags Delta


Internal Dst Address External Dst Address Virt POSId
--------------------- --------------------- ---- ------ -----
172.24.77.54 :123 => 80.36.189.123 :33122 26 0x0001 0 0
18.145.0.30 :123 => 18.145.0.30 :123 OFF

172.24.77.54 :1234 => 80.36.189.123 :32768 30 0x0001 0 0


80.26.96.183 :1234 => 80.26.96.183 :1234 OFF

I - 294 CTN 2016.docx


AFS.

INTRODUCCIÓN.
AFS son las siglas de Advanced Firewall System, un sistema de clasificación y manipulación de paquetes IP
desarrollado por Teldat e integrado en el CIT que hace funciones de firewall. Esta funcionalidad sustituye
a los sistemas tradicionales de NAT estático, NAT dinámico y PAT, como a los controles de acceso IP (en
desuso).

Al activar el sistema AFS todos los paquetes IP procesados por el router son automáticamente asociados
con una sesión. Cuando un paquete es procesado por el router por primera vez se intenta buscar su sesión
correspondiente entre las ya existentes y si no se puede encontrar una sesión ya definida a la que asociarlo
se crea una nueva y se asigna la nueva sesión a dicho paquete.

Las sesiones vienen definidas por la IP origen, la IP destino y el protocolo encapsulado en IP. Si por ejemplo
este protocolo es TCP o UDP la sesión viene definida además de por la IP origen y destino por los puertos
origen y destino. Así una sesión puede ser un telnet entre dos equipos, un flujo RTP perteneciente a una
conversación de voz o un simple ping. Al tener todos los paquetes IP asociados a una sesión es posible
establecer criterios de selección de paquetes en base al estado o tipo de su sesión asociada. Así por
ejemplo es posible establecer criterios de selección en base a si una sesión es nueva, ya está establecida,
no ha recibido todavía contestación del extremo remoto, etc.

Además en cada sesión se almacena información relativa a la manipulación de las direcciones IP (NAT)
que ha sido realiza, de tal forma que se aplique la misma traslación a todos los paquetes pertenecientes
a esa misma sesión. Con esto se consigue acelerar enormemente la aplicación de NAT con configuraciones
complejas de múltiples reglas, ya que las reglas de NAT solo necesitan ser consultadas para el primer
paquete de cada sesión. Es importante tener en cuenta el orden en el que los sistemas son aplicados
cuando se habilita la facilidad AFS.

El orden para el procesamiento de un paquete IP es el siguiente:

1- El paquete llega al código encargado de procesar paquetes IP, se comprueba que el checksum IP
sea correcto y se le asocia una sesión AFS.
2- IPSEC, si un paquete esta encapsulado en ipsec es desencapsulado antes de proseguir.
3- NAT en destino, si la IP destino debe ser cambiada se aplica en este momento la traslación
necesaria.
4- Filtrado, se comprueba si el paquete encaja con algún criterio de filtrado del interfaz de entrada,
si es así se le permite el paso o se descarta en consecuencia.
5- ROUTE-MAP, el route-map asociado al interfaz de entrada es comprobado justo antes de
consultar la tabla de rutas IP.
6- Consulta de la tabla de rutas y determinación del interfaz de salida.
7- Filtrado en salida, se consultan las reglas de filtrado en salida del interfaz correspondiente,
descartando el paquete si así lo especifican las reglas de filtrado.
8- NAT en origen, si la IP origen debe ser cambiada se aplica en este momento la traslación
necesaria. Al tráfico que será encapsulado por IPSEC en el siguiente paso no se le aplica NAT.
9- IPSEC, si un paquete debe ser encapsulado se encapsula en este momento, dicho paquete
encapsulado vuelve a ser tratado como un paquete nuevo y pasa por todos los pasos descritos.
10- El paquete es enviado por el interfaz de salida.
A continuación se incluye un diagrama de lo explicado:

CTN 2016.docx I - 295


CONFIGURACIÓN.
Para configurar el sistema AFS debe teclearse FEATURE AFS desde el menú de configuración principal.

Config>feature afs
AFS config>

Las opciones que se presentan desde el menú de configuración del sistema AFS son las siguientes:

 ENABLE: Este comando habilita el sistema AFS.

AFS config>ENABLE

 ALG: Denominamos aplicaciones “venenosas” a aquellas aplicaciones que incluyen


información de direccionamiento IP y/o puertos TCP/UDP fuera de los campos de cabecera
correspondientes. Cada aplicación de este tipo requiere un tratamiento específico para funcionar
correctamente a través de un dispositivo que esté realizando NAT. Ejemplos de estas aplicaciones
son FTP, SIP, etc.

ALG FTP PORT Carga un ALG para el protocolo FTP en el puerto TCP indicado
ALG PPTP PORT Carga un ALG para el protocolo PPTP en el puerto TCP indicado
ALG SIP PORT Carga un ALG para el protocolo SIP en el puerto UDP indicado

Con este comando podemos habilitar nuevos puertos para estas funciones, hay que recordar que
los puertos por defecto de estas aplicaciones están activos o también permite deshabilitar los
puertos, también el de defecto.

 TIMEOUT: En el sistema AFS las sesiones son creadas dinámicamente, a medida que se van
detectando gracias a los paquetes procesados por el router. Estas sesiones son eliminadas después
de que pase un tiempo sin que el router procese tráfico asociado a ellas. El tiempo esperado cambia
según el protocolo y el estado de la sesión y se configura mediante este comando.

I - 296 CTN 2016.docx


 GLOBAL: Este comando permite configurar parámetros globales de AFS. Actualmente se permite
configurar el número máximo de sesiones simultáneas.

AFS config>GLOBAL MAX-SESSIONS {<max> | unlimited}

Donde:

<max> Número máximo de sesiones simultáneas.

unlimited No limitar el número de sesiones simultáneas.

MONITORIZACIÓN.
Los comandos de monitorización del sistema AFS han de ser introducidos en el menú de monitorización
asociado a AFS (AFS+). Para acceder a dicho menú se emplea el comando FEATURE AFS en el menú de
monitorización del protocolo IP.

+feature afs
-- AFS Monitor --
AFS+

Las opciones mas usados son las siguientes:

 LIST NAT: Lista información relativa a reglas de NAT.

AFS+LIST NAT <detail> rule <rule-id>

Donde:

Detail Detalle con el que se imprime la información.

high-detail Información muy detallada.

low-detail Información muy reducida.

normal-detail Detalle normal.

rule-id Identificador de la regla a mostrar.

Por ejemplo

AFS+list nat high-detail rule 1


Packets processed 2, Bytes processed 104
Dynamic NAT, total entries 10 (1.1.1.1<->1.1.1.10), used entries 1
Local IP 192.168.212.19 <-> Global IP 1.1.1.10 ( 1 sessions using it)

Protocol tcp(6) dying in 431999 secs, packets in router 1 established


Original 192.168.212.19:49544->192.168.1.2:21 Packets=12 (550 Bytes)
Reply 192.168.1.2:21->1.1.1.10:49544 Packets=12 (791 Bytes) [STEADY] [SNAT rul 1]
Protocol tcp(6) dying in 118 secs, packets in router 0 time-wait
Original 192.168.1.2:20->1.1.1.10:49545 Packets=5 (264 Bytes)
Reply 192.168.212.19:49545->192.168.1.2:20 Packets=4 (164 Bytes) [STEADY] [DNAT
AWAITED] FROM [SNAT rul 1]

CTN 2016.docx I - 297


La información facilitada es la siguiente:

1.- El número total de paquetes que han causado una apertura de sesión o un intento de apertura de
sesión, Packet processed.

2.- Dado que es NAT dinámico se muestra información del pool de direcciones usadas. Esta información
no se muestra si se ha configurado NAT estático o NAT dinámico modo overload (PAT).

3.- Información de las sesiones relacionadas con esta regla NAT. En el ejemplo se puede observar cómo
se han creado 2 sesiones, aunque la última es una sesión “Awaited” que se ha creado a raíz de la
primera, “From”.

 LIST SESSIONS: Muestra las sesiones que tiene actualmente activas el equipo. Permite
especificar un string opcional, si se especifica dicho string únicamente se listan las sesiones que
lo contengan.

AFS+list sessions
Protocol udp(17) dying in 30 secs, packets in router 0
Original 172.26.1.1:520->172.26.0.0:520 Packets=453 (59796 Bytes) [UNREPLIED]
Reply 172.26.0.0:520->172.26.1.1:520 Packets=0 (0 Bytes) mark=0

 TOP SESSIONS: Permite realizar una medición entre las sesiones AFS para ver cuáles son las que
están generando más tráfico.

AFS+top sessions number 3


Measuring traffic each 5 seconds: .....

1) Overall 10185/17 Original: 9945/11 Reverse: 240/6 (bps/pps)


Protocol tcp(6) dying in 432000 secs, packets in router 3 ESTABLISHED
Original 172.24.100.130:4461->83.194.103.87:15387 Packets=56 (49728 Bytes)
Reply 83.194.103.87:15387->83.55.11.83:4461 Packets=30 (1200 Bytes) [STEADY]
mark=0

2) Overall 5360/6 Original: 4104/4 Reverse: 1256/2 (bps/pps)


Protocol tcp(6) dying in 432000 secs, packets in router 0 ESTABLISHED
Original 172.24.100.130:4154->84.121.138.76:58133 Packets=20 (20520 Bytes)
Reply 84.121.138.76:58133->83.55.11.83:4154 Packets=12 (6280 Bytes) [STEADY]
mark=0

3) Overall 3720/3 Original: 1704/2 Reverse: 2016/1 (bps/pps)


Protocol tcp(6) dying in 431999 secs, packets in router 2 ESTABLISHED
Original 172.24.100.130:4328->84.76.226.203:4661 Packets=10 (8520 Bytes)
Reply 84.76.226.203:4661->83.55.11.83:4328 Packets=9 (10080 Bytes) [STEADY]
mark=0

EJEMPLO DE CONFIGURACIÓN COM O FIREWALL


Se desea configurar un firewall que únicamente permita las conexiones FTP salientes por un interfaz PPP,
no las entrantes, otros fabricantes a esta funcionalidad la llaman listas de acceso reflesivas.

Para permitir el uso del protocolo FTP se cargara su ALG, de tal forma que las conexiones entrantes de
datos pertenecientes al protocolo FTP sean reconocidas y permitidas, al estar asociadas a una conexión
saliente.

I - 298 CTN 2016.docx


Configuración:
feature afs
alg ftp port 21
enable
exit
feature access-lists
; -- Access Lists user configuration --
access-list 5000
entry 1 deny
entry 1 session state new
;
entry 2 permit
exit
;
exit
network ethernet0/0
; -- Ethernet Interface User Configuration --
ip address 172.24.1.21 255.255.0.0
exit
;
network serial0/0
; -- Interface Synchronous Serial Line. Configuration --
mtu 1500
speed 256000
exit
;
network ppp1
; -- Generic PPP User Configuration --
ip access-group 5000 in
;
ip address unnumbered
ppp
; -- PPP Configuration --
ipcp local address assigned
exit

CTN 2016.docx I - 299


;
base-interface
; -- Base Interface Configuration --
base-interface serial0/0 link
exit
exit
;
protocol ip
; -- Internet protocol user configuration --
route 0.0.0.0 0.0.0.0 ppp1
;
exit

NUEVO NAT.

INTRODUCCIÓN.
El nuevo NAT tiene las mismas funcionalidades que el NAT convencional, que bien por defecto en los
routers. La variación más importante entre el nuevo NAT y el convencional, es el sentido en que se realiza,
en el convencional solo es en un sentido mientras que en el nuevo se aplica en los dos sentidos.

Para que funcione este NAT es necesario que este habilitado la facilidad de AFS.

