Está en la página 1de 420

Guía del Usuario del

Software ExtremeWare

Software Versión 6.1

Extreme Networks, Inc.


3585 Monroe Street
Santa Clara, California 95051
(888) 257-3000
http://www.extremenetworks.com

Publicado: Mayo 2000


Número de la parte: 100049-00 Rev. 01
©2000 Extreme Networks, Inc. Reservados todos los derechos. Extreme Networks y BlackDiamond son marcas
registradas de Extreme Networks, Inc. en los Estados Unidos y algunas otras jurisdicciones. ExtremeWare,
ExtremeWare Vista, ExtremeWorks, ExtremeAssist, ExtremeAssist1, ExtremeAssist2, PartnerAssist, Extreme
Standby Router Protocol, ESRP, SmartTraps, Alpine, Summit, Summit1, Summit4, Summit4/FX, Summit7i,
Summit24, Summit48, Summit Virtual Chassis, SummitLink, SummitGbX, SummitRPS y el logotipo de Extreme
Networks son marcas registradas de Extreme Networks, Inc., las cuales pueden estar registradas o pendiente de
registración en ciertas jurisdicciones. El logotipo de Extreme Turbodrive es una marca de servicios de Extreme
Networks, que puede estar registrado o pendiente de registración en ciertas jurisdicciones. Las especificaciones
están sujetas a cambio sin previo aviso.
NetWare y Novell son marcas registradas de Novell, Inc. Merit es una marca comercial registrada de Merit
Network, Inc. Solaris es una marca registrada de Sun Microsystems, Inc. F5, BIG/ip, y 3DNS son marcas
registradas de F5 Networks, Inc. see/IT es una maca registrada de F5 Networks, Inc.
“Data Fellows”, el símbolo del triángulo, y los nombres de los productos y
símbolos/logotipos de Data Fellows son marcas registradas de Data Fellows.
F-Secure SSH es una marca registrada de Data Fellows.

Todas las otras marcas registradas, marcas comerciales y marcas de servicio son propiedad de sus respectivos
dueños.

XVIII
Contenidos

PREFACIO
Introduccion xix
Terminología xx
Convenciones xx
Publicaciones Relacionadas xxi

1 VISTA GENERAL DE EXTREMEWARE


Resumen de las Caracteristicas 1-1
Redes de Areas Virtuales (VLANs) 1-3
Protocolo del Arbol de Extension 1-3
Calidad del Servicio 1-4
Encaminamiento de la Unidifusion 1-4
Direccionamientio de Multidifusion IP 1-4
Carga Compartida 1-5
Productos Chipset “i” 1-5
Difrerencias de las Características de los Productos “i” Chipset 1-5
Liencia del Software 1-7
Licencia del Direccionador 1-7
Las Funciones Básicas 1-7
Funcionalidad L3 Completa 1-7
Respaldo del Producto 1-8
Verificacion de la Licencia del Direccionador 1-8
Obtención de la Licencia del Direccionador 1-8
Licenciamiento de la Seguridad 1-9
Obtención de una Licencia de Seguridad 1-9

I
Características de Seguridad bajo el Control de Licencia 1-9
Valores Implicitos del Software Provenientes del Fabricante 1-9

2 EL ACCESO AL CONMUTADOR
Comprensión de la Sintaxis del Comando 2-1
Terminación del Comando con la Ayuda de la Sintaxis 2-2
Sintaxis Abreviada 2-2
Método Abreviado para los Comandos 2-2
Escalas Numéricas de los Conmutadores BlackDiamond y
Alpine 2-3
Escalas Numéricas del Conmutador Summit 2-4
Nombres 2-4
Símbolos 2-4
Teclas de Edición de la Línea 2-5
Historia del Comando 2-6
Comandos Comunes 2-6
Configuraciön del Acceso a la Gestión 2-10
Cuenta del Usuario 2-10
Cuenta del Administrador 2-11
Texto del Indicador 2-11
Cuentas Implícitas 2-12
Cambio de la Contraseña Implícita 2-12
Creación de una Cuenta de Gestión 2-13
Cómo Ver las Cuentas 2-13
Cómo Borrar una Cuenta 2-13
Servicios al Cliente de Servicios de Nombres de Dominios 2-14
Comprobación de la Conectividad Básica 2-15
Ping 2-15
Traceroute (Ruta de Rastreo) 2-16

3 MANEJO DEL CONMUTADOR


Vista General 3-1
Uso de la Interfaz de la Consola 3-2
Uso del Puerto de Gestión UTP 10/100 3-2
Uso del Telnet 3-3
Conexión a otro Anfitrión Usando Telnet 3-3
Configuración de los Parámetros IP del Conmutador 3-4

II
Uso de un Servidor BOOTP 3-4
Configuración Manual de los Ajustes IP 3-5
Desconexión de una Sesión del Telnet 3-6
Control del Acceso al Telnet 3-7
Uso de Secure Shell 2 (SSH2) 3-7
Activación del SSH2 3-8
Uso de ExtremeWare Vista 3-9
Control del Acceso a la Web 3-9
Uso de SNMP (Protocolo de la Gestión de una Red Simple) 3-10
Acceso a los Agentes del Conmutador 3-10
MIBs Respaldados 3-10
Configuración de los Ajustes SNMP 3-10
Despliegue de los Ajustes SNMP 3-13
Autenticación de los Usuarios 3-13
Clientes del RADIUS 3-14
Autenticación Por-Comando Usando RADIUS 3-14
Configuración del Cliente de RADIUS 3-14
Atributos del RADIUS RFC 2138 3-17
Ejemplo de la Configuración del Servidor del RADIUS
(Merit) 3-17
Ejemplo de la Configuración del RADIUS Por-Comando 3-18
Configuración de TACACS+ 3-20
Uso del Protocolo de Tiempo de una Red Simple 3-22
Configuración y uso de SNTP 3-23
Comandos de Configuración SNTP 3-26
Ejemplo de SNTP 3-27

4 CONFIGURACIÓN DE LAS RANURAS Y PUERTOS DE LOS


CONMUTADORES BLACKDIAMOND Y ALPINE
Configuración de una Ranura 4-1
Configuración de los Puertos de los Conmutadores BlackDiamond y
Alpine 4-3
Capacitación e Incapacitación de los Puertos de los Conmutadores
BlackDiamond y Alpine 4-3
Configuración de los Puertos y Ajustes Duplex de los Conmutadores
BlackDiamond y Alpine 4-4
Cómo Apagar la Autonegociación en un Puerto Gigabit de
Ethernet 4-4

III
Comandos de los Puertos de los Conmutadores BlackDiamond y
Alpine 4-5
Cuadros Gigantes 4-8
Capacitación de los Cuadros Gigantes 4-8
La Carga Repartida en los Conmutadores BlackDiamond y Alpine 4-8
Algoritmos de la Carga Compartida 4-9
Configuración de la Carga Repartida en los Conmutadores
BlackDiamond y Alpine 4-10
Ejemplo de Carga Compartida 4-12
Verificación de la Configuración de la Carga Compartida 4-12
Imagen de Espejo del Puerto de los Conmutadores BlackDiamond y
Alpine 4-12
Comandos de Imagen de Espejo 4-13
Ejemplo de la Imagen de Espejo del Interrupor BlackDiamond 4-13
Protocolo de Descubrimiento de Extreme (Extreme Discovery
Protocol 4-14
Comandos EDP 4-14

5 CONFIGURACIÓN DE LOS PUERTOS DEL CONMUTADOR SUMMIT


Activación y Desactivación de los Puertos de los Conmutadores 5-1
Configuración de la Velocidad del Puerto de los Ajustes Duplex del
Conmutador Summit 5-2
Cómo Desactivar la Autonegociación para un Puerto Gigabit de
Ethernet 5-3
Comandos del Puerto del Conmutador Summit 5-3
Cuadros Gigantes 5-6
Capacitación de los Cuadros Gigantes 5-6
Carga Compartida en el Conmutador Summit 5-7
Algoritmos de la Carga Compartida 5-7
Configuración de la Carga Compartida en el Conmutador
Summit 5-8
Ejemplo de Carga Compartida 5-12
Verificación de la Configuración de la Carga Compartida 5-12
Imagen de Espejo del Puerto del Conmutador Summit 5-12
Comandos de Imagen de Espejo del Puerto 5-13
Protocolo de Descubrimiento de Extreme (Extreme Discovery
Protocol) 5-14
Comandos EDP 5-14
Redundancia Inteligente 5-15

IV
6 REDES DE AREAS LOCALES VIRTUALES (VLAN)
Vista General de las LAN Virtuales 6-1
Ventajas 6-2
Tipos de VLAN 6-2
Las VLAN Basadas en el Puerto 6-2
Inclusión de los Conmutadores con las VLAN Basadas en el
Puerto 6-3
VLAN Etiquetadas 6-6
Usos de las VLAN Etiquetadas 6-6
Asignación de una Etiqueta a una VLAN 6-6
Mezcla de las VLAN Basadas en el Puerto y de las
Etiquetadas 6-9
VLAN Basadas en el Protocolo 6-9
Fitlros de Protocolo Predefinidos 6-10
Definición de los Filtros de Protocol 6-11
Cómo Borrar un Filtro de Protocolo 6-12
Precedencia de los Paquetes Etiquetados sobre los Filtros de
Protocolo 6-12
Nombres de la VLAN 6-12
VLAN Implícita 6-12
Cambio de Nombre de una VLAN 6-13
Configuración de las VLAN en el Conmutador 6-13
Comandos de la Configuración de la VLAN 6-14
Ejemplos de la Configuración de una VLAN 6-15
Despliegue de los Ajustes de una VLAN 6-16
Protocolo de Registración de una VLAN Genérica 6-17
El GVRP y los Dominios del Arbol de Abarcamiento 6-19
Comandos GVRP 6-19
VLAN Basadas en MAC 6-20
Pautas de las VLAN Basadas en MAC 6-21
Limitaciones de las VLAN Basadas en MAC 6-21
Comandos de las VLAN Basadas en MAC 6-22
Ejemplo de una VLAN Basada en MAC 6-22
Descarga de la Configuración Cronometrada para las VLAN Basadas
en MAC 6-23
Ejemplo 6-23

7 BASE DE DATOS DE ENVÍOS (FDB)

V
Vista General de la Base de Datos de Envíos (Forwarding Database)
(FDB) 7-1
Contenido de la FDB 7-1
Tipos de Entradas de la FDB 7-2
Cómo se Agregan las Entradas de la FDB 7-3
Asociación de un Perfil de la QoS con una Entrada FDB 7-3
Configuración de las Entradas FDB 7-3
Ejemplos de la Configuración de la FDB 7-4
Despliegue de las Entradas de la FDB 7-5