CONFIGURACIÓN.
Para realizar la configuración de NAT es imprescindible crear una regla

RULES.
Una regla es una acción que se ejecutará si el paquete encaja en los criterios de selección asociados a
dicha regla. Dichos criterios pueden ser tanto un interfaz de entrada/salida como una lista de acceso.

Es importante tener en cuenta que las reglas son recorridas en el orden en el que están configuradas, y
cuando un paquete encaja en una regla nat de entrada/salida ya no se procesarán el resto de reglas
entrada/salida, realizándose sobre el paquete IP la transformación correspondiente a la primera regla que
haya encajado.

NAT config>RULE <rule-id> <position> [<interface>] [list <list>] <nat-type>

rule-id Número de regla, admite valores de 1 a 10000.

position Admite una de estas tres posiciones

out La regla se comprueba justo antes de que el paquete vaya a salir del router por
cualquier interfaz.

I - 300 CTN 2016.docx


in La regla se comprueba justo después de recibir un paquete por cualquier interfaz.

interface Permite especificar un interfaz para la regla, si la regla es de entrada únicamente se


ejecutará si el paquete entra por dicho interfaz y si la regla es de salida únicamente
se ejecutará si el paquete sale por dicho interfaz

list Permite especificar una lista de acceso. La regla solo se aplicará si el paquete IP
encaja en dicha lista de acceso.

nat-type Define el tipo de NAT

static NAT estático. Las reglas de tipo estático son bidireccionales, es decir, el configurar
una regla en salida configura internamente en entrada la regla contraria. Debido a
esta bidireccionalidad y para evitar confusiones solo se permite configurar reglas
estáticas en salida.

dynamic NAT dinámico.

dynamic overload NAT dinámico con sobrecarga de direcciones, también conocido como PAT. Dos o
más direcciones IP locales pueden ser mapeadas a una misma dirección IP global.

Tras definir donde se aplicará la regla y el tipo de NAT se debe definir como se realizará la traslación. La
sintáxis cambia según se trate de NAT dinámico o NAT estático.

NAT DINAMICO.
En el NAT DINAMICO debemos configurar dos cosas fundamentalmente.

POOL
Este comando define un pool de direcciones IP que posteriormente puede ser utilizado para hacer NAT
dinámico.

NAT config>POOL <pool-id> ip <ip-min> <ip-max>

pool-id Identificador del pool. Permite asociarlo posteriormente a una regla de NAT para
hacer NAT dinámico.

ip-min IP más baja del pool.

ip-max IP más alta del pool.

CTN 2016.docx I - 301


Reglas de tipo NAT dinámico:
NAT config>RULE <rule-id> TRANSLATION [source|destination]

address IP address or IP network

gre-id Define a gre id range

http Http specific NAT options

icmp-id Define an icmp id range

interface Use an interface unnumbered address to do nat

pool Use a nat pool

tcp Define a tcp port range

udp Define an udp port range

rule-id Número de regla, admite valores de 1 a 10000.

source Indica que el NAT se debe realizar sobre la IP/puerto origen.

destination Indica que el NAT se debe realizar sobre la IP/puerto destino.

address Especifica una IP o una red IP globales a las que mapear la dirección
local del paquete, si dicho paquete encaja con los criterios de
selección de la regla.

gre-id Especifica un rango de identificadores GRE globales que serán


utilizados para mapear los identificadores GRE locales.

http force-identity-encoding Las peticiones salientes de http son modificadas para aceptar
únicamente respuesta sin ningún tipo de compresión. Es útil si se
quiere filtrar el tráfico web por contenido, ya que si este viene
comprimido dicho contenido es inaccesible.

icmp-id Especifica un rango de identificadores ICMP globales que serán


utilizados para mapear los identificadores ICMP locales.

interface La dirección global utilizada para realizar la traslación será la


dirección IP asignada al interfaz especificado.

pool Define un pool de direcciones globales para utilizar en la traslación.

tcp Especifica un rango de puertos TCP globales que serán utilizados para
mapear los puertos TCP locales.

udp Especifica un rango de puertos UDP globales que serán utilizados


para mapear los puertos UDP locales.

NAT ESTATICO.
Reglas de tipo NAT estático:

I - 302 CTN 2016.docx


NAT config>RULE <rule-id> TRANSLATION SOURCE

<local-ip> <global-ip>

network <local-net> <global-net> <mask>

tcp TCP visible port

udp UDP visible port

<rule-id>

Número de regla, admite valores de 1 a 10000.

<local-ip> <global-ip>

Permite especificar la dirección IP local origen que será cambiada por la ip global especificada a
continuación. Como ip global se permite especificar un interfaz, tomando entonces la IP principal de dicho
interfaz como ip global.

network <local-network> <global-network> <network-mask>

Permite especificar una red IP local, todas las direcciones IP con origen dicha red local serán mapeadas a
la red especificada mediante el parámetro global-network.

tcp <local-ip> <local-port> <global-ip> <global-port>

Indica que un puerto TCP y una IP local deben ser mapeados al puerto TCP e ip global especificados. Este
comando se utiliza para configurar puertos visibles TCP. Como ip global se permite especificar un interfaz,
tomando entonces la ip principal de dicho interfaz como ip global.

udp <local-ip> <local-port> <global-ip> <global-port>

Indica que un puerto UDP y una IP local deben ser mapeados al puerto UDP e ip global especificados. Este
comando se utiliza para configurar puertos visibles UDP. Como ip global se permite especificar un interfaz,
tomando entonces la ip principal de dicho interfaz como ip global.

NAT PAT.
El NAT PAT convencional pasa a llamarse en el nuevo NAT “dynamic overload” y su configuración es la
siguiente:

CTN 2016.docx I - 303


NAT config>

rule 1 out <interface|address> list <Number> dynamic overload

rule 1 translation source <interface|address> []

I - 304 CTN 2016.docx


VRRP.

INTRODUCCIÓN.
El VRRP (Virtual Router Redundancy Protocol) es un protocolo que se encarga de asignar dinámicamente
la función de router virtual a uno de los routers VRRP dentro de una LAN. El router VRRP que controla la
dirección asociada al router virtual se denomina Master, y se encarga de encaminar los paquetes enviados
a través de esa dirección IP. Cuando el Master deja de encontrarse disponible, otro de los routers VRRP
asume la responsabilidad de encaminamiento sobre la dirección del router virtual, proporcionando de
este modo recuperación dinámica frente al fallo producido. Esto permite que cualquiera de las direcciones
IP asociadas al router virtual pueda ser utilizada como dirección de primer salto (o ruta por defecto) de
los equipos que se encuentran en la red LAN.

La principal ventaja obtenida de la utilización del VRRP es una mayor disponibilidad del router por defecto
sin necesidad de configurar encaminamiento dinámico o protocolos de descubrimiento de routers en cada
equipo final. El VRRP está diseñado para eliminar el punto único de fallo inherente en los entornos
configurados con ruta por defecto estática.

El funcionamiento del protocolo VRRP se basa en la simulación de un router virtual entre varios routers
VRRP. Al router virtual se le asocia una dirección IP virtual y una dirección MAC virtual. Estas direcciones
virtuales se mantienen inmutables con independencia del router real que se encargue del
encaminamiento de los paquetes asociados al router virtual.

El protocolo VRRP utiliza los mensajes de anuncio (Advertisements) para indicar que el router que hace
de Master se encuentra activo. Estos mensajes se envían a la dirección IP multicast 224.0.0.18 asignada
por la Internet Assigned Numbers Authority (IANA). El número de protocolo IP establecido por la IANA
para el VRRP es el 112 (en decimal). Los Advertisements contienen información sobre el router virtual, su
prioridad, etc.

Si durante un periodo de tiempo determinado (Master_Down_Interval) los routers de backup dejan de


recibir los mensajes del Master, entonces el router de backup de mayor prioridad pasa a convertirse en
el nuevo Master del router virtual.

Por defecto, un equipo de backup que tenga mayor prioridad que el Master actual puede expropiar en
sus funciones al mismo y convertirse en el nuevo Master. Este comportamiento asegura que siempre se
encuentra como Master el router con mayor prioridad. Sin embargo, si por alguna razón es necesario, se
puede deshabilitar administrativamente la expropiación del router virtual.

DEFINICIONES
A continuación se expone un conjunto de definiciones y conceptos a tener en cuenta relacionados con el
protocolo VRRP:

* Router VRRP: Router que ejecuta el protocolo VRRP. Un router VRRP puede participar en uno
o varios routers virtuales.
* Router Virtual: Elemento de abstracción manejado por los routers VRRP que actúa como
router por defecto de los equipos de una LAN. En los routers Teldat consiste en un
identificador de router virtual y una dirección IP. Un router VRRP puede hacer backup de
varios routers virtuales simultáneamente.
* Propietario de dirección IP: Router que tiene la dirección IP virtual (la asociada al router
virtual) como dirección real en alguno de sus interfaces.

CTN 2016.docx I - 305


* Dirección IP principal: Dirección IP seleccionada dentro del conjunto de direcciones de
interfaz reales. Los mensajes de anuncio del protocolo VRRP (Advertisements) siempre se
envían utilizando la dirección IP principal como dirección IP origen del paquete.
* MASTER del router virtual: Router VRRP que se encarga de procesar los paquetes
encaminados a través de la dirección IP asociada al router virtual y responder a las peticiones
ARP de dicha IP virtual.
* BACKUP del router virtual: Conjunto de routers VRRP que se encuentran en la red LAN
disponibles para asumir la responsabilidad de router virtual en caso de fallo del Master.

CONFIGURACIÓN.
Vamos a ver unos ejemplos de configuración:

Un router virtual
El ejemplo que se expone a continuación se corresponde con el siguiente escenario:

En este ejemplo, los equipos de la subred 192.168.1.0/24 tienen como router por defecto el router virtual
192.168.1.254. Este router virtual VRRP se define con la dirección IP virtual 192.168.1.254 y el
identificador vrId 1.

El comportamiento que se desea es que en condiciones normales el tráfico se encamine por el Router A,
que tiene una conexión ADSL, y que cuando se produzca algún fallo entonces el tráfico IP pase a
encaminarse a través del Router B, que tiene una conexión ISDN conmutada.

En este ejemplo, el Router A, que se conecta a la red ADSL a través del subinterfaz atm1/0.1, es el router
que va a tener mayor prioridad y el que va a actuar de Master del router virtual (el 192.168.1.254/24, vrId
= 1) en condiciones normales. Mientras tanto, el Router B permanece en Backup.

Adicionalmente se configura tracking del subinterfaz atm1/0.1 en el Router A para que si se pierde la
conectividad en el ADSL, sea el Router B el que se convierta en el nuevo Master.

La configuración VRRP del Router A es la siguiente:

network ethernet0/0
ip address 192.168.1.1 255.255.255.0
ip vrrp 1 ip 192.168.1.254
ip vrrp 1 priority 105

I - 306 CTN 2016.docx


ip vrrp 1 track interface atm1/0.1
exit
protocol ip
vrrp
accept-vip-packets
exit
exit

La configuración VRRP del Router B es la siguiente:

network ethernet0/0
ip address 192.168.1.2 255.255.255.0
ip vrrp 1 ip 192.168.1.254
exit
protocol ip
vrrp
accept-vip-packets
exit
exit

Dos routers virtuales con reparto de carga


El ejemplo que se expone a continuación se corresponde con el siguiente escenario:

En este ejemplo se introducen dos routers virtuales, el router virtual 1 (VR1: 192.168.1.254/24, vrId = 1)
y el router virtual 2 (VR2: 192.168.1.253/24, vrId = 2).