8 PROTOCOLO DEL ARBOL DE ABARCAMIENTO (SPANNING TREE


PROTOCOL) (STP)
Vista General Del Protocolo del Arbol de Abarcamiento 8-1
Dominios del Arbol de Abarcamiento 8-2
Condiciones del STPD para los Puertos GVRP Agregados 8-3
Valores Implícitos 8-3
Configuractions del STP 8-3
Configuración del STP en el Conmutador 8-6
Ejemplo de la Configuración del STP 8-8
Despliegue de los Ajustes STP 8-9
Desactivación y Reajuste del STP 8-9

9 LA CALIDAD DEL SERVICIO (QOS)


Vista General de la Calidad del Servicio Basada en la Política 9-2
Aplicaciones y Tipos de la QoS 9-3
Aplicaciones Vocales 9-3
Aplicaciones de Video 9-3
Aplicaciones de la Base de Datos Esencial 9-4
Aplicaciones para “Hojear la Red” (Web Browsing) 9-4
Aplicacion del Servidor de Archivos 9-4
Asignación de los Atributos de la QoS 9-5
Perfiles de la QoS 9-6
Configuracion de un Perfi de una QoS 9-8
Grupos de Tráfico y Creación de una Política de la QoS 9-8
Grupos de Tráfico Basados en la IP 9-9
Grupos de Tráfico Basado en MAC 9-10
Direcciones MAC Permanentes 9-10

VI
Direcciones MAC Dinámicas 9-10
Dirección MAC del Agujero Negro 9-11
Dirección MAC de Difusión/Limitación de Velocidad Desconocida
9-11
Grupos de Tráfico de Clase de Servicio Explicita (802.1p y
DiffServ) 9-12
Configuración de la Prioridad 802.1p 9-12
Observación de la Información 802.1p 9-13
Comandos 802.1p 9-14
Cambio de la topografía 802.1p Implícita 9-14
Reemplazo de la Información de la Prioridad 802.1p 9-14
Configuración de DiffServ 9-15
Observación de la Información DiffServ 9-17
Cambio de las Asignaciones del Punto del Código DiffServ en el
Perfil de la QoS 9-17
Reemplazo de los Puntos del Código DiffServ 9-18
Ejemplo del DiffServ 9-19
Grupos Físicos y Lógicos 9-20
El Puerto Fuente 9-20
VLAN 9-20
Verificación de los Grupos Físicos y Lógicos 9-21
Verificación de la Configuración y la Ejecución 9-21
El Monitor de la QoS 9-21
Supervisión de la Ejecución en Tiempo Real 9-22
Supervisión de la Ejecución de Fondo 9-22
Despliegue de la Información del Perfil de la QoS 9-23
Modificación de una Política de la QoS 9-23
Intra-Subnet QoS 9-24
Sistema del Contexto de Enlace Dinámico 9-25
Pautas para la DLCS 9-25
Limitaciones de la DLCS 9-26
Comandos de la DLCS 9-26

10 PROTOCOLO DEL DIRECCIONADOR DE ESPERA DE EXTREME


(ESRP)
Vista General 10-1
Conmutadores Conocedores del ESRP 10-2
Fundamentos del ESRP 10-2

VII
Determinación del Conmutador Maestro del ESRP 10-3
Seguimiento del ESRP 10-4
Seguimiento del ESRP en la VLAN 10-4
Seguimiento de la Tabla de la Ruta del ESRP 10-5
Seguimiento Ping del ESRP 10-5
Algoritimos de Elección del ESRP 10-5
Comportamiento del Conmutador Maestro 10-6
Comportamiento del Conmutador de Espera 10-6
Elección del Conmutador Maestro 10-6
Tiempo entre Fallas 10-7
Bloques de Grupos de 10/100 Puertos 10-7
Opciones del ESRP 10-10
Conexión del Anfitrión al ESRP 10-10
Dominios del ESRP 10-11
Grupos del ESRP 10-11
Enlace de los Conmutadores del ESRP 10-12
Configuración del ESRP y las Redes Multiples 10-13
El ESRP y el Arbol de Abarcamiento 10-13
Agregación del ESRP y la VLAN 10-13
Comandos del ESRP 10-15
Ejemplos del ESRP 10-17
VLAN Unica Usando la Redundancia de la Capa 2 y de la Capa
3 10-17
VLAN Multiples Usando la Redundancia de la Capa 2 10-19
Despliegue de la Información ESRP 10-21

11 ENCAMINAMIENTO DE LA UNIDIFUSIÓN IP
Vista General del Encaminamiento de la Unidifusión IP 11-2
Interfaces del Direccionador 11-2
Cómo Poblar la Tabla de Encaminamiento 11-3
Rutas Dinámicas 11-4
Rutas Estáticas 11-4
Rutas Multiples 11-4
Rutas IP Compartidas 11-5
Sustitución ARP 11-5
Dispositivos Incapaces de la ARP 11-5
La ARP de Sustitución entre las Subredes 11-6
Prioridades de las Rutas Relativas 11-6

VIII
Multiredes IP 11-7
Operación de Multiredes IP 11-8
Ejemplos de Multiredes IP 11-9
Configuración del Encaminamiento de la Unidifusión IP 11-11
Verificación de la Configuración del Encaminamiento de la
Unidifusión IP 11-11
Agregación de una VLAN 11-12
Propiedades de la Agregación de una VLAN 11-13
Limitaciones de la Agregación de una VLAN 11-14
Opción de Aislamiento para la Comunicación entre las
Sub-VLAN 11-14
Comandos de la Agregación de la VLAN 11-15
Ejmplo de la Agregaciön de una VLAN 11-15
Verificación de la Agregación de una VLAN 11-16
Configuración del Relé DHCP/BOOTP 11-16
Verificación de la Configuración del Relé DHCP/BOOTP 11-17
Envío UDP 11-17
Configuración del Envío UDP 11-17
Ejemplo del Envío UPD 11-18
Procesamiento del Paquete ICMP 11-18
Comandos del Envío UDP 11-19
Comandos IP 11-20
Ejemplo de Configuración del Encaminamiento 11-26
Despliegue de los Ajustes del Direccionador 11-28
Reajuste y Desactivación de los Ajustes del Direccionador 11-29

12 PROTOCOLOS DEL ENCAMINAMIENTO DE LA VÍA DE ACCESO


INTERIOR
Vista General 12-2
El RIP Contra el OSPF 12-2
Vista General del RIP 12-3
Tabla de Encaminamiento 12-4
Horizonte Dividido 12-4
Inversión Poison 12-4
Actualizaciones Activadas 12-4
Aviso de Ruta de las VLAN 12-5
Versión 1 del RIP contra la Versión 2 del RIP 12-5
Vista General del OSPF 12-5

IX
Base de Datos del Estado de Enlace 12-6
Areas 12-6
Area 0 12-7
Areas Cortas (Stub Areas) 12-7
Areas No Tan Cortas (Not-So-Stubby-Areas) (NSSA) 12-7
Area Normal 12-8
Enlaces Virtuales 12-8
Redistribución de la Ruta 12-10
Configuración de la Redistribución de la Ruta 12-11
Redistribución de las Rutas Hacia el OSPF 12-12
Ediciones Publicadas Previamente con la Redistribución del
OSPF 12-12
ReDistribución de las Rutas en el RIP 12-13
Contadores y Autenticación del OSPF 12-13
Configuración del RIP 12-14
Ejemplo de la Configuración del RIP 12-16
Despliegue de los Ajustes del RIP 12-18
Reajuste y Desactivación del RIP 12-19
Configuracion del OSPF 12-19
Ejemplo de la Configuración del OSPF 12-24
Configuración para el ABR1 12-25
Configuración para el IR1 12-26
Despliegue de los Ajustes del OSPF 12-26
Reajuste y Desactivación de los Ajustes del OSPF 12-27

13 PROTOCOLOS DEL ENCAMINAMIENTO DE LA VÍA DE ACCESO


EXTERNA
Vista General 13-2
Atributos del BGP 13-2
Comunidades del BGP 13-3
Características del BGP 13-3
Reflectores de Ruta 13-3
Confederaciones de Ruta 13-4
Ejemplo de la Confederación de Ruta 13-4
Agregación de la Ruta 13-8
Uso de la Agregación de la Ruta 13-8
Sincronización IGP 13-9
Uso de la Interfaz del Bucle Regresivo 13-9

X
Redistribución de la Ruta del OSPF al BGP 13-9
Configuracion del BGP 13-10
Despliegue de los Ajustes del BGP 13-15
Reajuste y Desactivacion del BGP 13-15

14 ENCAMINAMIENTO DE MULTIDIFUSIÓN IP
Vista General 14-2
Vista General del DVMRP 14-2
Vista General del PIM 14-2
Modo Denso del PIM 14-3
Modo Esparcido del PIM (PIM-SM) 14-3
Vista General del IGMP 14-3
Escrutinio del IGMP 14-4
Configuración del Encaminamiento de la Multidifusión IP 14-4
Ejemplos de la Configuración 14-9
Ejemplo de la Configuración del PIM-DM 14-9
Configuración para el IR1 14-10
Configuracion para ABR1 14-11
Despliegue de los Ajustes del Encaminamiento de la Multidifusión
IP 14-12
Cómo Borrar y Reajustar los Ajustes de la Multidifusión IP 14-13

15 ENCAMINAMIENTO DEL IPX


Vista General del IPX 15-1
Interfaces del Direccionador 15-1
Ejecución del Encaminamiento IPX 15-3
Tipos de Encapsulación del IPX 15-3
Cómo Poblar la Tabla del Encaminamiento 15-4
Rutas Dinámicas 15-4
Rutas Estáticas 15-4
Encaminamiento del IPX/RIP 15-4
Respaldo GNS 15-5
Anuncios del Encaminamiento SAP 15-5
Configuración del IPX 15-6
Verificación de la Configuración del Direccionador IPX 15-6
VLAN Basadas en el protocolo para IPX 15-7
Comandos del IPX 15-7

XI
Ejemplo de la Configuración del IPX 15-11
Despliegue de los Ajustes del IPX 15-13
Reajuste y Desactivación del IPX 15-14