Para realizar el reparto de la carga de tráfico, la mitad de los equipos de la subred 192.168.1.0/24 tienen
como router por defecto el VR1 y la otra mitad el VR2. Para ello el administrador de la red configura
adecuadamente el router por defecto de los diferentes equipos, por ejemplo, los equipos con direcciones
IP desde 192.168.1.3 hasta 192.168.1.127 tienen como router por defecto la dirección 192.168.1.254 (el
VR1), y los equipos con direcciones IP desde 192.168.1.128 hasta 192.168.1.252 tienen como router por

CTN 2016.docx I - 307


defecto la dirección 192.168.1.253 (el VR2). Obviamente se excluyen las direcciones IP de los routers
virtuales y de los routers A y B.

En condiciones normales, Router A es el Master del VR1 y Backup del VR2 y el Router B el Master del VR2
y Backup del VR1, de este modo el tráfico de los equipos que tienen como router por defecto el VR1 es
encaminado a través del enlace WAN A (subinterfaz atm1/0.1), mientras que el tráfico de los equipos con
router por deecto el VR2 será encaminado por el router con el enlace WAN B (interfaz ppp1). En caso de
que alguno de los enlaces WAN falle o bien uno de los routers se caiga, la totalidad del tráfico va por el
router que quede activo o que tenga su enlace WAN funcional.

La configuración VRRP del Router A es la siguiente:

network ethernet0/0
ip address 192.168.1.1 255.255.255.0
ip vrrp 1 ip 192.168.1.254
ip vrrp 1 priority 105
ip vrrp 1 track interface atm1/0.1 prio-cost 20
ip vrrp 2 ip 192.168.1.253
ip vrrp 2 priority 95
exit
protocol ip
vrrp
accept-vip-packets
exit
exit

La configuración VRRP del Router B es la siguiente:

network ethernet0/0
ip address 192.168.1.2 255.255.255.0
ip vrrp 1 ip 192.168.1.254
ip vrrp 1 priority 95
ip vrrp 2 ip 192.168.1.253
ip vrrp 2 priority 105
ip vrrp 2 track interface ppp1 prio-cost 20
exit
protocol ip
vrrp
accept-vip-packets
exit
exit

MONITORIZACIÓN.
Para monitorizar el estado del VRRP, tenemos dos opciones, de forma resumida “LIST SUMMARY”, que
muestra un resumen del estado de los routers virtuales.

VRRP+list summary
[ethernet0/0, vrId 007], MASTER, prio 100, vIP 192.168.7.254
[ethernet0/0, vrId 001], BACKUP, prio 95, vIP 192.168.1.254

I - 308 CTN 2016.docx


El formato de la información resumida es el siguiente:

[interface,vrId vrId] <state> prio <priority-level> vIP <virtual-IP-address>

[<interface>, vrId <vrId>] Router virtual (identificado por el interfaz y el vrId).

<state> Estado en el que se encuentra este router VRRP.

<priority-level> Prioridad actual del router VRRP para este router virtual (depende del
tracking, etc.).

<virtual-IP-address> Dirección IP del router virtual.

Si lo que pretendemos es ver todos los datos de una forma completa del router virtual, tendremos que
ejecutar el comando “LIST VRID”.

VRRP+list vrid ?
<1..255> Virtual router ID

VRRP+list vrid 1
Virtual Router [ethernet0/0, vrId 1] - State BACKUP
Virtual IP: 192.168.1.254, Virtual MAC: 00-00-5e-00-01-01
Priority 95 (configured 105), Preemption enabled
Primary Address: 192.168.1.145
Authentication None
Master router: 192.168.1.253
Packets destined for the (not owned) virtual IP are accepted
Transitions to MASTER 0 Priority Zero Pkts Sent 0
Advertisements Rcvd 544 Invalid Type Pkts Rcvd 0
Advertise Interval Errors 0 Address List Errors 0
Authentication Failures 0 Invalid Auth Type 0
IP TTL Errors 0 Auth Type Mismatch 0
Priority Zero Pkts Rcvd 0 Packet Length Errors 0
Tracking ppp1 priority-cost 10, last check FAILED

Descripción de la información de un router virtual:

[<interface>, vrId <vrId>] Router virtual (identificado por el interfaz y el vrId).

State Estado en el que se encuentra este router VRRP.

Virtual IP Dirección IP del router virtual.

Virtual MAC Dirección MAC del router virtual.

Priority … (configured …) Prioridad del router VRRP para este router virtual (la actual y la
configurada).

Preemption Indica si la expropiación se encuentra habilitada/deshabilitada.

Primary Address Dirección IP principal.

CTN 2016.docx I - 309


Authentication Tipo de autenticación VRRP utilizada: siempre None (RFC 3768).

Master router Dirección IP del router VRRP que hace de Master del router virtual.

Packets destined for the (not owned) virtual IP are accepted Indica si los routers VRRP que no
son propietarios de la dirección IP
virtual aceptan o no los paquetes
destinados a dicha dirección.

Transitions to MASTER Número de veces que se ha entrado en estado Master.

Advertisements Rcvd Número de Advertisements recibidos.

Advertise Interval Errors Errores en el intervalo entre Advertisements.

Authentication Failures Número de fallos de autenticación.

IP TTL Errors Número de errores en el TTL del paquete IP.

Priority Zero Pkts Rcvd Paquetes recibidos con prioridad cero.

Priority Zero Pkts Sent Paquetes enviados con prioridad cero.

Invalid Type Pkts Rcvd Paquetes recibidos con tipo VRRP incorrecto.

Address List Errors Errores al comprobar la lista de direcciones IP virtuales.

Invalid Auth Type Paquetes recibidos con tipo de autenticación desconocido.

Auth Type Mismatch Paquetes recibidos con tipo de autenticación diferente al configurado
localmente.

Packet Length Errors Errores en la longitud del paquete VRRP.

Además, por cada elemento de tracking:

Tracking … priority-cost …, last check … muestra el interfaz que se monitoriza, el coste de prioridad
asociado y el resultado de la última comprobación.

Información detallada de la estación 1


wlan3/0 WLAN+station show 1
00:11:95:bb:20:a4 STA, AID 1
Current Ant: 1, Rx Ant: 2
Ant 1: 17, Ant 2: 0, Switch: 0, Delta: 17
State: associated
WLAN Mode: 2.4GHz 54Mbps (802.11g), nonERP present: NO, nonERP protected: NO
Start: 85, Last active: 1748
TX Rate: 1, lfRate: 1
Authentication Type: WPA
Encryption: ON Keyflags = <dynamic,unique,locked> framekey=0 AES hwIndex 4
Ciphers: AES(unicast), AES(multicast), supports AES
Key cache misses: 0
Capabilities -> Element not present or invalid
Compression: OFF

I - 310 CTN 2016.docx


Power Save Mode: OFF
WMM: Disabled
Rx Data Rate: 54, RxSignalStrength: 47, AckSignalStrength: 55
Authentications: 1 Deauthentications: 1
Associations: 2 Reassociations: 0 Disassociations:
0
MSDU Data Mcast Mgmt Ctrl Errors
Rx 93 93 79 2 0 0
Tx 17 15 0 2 0 0

Información detallada del punto de acceso


wlan3/0 WLAN+station show ap
Current Transmit Output Power 20.0 dBm
00:0b:6b:37:35:f5 AP
Current Ant: 1, Rx Ant: 1
Ant 1: 0, Ant 2: 0, Switch: 0, Delta: 0
State: up
WLAN Mode: 2.4GHz 54Mbps (802.11g)
Channel 1 (2412 MHz)
Encryption: ON
Compression: OFF
Power Save Mode: OFF
WMM: Disabled
Rx Data Rate: 1, RxSignalStrength: 22, AckSignalStrength: 21
Authentications: 1 Deauthentications: 1
Associations: 1 Reassociations: 0 Disassociations:
0
MSDU Data Mcast Mgmt Ctrl Errors
Rx 93 93 79 965 0 81310
Tx 361 94 91 303 0 36
RxErrors: 81312
RxPhyErrors: 73195
TxExcessiveRetries: 36 RxCrcErrors: 8128
TxFramesDropped: 36 RxDiscardFrames: 0
RtsFailCnt: 0 FcsFailCnt: 74
TxTotalRetries: 6 AckRcvFailures: 209
1 TxShortFrameRetry: 5 1 TxLongFrameRetry: 0
2 TxShortFrameRetries: 1 2 TxLongFrameRetries: 0
*************************************************

CTN 2016.docx I - 311


TVRP.

INTRODUCCIÓN.
El TVRP (Teldat Virtual Router Protocol) es un protocolo que proporciona un mecanismo de tolerancia
frente a fallos de routing IP. En particular, el protocolo provee protección frente al fallo del first-hop
router, cuando los host origen no pueden aprender la dirección IP del mismo dinámicamente,
proporcionando backup automático de dicho router cuando se configura en los routers Teldat que
ejecutan el protocolo IP sobre redes LAN.

El objetivo del TVRP es hacer creer a los hosts que se encuentran utilizando un único router virtual,
mientras simultáneamente se mantiene la conectividad con otras redes aunque el first-hop router que
estén utilizando en ese momento falle.

Un conjunto de routers participan en el TVRP y en conjunto crean la ilusión de un único router virtual.
Este conjunto de routers que trabajan en común se denominan GRUPO TVRP.

Un único router dentro del grupo, denominado ROUTER ACTIVO, es el encargado de encaminar el tráfico
IP dirigido al router virtual. Otro router (también dentro del grupo TVRP) es elegido como ROUTER DE
STANDBY. En caso de que el router activo falle, el router standby asume las tareas de encaminamiento y
se convierte en el nuevo router activo. Si el router standby falla o pasa a ser el router activo, otro router
dentro del grupo se elige como nuevo router standby.

Aunque en un determinado grupo TVRP pueden participar varios routers, el protocolo se asegura de que
en un instante determinado únicamente un router, el router activo, está encaminando el tráfico IP en
nombre del router virtual. Además, el router activo se encarga de responder al tráfico dirigido
expresamente a la dirección IP virtual, como por ejemplo a PING, TELNET, FTP, etc.

Para minimizar el tráfico de red, una vez terminado el proceso de elección de los routers activo y de
standby, sólamente el router activo y el router standby envían periódicamente mensajes TVRP.

En una determinada red LAN pueden coexistir (y solaparse) distintos grupos TVRP. Cada grupo “simula”
un router virtual distinto. Para cada grupo TVRP se establece una dirección MAC virtual determinada, así
como una dirección IP virtual.

PRIORIDAD
Este campo se utiliza para la elección del router activo y el de standby. El router que tenga la prioridad
mayor (nº más alto) gana. En caso de que 2 routers tengan la misma prioridad gana el que tenga dirección
IP más “alta”.

El protocolo TVRP es totalmente compatible con el protocolo HSRP. Un ejemplo de configuación seria el
que se muestra en el ejemplo:

Configuración Cisco Configuración Teldat

interface [Fast]Ethernet<slot>/<pa>/<puerto>.<id VLAN> protocolo IP

standby 1 priority 105 preempt tvrp

standby 1 ip <dir IP virtual> enable

I - 312 CTN 2016.docx


standby 1 track <id interfaz WAN EDC Prin.> group 1 ip <dir IP virtual>

group 1 local-ip <dir IP lan edc sec.>

group 1 priority 100

exit

exit

CONFIGURACIÓN DEL PR OTOCOLO TVRP


Los campos que hay que tener presentes para configurar el protocolo TVRP son:

* Puerto UDP: Puerto UDP sobre el que funciona el protocolo TVRP.

El comando PORT permite configurar el puerto UDP utilizado por el protocolo TVRP. Se emplea cuando se
quiere modificar el puerto que se tenía configurado previamente. El puerto UDP por defecto es el 1985.