16 POLÍTICAS DE ACCESO
Vista General de las Políticas de Acceso 16-1
Listas de Acceso IP 16-2
Políticas de Acceso al Encaminamiento 16-2
Mapas de Rutas 16-2
Uso de las Listas de Acceso IP 16-2
Cómo Trabajan las Listas de Acceso IP 16-3
Numeros de Precedencia 16-3
Especificación de una Regla Implícita 16-3
La Palabra Clave del Permiso Establecido 16-4
Cómo Agregar y Eliminar las Entradas en la Lista de Acceso 16-5
Máximo de Entradas 16-5
Listas de Acceso para el ICMP 16-5
Comandos de la Lista de Acceso 16-6
Ejemplos de la Lista de Acceso IP 16-11
Usando la Palabra Clave del Permiso Establecido 16-11
Ejemplo 2: Paquetes ICMP Filtrados 16-14
Uso de las Políticas de Acceso del Encaminamiento 16-15
Creación del Perfil de Acceso 16-16
Configuración del Modo del Perfil de Acceso 16-16
Cómo Agregar una Entrada del Perfil de Acceso 16-17
Especificación de las Máscaras de la Subred 16-17
Numeración en Secuencia 16-17
Entradas Permitidas y Negadas 16-17
Expresiones del Sistema Autónomo 16-18
Cómo Borrar una Entrada del Perfil de Acceso 16-18
Aplicacón de los Perfiles de Acceso 16-18
Políticas del Acceso del Encaminamiento para el RIP 16-18
Ejemplos 16-19
Políticas de Acceso del Encaminamiento para el OSPF 16-21
Ejemplo 16-22
Políticas de Acceso al Encaminamiento del DVMRP 16-23
Ejemplo 16-23

XII
Políticas de Acceso del Encaminamiento del PIM 16-24
Ejemplo 16-24
Políticas de Acceso para el BGP 16-24
Cómo Hacer Cambios en una Política de Acceso al
Encaminamiento 16-25
Eliminación de una Política de Acceso al Encaminamiento 16-26
Comandos de la Política de Acceso del Encaminamiento 16-26
Uso de los Mapas de las Rutas 16-29
Creación de un Mapa de la Ruta 16-30
Cómo Agregar Entradas al Mapa de la Ruta 16-30
Cómo Agregar Declaraciones a las Entradas del Mapa de la
Ruta 16-30
Operación del Mapa de la Ruta 16-32
Ejemplo del Mapa de la Ruta 16-32
Cambios en los Mapas de las Rutas 16-34
Mapas de las Rutas del BGP 16-34
Comandos del Mapa de la Ruta 16-35

17 EQUILIBRIO DE LA CARGA DEL SERVIDOR (SLB)


Vista General 17-2
Componentes del SLB 17-2
Nodos 17-3
Grupos 17-3
Servidores Virtuales 17-3
Uso de Servidores Virtuales Estándar o como Comodines 17-4
Modos de Envío 17-5
Modo Transparente 17-5
Modo de Traslación 17-8
Modo de Traslación del Puerto 17-10
Modo GoGo 17-11
Anuncio de la Red VIP 17-12
Métodos de Equilibrio 17-13
Circuito Cíclico 17-13
Proporción 17-14
Peso de la Proporción 17-14
Conexiones Menores 17-14
Prioridad 17-15
Comandos Básicos del SLB 17-15

XIII
Ejemplo de una Aplicación Avanzada del SLB 17-18
Verificación de la Corrección 17-22
Verificación Ping (Impulso) 17-23
Comandos de la Verificación del Impulso (Ping) 17-23
Verificación del Puerto TCP 17-23
Comandos de la Verificación del Puerto TCP 17-23
Comprobación del Servicio 17-24
Comandos de la Comprobación del Servicio 17-25
Comprobación de la Corrección Externa 17-25
Modo de Mantenimiento 17-25
Persistencia 17-26
Persistencia del Cliente 17-26
Persistencia Insistente (Sticky) 17-26
Uso de las Características del Sistema de Alta Disponibilidad 17-27
SLB Redundante 17-27
Uso de la Verificación Ping (Impulso) 17-28
Configuración de la Operación Activo-Activo 17-28
Ejemplo de la Configuración Activo-Activo 17-29
Uso del Fallo Retroactivo Manual 17-31
Respaldo del 3DNS 17-31
Comandos del SLB Avanzado 17-32
Redirección de la Memoria Intermedia de la Web 17-39
Redirección del Flujo 17-39
Comandos de la Redirección del Flujo 17-39
Ejemplo de la Redirección del Flujo 17-40

18 MONITOREO DEL ESTADO Y ESTADÍSTICAS


Monitoreo del Estado 18-1
Diagnósticos de la Ranura 18-3
Estadísticas del Puerto 18-4
Errores del Puerto 18-5
Claves del Despliegue del Monitoreo del Puerto 18-7
Ajuste del Nivel de Recuperación del Sistema 18-7
Registro Cronológico 18-8
Registro Cronólogico Local 18-9
Despliegue en Tiempo Real 18-9
Registro Cronológico Remoto 18-10

XIV
Cambios en la Configuración del Registro Cronológico 18-10
Comandos del Registro Cronológico 18-11
RMON (Remote Monitoring) (Monitoreo Remoto) 18-13
Acerca del Monitoreo Remoto (RMON) 18-13
Características del RMON en el Conmutador 18-13
Estadísticas 18-14
Historia 18-14
Alarmas 18-14
Eventos 18-14
Configuración del RMON 18-15
Acciones de Eventos 18-15

19 USO DE EXTREMEWARE VISTA


Capacitación y Desactivación del Acceso a la Web 19-2
Cómo Montar su Propio “Hojeador” (Browser) 19-2
El Acceso a ExtremeWare Vista 19-3
La Navegación por ExtremeWare Vista 19-4
Cuadro de Tareas 19-4
Cuadro del Contenido 19-4
Controles del “Browser” 19-5
Mensajes del Estado 19-5
Botones Autónomos 19-5
Cómo Guardar los Cambios 19-6
Filtrado de la Información 19-6
Cómo Hacer un GET al Configurar una VLAN 19-7
Envío del Resultado de la Pantalla a Extreme Networks 19-7

20 ACTUALIZACIÓN DEL SOFTWARE Y OPCIONES DEL INICIO


Descarga de una Nueva Imagen 20-1
Reinicio del Conmutador 20-2
Cómo Guardar los Cambios de Configuración 20-3
Regreso a los Valores Implícitos de Fábrica 20-3
Uso del TFTP para Descargar la Configuración 20-4
Uso del TFTP para Descargar la Configuración 20-5
Descarga de una Configuración Total 20-5
Descarga de una Configuración Incremental 20-5
Descarga Programada de una Configuración por Incrementos 20-6

XV
Recuerde Guardar 20-6
Sincronización de los MSM 20-7
Actualización y Acceso al BootROM 20-7
Actualización del BootROM 20-7
Acceso al Menu del BootROM 20-7
Comandos de la Opción de Iniciación 20-8

A ESTÁNDARES RESPALDADOS

B LOCALIZACIÓN Y CORRECCIÓN DE ERRORES


LEDs (Light Emiting Diode) Diodos Emisores de Luz B-1
Uso de la Interfaz de la Línea de Comandos B-3
Configuración del Puerto B-5
VLANs B-6
STP B-7
Seguimiento de la Depuración B-8
El Comando TOP B-8
Contactos con el Respaldo Técnico de Extreme B-8

XVI
Prefacio

Este Prefacio ofrece una vista general de esta guía, describe las convenciones de la guía y da una
lista de otras publicaciones que pueden ser útiles.

INTRODUCCION
Esta guía ofrece la información requerida para configurar el software ExtremeWare™
ejecutándose en un conmutador BlackDiamond™, Alpine™, o Summit™.

Esta guía se ha preparado para los administradores de las redes que tienen la responsabilidad de
instalar y montar el equipo de la red. Esta supone un conocimiento básico de lo siguiente:

• Redes de áreas locales (LANs)


• Conceptos del Ethernet
• Conceptos de la conmutación y derivación del Ethernet
• Conceptos de encaminamiento
• Conceptos del Protocolo del Internet (IP)
• Conceptos del Protocolo de Información del Encaminamiento (Routing Information Protocol)
(RIP) y de Abrir Primero la Vía Más Corta (Open Shortest Path First) (OSPF)
• Conceptos del Protocolo de la Vía de Acceso del Límite (Boundary Gateway Protocol)
(BGP-4)
• Conceptos de la Multidifusión IP

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE XIX


PREFACIO

• Conceptos del Protocolo del Encaminamiento de la Multidifusión de la Distancia Vectorial


(Distance Vector Multicast Routing Protocol) (DVMRP)
• Conceptos de la Multidifusión Independiente del Protocolo (Protocol Independent Multicast)
(PIM)
• Conceptos del Intercambio de Paquetes del Internet (Internet Packet Exchange) (IPX)
• Conceptos del Equilibrio de la Carga del Servidor (Server Load Balance) (SLB)
• Protocolo de la Gestión de la Red Sencilla (Simple Network Management Protocol) (SNMP)

Si la información en las ¨Notas Publicadas¨ enviada con su conmutador es


diferente de la información dada en esta guía, refiérase a las ¨Notas
Publicadas.”

TERMINOLOGÍA
Cuando las características, la funcionalidad u operaciones son específicas de la familia de
conmutadores de Summit, Alpine, o BlackDiamond, se usa el nombre de la familia. Las
explicaciones sobre las características y operaciones que son las mismas para todas las familias
de productos de conmutadores se refieren sencillamente al “conmutador”.

CONVENCIONES
La Tabla 1 y la Tabla 2 listan las convenciones que se usan en toda esta guía.

Tabla 1: Iconos de advertencia

Tipo de
Icono advertencia Le avisa sobre...
Nota Características o instrucciones
importantes.

Precaución Riesgos de lesiones personales, daños


al sistema o pérdida de datos.

Advertencia Riesgo de graves lesiones personales.

XX GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


PUBLICACIONES RELACIONADAS

Tabla 2: Convenciones del texto


Convención Descripción
Despliegues de la Este tipo de carácter indica la sintaxis de la instrucción o representa
pantalla la información según aparece en la pantalla.
Despliegues de la Este tipo de carácter indica cómo usted debe escribir una instrucción
pantalla en negritas en particular.
Las palabras Cuando vea la palabra “enter” en esta guía usted debe escribir algo y
“enter¨(entrar) y “type” después oprimir “Return” ( Regresar)” o la tecla Enter. No oprima las
(escribir) teclas Return o Enter cuando la instrucción dice solamente “type.”
Nombres de [Teclas] Los nombres de las Teclas están escritas entre corchetes [ ], como
por ejemplo [Return] o [Esc].
Si tiene que oprimir dos o más simultáneamente, los nombres de las
teclas están enlazados con un signo de más (+). Ejemplo:
Oprimir [Ctrl]+[Alt]+[Del].
Palabras en letras Las cursivas destacan un punto o indican términos nuevos en el
cursivas lugar donde están definidos en el texto.

PUBLICACIONES RELACIONADAS
La siguiente es una lista de las publicaciones relacionadas:

• ExtremeWare Quick Reference Guide (Guia de Referencias Rápidas de ExtremeWare)


• ExtremeWare “Release Notes” (Notas Publicadas de ExtremeWare)
• BlackDiamond 6800 Hardware Installation Guide (Guía para la Instalación del Hardware de
Black Diamond 6800)
• BlackDiamond 3800 Hardware Installation Guide (Guía para la Instalación del Hardwarede
Black Diamond 3800)
• Summit Hardware Installation Guide (Guía para la Instalación del Hardware deSummit)

La documentación para los productos de Extreme Networks está disponible en la Red Mundial
(World Wide Web) en el siguiente lugar:

• http://www.extremenetworks.com/

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE XXI


PREFACIO

XXII GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


1 Vista General de ExtremeWare

Este capítulo cubre los siguientes tópicos:

• Resumen de las Caracteristicas en la página 1-1


• Productos Chipset “i” en la página 1-5
• Liencia del Software en la página 1-6
• Valores Implicitos del Software Provenientes del Fabricante en la página 1-8

ExtremeWare es el sistema operativo con características completas diseñado para su ejecución en


los conmutadores del Ethernet Gigabit de las familias BlackDiamond, Alpine, y Summit.

RESUMEN DE LAS CARACTERISTICAS


Las características de ExtremeWare incluyen lo siguiente:
• Redes Virtuales de Areas Locales (VLAN) incluyendo el respaldo para IEEE 802.1Q y IEEE
802.1p
• Agregación de las VLAN
• Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP) (IEEE 802.1D) con
dominios múltiples del STP
• Política Basada en la Calidad de los Servicios (PB-QoS)
• Encaminamiento del Protocolo del Internet con Velocidad de Cable (Cable-Speed Internet
Protocol) (IP)
• Multiredes IP

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 1-1


• Relé DHCP/BOOTP
• Protocolo del Encaminamiento en Espera de Extreme (Extreme Standby Routing Protocol)
(ESRP)
• Versión 1 y Versión 2 del Protocolo de Información del Encaminamiento (Routing
Information Protocol) (RIP)
• Protocolo del Encaminamiento para Abrir Primero la Vía Más Corta (Open Shortest Path
First) (OSPF)
• Versión 4 del Protocolo de la Vía de Entrada Límite (Boundary Gateway Protocol) (BGP)
• Respaldo del Encaminamiento de la Multidifusión IP de la Velocidad de Cable (Cable-Speed
Internet Protocol) (IP)
• Respaldo Diffserv
• Respaldo de la política de acceso para los protocolos de encaminamiento
• Respaldo de la lista de acceso para la filtración de paquetes
• Escrutinio IGMP para controlar el tráfico de la multidifusión IP
• Protocolo del Encaminamiento de la Multidifusión del Vector de Distancia (DVMRP)
• Modo de Multidifusión Densa Independiente del Protocolo (PIM-DM)
• Modo de Multidifusión Esparcida Independiente del Protocolo (PIM-SM)
• Velocidad de cable IPX, IPX/RIP, y respaldo IPX/SAP
• Respaldo del Equilibrio de Carga del Servidor (SLB)
• Carga compartida en puertos múltiples, a través de todas las láminas (BlackDiamond
solamente)
• RADIUS del cliente y el respaldo de autenticacion por comando
• Respaldo del TACACS+
• Conexión del interfaz de la línea de comando de la consola (CLI)
• Conexión Telnet CLI
• Conexión del SSH2
• Interfaz de la Gestión Basada en ExtremeWare Vista Web
• Respaldo del Protocolo de Gestión de una Red Sencilla (SNMP)
• Monitoreo Remoto (RMON)
• Imagen de espejo del tráfico para todos los puertos, a través de todas las láminas
(BlackDiamond solamente)

1-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


RESUMEN DE LAS CARACTERISTICAS

Para más informes sobre los componentes del conmutador BlackDiamond 6800,
refiërase a la Guía de la Instalación del Hardware del conmutador
BlackDiamond 6800. Para más informes sobre los componentes del conmutador
Alpine 3800, refiérase a la Guía de la Instalación del Hardware del Conmutador
Alpine 3800. Para más informes sobre los componentes del conmutador
Summit, refiérase a la Guía de la Instalación del Hardware del Conmutador
Summit.

REDES DE AREAS VIRTUALES (VLANS)


ExtremeWare tiene una característica de la VLAN que permite la creación de dominios de
difusión sin restricciones por las conexiones físicas. Las VLAN constituyen un grupo de
dispositivos independientes de su localización y topología que se comunican como si estuvieran
en la misma red de área local física (LAN).

La implementación de las VLAN en una red tiene las tres ventajas siguientes:

• Ayudan a controlar el tráfico de la difusión. Si un dispositivo en VLAN Marketing transmite


un cuadro de difusión, solamente los dispositivos de VLAN Marketing reciben el cuadro.
• Proporcionan seguridad adicional. Los dispositivos en la VLAN Marketing se pueden
comunicar solamente con los dispositivos usando los servicios del encaminamiento de la
VLAN Sales.
• Facilitan el cambio y el movimiento de los dispositivos en las redes.

Para más informes sobre las VLAN, refiérase al Capítulo 6

PROTOCOLO DEL ARBOL DE EXTENSION


El conmutador respalda el Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP)
IEEE 802.1D (STP), un mecanismo basado en un puente para proporcionar tolerancia a las fallas
en las redes STP y permitir la implementación de vías paralelas para el tráfico de la red, y
asegurar lo siguiente:
• Las vías redundantes se incapacitan cuando las vías principales están en operación.
• Las vías redundantes se capacitan si fallan las vías del tráfico principal.

Un solo árbol de extensión puede abarcar múltiples VLAN.

Para más informes sobre el STP refiérase al Capítulo 8.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 1-3


CALIDAD DEL SERVICIO
ExtremeWare tiene las características de la Política Basada en la Calidad del Servicio (QoS) que
permite especificar los niveles de servicios para los diferentes grupos de tráfico. Implícitamente,
a todo el tráfico se le asigna el perfil de la política Qos. Si es necesario es posible crear otras
políticas QoS y aplicarlas a diferentes tipos de tráfico, de modo que tengan garantizados un
bando de ancha mínimo, un bando de ancha máximo y prioridad.

Para más informes sobre la Calidad del Servicio refiérase al Capítulo 9.

ENCAMINAMIENTO DE LA UNIDIFUSION
El conmutador puede direccionar el tráfico IP o IPX entre las VLANs que están como interfaces
de dirección virtual. Tanto las rutas IP dinámicas como las estáticas se mantienen en la tabla del
encaminamiento. Se respaldan los siguientes protocolos del encaminamiento:

• Versión RIP 1
• Versión RIP 2
• OSPF
• IPX/RIP
• Versión BGP 4

Para más informes sobre el encaminamiento de la Unidifusión IP refiérase al


Capítulo 11. Para más informes sobre IPX/RIP, refiérase al Capítulo 15.

DIRECCIONAMIENTIO DE MULTIDIFUSION IP
El conmutador puede usar la multidifusión IP para permitir que un solo anfitrión transmita un
paquete a un grupo de anfitriones IP. ExtremeWare respalda rutas de multidifusión que se
aprenden mediante el Protocolo de Direccionamiento de Multidifusión del Vector de Distancia
(DVMRP) o Multidifusión Independiente del Protocolo (modalidad densa o esparcida).

Para más informes sobre el direccionamiento de multidifusión IP, refiérase al


Capítulo 14.

1-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


PRODUCTOS CHIPSET “I”

CARGA COMPARTIDA
La carga compartida permite incrementar el ancho de banda y la flexibilidad usando un grupo de
puertos para llevar el tráfico en paralelo entre los sistemas. El algoritmo de participación permite
que el conmutador use múltiples puertos como un puerto lógico único. Por ejemplo, las VLAN
consideran el grupo de la carga compartida como un puerto virtual único. El algoritmo también
garantiza el secuenciamiento de paquetes entre los clientes.

Para más informes sobre la carga compartida, refiérase al Capítulo 4 y al


Capítulo 5.

PRODUCTOS CHIPSET “i”


Los módulos de los conmutadores Summit y BlackDiamond 6800 que usan convenciones de
nombres que terminan con una “i” tienen funciones adicionales que están documentadas a través
de toda esta Guía del Usuario. Para la lista de los productos más recientes respaldando el chipset
“i”, consulte las Notas Publicadas.

A menos de especificarse lo contrario, une característica que requiera el chipset “i” exige el uso
del BlackDiamond MSM64i y de un módulo de entrada-salida basado en el chipset “i”, tal como
el G8Xi.

DIFRERENCIAS DE LAS CARACTERÍSTICAS DE LOS PRODUCTOS “i”


CHIPSET
La lista siguiente resume las áreas de las caracerísticas específicas de los productos chipset “i”

• QoS y Politicas de Acceso – Uso completo de las listas de acceso del IP (productos sin el
conjunto del IP pueden ser un subconjunto de este funcionamiento); respaldo para el DiffServ
IP; y respaldo para ocho colas QoS por puerto, en lugar de cuatro.
• Derivación/Conmutación – Respaldo para cuadros grandes; respaldo para direcciones - y
algoritmos de la carga compartida de base cíclicar; no es necesario que los puertos
pertenecientes a un grupo de la carga compartida estén adyacentes.
• Encaminamiento – Encaminamiento del IPX de velocidad de cable
• BGP-4 – Requiere el uso de un chipset “i”, pero requiere solamente el MSM64i en el
BlackDiamond.
• Equilibrio de la carga del servidor – Requiere el uso del chipset “i”
• Redirección de memoria asociada de la red – Requiere el uso del chipset “i”

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 1-5


• ESRP – Ausencia de restricciones al bloqueo del puerto, uso de la caracteríca ESRP de
rastreo adicional.
• Carga compartida – Carencia de restricciones para la contigüedad del puerto.

LIENCIA DEL SOFTWARE


Algunos productos de ExtremeNetworks tienen funciones que se activan con el uso de una clave
de la licencia. Generalmente, las claves son exclusivas para el conmutador, y no son
transferibles. Las claves están almacenadas en la NVRAM y, una vez entradas, quedan instaladas
a pesar de las nuevas reiniciaciones, actualizaciones del software y reconfigruraciones. En las
secciones siguientes se describen las características relacionadas con las claves de licencias.

LICENCIA DEL DIRECCIONADOR


Algunos conmutadores respaldan el software de la licencia para diferentes niveles de las
funciones del direccionador. En las versiones 6.0 y superiores de ExtremeWare, el respaldo del
protocolo del encaminamiento está separado en dos conjuntos: Basic y Full L3. El Basic es un
subconjunto de Full L3.