TVRP config>PORT <puerto UDP>

Para reestablecer el valor por defecto del puerto UDP empleado por el protocolo TVRP (1985) puede
utilizarse el comando NO PORT.

* Dirección IP Virtual: Dirección IP propia del grupo TVRP, no asociada a ningún interfaz físico.

ip tvrp <nº grupo> ip <dirección IP>

Donde:

Nº grupo: Es el número de grupo que esta haciendo TVRP, solo contestará a peticiones de este
grupo
Dirección IP: Dirección IP de la IP virtual

* Dirección MAC Virtual: Dirección MAC asociada a la Dirección IP Virtual.

ip tvrp <nº grupo> ip <dirección MAC>

Donde:

Nº grupo: Es el número de grupo que esta haciendo TVRP, solo contestará a peticiones de
este grupo
Dirección MAC: Dirección MAC de la IP virtual

* Dirección IP Local: Dirección IP del interfaz LAN del router. Sólo es configurable en caso de
grupos TVRP introducidos desde el menú global, no si se configuran por interfaz.

ip tvrp <nº grupo> local-ip <dirección IP del interfaz>

Donde:

Nº grupo: Es el número de grupo que esta haciendo TVRP, solo contestará a


peticiones de este grupo
Dirección IP del interfaz: Dirección MAC de la IP virtual

CTN 2016.docx I - 313


* Prioridad: Prioridad del router dentro del grupo TVRP. Cuanto mayor sea el valor de este
parámetro mayor es la prioridad

ip tvrp <nº grupo> priority <número>

Donde:

Nº grupo: Es el número de grupo que esta haciendo TVRP, solo contestará a


peticiones de este grupo
Número: Número de prioridad

 Timers: Tiempo de Hello: Tiempo entre mensajes Hello. Para determinar si los routers están
en funcionamiento periódicamente envían mensajes de tipo Hello, donde además de dar a
conocer que se encuentran en funcionamiento, informan sobre otros parámetros (dirección IP
virtual, etc.). Estos mensajes de tipo Hello se encuentran espaciados en el tiempo, el
denominado tiempo de Hello. A mayor tiempo de Hello más intervalo entre un mensaje Hello y
el siguiente, pero por otro lado menos sobrecarga de la red al enviarse menor número de
mensajes. El tiempo de Hello puede configurarse de 1 a 255 segundos. El valor recomendado
es de 3 segundos. Tiempo de Hold: Intervalo que se considera válido el último mensaje Hello
recibido. El tiempo de Hold puede tomar un valor entre 1 y 255 segundos. Se recomienda el
valor de 10 segundos.

ip tvrp <nº grupo> timers <hello> <hold>

Donde:

Nº grupo: Es el número de grupo que esta haciendo TVRP, solo contestará a


peticiones de este grupo
hello: Número de prioridad
hold: Número de prioridad

 Tipo de Autenticación: Tipo de autenticación que se va a emplear en el grupo. Puede ser


“Autenticación con Password en claro” o “Autenticación MD5”.

TVRP config>GROUP <nº grupo> authentication-type ?


md5 Authentication using MD5
plain-text Authentication using plain text
TVRP config>GROUP <nº grupo> authentication-type md5 ?
key-chain Set key-chain name
key-string Set key string
TVRP config>GROUP <nº grupo> authentication-type plain-text ?
<0..8 chars> Authentication data
<cr>

 Datos de Autenticación: Datos para la autenticación de los mensajes de un grupo cuando se ha


configurado la autenticación “con Password en Claro” o también llamada “con Texto Plano”.

ip tvrp <nº grupo> authentication-data

I - 314 CTN 2016.docx


 Tiempo de chequeo: Tiempo entre comprobaciones de interfaces y destinos.

ip tvrp <nº grupo> checktime <time>

 Interfaces: Interfaces a monitorizar. El comando track-interface. Monitoriza el estado del


interfaz especificado.

no ip tvrp <nº grupo> track-interface <interfaz>

 Destinos: Dirección IP de los destinos a comprobar. Añade a la lista de destinos del grupo TVRP
un nuevo destino a comprobar. El destino viene especificado por una dirección IP, que puede ser
tanto una dirección de red como una dirección de host.

ip tvrp <nº grupo> no destination-ip <dirección IP>

MONITORIZACIÓN
Pero verificar el estado de un grupo, usar el comando “LIST GROUP”, con el visualizaremos la información
relativa al estatus de un determinado grupo TVRP.

Además de los parámetros referentes al funcionamiento propio del protocolo, se muestran los
estadísticos propios de ese grupo TVRP: mensajes Hello, mensajes Coup, mensajes Resign.

En caso de que no se indique el número de grupo que se quiere visualizar, se muestra una lista con un
resumen de los grupos activos para facilitar una consulta posterior sobre uno de ellos.

TVRP+list group <nº grupo TVRP>

TVRP+list group
Group Local Address Virtual IP Virtual MAC
1 192.14.1.3 1.1.1.1 00-00-0c-07-ac-01
0 192.14.1.3 192.14.1.2 00-00-0c-07-ac-00
TVRP+list group 1
+------------------------------------------------------------+
| TVRP GROUP: 1 |
+------------------------------------------------------------+
Virtual IP: 1.1.1.1
Virtual MAC: 00-00-0c-07-ac-01
Current local IP/Interface: 192.14.1.3 ethernet0/0
ACTIVE Router: 1.1.1.254
STANDBY Router: 0.0.0.0
Hellotime: 3 Holdtime: 10
TVRP state: ACTIVE Previous state: STANDBY
Currently RUNNING Last event: HELO_EXP
Initial: 2 Learn: 0 Listen: 2
Speak: 1 Standby: 1 Active: 2
Hello messages --> sent: 1021, received: 179
Coup messages ---> sent: 0, received: 0
Resign messages -> sent: 1, received: 0

CTN 2016.docx I - 315


El significado de los campos que aparecen es el siguiente:
VIRTUAL IP: Dirección IP virtual del grupo TVRP. La dirección 0.0.0.0 indica que se
desconoce la dirección IP virtual del grupo.
VIRTUAL MAC: Dirección MAC virtual del grupo TVRP.
Current local IP/Interface: Dirección IP local e interfaz al que va asociado el grupo TVRP.
ACTIVE Router: Dirección IP del router activo. La dirección 0.0.0.0 indica que se desconoce el
router activo.
STANDBY Router: Dirección IP del router de standby. La dirección 0.0.0.0 indica que se
desconoce el router de standby.
Hellotime: Tiempo de Hello utilizado en la actualidad para ese grupo TVRP (puede ser el
introducido por configuración o bien uno aprendido de un mensaje autenticado
de otro router que participa en el mismo grupo).
Holdtime: Tiempo de Hold actual (configurado o aprendido).
TVRP state: Estado actual del router dentro del grupo TVRP.

Previous state: Estado anterior al actual.

Currently…: Indica si el router se encuentra funcionando o no en el grupo

TVRP: RUNNING en el caso de que esté activo o STOPPED si no está interviniendo.

Last event: Último evento ocurrido en relación al protocolo TVRP. Los eventos pueden ser
los siguientes:

"NULL” evento nulo.


"ENABLED" TVRP habilitado.
"DISABLED" TVRP deshabilitado, o bien interfaz deshabilitado.
"ACT_EXP " Vencimiento del temporizador Activo.
"STND_EXP" Vencimiento del temporizador Standby.
"HELO_EXP" Vencimiento del temporizador de Hello.
"HI_H_SPK" Recepción de mensaje Hello desde un router en estado Speak con mayor prioridad.
"HI_H_ACT" Recepción de mensaje Hello con mayor prioridad desde el router Activo.
“HI_L_ACT" Recepción de mensaje Hello con menor prioridad desde el router Activo.
"RESIGN" Recepción de mensaje Resign desde el router Activo.
"COUP_HIG” Recepción de mensaje Coup con mayor prioridad.
“HI_H_STB" Recepción de mensaje Hello con mayor prioridad desde el router Standby.
“HI_L_STB" Recepción de mensaje Hello con menor prioridad desde el router Standby.

Initial, Learn, Listen, Speak, Standby, Active: Número de veces que el router ha pasado por cada uno de
los correspondientes estados dentro del grupo TVRP.

Hello messages: Número de mensajes de tipo Hello enviados y recibidos.

Coup messages: Número de mensajes de tipo Coup enviados y recibidos.

Resign messages: Número de mensajes de tipo Resign enviados y recibidos.

I - 316 CTN 2016.docx


CTN 2016.docx I - 317
WRR.

INTRODUCCIÓN
El backup WRR es un instrumento más de los que se encuentran disponibles para proporcionar tolerancia
frente a fallos. Cuando un enlace, interfaz, etc. no funciona correctamente o simplemente no funciona,
se dispone de este mecanismo para lograr un camino alternativo por el que encaminar los datos hacia un
destino. En líneas generales lo que hace es habilitar nuevos enlaces para posibilitar encontrar un camino
alternativo (de ahí lo de Reencaminamiento), en el caso que sea posible, para cursar el tráfico de un enlace
principal que ha dejado de estar activo.

Además de su funcionalidad estándar: activación de interfaz secundario ante caída del principal, el WRR
puede ser utilizado como mecanismo de backup ante caída o desaparición de una ruta: activación del
interfaz secundario cuando cae o desaparece una ruta. En este segundo caso, es posible, además,
especificar un interfaz de salida asociado a la ruta a monitorizar, de manera que, en caso de rutas
multicamino, si se pierden todos los caminos que van a través de dicho interfaz (aunque permanezca
activo algún otro camino de la ruta) se produce el salto a backup.

Se han implementado dos modos de funcionamiento para dar más flexibilidad a está funcionalidad:
modos directo e inverso. El modo directo es el típicamente utilizado en escenarios de backup: el interfaz
secundario se activa cuando el interfaz o ruta principal caen. El modo inverso se utiliza en escenarios en
los que se requiere que un determinado interfaz (secundario) siga el estado de otro interfaz (principal): el
interfaz secundario se activa cuando se activa el primario, y se desactiva cuando el primario se cae.

Backup por Reencaminamiento


El backup por reencaminamiento (Backup WAN Reroute, WRR) se denomina de esta manera porque el
tráfico que experimenta el proceso de back-up, en el período de caída del enlace principal, es
reencaminado por un enlace alternativo. Se trata de un backup no transparente desde el punto de vista
de los protocolos del nivel 3. Se dice que es no transparente porque el enlace, tras pasar al proceso de
backup, no es aparentemente el mismo (como sucede con otros tipos de back-up, como el WRS WAN
Restoral).

La filosofía del backup por reencaminamiento implica los siguientes pasos:

1. Detección del fallo en enlace principal.


2. Reencaminamiento de tráfico por enlace alternativo.
3. Detección de recuperación del enlace principal.
4. Reencaminamiento de tráfico por el enlace principal.

COMANDOS DE CONFIGURACIÓN BACKUP WRR.


Los comandos más utilizados para este tipo de back-up son:

DISABLE
Deshabilita la funcionalidad backup WRR por completo. Ninguna de las asociaciones que haya
configuradas entrarán en funcionamiento. Sin embargo, la configuración de asociaciones se mantiene,
por lo que posteriormente se podrá habilitar el backup WRR y conservar todos los parámetros
configurados.

Backup WRR>disable

I - 318 CTN 2016.docx


ENABLE
Habilita la funcionalidad de backup WRR. Si no se habilita la funcionalidad en general mediante este
comando no se ejecutará nada relativo a la misma.

Backup WRR>enable

FIRST-STABILIZATION-TIME
Configura el valor del Primer Tiempo de Estábilización por Defecto.

Backup WRR>first-stabilization-time
<0s..32767s> Time value
<cr>

PAIR
Crea una nueva asociación para el backup WRR. Para ello se indica el interfaz primario (o la ruta) que se
quiere monitorizar, el subinterfaz (en su caso), el interfaz secundario y los tiempos de estabilización.