LAS FUNCIONES BÁSICAS


Las funciones básicas no requieren una clave de la licencia. Ninguno de los conmutadores
Extreme Basic requieren una clave de la licencia. Todos los conmutadores Extreme tienen el
funcionamiento de una capa Basic 3, sin el requisito de una clave de la licencia. El
funcionamiento básico incluye todas las funciones de conmutación, e incluye también todas las
capas 3 QoS disponibles, listas de acceso y funciones ESRP. Las funciones del encaminamiento
de la Capa 3 respaldan lo siguiente:
• El encaminamiento IP usando la versión RIP 1 y/la versión RIP 2
• El encaminamiento IP entre las VLAN conectadas diectamente
• El encaminamiento IP usando rutas estáticas

FUNCIONALIDAD L3 COMPLETA
En los conmutadores que respaldan la licencia del direccionador, la licencia L3 total permite el
respaldo de protocolos y funciones adicionales del encaminamiento, incluyendo los siguientes:
• Encaminamiento IP usando el OSPF
• Encaminamiento de difusión múltiple IP usando el DVMRP

1-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


LIENCIA DEL SOFTWARE

• Encaminamiento de multidifusiones IP usando el PIM (Modo Denso o Esparcido)


• Encaminamiento del IPX (directo, estático y dinámico usando el IPX/RIP e IPX/SAP)
• Encaminamiento IP usando el BGP
• Equilibrio de la carga del servidor
• Redirección de la memoria asociada de la Red

RESPALDO DEL PRODUCTO


La versión 6.0 y superiores de ExtremeWare respaldan el licenciamiento del direccionador del
conmutador Summit 24, el conmutador Summit 48 y el conmutador Summit 71. El conmutador
Black Diamond 6808 respalda todas las funciones documentadas del direccionador, sin necesidad
de un licenciamiento adicional del direccionador. Consulte las Notas Publicadas para más
informes sobre el conjunto de productos más recientes que requieren el respaldo del
licenciamiento del direccionador.

VERIFICACION DE LA LICENCIA DEL DIRECCIONADOR


Para verificar la licencia del direccionador, use el comando de demostración del conmutador.

OBTENCIÓN DE LA LICENCIA DEL DIRECCIONADOR


Es posible ordenar del fabricante el funcionamiento deseado usando el modelo apropiado del
producto deseado. Si se ordena el licenciamiento del fabricante, el conmutador viene empacado
con un certificado que contiene la o las teclas únicas del licenciamiento y las instrucciones para
activar el funcionamiento correcto del conmutador. Generalmente el certificado viene empacado
con la documentación del conmutador. Una vez entrada la tecla de la licencia, no debe ser
necesario volver a entrar nuevamente la información. Sin embargo, recomendamos que conserve
el certificado para su propia seguridad.

Es posible actualizar el licenciamiento del direccionador de un producto existente comprándose


un vale para el producto deseado y el funcionamiento. Por favor, póngase en contacto con su
proveedor para comprar el vale.

Una vez recibido, el vale contiene la información e instrucciones sobre cómo obtener una tecla
de licencia para el conmutador usando el lugar de la red de Extreme Networks Support a:

http://www.extremenetworks.com/extreme/support/upgrade.htm

o llamando por teléfono a Extreme Networks Technical Support a los números:

• (800) 998-2408

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 1-7


• (408) 579-2826

LICENCIAMIENTO DE LA SEGURIDAD
La exportación de algunas características de seguridad adicionales de ExtremeWare, como por
ejemplo el uso de la codificación de Secure Shell (SSH2), pueden estar restringidas bajo el
control de exportación por parte de los Estados Unidos. Extreme Networks envía estas
características de seguridad en forma desactivada. Usted puede obtener de parte de ExtremeWare
una Tecla de Licencia de Seguridad sin costo adicional, para activar estas características.

OBTENCIÓN DE UNA LICENCIA DE SEGURIDAD

Para obtener informes sobre cómo activar las características sujetas a restricciones de
exportación, vea el sitio en la red de Extreme Networks Support en:

http://www.extremenetworks.com/go/security.htm

Complete el modelo de contacto para indicar está de acuerdo no con las restricciones sobre la
exportación. Si está de acuerdo, se le ofrecerá la información que le permitirá activar las
características de seguridad.

CARACTERÍSTICAS DE SEGURIDAD BAJO EL CONTROL DE LICENCIA


Las versiones 6.0 y superiores de ExtremeWare respaldan el protocolo SSH2. El SSH2 permite
la codificación de la sesión de datos de Telnet. Los métodos de codificación usados están bajo el
control de restricción de exportación de EE.UU.

VALORES IMPLICITOS DEL SOFTWARE PROVENIENTES DEL


FABRICANTE
La Tabla 1-1 muestra los valores implícitos impuestos por el fabricante para las características
globales de ExtremeWare.
Tabla 1-1: Valores Implícitos Globales provenientes de la Fábrica

Item Ajustes ImplIcitos


Cuentas en series o Telnet de los admin sin contraseña y usuario sin contrasñenas
usuarios
Gestiones de la red del Web Activadas2
Telnet Activada

1-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VALORES IMPLICITOS DEL SOFTWARE PROVENIENTES DEL FABRICANTE

Tabla 1-1: Valores Implícitos Globales provenientes de la Fábrica (continued)

Item Ajustes ImplIcitos


SSH2 Activado
SNMP Activado
Secuencias comunitarias de lectura públicas
SNMP
Secuencias comunitarias de privadas
escrituras SNMP
RMON Desactivado
BOOTP Activados en la VLAN implícita (implícitos)
QoS Todo el tráfico es parte de las colas implícitas
monitoreo QoS Automáticos al azar
prioridad 802.1p Activada por reconocimiento
controles de flujo 802.3x Activados en los puertos Gigabit Ethernet
Redes virtuales de Areas Locales Tres VLANs están pre-definidas. La VLAN llamada
(Virtual LANs) implícita contiene todos los puertos y pertenece al STPD
llamado sO. VLAN mgmt existe sólo en los conmutadores
que tienen la gestión de un puerto del Ethernet y
contienen solamente dicho puerto. El puerto de la gestión
del Ethernet es sólo DTE, y no es capaz de conmutar o
direccionar. VLAN MacVLanDiscover se usa solamente
cuando se utilizan las características de las MAC VLAN.
asignaciones 802.1Q Todos los paquetes están sin asignar en las VLAN
implícitas (implícitos)
Protocolo del Arbol de Extensión Desactivado por el conmutador; activado para cada puerto
en el STPD
Período de envejecimiento de la 300 segundos (5 minutos)
base de datos de reenvío
IDireccionamieno P Desactivado
RIP Desactivado
OSPF Desactivado
IDireccionamiento de difusión Desactivado
múltiple P
IGMP Activados
Escrutinios IGMP Activados
DVMRP Desactivados
GVRP Desactivados

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 1-9


Tabla 1-1: Valores Implícitos Globales provenientes de la Fábrica (continued)

Item Ajustes ImplIcitos


PIM-DM Desactivados
Direccionamientos IPX Desactivados
NTP Desactivados
DNS Desactivados
Reflexiones de puertos Desactivados

Para los ajustes implícitos de las características individuales de ExtremeWare,


refiérase a los capítulos individuales de esta guía.

1-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


2 El acceso al Conmutador

Este capítulo cubre los siguientes tópicos:


• Comprensión de la Sintaxis del Comando en la página 2-1
• Teclas de Edición de la LíneaTeclas de edición de líneas página 2-5
• Historia del Comando en la página 2-6
• Comandos Comunes en la página 2-6
• Configuraciön del Acceso a la Gestión del acceso en la página 2-10
• Servicios al Cliente de Servicios de Nombres de Dominios en la página 2-14
• Comprobación de la Conectividad Básica en la página 2-15

COMPRENSIÓN DE LA SINTAXIS DEL COMANDO


En esta sección se describen los pasos que hay que dar cuando se entra un comando. Refiérase a
las secciones a continuación para la información detallada sobre el uso de la interfaz de la línea
del comando.

Al entrar un comando en el indicador, asegúrese de tener el nivel de privilegio apropiado. La


mayoría de los comandos de configuración requiere que se tenga el nivel de privilegio de
administrador. Para usar la interfaz de la línea del comando (CLI) siga estos pasos:
1 Entre el nombre del comando.
Si el comando no incluye un parámetro o valores, vaya al Paso 3. Si el comando requiere
más información, continúe con el Paso 2.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-1


2 Si el comando incluye un parámetro, entre el nombre y los valores del parámetro.
3 La parte del valor del comando especifica cómo se desea ajustar el parámetro. Los valores
incluyen números, secuencias o direcciones, dependiendo del parámetro.
4 Después de entrar todo el parámetro oprima [Return].

Si aparece un asterisco (*) en frente de la línea del comando, ello significa que
hay cambios de configuración pendientes que no se han guardado. Para más
informes sobre cómo guardar los cambios de configuración, refiérase al Capítulo
20.

AYUDA DE LA SINTAXIS

El CLI tiene incorporada una ayuda de la sintaxis. Si no está seguro de la sintaxis de un


comando en particular, entre todo lo que le sea posible del comando y oprima [Return]. La
ayuda de la sintaxis ofrece una lista de opciones para el resto del comando.

La ayuda de la sintaxis también le ofrece ayuda si usted entra un comando incorrecto.

TERMINACIÓN DEL COMANDO CON LA AYUDA DE LA SINTAXIS

ExtremeWare ofrece la terminación del comando mediante la tecla [Tab]. Si entra un comando
parcial, oprimiéndose la tecla [Tab] se obtiene una lista de las opciones disponibles, y sitúa el
cursor al final del comando.

SINTAXIS ABREVIADA

La sintaxis abreviada es la abreviatura menos ambigua y más corta permitida para abreviar un
comando o parámetro. Típicamente, son las tres primeras letras del comando.

Al usar una sintaxis abreviada, se deben entrar suficientes caracteres para que
el comando no sea ambiguo y pueda distinguirse del conmutador.