Si se quiere configurar el backup WRR de un interfaz o subinterfaz principal (o de una ruta) sobre varios
secundarios o el de varios interfaces y/o subinterfaces primarios (o rutas) sobre el mismo secundario se
añadirán tantas asociaciones con el mismo interfaz (o ruta) común como sea necesario.

Backup WRR>pair
<0..65535> Backup pair Id
active Activate/deactivate this backup pair
<cr>
first-stabilization-time First stabilization time
<0s..32767s> Time value
<cr>
default Use default value
<cr>
inverse-wrr Activate/deactivate inverse wrr mode
<cr>
primary Primary interface/circuit
interface Primary interface
<interface> Interface name
secondary Secondary interface
interface Secondary interface
<interface> Interface name
<cr>
<cr>
circuit Primary circuit
<na> Primary Circuit
secondary Secondary interface
interface Secondary interface
<interface> Interface name
<cr>
<cr>

CTN 2016.docx I - 319


<cr>
ip-route Primary Ip Route
<a.b.c.d> Ipv4 format
secondary Secondary interface
interface Secondary interface
<interface> Interface name
<cr>
<cr>
ip-mask Primary Route mask
<a.b.c.d> Ipv4 format
secondary Secondary interface
interface Secondary interface
<interface> Interface name
<cr>
<cr>
ip-outgoing-ifc Outgoing interface
<interface> Interface name
secondary Secondary interface
interface Secondary interface
<interface> Interface name
<cr>
<cr>
secondary Secondary interface
<interface> Interface name
<cr>
stabilization-time Stabilization time
<0s..32767s> Time value
<cr>
default Use default value
<cr>
no
active Activate/deactivate this backup pair
<cr>
inverse-wrr Activate/deactivate inverse wrr mode
<cr>

active: activa este par de backup.


first-stabilization-time: configura el primer tiempo de estabilización para este par de backup.
inverse-wrr: si se configura este modo el interfaz secundario pasa a estar en estado available
si el primario está en Down, y sale de este estado cuando el primario pasa a Up
(comportamiento inverso al normal).
primary interface: configura el interfaz primario para este par de backup.
primary circuit: configura el subinterfaz primario para este par de backup.
primary ip-route: configura la ruta IP a monitorizar como enlace primario.
primary ip-mask: configura la máscara IP de la subred destino de la ruta.
primary ip-outgoing-ifc: establece un interfaz de salida concreto para determinar los caminos a monitorizar
de los incluidos en una ruta multicamino. Si no se configura ningún interfaz de
salida, el enlace primario se considera caído cuando se inactiva la ruta que se está
monitorizando, mientras que si se especifica un cierto interfaz de salida, se activa
el enlace secundario en el momento en que desaparezcan todos los caminos de

I - 320 CTN 2016.docx


una ruta que van a través de dicho interfaz (aunque quede todavía algún otro
camino activo con otro interfaz de salida).
secondary interface: configura el interfaz secundario para este par de backup.
stabilization-time: configura el tiempo de estabilización para este par de backup.

La configuración de primary interface y primary ip-route son excluyentes, es decir, un par de


backup deberá estar definido como monitorizado por interfaz primario o por ruta, un mismo par
de backup no puede definirse de las dos formas a la vez.
Backup WRR>pair 1 primary interface serial0/0 secondary interface fr1

STABILIZATION-TIME
Configura el valor del Tiempo de Estabilización por Defecto.

Backup WRR>stabilization-time
<0s..32767s> Time value
<cr>

MONITORIZACIÓN.
El único comando usado es el comando “LIST” que visualiza distinta información relativa al backup WRR,
estadísticos, etc. Vamos a mostrar los distintos comandos:

LIST ALL
Visualiza toda la información disponible en monitorización.

WRR+list all

Global information:
-------------------
Backup-WRR is enabled.
Default First Stabilization Time: 1 (seconds)
Default Stabilization Time: 1 (seconds)

Per pair information:


---------------------
Primary Secondary R-r T.1st T Last Num Num
Ifc/Route Circuit/Mask Interface Enab Stab Stab Event Act Inact
------------------------------- ------------ ---- ----- ----- ------ ----- -----
serial0/0 16 ppp1 Yes 1 1 PriDwn 0 1
atm3/0 fr1 Yes 1 1 PriDwn 0 1
172.24.0.0 255.255.0.0 ppp1 Yes 1 1 PriUp 1 0
Outgoing Ifc: ethernet0/0
192.6.1.0 255.255.255.0 ppp1 Yes 1 1 Desc 0 0

Per secondary current status:


-----------------------------
Secondary Inverse Re-route Second. C.1st C Cir# Current

CTN 2016.docx I - 321


Network Re-route State State Stab Stab InBUp Duration
--------------- ---------- ---------- ------- ----- ----- ----- ---------------
ppp1 Off Pri:Dwn Act 0 0 1 0:00:34
fr1 Off Pri:Dwn Act 0 0 1 0:00:34
Statistics summarized:
----------------------
Total number of times Pri:Dwn state is reached: 2
Total number of times Pri:Dwn->Up state is reached: 0
Total number of times Pri:Up state is reached: 0
Total number of times Pri:Up->Dwn state is reached: 2
Longest completed WRR backup process: 0:00:00
Accumulated amount of time doing WRR backup: 0:00:00

Per secondary ifc statistics:


-----------------------------
Secondary Num Num Num Num Current Accumulated Longest
Network UP U->D DWN D->U Duration Duration Duration
--------------- ----- ----- ----- ----- ------------ ------------ ------------
ppp1 0 1 1 0 0:00:35 0:00:00 0:00:00
fr1 0 1 1 0 0:00:35 0:00:00 0:00:00

LIST COUNTERS SECONDARY-IFCS


Muestra los estadísticos de cada interfaz configurado como enlace secundario.

WRR+list counters secondary-ifcs

Per secondary ifc statistics:


-----------------------------
Secondary Num Num Num Num Current Accumulated Longest
Network UP U->D DWN D->U Duration Duration Duration
--------------- ----- ----- ----- ----- ------------ ------------ ------------
ppp1 0 1 1 0 0:01:22 0:00:00 0:00:00
fr1 0 1 1 0 0:01:22 0:00:00 0:00:00

El significado de los campos es el siguiente:

Secondary Network Nombre de interfaz del enlace secundario.


Num UP Número de veces que el enlace principal se ha encontrado en estado “UP”.
Num U->D Número de veces que el enlace principal se ha encontrado en estado “UPDOWN”
Num DWN Número de veces que el enlace principal se ha encontrado en estado “DOWN”.
Num D->U Número de veces que el enlace principal se ha encontrado en estado “DOWNUP”.
Current Duration Tiempo actual del proceso de reencaminamiento.
Accumulated Duration Tiempo acumulado de proceso de reencaminamiento.
Longest Duration Tiempo máximo que duró un proceso de reencaminamiento.

LIST COUNTERS SUMMARY


Muestra los contadores relativos a los cambios de estado en las asociaciones y al tiempo que se encuentra
reencaminando el backup WRR.

I - 322 CTN 2016.docx


WRR+list counters summary

Statistics summarized:
----------------------
Total number of times Pri:Dwn state is reached: 2
Total number of times Pri:Dwn->Up state is reached: 1
Total number of times Pri:Up state is reached: 2
Total number of times Pri:Up->Dwn state is reached: 2
Longest completed WRR backup process: 0:12:34
Accumulated amount of time doing WRR backup: 0:12:34

LIST STATES-SECONDARY-IFCs
Visualiza el estado de los distintos enlaces secundarios.

WRR+list states-secondary-ifcs

Per secondary current status:


-----------------------------
Secondary Inverse Re-route Second. C.1st C Cir# Current
Network Re-route State State Stab Stab InBUp Duration
--------------- ---------- ---------- ------- ----- ----- ----- ---------------
ppp1 Off Pri:Dwn Act 0 0 1 0:01:49
fr1 Off Pri:Dwn Act 0 0 1 0:01:49

El significado de los campos es el siguiente:

Secondary Network Nombre de interfaz del enlace secundario.


Inverse Re-route Indica si se ha configurado el modo de funcionamiento inverso.
Re-route State Estado del WRR. (En el Capítulo 1, apartado 2.3.c aparecen los estados en los que se puede encontrar).
Second State Estado del interfaz secundario.
C.1st Stab Tiempo restánte para entrada en back-up.
C Stab Tiempo restante para recuperación de backup.
Cir# InBUp Número de enlaces primarios asociados en backup.
Current Duration Tiempo que lleva en backup actualmente.

LIST PAIRS
Muestra la información global y los datos relativos a las asociaciones.

WRR+list pairs

Global information:
-------------------
Backup-WRR is enabled.
Default First Stabilization Time: 1 (seconds)
Default Stabilization Time: 1 (seconds)

Per pair information:

CTN 2016.docx I - 323


---------------------
Primary Secondary R-r T.1st T Last Num Num
Ifc/Route Circuit/Mask Interface Enab Stab Stab Event Act Inact
------------------------------- ------------ ---- ----- ----- ------ ----- -----
serial0/0 16 ppp1 Yes 1 1 PriDwn 0 1
atm3/0 fr1 Yes 1 1 PriDwn 0 1
172.24.0.0 255.255.0.0 ppp1 Yes 1 1 PriUp 1 0
Outgoing Ifc: ethernet0/0
192.6.1.0 255.255.255.0 ppp1 Yes 1 1 Desc 0 0

El significado de los campos es el siguiente:

Default Stabilization Time Tiempo de Estábilización por Defecto.


Default First Stabilization Time Primer Tiempo de Estabilización por Defecto.
Primary Ifc / Circuit Nombre de interfaz y subinterfaz del enlace primario.
Primary Route / Mask Ruta IP y máscara asociada.
Outgoing Ifc Interfaz de salida asociado a los caminos de la ruta multicamino que se
monitorizan para efectuar el paso a backup.
Secondary Interface Nombre de interfaz del enlace secundario.
R-r Enab Indica si la asociación está habilitada (YES) o deshabilitada (NO) para realizar el
backup.
T.1st Stab Primer Tiempo de Estabilización.
T Stab Tiempo de Estabilización.
Last Event Último evento provocado por el interfaz primario. (En el Capítulo 1, apartado
2.3.b, aparecen los distintos eventos que pueden producirse).
Num Act Número de veces que el enlace principal se ha activado.
Num Inact Número de veces que el enlace principal ha sufrido una caída, se ha desactivado.

EJEMPLO DE CONFIGURA CIÓN BACKUP WRR


log-command-errors
no configuration
add device ppp 1
set data-link frame-relay serial0/0
set data-link x25 serial0/1
set data-link x25 serial0/2
global-profiles dial
; -- Dial Profiles Configuration --
profile ejemplo default
profile ejemplo dialout
profile ejemplo remote-address 123456
exit
network ethernet0/0
; -- Ethernet Interface User Configuration --
ip address 172.24.78.5 255.255.0.0
exit
network serial0/0
; -- Frame Relay user configuration --
ip address 192.6.1.1 255.255.255.0

I - 324 CTN 2016.docx


pvc 16 default
exit
network x25-node
; -- X25-node interface configuration --
no ip address
exit
network ppp1
; -- Generic PPP User Configuration --
ip address 192.168.1.1 255.255.255.0
base-interface
; -- Base Interface Configuration --
base-interface bri0/0 255 link
base-interface bri0/0 255 profile ejemplo
exit
exit
feature wrr-backup-wan
; -- WAN Reroute Backup user configuration --
pair 1 primary interface serial0/0 secondary interface ppp1
pair 1 primary circuit 16
enable
exit
dump-command-errors
end

CTN 2016.docx I - 325


VRF.

INTRODUCCIÓN.
Mediante la facilidad VRF-Lite, los router pueden soportar varias tablas de encaminamiento, es decir,
varias VRFs, cuando actúan como equipo de cliente; de ahí que al VRF-Lite también se le denomine multi-
VRF CE (multi-VRF Customer Edge Device). VRF-Lite permite a un proveedor de servicio soportar dos o
más VPNs con espacios de direccionamiento solapados, usando un único interfaz físico.

VRF-Lite usa los interfaces de entrada para distinguir entre las distintas VPNs. Para ello, mediante
configuración, se asocia cada interfaz a una VRF. Los interfaces pueden ser tanto físicos (puertos Ethernet)
o lógicos (VLANs), pero un interfaz no puede pertenecer simultáneamente a más de una VRF. Los
interfaces que se asocian a las VRFs deben ser interfaces de nivel 3.

La arquitectura de red propia de VRF-Lite incluye los siguientes dispositivos:

 Customer edge (CE): dispositivo situado en el cliente que se conecta a la red del proveedor
de servicio para comunicarse contra los CEs de las ubicaciones de cliente remotas. El CE
comunica las rutas locales al PE y aprende las rutas de las ubicaciones remotas de la misma
VPN que le envía el PE.
 Provider edge (PE): router de la red del proveedor de servicio que intercambia rutas con los
CEs mediante routing estático, RIP o BGP. Cada PE mantiene una VRF por cada una de las
VPNs directamente conectada. Varios interfaces de un PE pueden estar asociados a una
misma VRF si las ubicaciones de cliente que conectan pertenecen a la misma VPN. Tras
aprender las rutas locales que le envían los CEs directamente conectados, el PE intercambia
dichas rutas con el resto de PEs mediante el uso de internal BGP (IBGP).
 Provider routers (core routers): son routers del proveedor de servicio que no están
conectados a ningún CE.

Mediante VRF-Lite, varios clientes pueden compartir un mismo CE, y usar sólo una línea física entre el CE
y el PE. El CE compartido mantiene una VRF distinta por cada cliente. Por tanto, VRF-Lite extiende la
funcionalidad de los PEs a los CEs, al permitirles mantener VRFs separadas en la ubicación del cliente.

CONFIGURACIÓN DE LA FACILIDAD VRF-LITE


Para configurar la facilidad VRF-Lite en un CE, hay que crea una o más tablas VRF y especificar los
interfaces de nivel 3 asociados a las mismas. Posteriormente, se configuran los protocolos de routing de
las VPNs directamente conectada al CE y el protocolo de routing entre el CE y el PE.

PASOS PARA LA CORRECTA CONFIGURACIÓN.


Para configurar VRF-Lite, seguir los siguientes pasos:

1. Configurar los nombres de las VRFs secundarias.


2. Asociar cada interfaz o subinterfaz a la VRF correspondiente.
3. Configurar los parámetros del protocolo IP asociados a cada VRF.
4. Configurar el protocolo de routing de cada VRF. En la actualidad se soportan los siguientes
protocolos de routing:
a. Routing estático.
b. RIP.
c. BGP

I - 326 CTN 2016.docx


5. Configurar TNIP para traspasar VRFs.

CONFIGURAR LOS NOMBRES DE LAS VRFS SECUNDARIAS


Antes de poder asignar una VRF secundaria a un determinado interfaz, hay que crearla. Para ello
se accede al menú de la facilidad VRF y se crea cada VRF asignándole un nombre.
Config>feature vrf

-- VRF user configuration --


VRF config>vrf vrf-1
VRF config>vrf vrf-2
VRF config>vrf vrf-2

ASOCIAR CADA INTERFAZ O SUBINTERFAZ A LA VRF CORRESPONDIENTE


Una vez definidas las VRFs, se asigna cada interfaz a la VRF secundaria correspondiente. Aquellos
interfaces que no se asignen a una VRF secundaria, por defecto quedan asociados a la VRF principal.

Para asociar un interfaz a una VRF secundaria hay que introducir el siguiente comando en el menú del
interfaz/subinterfaz que corresponda:

Config>network ethernet0/0.1

-- Config of the Ethernet Subinterface --


ethernet0/0.1 config>ip vrf forwarding vrf-1

CONFIGURAR LOS PARÁMETROS DEL PROTOCOLO IP ASOCIADOS A CADA VRF


Dentro del menú del protocolo IP se ha creado el submenú VRF que contiene un subconjunto de
comandos del menú del mismo, que se corresponde con el conjunto de parámetros que a día de hoy se
pueden configurar en una VRF secundaria. Para acceder al submenú se tiene que especificar el nombre
de la VRF cuyo parámetro IP se quiere configurar. Los comandos IP del menú raíz del protocolo IP afectan
a la VRF principal, y los comandos del submenú VRF del protocolo IP afectan a la VRF secundaria que se
especifique.

Para acceder al submenú IP de una VRF secundaria hay que ejecutar el siguiente comando que está
situado en el menú del protocolo IP:

Config>protocol ip

-- Internet protocol user configuration --


IP config>vrf vrf-1

MONITORIZACIÓN.
La facilidad VRF no tiene una monitorización, ni trazas propietarias ya que en si una VRF, es un router
virtual dentro del router, por lo tanto usa las mismas herramientas que usamos para los distintos
protocolos de tal forma que los comandos son los mismos.

De tal modo, que si yo quiero ver la tabla de rutas de un router, voy a la monitorización del protocolo IP
y ejecuto el comando dump. En el caso de una VRF también tendre que ir a la monitorización del protocolo
IP, pero en este caso, desde este menú no puedo aplicar el comando DUMP ya que este me mostraría la

CTN 2016.docx I - 327


tabla de rutas de la VRF MAIN, por lo tanto, sin salirme del protocol IP, me ire al submenú de mi VRF y
una vez dentro si podre aplicar el comando DUMP.

En cuanto a las trazas, tampoco tenemos ninguna específica, son las mismas que las del router principal
(VRF MAIN).

I - 328 CTN 2016.docx


FACILIDAD SNIFFER.

FUNCIONAMIENTO.
La facilidad Sniffer del Router Teldat permite interceptar el tráfico en el router, como si este fuese un
analizador de red. Puede analizar una red que se encuentre directamente conectado, así como al tráfico
que corre dentro del router.

Una vez capturado el tráfico lo deja almacenado en un fichero con extensión .CAP. Este fichero puede
extraerse de la memoria del equipo y ser utilizado a posteriori para analizar el comportamiento de la red
con un analizador.

Por defecto, el fichero donde se almacena la información del tráfico capturado es CAPTURE.CAP, aunque
el usuario puede asignarle otro nombre distinto usando el siguiente comando.

filename <nombre del fichero>

El fichero ‘.CAP’ queda almacenado en el directorio /mem de la memoria del equipo, y puede accederse
a él mediante una conexión FTP.

En el ejemplo, se ha establecido la conexión FTP con el equipo que realizó la captura, se ha obtenido un
listado del contenido del directorio /mem y se ha extraído el archivo CAPTURE.CAP mediante el comando
‘get’.

Una vez en nuestro PC, podemos abrir el fichero que nos hemos traído del router y este nos mostrará el
tráfico cursado durante la captura del archivo, para ello necesitamos previamente un software que este
instalado en nuestro PC que permita abrir este tipo de ficheros.

CTN 2016.docx I - 329


Los dispositivos conectados a una red están permanentemente ‘escuchando’ el medio a la espera de
recibir datos, comprobando si la dirección destino del paquete coincide con la suya y, en tal caso,
aceptándolo y procesándolo.

Sobre la base de este principio de funcionamiento, la facilidad Sniffer ofrece dos modos de captura de
paquetes:

 Promiscuous: En este modo, el equipo intercepta y almacena todos y cada uno de los
paquetes que circulan por la red a la que está conectado.
 Single-host: El equipo almacena en el archivo de captura todos los paquetes cuya dirección
origen o destino coincida con la suya.

Para realizar una captura existen varias alternativas: especificar un interfaz concreto a través del cual
capturar tráfico, por ejemplo ‘ethernet0/0’; o bien elegir una captura de tipo ‘any device’ (cualquier
dispositivo), que permite interceptar tráfico de distintos interfaces activos en el equipo o ver el trafico
que transcurrepo el equipo con el comando ip-forwader.

La ejecución de una captura solo es posible en el proceso P 5, ya que ésta debe hacerse sobre un interfaz
que ya esté funcionando en el equipo.

Config$ feature sniffer

-- SNIFFER configuration --
SNIFFER config$capture ethernet0/0 100 promiscuous
Capturing traffic (Press any key to abort)...

Capture finished
CAP file is available, by means of FTP connection,
in /mem directory.
SNIFFER config$

I - 330 CTN 2016.docx


En el ejemplo se ha realizado una captura en el interfaz ethernet0/0 de 100 paquetes utilizando la
tarjeta de red en modo promiscuoBack-up.

En el caso de hacerlo sobre el tráfico interno del router lo haremos de la siguiente forma:

Config$ feature sniffer

-- SNIFFER configuration --
SNIFFER config$capture ip-forwarder 0
Capturing traffic (Press any key to abort)...

Capture finished
CAP file is available, by means of FTP connection,
in /mem directory.
SNIFFER config$

CTN 2016.docx I - 331


CALIDAD DE SERVICIO.

INTRODUCCIÓN.
El Sistema de Reserva de Ancho de Banda (Bandwidth Reservation System -BRS-) es una facilidad que
permite aplicar funcionalidades de Calidad de Servicio (QoS) en los interfaces de salida del equipo. Hay
que tener presente que el QoS solo funcionará cuando el equipo presente congestión, salvo que estemos
haciendo traffic shaping, que en ese caso estará supervisando que nunca se sobre pase ese umbral.

En concreto, en rasgos generales el BRS integra las siguientes funcionalidades:

 Clasificación del tráfico


 Marcado de tráfico
 Reparto de ancho de banda
 Priorización
 Limitación de ancho de banda (traffic shaping)
Su funcionamiento es el siguiente:

Clasificación del tráfico


El Sistema de Reserva de Ancho de Banda se encarga de separar los flujos de datos y aplicarles distintas
políticas de Calidad de Servicio, priorizando, balanceando, limitando y marcando cada tipo de tráfico
según los criterios configurados. Para ello es necesario identificar cada tipo de tráfico y clasificarlo
correspondientemente. Está clasificación se puede realizar mediante los siguientes mecanismos:

 Con filtros específicos


 Con listas de acceso
 Por protocolo

El tráfico que no se clasifique mediante ninguno de estos criterios se separa en función de si se ha


generado localmente o no, enviándolo a la clase local o a la clase por defecto.

Marcado de tráfico
A menudo interesa marcar los paquetes de distintos tipos de tráfico para que el resto de la red los pueda
distinguir, y así tratarlos de acuerdo a su naturaleza. El Sistema de Reserva de Ancho de Banda permite
realizar este marcado de las siguientes maneras:

 Al clasificar el tráfico, con el comando ACCESS-LIST <n> <clase> <prioridad> SET <tipo de marcado
y valor a marcar>.
 Todo el tráfico clasificado en una clase, y que no haya sido previamente marcado con el comando
ACCESS-LIST. Se configura con el comando CLASS <clase> SET <tipo de marcado y valor a marcar>.
 Tráfico que desborda de una clase, con el comando CLASS <clase> EXCEED MARK-DSCP-
CONTINUE <valor a marcar>.
El marcado de un paquete se puede realizar sobre el campo Type of Service de la cabecera IP de dicho
paquete, sobre el campo COS de la cabecera VLAN 802.1Q en el caso de subinterfaces Ethernet y sobre el
bit Cell Loss Priority de la cabecera de celda ATM (marcado que solo tiene efecto si el paquete se transmite
por un interfaz ATM).