MÉTODO ABREVIADO PARA LOS COMANDOS


Todos los componentes nombrados de la configuración del conmutador deben tener un nombre
único. Los componentes se nombran usando la creación del comando. Cuando se entra un
comando para configurar un componente nombrado, no es necesario usar le palabra clave del
componente. Por ejemplo, para crear una VLAN, se debe entrar un nombre único de la VLAN. :
create vlan engineering

2-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMPRENSIÓN DE LA SINTAXIS DEL COMANDO

Una vez creada la VLAN con un nombre único, es posible eliminar la palabra clave de la vlan
de todos los otros comandos que requieren que se entre un nombre. Por ejemplo, en lugar de
entrar el comando del conmutador BlackDiamond.

config vlan engineering delete port 1:3,4:6

es posible entrar el siguiente método abreviado:

config engineering delete port 1:3,4:6

De modo semejante, en el conmutador Summit, en lugar de entrar el comando:

config vlan engineering delete port 1-3,6

es posible entrar el siguiente método abreviado:

config engineering delete port 1-3,6

ESCALAS NUMÉRICAS DE LOS CONMUTADORES BLACKDIAMOND Y


ALPINE
En los comandos que requieren que se entren uno o más números de puertos en los
conmutadores BlackDiamond y Alpine use el parámetro <portlist> en la sintaxis. Un
<portlist> puede ser un puerto en una ranura en particular. Por ejemplo,
port 3:1

Un <portlist> puede ser una escala de números. Por ejemplo,


port 3:1-3:3

Es posible agregar ranuras y números de puertos adicionales a la lista, separarándolos con una
coma:

port 3:1,4:8,6:10

Es posible especificar todos los puertos en una ranura en particular. Por ejemplo,

port 3:*

indica todos los puertos en la ranura 3.

Se puede especificar una escala de ranuras y puertos. Por ejemplo,

port 2:3-4:5

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-3


indica la ranura 2, y los puertos 3 a la ranura 4, puerto 5.

ESCALAS NUMÉRICAS DEL CONMUTADOR SUMMIT


Para los comandos que requieren que usted entre uno o más números de puertos en un
conmutador Summit use el parámetro <portlist> en la sintaxis. La lista de puertos puede ser
una escala de números, por ejemplo:
port 1-3

Se pueden agregar números de puertos adicionales a la lista, separándolos por una coma:
port 1-3,6,8

NOMBRES
Todos los componentes nombrados de la configuración del conmutador deben tener un nombre
único. Los nombres deben comenzar con un carácter alfabético y estar delimitados por un
espacio en blanco, a menos de estar encerrados entre comillas.

SÍMBOLOS
Podrá ver una variedad de símbolos que se muestran como parte de la sintaxis del comando.
Estos símbolos explican cómo entrar el comando, y no se escriben como parte del comando
mismo. La Tabla 2-1 resume los símbolos de la sintaxis del comando.

Tabla 2-1: Símbolos de la sintaxis del comando

Símbolo Descripción
crochetes de ángulo Encierran una variable o valor. Se debe especicar la variable o valor. Por
<> ejemplo, en la sintaxis
config vlan <name> ipaddress <ip_address>
se debe proveer un nombre de VLAN para <name> y una dirección para
la <ip_address> cuando se entra el comando. No escriba los crochetes
de ángulo.
corchetes [ ] Encierran un valor requerido o lista de argumentos requeridos. Se
pueden especificar uno o varios valores o argumentos. Por ejemplo, en la
sintaxis
use image [primary | secondary]
se debe especificar bien la imagen primaria o la secundaria cuando se
entra el comando. No escriba los corchetes.

2-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


TECLAS DE EDICIÓN DE LA LÍNEA

Tabla 2-1: Símbolos de la sintaxis del comando (continued)

Símbolo Descripción
barra vertical | Separa items mutuamente excluyentes en una lista, uno de los cuales
debe entrarse. Por ejemplo, en la sintaxis
config snmp community [read-only | read-write] <string>
en el comando se debe especificar bien la secuencia comunitaria de
lectura o de escritura. No escriba la barra vertical.
paréntesis { } Encierran un valor opcional o una lista de argumentos opcionales. Se
pueden especificar uno o más valores. Por ejemplo, en la sintaxis
reboot {<date> <time> | cancel}
se puede especificar una combinación particular de fecha y hora, o la
palabra clave de cancelación para cancelar un recomienzo programado
previamente. Si no se especifica un argumento, el comando le indicará,
preguntando si desea recomenzar el conmutador ahora. No escriba los
paréntesis.

TECLAS DE EDICIÓN DE LA LÍNEA


La Tabla 2-2 describe las teclas de edición de las líneas usando las CLU disponibles.
Tabla 2-2: Teclas de Edición de la Línea

Teclas Descripciones
Retrocesos Borrar el carácter a la izquierda del cursos y mueve el resto de la línea
hacia la izquierda.
Borrar (Delete) o Borra el carácter debajo del cursor y mueve el resto de la línea hacia la
[Ctrl] + D izquierda.
[Ctrl] + K Borra los caracteres debajo del cursor hacia el final de la línea.
Inserción Activa y desactiva. Cuando se activa, inserta el texto y mueve el texto
previo hacia la derecha.
Flecha izquierda Mueve el cursor hacia la izquierda
Flecha derecha Mueve el cursor hacia la derecha
Base inicial (Home) Mueve el cursor al primer carácter en la línea.
o [Ctrl] + A
Fin (End) o [Ctrl] + Mueve el cursor al último carácter en la línea.
E
[Ctrl] + L Borra la pantalla y mueve el cursor al principio de la línea.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-5


Tabla 2-2: Teclas de Edición de la Línea (continued)

Teclas Descripciones
[Ctrl] + P o Flechas Muestra el comando anterior en la memoria intermedia de la historia del
hacia arriba comando y coloca el cursor al final del comando.
[Ctrl] + N o Flechas Muestra el comando siguiente en la memoria intermedia de la historia del
hacia abajo comando y coloca el cursor al final del comando.
[Ctrl] + U Borra todos los caracteres escritos desde el cursor al principio de la línea
of line.
[Ctrl] + W Borra la palabra anterior.

HISTORIA DEL COMANDO


ExtremeWare “recuerda” los últimos 49 comandos que se han entrado. Usted puede mostrar una
lista de estos comandos usando el siguiente comando:
history

COMANDOS COMUNES
La Tabla 2-3 describe los comandos comunes usados para manejar el conmutador. Los
comandos específicos de una característica en particular se describen en los otros capítulos de
esta guía.

Tabla 2-3: Comandos Comunes

Comando Descripciones
clear session (borrar la sesión) <number> Termina una sesión Telnet desde el
conmutador.
config account <username> {<password>} Configura la contraseña de la cuenta de
un usuario. Las contraseñas deben tener
(Configurar la cuenta <nombre del usuario>
un mínimo de 1 carácter y pueden tener
{contraseña>
hasta un máximo de 32 caracteres. Los
nombres y contraseñas de los usuarios
son sensibles a las mayúsculas y
minúsculas.

2-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS COMUNES

Tabla 2-3: Comandos Comunes (continued)

Comando Descripciones
config banner Configura la secuencia del
encabezamiento. Se pueden entrar hasta
(Configurar el encabezamiento)
24 hileras de texto de 79 columnas que se
muestran antes del indicador de inicio de
de cada sesión. Oprima [Return] al
principio de una línea para terminar el
comando y aplicar el encabezamiento
Para borrar el encabezamiento oprima
[Return] al principio de la primera línea.
config ports <portlist> auto off {speed [10 | 100 | Configura manualmente la velocidad del
1000]} duplex [half | full] puerto y el ajuste dúplex de uno o más
puertos en un conmutador.
config slot <slot> module [f32t | f32f | f48t | g4x | Configura una ranura para una tarjeta
g6x | g8x | g12x] particular de módulo de E/S.
config ssh2 key {pregenerated} Genera la tecla anfitriona del SSH2.
config sys-recovery-level [none | critical | all] Configura una opción de recuperación
para los casos en que ocurre una
excepción en ExtremeWare. Especifique
una de las siguientes:
n ninguna — No hay modalidad de
recuperación.
n crïtica — ExtremeWare anota un
error al syslog, y recomienza el sistema
después de las excepciones de tarea
crítica.
n toda — ExtremeWare anota un error
al syslog, y recomienza el sistema
después de cualquier excepción.
config time <date> <time> Configura la fecha y la hora del sistema.
El formato es como sigue:
mm/dd/yyyy hh:mm:ss
La hora usa el formato del reloj de 24
horas. No se puede ajustar más allá del
año 2036.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-7


Tabla 2-3: Comandos Comunes (continued)

Comando Descripciones
config timezone <gmt_offset> {autodst | noautodst} Configura la información de la zona de la
hora a la compensación configurada de la
hora media de Greenwich (GMT). El
formato de gmt_offset is +/- minutos de
la hora media de Greenwich (GMT).
Especifique:
n autodst — Activa el cambio
automático de la hora de verano
(adelantada).
n nosautodst — Desactiva el cambio
automático de la hora de verano
(adelantada).
El ajuste implícito es autodst.
config vlan <name> ipaddress <ip_address> Configura una dirección IP y máscara de
{<mask>} subred para una VLAN.
create account [admin | user] <username> Crea una cuenta del usuario. Este
{<password>} comando está disponible para los usuario
a nivel de administrador y para los usuario
con una autorización de comando de
RADIUS. El nombre del usuario contiene
entre 1 y 32 caracteres, la contraseña
puede tener entre 0 y 16 caracteres.
create vlan <name> Crea una VLAN.
delete account <username> Borra las cuentas de los usuarios.
delete vlan <name> Borra una VLAN.
disable bootp vlan [<name> | all] Desactiva BOOTP para una o varias
VLANs.
disable cli-config-logging Desactiva la iniciación de los comandos
CLI al Syslog.
disable clipaging Desactiva la pausa del despliege de la
pantalla cuando la salida de un comando
de demostración llega al final de la página.
disable idletimeout Desactiva el contador que desconecta
todas las sesiones. Una vez desactivado
las sesiones de la consola continúan
abiertas hasta que el conmutador se
reinicie nuevamente o usted termine la
sesión. Las sesiones Telnet permanecen
abiertas hasta cerrar el cliente de Telnet.
disable port <portlist> Desactiva un puerto en el conmutador.