I - 332 CTN 2016.docx


Reparto de Ancho de Banda
El Sistema de Reserva de Ancho de Banda (Bandwidth Reservation System -BRS-) permite decidir qué
paquetes descartar cuando la demanda (tráfico) sobrepase la oferta (throughput) en una conexión de red.

La Reserva de Ancho de Banda es realmente una salvaguarda. En términos generales, una red no debe
intentar utilizar un valor de velocidad de línea mayor del 100 % del que tiene asignado. Si lo hace, la
conclusión es que con toda probabilidad se necesita una línea más rápida. En cualquier caso, dado que el
tráfico de datos suele presentarse a ráfagas, la tasa de transmisión solicitada puede llegar a sobrepasar el
100 % por un corto periodo de tiempo. En estos casos, se activa la reserva de ancho de banda y se asegura
la distribución del tráfico de mayor prioridad (esto es, no se descarta). Si el tráfico, a lo largo de mucho
tiempo, supera la capacidad de la línea se acabarán descartando paquetes, pero de forma que se cumplan
los porcentajes de ancho de banda asignados a las distintas clases.

Cuando varias clases de tráfico de la misma prioridad compiten por el ancho de banda de la línea, éste se
reparte entre dichas clases de forma proporcional a los valores configurados. El ancho de banda que no
emplee una clase se reparte igualmente entre las demás clases, también de forma proporcional a los
mismos valores configurados.

Priorización
La reserva de ancho de banda asigna porcentajes del ancho de banda de conexión total a clases de tráfico
específicas (definidas por el usuario). Una clase de BRS es un grupo de paquetes que se identifican
mediante el mismo nombre.

El subsistema de BRS permite priorizar unas clases de tráfico sobre otras, entendiendo por priorización el
que distintos tipos de tráfico sean procesados antes que otros de una manera estricta y no reservando un
porcentaje de ancho de banda determinado.

Existen dos tipos de priorización, priorización inter-clase y priorización intra clase.

 Priorización inter-clase: A cada clase de tráfico se le asigna un porcentaje de ancho de banda y


una prioridad. Dicha prioridad puede tomar los siguientes valores siendo el valor por defecto
NORMAL:
 REAL-TIME
 HIGH
 NORMAL (valor por defecto)
 LOW

 Priorización intra-clase: Cada clase BRS tiene cuatro colas, una para cada prioridad con la que se
pueden asociar listas de acceso o etiquetas a una clase determinada. Cuando se decide que clase
va a transmitir a continuación (ver apartado anterior) se examinan las colas de dicha clase en el
siguiente orden:
 URGENT
 HIGH
 NORMAL (el valor por defecto)
 LOW

CTN 2016.docx I - 333


Limitación de Ancho de Banda - Traffic-shaping
Los routers Teldat permiten efectuar traffic-shaping sobre todos los interfaces que soportan BRS. El traffic-
shaping permite limitar el throughput máximo de un interfaz, de un pvc o de una clase de tráfico en
concreto.

Ejemplo de funcionamiento.
Supongamos que tenemos una línea de datos de 10MBps. En esa línea hay 6 flujos de datos detectados
básicamente. El primer flujo de datos es el de VoIP, que lógicamente para que las llamadas no se corten
va a ser el mas prioritario, para eso le damos la clase real-time. Después vamos a clasificar el tráfico
imprescindible para la empresa y lo hemos separado en 2 grupos; Imprescindible producción e
imprescindible administración. Es tráfico importante pero no tan prioritario como el de la VoIP, por lo
tanto le doy la clase High, con unos pesos del 30% para producción y 70% para la administración. Por
último, el trafico de datos de la empresa como los que crea el router los ponemos en la clase normal,
donde el de datos tendrá un peso del 60%, el trafico local del router el 20% y por último el tráfico no
clasificado en ninguna clase (default) del 20%. Vamos a ver su funcionamiento en los dos casos siguientes;

1. En el primer caso, tenemos la línea de 10MBps y esta saturado por lo tanto esta trabajando el
QoS. Por un lado, tenemos un tráfico de 2 Mb de VoIP, como es prioritario y tenemos un ancho
de banda de 10Mb, mandamos el tráfico y nos sobra 8Mb. En el segundo flujo de datos, tenemos
un tráfico con prioridad alta, de 13Mb y solo tenemos 8Mb por lo tanto, el equipo aplica la
reserva del ancho de banda y el resto lo descarta. Enviando 2,4Mb de Imp.p y 5,6Mb de Imp.a
los 5Mb sobrantes los descarta. En la tabla queda reflejado los cálculos que hemos hecho.

Clase Troughput Enviado Descartado


Voip 2000 bps 2000 bps 0 bps
Imp.p 6000 bps (10000 - 2000)*0.3 = 2400 bps 3600 bps
Imp.a 7000 bps (10000 - 2000)*0.7 = 5600 bps 1400 bps
Data 10000 bps 0 bps 10000 bps
Local 1000 bps 0 bps 1000 bps
Default 2000 bps 0 bps 2000 bps
Como es lógico la clase normal no envía ningún paquete, descartando todos.

2. En el segundo caso, tenemos la línea de 10MBps y esta saturado por lo tanto esta trabajando el
QoS. Tenemos un tráfico de 1Mb de VoIP, como es prioritario y tenemos un ancho de banda de
10Mb, mandamos el trafico y nos sobra 9Mb. Tenemos un tráfico con prioridad alta de 2,5Mb.
Como es prioritario y tenemos un ancho de banda de 9Mb, mandamos el tráfico y nos sobra
6,5Mb y por último tenemos un tráfico con prioridad normal de 13,5Mb y tenemos 6,5Mb por lo
tanto, el equipo aplica la reserva del ancho de banda y el resto lo descarta. Enviando 3,9Mb de
Data, 1,3Mb de local y 1,3Mb de clase default, 6,9Mb sobrantes los descarta. Ver el
funcionamiento en la siguiente tabla:

Clase Troughput Enviado Descartado


Voip 1000 bps 1000 bps 0 bps
Imp.p 1000 bps 1000 bps 0 bps
Imp.a 1500 bps 1500 bps 0 bps
Data 10000 bps (10000 – 3500) * 0.60 = 3900bps 6100 bps
Local 1500 bps (10000 – 3500) * 0.20 = 1300bps 200 bps
Default 2000 bps (10000 – 3500) * 0.20 = 1300bps 700 bps

I - 334 CTN 2016.docx


CONFIGURACIÓN.
Para acceder a los comandos de configuración del Sistema de Reserva de Ancho de Banda (Bandwidth
Reservation System -BRS-) y configurar el BRS en el router se deben seguir los siguientes pasos:

 En el prompt Config> teclear FEATURE BANDWIDTH-RESERVATION.


 En el prompt BRS Config> teclear NETWORK seguido por el nombre del interfaz que se quiere
configurar para BRS.
 En el prompt BRS <interfaz> Config> teclear el comando ENABLE.
 En el prompt BRS <interfaz> Config> configurar los parámetros de Reserva de Ancho de Banda
para el interfaz seleccionado utilizando los comandos de configuración apropiados.
 Guardar la configuración y reiniciar el router.

A la hora de hacer la configuración hay una seri de comandos que son mas utilizados que otros, en este
caso se van a explicar los mas usados.

Enable
Habilita la Reserva de Ancho de banda en el Interfaz o en el circuito Frame Relay.

BRS i # Config>enable

Access-list
Utilice el comando ACCESS-LIST para asignar una lista de acceso a una clase, con una determinada
prioridad. El tráfico que pertenezca a dicha lista de acceso es clasificado como perteneciente a la
clase/prioridad a la que esté asignada. Las listas de acceso se asocian a una clase con una prioridad
determinada, siendo la prioridad por defecto Normal. A la hora de elegir el siguiente paquete a enviar
para una clase en concreto se buscan paquetes con prioridad Urgent, si no los hay con prioridad High, si
no los hay con prioridad Normal, etc. Los cuatro tipos de prioridades son:

 Urgent
 High
 Normal (prioridad por defecto)
 Low

Las listas de acceso se comprueban en el mismo orden en que se configuraron los comandos ACCESS-LIST,
es decir, tal como aparecen al mostrar la configuración. Es importante tener este dato en cuenta cuando
un mismo paquete encaja en más de una lista de acceso.

También se puede indicar que todos los paquetes que encajen en dicha lista sean marcados especificando
la opción set seguida del tipo de marcado y el valor a marcar.

BRS i # Config>access-list <lista> <clase> [<prioridad>


[set cos {<cos-val> | dscp | precedence}]]
BRS i # Config>access-list <lista> <clase> [<prioridad>
[set dscp <dscp-val>]]
BRS i # Config>access-list <lista> <clase> [<prioridad>
[set precedence <precedence-val>]]
BRS i # Config>access-list <lista> <clase> [<prioridad>

CTN 2016.docx I - 335


[set tos-octet <tos-val> [mask <mask-val>]]]
BRS i # Config>access-list <lista> <clase> [<prioridad>
[set atm-clp]]

lista Número de lista de acceso a comprobar.

clase Clase en la que se clasificarán los paquetes que concuerden con la lista de acceso dada.

prioridad Prioridad intraclase, es decir, en cuál de las 4 colas de prioridad de la clase se clasifica el paquete.

cos-val Valor de COS a establecer para los paquetes que concuerden con la lista de acceso
dada.

set cos dscp Establecer el valor de COS conforme al valor de DSCP del paquete.

set cos precedence Establecer el valor de COS conforme al valor de Precedence del paquete.

dscp-val Valor de DSCP a establecer en los paquetes IP que concuerden con la lista de acceso
dada.

precedence-val Valor de Precedence a establecer en los paquetes IP que concuerden con la lista de
acceso dada.

tos-val Valor del octeto Type of Service a establecer en los paquetes IP que concuerden con
la lista de acceso dada.

mask-val Si no se quieren marcar los 8 bits del octeto Type of Service se puede especificar una
máscara de bits con el valor de los bits a marcar. Por ejemplo, si se configura tos-val
con valor 96 (en binario 01100000) y mask-val con valor 254 (en binario 11111110)
se marcan los siete primeros bits con el valor binario 0110000 y dejándose el último
bit inalterado, o lo que es lo mismo, se marca el campo Precedence con valor 3 y el
campo TOS con valor 0.

set atm-clp Marcar el bit CLP de todas las celdas ATM que conformen el paquete.

Class
Utilice el comando CLASS para asignar una cantidad designada de Ancho de Banda que va a ser usada bien
por un grupo de circuitos Frame Relay si se encuentra en el nivel de interfaz Frame-Relay, bien por
protocolos, etiquetas ... definidos por el usuario si no se encuentra en el nivel de interfaz Frame-Relay.

BRS i # Config>class <nombre> <%> [<prioridad>]


BRS i # Config>class <nombre> queue <max> <min>
BRS i # Config>class <nombre> exceed {drop |
classify <clase> |
mark-dscp-continue <tos>}
BRS i # Config>class <nombre> rate-limit <cir> [<bc> [<be>]]
BRS i # Config>class <nombre> set {cos {<cos-val> | dscp | precedence} |
dscp <dscp-val> |
precedence <precedence-val> |
tos-octet <tos-val> [mask <mask-val>]|
atm-clp}

<nombre> Nombre de la clase a configurar.

<%> [prioridad] Configura el porcentaje reservado a dicha clase, y opcionalmente su prioridad.

I - 336 CTN 2016.docx


queue <max> <min> Configura el tamaño por defecto de las cuatro colas de la clase. Se especifica el tamaño en
situación normal <max> y el tamaño en situación de escasez de recursos en el interfaz de entrada <min>.

exceed drop Cuando está clase tenga la cola llena se tiran los paquetes destinados a la misma.

exceed classify <clase>Cuando está clase tenga la cola llena se redirigen los paquetes a la clase <clase>.

exceed mark-dscp-continue <dscp>Cuando está clase tenga la cola llena se marcan los paquetes con el valor
<tos> y se vuelven a clasificar.

rate-limit <cir> <bc> <be> Limita el throughput máximo de dicha clase. Se especifica el throughput medio máximo
<cir>, y opcionalmente el tamaño máximo de ráfaga permitido <bc> y el tamaño máximo
de exceso de ráfaga permitido <be>.

set cos <cos-val> Marca el campo COS con el valor configurado.

set cos dscp Marca el campo COS según el valor de DSCP de cada paquete.

set cos precedence Marca el campo COS según el valor de Precedence de cada paquete.

set dscp <dscp-val> Marca el campo DSCP con el valor configurado.

set precedence <precedence-val> Marca el campo Precedence con el valor configurado.

set tos-octet <tos-val> Marca el byte de Type of Service con el valor configurado.

set atm-clp Marcar el bit CLP de todas las celdas ATM que conformen el paquete.

Link-layer
Provoca que los cálculos de ancho de banda en BRS se realicen a nivel 2 o nivel de enlace. Se puede
especificar un valor de offset (en bytes) a tener en cuenta a la hora de realizar el cálculo del comando link-
layer.

Rate-limit
Limita el throughput máximo de un interfaz o circuito virtual Frame-Relay al valor especificado.

El throughput máximo se especifica en kilobits por segundo, mientras que el burst y el excess-burts se
especifican en kilobits. La cantidad de bytes transmitidos se mide a nivel IP o a nivel de enlace (ver
comandos link-layer y network-layer), por lo que el throughput final puede ser algo mayor, según las
cabeceras que introduzca el encapsulado empleado en el interfaz en cuestión.

BRS i # Config>rate-limit <throughput> [burst] [excess-burst]

MONITORIZACIÓN.
Para ver los contadores de tráfico debemos usar el comando “counters”, muestra los estadísticos que
describen el tráfico de Reserva de Ancho de Banda para el interfaz seleccionado.

BRS [i ethernet0/0]+counters

Bandwidth Reservation Counters


Interface ethernet0/0

CTN 2016.docx I - 337


Class: local
Input packets: 938 Input bytes: 247858
Transmitted packets: 901 Transmitted bytes: 241221
Discarded packets: 37 Discarded bytes: 6637
Disc pkts rate-limit: 0 Disc bytes rate-limit: 0
Remarked packets: 0 Remarked bytes: 0
Reassigned packets: 0 Reassigned bytes: 0
Disc packets loop: 0 Disc bytes loop: 0
Disc pkts queue ovfl: 37 Disc bytes queue ovfl: 6637

Class: default
Input packets: 302 Input bytes: 431256
Transmitted packets: 20 Transmitted bytes: 28560
Discarded packets: 282 Discarded bytes: 402696
Disc pkts rate-limit: 0 Disc bytes rate-limit: 0
Remarked packets: 0 Remarked bytes: 0
Reassigned packets: 0 Reassigned bytes: 0
Disc packets loop: 0 Disc bytes loop: 0
Disc pkts queue ovfl: 282 Disc bytes queue ovfl: 402696

Class: oro
Input packets: 358 Input bytes: 511224
Transmitted packets: 20 Transmitted bytes: 28560
Discarded packets: 36 Discarded bytes: 51408
Disc pkts rate-limit: 302 Disc bytes rate-limit: 431256
Remarked packets: 0 Remarked bytes: 0
Reassigned packets: 302 Reassigned bytes: 431256
Disc packets loop: 0 Disc bytes loop: 0
Disc pkts queue ovfl: 36 Disc bytes queue ovfl: 51408

TOTAL:
Input packets: 1598 Input bytes: 1190338
Transmitted packets: 941 Transmitted bytes: 298341
Discarded packets: 355 Discarded bytes: 460741
Disc pkts rate-limit: 302 Disc bytes rate-limit: 431256
Remarked packets: 0 Remarked bytes: 0
Reassigned packets: 302 Reassigned bytes: 431256
Disc packets loop: 0 Disc bytes loop: 0
Disc pkts queue ovfl: 355 Disc bytes queue ovfl: 460741

Si lo que deseamos es ver la ocupación de la cola de transmisión del interfaz y de las colas de BRS para
cada clase y para cada prioridad, usaremos el comando “Queue-length”.

Para la cola de transmisión del interfaz se muestra el tamaño máximo (que puede ser diferente del tamaño
configurado mediante el comando max-packets-in-driver) y el nivel de ocupación actual.

Para cada cola de cada clase (colas de prioridad urgent, high, normal y low) se muestra el valor de
ocupación actual, y los valores mínimo y máximo configurados.

I - 338 CTN 2016.docx


BRS [i #]+queue-length
Max packets in driver 2
Current pkts in driver 1
Queues lengths (current/low/max)
class urgent high normal low
local 0/3/10 0/3/10 0/3/10 0/3/10
default 0/3/10 0/3/10 0/3/10 0/3/10
lessimpor 0/3/10 0/3/10 0/3/10 0/3/10
important 0/3/10 0/3/10 6/3/10 0/3/10
non rtt 0/3/10 0/3/10 0/3/10 0/3/10

Si lo que deseamos ver es el Throughput de un interfa, debemos ejecutar el comando “Traffic-shape-


group”. Este comando se introduce en el prompt BRS i #+ o dentro de un pvc Frame-Relay. Muestra la
información relativa a traffic-shaping cada clase y para el interfaz o pvc (fila llamada “Global”).

BRS i #+traffic-shape-group
States: R (ready), B (bursting), C (congested)
Class - CIR - Burst - State - Queued - Idle time - Throughput (kbps)
----------------------------------------------------------------------------
Global 0 0 R No 0s 30
c110 0 0 R No 32m27s 0
local 0 0 R No 32m27s 0
default 6 0 R No 32m27s 0
c100 0 0 R No 0s 12
c104 0 0 R No 6s 18
c105 0 0 R No 32m27s 0
c106 0 0 R No 32m27s 0
c107 0 0 R No 32m27s 0
c109 0 0 R No 32m27s 0

Donde:

CIR: Throughput máximo medio permitido (0 indica que no hay límite).

Burst: Tamaño de ráfaga utilizado actualmente (en bits)

State: Hay tres estados posibles R: Ready B: Bursting C: Congested. Si una clase o interfaz se encuentra
en estado congestionado indica que no puede transmitir en este momento, en cualquier otro
estado puede transmitir.

Queued: Si una clase está encolada quiere decir que tiene tráfico listo para ser transmitido.

Idle time: Tiempo de inactividad. Normalmente refleja el tiempo transcurrido desde el último paquete
transmitido, ya que cada vez que se transmite un paquete se reinicia la cuenta. Este parámetro
es un buen indicador de actividad, ya que en las clases en que hay tráfico se mantiene a 0, y en
las que no hay tráfico va aumentando.

Throughput: Throughput medio de una clase. Si se desea empezar a medir el throughput en un instante dado
se puede ejecutar el comando CLEAR con lo que la medición del throughput tiene en cuenta
únicamente los paquetes transmitidos a partir de ese instante. De otro modo indica el
throughput medio de los últimos minutos.

CTN 2016.docx I - 339


Si lo que deseamos es borrar todos los contadores deberemos usar el comando “Clear”.

BRS i #+clear-circuit-class

TRAZAS QOS.
El router detecta perdida de paquetes por overflow, se puede ver la activacion del BRS

07/05/05 10:36:07 IP.006 pkt 169.1.1.2 -> 172.24.6.40 dsc rsn 2, nt 5 int PPP/0
07/05/05 10:36:07 BRS.002 pkt of prot IP is disc'ed by overflow nt ppp1
07/05/05 10:36:07 IP.006 pkt 169.1.1.2 -> 172.24.6.40 dsc rsn 2, nt 5 int PPP/0
07/05/05 10:36:07 BRS.002 pkt of prot IP is disc'ed by overflow nt ppp1
07/05/05 10:36:07 IP.006 pkt 169.1.1.2 -> 172.24.6.40 dsc rsn 2, nt 5 int PPP/0
07/05/05 10:36:07 BRS.004 pkt xmitted from class default nt ppp1
07/05/05 10:36:07 BRS.001 prot IP queued in class non rtt nt ppp1
07/05/05 10:36:07 BRS.004 pkt xmitted from class default nt ppp1
07/05/05 10:36:07 BRS.001 prot IP queued in class non rtt nt ppp1

Funcionamiento del QoS selecionando el trafico y la cola en la que lo añade.

07/05/05 10:34:14 BRS.001 prot IP queued in class non rtt nt ppp1


07/05/05 10:34:14 BRS.004 pkt xmitted from class non rtt nt ppp1
07/05/05 10:34:14 BRS.001 prot IP queued in class default nt ppp1
07/05/05 10:34:14 BRS.004 pkt xmitted from class default nt ppp1
07/05/05 10:34:14 BRS.001 prot IP queued in class non rtt nt ppp1
07/05/05 10:34:14 BRS.004 pkt xmitted from class non rtt nt ppp1

EJEMPLOS.
Vamos a ver una serie de ejemplos:

Ejemplo de configuración de un interfaz FR sobre un DLCI

feature access-lists
access-list 100
entry 1 default
entry 1 permit
entry 1 destination port-range 23 23
entry 1 protocol-range 6 6
exit
access-list 150
entry 1 default
entry 1 permit
entry 1 destination port-range 21 21
entry 1 protocol-range 6 6
exit
exit
feature bandwidth-reservation
network serial0/0

I - 340 CTN 2016.docx


enable
circuit 16
enable
class local 10
class default 20
class telnet 100 high
class ftp 70
access-list 100 telnet
access-list 150 ftp
exit
exit
exit

Configuración de QoS sobre un interfaz ADSL. Hay que tener presente que el QoS hay que aplicarlo
sobre el subinterfaz

feature access-lists
access-list 100
entry 1 default
entry 1 permit
entry 1 source port-range 80 80
entry 1 protocol tcp
entry 2 default
entry 2 permit
entry 2 destination port-range 80 80
entry 2 protocol tcp
exit
access-list 101
entry 1 default
entry 1 permit
entry 1 source address 10.30.1.2 255.255.255.255
entry 1 destination address 10.30.1.1 255.255.255.255
entry 1 protocol gre
exit
exit
feature bandwidth-reservation
network atm3/0.1
enable
class local 10
class default 40
class http 100 low
class vpn 50
access-list 100 http
access-list 101 vpn
exit
exit

Un ejemplo de traffic-shaping en la clase telnet de 16Mbytes.

CTN 2016.docx I - 341


feature access-lists
access-list 100
entry 1 default
entry 1 permit
entry 1 destination port-range 23 23
entry 1 protocol-range 6 6
exit
access-list 150
entry 1 default
entry 1 permit
entry 1 destination port-range 21 21
entry 1 protocol-range 6 6
exit
exit
feature bandwidth-reservation
network ethernet0/0
enable
class local 10
class default 20
class telnet 100 high
class telnet rate-limit 16000
class ftp 70
access-list 100 telnet
access-list 150 ftp
exit
exit
exit

Configuración legacy de QoS usando un filtro con unos puertos de VOZ y usar el filtro XOT preconfigurado
por el router.

feature bandwidth-reservation
network ppp1
enable
class local 10
class default 40
class voip 100 real-time
class xot 100 high
ip-filter 1 lower source-port 20000 higher source-port 20025
assign filter1 voip normal
assign xot-ip xot normal
exit
exit

I - 342 CTN 2016.docx

También podría gustarte