2-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS COMUNES

Tabla 2-3: Comandos Comunes (continued)

Comando Descripciones
disable ssh2 Desactiva el acceso Telnet SSH2al
conmutador.
disable telnet Desactiva el acceso Telnet al conmutador.
disable web Desactiva el acceso de la Red (Web) al
conmutador.
enable bootp vlan [<name> | all] Capacita BOOTP para una o varias
VLANs.
enable cli-config-logging Capacita la iniciación de los comandos de
configuración CLI al Syslog con fines de
auditoría. El ajuste implícito se capacita.
enable clipaging Capacita la pausa del despliegue de la
pantalla cuando la salida del comando de
demostración llega al final de la página. El
ajuste implícito está capacitado.
enable idletimeout Capacita un contador que desconecta
todas las sesiones (tanto del Telnet como
de la consola) después de 20 minutos de
inactividad. El ajuste implícito está
incapacitado.
enable license [full_L3 | service-provider | security] Capacita la licencia de una característica
<license_key> particular del software. Especificar
<license_key> como un íntegro.
El comando unconfig switch all no
borra la información sobre la licencia. Esta
licencia no se puede incapacitar en el
conmutador.
enable ssh2 {access-profile [<access_profile> | Capacita las sessiones SSH2 de Telnet.
none]} {port <tcp_port_number>} Implícitamente, SSH2 está capacitado sin
perfil de acceso y usa el puerto TCP
número 22. Para cancelar un perfil de
acceso previamente configurado, use la
opción ninguno.
enable telnet {access-profile [<access_profile> | Capacita el acceso Telnet al conmutador.
none]} {port <tcp_port_number>} Implícitamente, Telnet está capacitado sin
perfil de acceso y usa el puerto TCP
número 23. Para cancelar un perfil de
acceso configurado previamente, use la
opción ninguno.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-9


Tabla 2-3: Comandos Comunes (continued)

Comando Descripciones
enable web {access-profile [<access_profile> | Capacita el acceso de ExtremeWare Vista
none]} {port <tcp_port_number>} Web al conmutador. Implícitamente, el
acceso de la Red está capacitado sin
perfil de acceso, usando el puerto TCP
número 80. Use la opción ninguno para
cancelar un perfil de acceso configurado
previamente. Para que este comando
surta efecto es necesario reiniciar el
conmutador.
history Muestra los 49 comandos entrados
previamente en el conmutador.
show banner Despliega el encabezamiento configurado
por el usuario.
unconfig switch {all} Reajusta todos los parámetros del
conmutador (con excepción de las cuentas
definidas del usuario, y la información de
la fecha y de la hora) a los implícitos del
fabricante. Si se especifica la palabra all
(todos) el conmutador borra la imagen de
la configuración actualmente seleccionada
en la memoria “flash” y hace un reinicio.
Como resultado todos los parámetros se
reajustan a los ajustes implícitos.

CONFIGURACIÖN DEL ACCESO A LA GESTIÓN


ExtremeWare respalda los dos siguientes niveles de gestión:
• Usuario
• Administrador

Además de los niveles de gestión, usted puede usar opcionalmente un servidor RADIUS externo
para obtener la verificación de la autorización del comando CLI para cada comando. Para más
informes sobre el RADIUS, refiérase a Clientes del RADIUS, en el Capítulo 3.

CUENTA DEL USUARIO


Una cuenta al nivel del usuario tiene acceso para ver todos los parámetros manejables, con
excepción de los siguientes:

2-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÖN DEL ACCESO A LA GESTIÓN

• La base de datos de la cuenta del usuario


• Las secuencias comunitarias SNMP

La cuenta de nivel de usuario puede usar el comando ping para comprobar la asequibilidad del
dispositivo, y cambiar la contraseña asignada al nombre de la cuenta. Si usted ha iniciado su
sesión con facultades de usuario, el indicador de la línea del comando terminará con un signo
(>). Por ejemplo:

Summit1:2>

CUENTA DEL ADMINISTRADOR


Una cuenta a nivel de administrador puede ver y cambiar todos parámetros del conmutador.
También puede agregar y borrar usuarios, y cambiar las contraseñas relacionadas con cualquier
nombre de cuenta. El administrador puede desconectar una sesión de gestión establecida
mediante una conexión del Telnet. Si ello sucede, se le notificará al usuario iniciado mediante la
conexión que su sesión ha terminado.

Si usted ha iniciado su sesión con facultades de administrador, el indicador de la línea del


comando terminará con un signo (#). Por ejemplo:

Summit1:18#

TEXTO DEL INDICADOR

El texto del indicador está tomado del ajuste SNMP sysname. El número que sigue los dos
puntos indica la línea secuencial/número del comando.

Si aparece un asterisco (*) en frente del indicador de la línea del comando, ello indica que usted
tiene cambios de configuración pendientes que no se han guardado. Por ejemplo:

*Summit1:19#

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-11


CUENTAS IMPLÍCITAS
Implícitamente, el conmutador se configura con dos cuentas, como se muestra en la Tabla 2-4.

Tabla 2-4: Cuentas Implícitas

Nombres de
Cuentas Niveles de Acceso
administrador Este usuario puede tener acceso y cambiar todos los
parámetros manejables. La cuenta del administrador no
se puede borrar.
usuarios Este usuario puede ver (pero no cambiar) todos los
parámetros manejables, con las siguientes
excepciones:
n Este usuario no puede ver la base de datos de la
cuenta del usuario.
n Este usuario no puede ver las secuencias
comunitarias SNMP.

CAMBIO DE LA CONTRASEÑA IMPLÍCITA


Las cuentas implícitas no tienen contraseñas asignadas a las mismas. Las contraseñas deben
tener un mínimo de 4 caracteres con un máximo de hasta 12 caracteres.

Los nombres y las contraseñas de los usuarios son sensibles a las mayúsculas
y minúsculas.

Para agregar una contraseña a la cuenta implícita del administrador, siga estos pasos:
1 Iníciese en el conmutador usando el nombre admin.
2 En el indicador de la contraseña, oprima [Return].
3 Agregue una contraseña implícita al administrador, entrando lo siguiente:
config account admin
4 Entre la nueva contraseña en el indicador.
5 Vuelva a entrar la nueva contraseña en el indicador.

Para agregar una contraseña a la cuenta implícita del usuario, siga estos pasos:
1 Iníciese en el conmutador usando el nombre admin.
2 En el indicador de la contraseña, oprima [Return], o entre la contraseña que haya configurado
para la cuenta admin.

2-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÖN DEL ACCESO A LA GESTIÓN

3 Agregue una contraseña implícita del usuario entrando lo siguiente:


config account user
4 Entre la nueva contraseña en el indicador.
5 Vuelva a entrar la nueva contraseña en el indicador

Si se le olvida su contraseña estando fuera de la interfaz de la línea del


comando, póngase en contacto con su representante técnico local, quien le
aconsejará qué debe hacer.

CREACIÓN DE UNA CUENTA DE GESTIÓN


El conmutador puede tener un total de 16 cuentas de gestión. Usted puede usar los nombres
implícitos (admin y user), o puede crear nombres y contraseñas nuevas para las cuentas. Las
contraseñas pueden tener un mínimo de 0 caracteres y hasta un máximo de 31 caracteres.

Para crear una nueva cuenta, siga estos pasos:


1 Iníciese en el conmutador como admin.
2 En el indicador de la contrasea, oprima [Return], o entre la contraseña que haya configurado
para la cuenta admin.
3 Agregue un nuevo usuario usando el siguiente comando:
create account [admin | user] <username>
4 Entre la conraseña en el indicador.
5 Vuelva a entrar la contraseña en el indicador.

CÓMO VER LAS CUENTAS


Para ver las cuentas que se han creado, usted debe tener privilegios de administrador. Use el
siguiente comando para ver las cuentas:
show accounts

CÓMO BORRAR UNA CUENTA


Para borrar una cuenta usted debe tener privilegios de administrador. Use el siguiente comando
para borrar una cuenta:
delete account <username>

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-13


La cuenta name admin no se puede borrar.

SERVICIOS AL CLIENTE DE SERVICIOS DE NOMBRES DE


DOMINIOS
El cliente del Servicio del Nombre del Dominio (DNS) en ExtremeWare aumenta los siguientes
comandos para permitirles que acepten direcciones IP o nombres de anfitriones:
• telnet
• download [bootrom | configuration | image]
• upload configuration
• ping
• traceroute

Además, se puede usar el servicio nslookup para volver a la dirección IP de un nombre de


anfitrión.

La Tabla 2-5 describe los comandos usados para configurar DNS.

Tabla 2-5: Comandos DNS

Comandos Descripciones
config dns-client add <ipaddress> Agrega un servidor o servidores de
nombres DNS a la lista de los servidores
disponibles para el cliente de DNS. Se
pueden configurar hasta tres servidores de
nombres.
config dns-client default-domain <domain_name> Configura el dominio que usa el cliente de
DNS si no se entra un nombre de dominio
totalmente calificado. Por ejemplo, si se
configura el dominio implícito para que sea
foo.com, la barra ejecutora ping
busca bar.foo.com.
config dns-client delete <ipaddress> Elimina un servidor DNS.
nslookup <hostname> Despliega la dirección IP del anfitrión
solicitado.
show dns-client Despliega la configuración DNS.

2-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMPROBACIÓN DE LA CONECTIVIDAD BÁSICA

COMPROBACIÓN DE LA CONECTIVIDAD BÁSICA


El conmutador ofrece los comandos siguientes para verificar la conexión básica:
• ping
• traceroute

PING
El comando ping le permite enviar mensajes de eco del Protocolo de Mensajes de Control del
Internet (ICMP) a un dispositivo IP remoto. El comando ping está disponible tanto en el nivel
del usuario como del administrador.

La sintaxis del comando ping es:


ping {continuous} {size <start_size> {- <end_size>}} [<ip_address> |
<hostname>] {from <src_address> | with record-route | from
<src_ipaddress> with record-route}

Las opciones para el comando ping se describen en la Tabla 2-6.


Tabla 2-6: Parámetros del Comando Ping

Parámetro Descripciones
continuous Especifica los mensajes de eco ICMP para ser
enviados continuamente. Esta opción se puede
interrumpir oprimiendo cualquier tecla.
size Especifica el tamaño de la solicitud ICMP. Si se
especifican tanto el start_size como el end_size,
transmite las solicitudes ICMP usando incrementos de 1
byte, por paquete. Si no se especifica el end_size se
envían paquetes del start_size.
<ipaddress> Especifica la dirección IP del anfitrión.
<hostname> Especifica el nombre del anfitrión. Para usar el
hostname, usted debe configurar antes el DNS.
from Usa la dirección fuente especificada en el paquete
ICMP. Si no se especifica se usa la dirección de la
interfaz transmisora.
with record-route Descifra la lista de rutas registradas y las muestra
cuando se recibe la respuesta del eco ICMP.

Si una solicitud ping fracasa, el conmutador continúa enviando mensajes ping hasta que se
interrumpa. Oprima cualquier tecla para interrumpir una solicitud ping.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-15


TRACEROUTE (RUTA DE RASTREO)
El comando traceroute le permite rastrear la vía rastreada entre el conmutador y una
destinación endstation (fin de estación). La sintaxis del comando traceroute es
traceroute [<ip_address> | <hostname>] {from <src_ipaddress>} {ttl
<TTL>} {port <port>}

en donde:
• ip_address es la dirección IP de la destinación endstation (fin de estación).
• hostname es el nombre del anfitrión de la destinación enstation (fin de estación). Para usar
el nombre del anfitrión, debe configurar antes el DNS.
• from (desde) usa la dirección de la fuente especificada en el paquete ICMP. Si no está
especificada se usa la interfaz transmisora.
• ttl configura el conmutador para rastrear hasta el número de activación del conmutador.
• port usa el número del puerto UDP especificado.

2-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


3 Manejo del Conmutador

Este capítulos cubre los siguientes tópicos:


• Vista GeneralVista General en la página 3-1
• Uso de la Interfaz de la Consola en la página 3-2
• Uso del Telnet en la página 3-3
• Uso de Secure Shell 2 (SSH2) en la página 3-7
• Uso de ExtremeWare Vista en la página 3-9
• Uso de SNMP (Protocolo de la Gestión de una Red Simple) en la página 3-10
• Autenticación de los Usuarios en la página 3-13
• Uso del Protocolo de Tiempo de una Red Simple en la página 3-22

VISTA GENERAL
Usando ExtremeWare, usted puede manejar el conmutador utilizando los siguientes métodos:

• Tener acceso al CLI mediante la conexión de un terminal (o estación de trabajo con un


software de emulación de terminal) al puerto de la consola.
• Tener acceso remoto al conmutador por medio de uno de los puertos del conmutador o
usando TCP/IP a través del puerto de gestión de Ethernet del par trenzado sin protección
dedicado 10-100 (en conmutadores así equipados). El acceso remoto incluye lo siguiente:
— Telnet usando la interfaz CLI
— SSH2 usando la interfaz CLI

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-1


— Acceso a ExtremeWare Vista Web usando un browser estándard de la Web
— Acceso SNMP usando ExtremeWare Enterprise Manager u otro gerente SNMP

El conmutador respalda hasta el número siguiente de sesiones concurrentes del usuario:

• Sesión de una consola


— Hay dos sesiones de consola disponibles en el conmutador Black Diamond que tiene
instalados dos Módulos de Fábrica del Conmutador de Gestión (MSMs).
• Ocho sesiones de Telnet
• Ocho sesiones del SSH2
• Una sesión de la Web

USO DE LA INTERFAZ DE LA CONSOLA


El CLI incorporado en el conmutador es accesible por medio de las nueve clavijas, de la consola
etiquetada por puertos RS-232, situadas detrás del conmutador Summit, o al frente de cualquiera
de los MSMs del conmutador BlackDiamond.

Para más informes sobre las salidas de las clavijas del puerto de la consola,
refiérase a la Guía de la Instalación del Hardware de BlackDiamond o a la Guiía
de la Instalación del Hardware de Summit.

Una vez establecida la conexión, podrá ver el indicador del conmutador y usted podrá iniciarse.

USO DEL PUERTO DE GESTIÓN UTP 10/100


Algunos modelos de los conmutadores Extreme proporcionan un puerto dedicado de la gestión
del UTP 10/100. Este puerto ofrece el acceso dedicado remoto al conmutador usando TCP/IP.
Este respalda los siguientes métodos de gestión:
• El Telnet usando el interfaz del CLI
• El acceso a ExtremeWare Vista Web usando un browser estándar de la Web
• El acceso al SNMP usando el ExtremeWare Enterprise Manager u otro gerente del SNMP

El puerto de gestión es un puerto DTE, pero no tiene la capacidad para respaldar las funciones
de cambio o direccionamiento. La configuración del TCP/IP para el puerto de gestión se realiza

3-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DEL TELNET

usando la misma sintaxis usada para la configuración de la VLAN. La VLAN mgmt viene
preconfigurada con sólo el puerto de gestión 10/100 UTP como miembro.

La dirección IP, la máscara de la subred y el direccionador implícito para el mgmt de la VLAN


se pueden configurar usando los siguientes comandos:

config vlan mgmt ipaddress <ip_address>/<subnet_mask>


config iproute add default <gateway>

USO DEL TELNET


Toda estación de trabajo con un servicio Telnet debe poder comunicarse con el conmutador
mediante una red TCP/IP.

Hasta ocho sesiones activas de Telnet pueden tener acceso a la vez al conmutador. Si están
capacitados los idletimeouts la conexión al Telnet se terminará después de 20 minutos de
inactividad. Si inadvertidamente se pierde una sesión del Telnet el conmutador termina la sesión
a las dos horas.

Antes de poder iniciar una sesión del Telnet, es necesario establecer los parámetros IP descritos
en la sección “Configuración de los Parámetros IP del Conmutador”, más adelante en este
mismo capítulo. El Telnet está activado implícitamente.

Para abrir la sesión del Telnet, se debe especificar la dirección IP del dispositivos que se desea
gestionar. Compruebe el manual del usuario provisto con el servicio de Telnet si no está seguro
de cómo hacerlo.

Una vez establecida la conexión se verá el indicador del conmutador y podrá hacerse la
iniciación.

CONEXIÓN A OTRO ANFITRIÓN USANDO TELNET


El Telnet se puede usar desde la sesión actual del CLI a otro anfitrión utilizando el siguiente
comando:
telnet [<ipaddress> | <hostname>] {<port_number>}

Si no se especifica el número del puerto TCP, la sesión del Internet se hace implícita al puerto
23. Sólo se respalda la emulación VT100.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-3


CONFIGURACIÓN DE LOS PARÁMETROS IP DEL CONMUTADOR
Para manejar el conmutador mediante una conexión del Telnet o usando un Gerente de la Red
SNMP (SNMP Network Manager), es necesario configurar antes los parámetros IP del
conmutador.

USO DE UN SERVIDOR BOOTP


Si se está usando IP y se tiene un servidor de Protocolo de Iniciación (Bootstrap Protocol)
(BOOTP) correctamente establecido en la red, se debe agregar la siguiente información al
servidor del BOOTP:
• La dirección del Control de Acceso a los Medios (Switch Media Access Control) (MAC),
que se encuentra la etiqueta posterior del conmutador
• La dirección IP
• La máscara de la dirección de la subred (opcional)

Una vez hecho esto, la dirección IP y la máscara de la subred para el conmutador se cargarán
automáticamente. Entonces podrá comenzar a gestionar el conmutador sin hacer más
configuraciones.

El BOOTP se puede activar basándose en cada VLAN, con el uso del siguiente comando:

enable bootp vlan [<name> | all]

El BOOTP se activa Implícitamente en la VLAN implícita.

Si se configura el conmutador para usar BOOTP, la dirección IP del conmutador no se conserva


a través de un ciclo de potencia, aún si se ha guardado la configuración. Para mantener la
dirección IP a través de un ciclo de potencia, se debe configurar la dirección IP de la VLAN
utilizándose la interfaz de la línea del comando, Telnet, o la interfaz de la Web.

Todas las VLAN dentro de un conmutador que están configuradas para usar BOOTP para
obtener sus direcciones IP usan la misma dirección MAC. Por lo tanto, si se está usando un
relé BOOTP a través de un direccionador, el servidor BOOTP debe poder diferenciar su relé
basándose en la parte de la vía de entrada del paquete BOOTP.

Para más informes sobre el relé DHCP/BOOTP, refiérase al Capítulo 11.

3-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DEL TELNET

CONFIGURACIÓN MANUAL DE LOS AJUSTES IP


Si está usando el IP sin un servidor BOOTP, se deben entrar los parámetros del IP para el
conmutador para que el Gerente de la Red del SNMP (SNMP Network Manager), el software
del Telnet o la interfaz de la Web se puedan comunicar con el dispositivo. Para asignar los
parámetros del IP al conmutador, se debe hacer lo siguiente:
• Iníciese en el conmutador con privilegios de administrador.
• Asigne a la VLAN una dirección IP y una máscara de subred
El conmutador viene configurado con una VLAN implícita nombrada default. Para usar el
Telnet o un Gerente de la Red del SNMP (SNMP Network Manager), se debe tener por lo
menos una VLAN en el conmutador y asignársele una dirección del IP y una máscara de la
subred. Las direcciones IP se asignan siempre a una VLAN. Al conmutador se le pueden
asignar múltiples direcciones IP.

Para informes sobre cómo crear y configurar las VLAN, refiérase al Capítulo 6.

Para configurar manualmente los ajustes IP, ejecute los siguientes pasos:
1 Conecte un terminal o software de emulación de estación de trabajo en activo al puerto de la
consola.
2 En su terminal, oprima [Return] una o varias veces hasta que vea el indicador de iniciliazión.
3 En el indicador de inicialización entre su nombre y contraseña de usuario. Observe que
ambos son sensibles a las mayúsculas y minúsculas. Asegúrese de haber entrado un nombre y
contraseña de usuario con privilegios de administrador.
— Si se está iniciando por primera vez, use el nombre de usuario implícito admin con
privilegios de administrador. Por ejemplo:
login: admin
Las facultades de administrador permiten el acceso a todas las funciones del conmutador.
Los nombres implícitos del usuario no tienen contraseñas asignadas.
— Si se le ha asignado un nombre y contraseña de usuario con privilegios de administrador,
éntrelos en el indicador de inicialización.
4 En el indicador de la contraseña, entre la contraseña y oprima [Return].
Cuando haya podido iniciarse en el conmutador, el indicador de la línea de comandos
despliega el nombre del conmutador en su indicador.
5 Asigne una dirección IP y una máscara de subred para la VLAN implícita usando los
siguientes comandos:
config vlan <name> ipaddress <ipaddress> {<subnet_mask>}

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-5


Por ejemplo:
config vlan default ipaddress 123.45.67.8 255.255.255.0
Los cambios se efectúan inmediatamente.

Por regla general, cuando se configura cualquier dirección IP para el


conmutador, se puede expresar una máscara de la subred usándose una
notación decimal punteada o usándose una notación de direccionamiento
entre-dominios sin clase (CIDR). La CIDR usa una diagonal derecha además del
número de bits en la máscara de la subred. Usándose la notación de la CIDR, el
comando idéntico al de más arriba deberá ser:

config vlan default ipaddress 123.45.67.8 / 24


6 Configure la ruta implícita para el conmutador usando el siguiente comando:
config iproute add default <gateway> {<metric>}
Por ejemplo:
config iproute add default 123.45.67.1
7 Guarde sus cambios de la configuración de modo que estén vigentes despúes de la siguiente
reiniciación del conmutador, escribiendo
save
8 Cuando haya terminado de usar esta instalación, márchese del conmutador escribiendo
logout or quit

DESCONEXIÓN DE UNA SESIÓN DEL TELNET


Una cuenta a nivel de administrador puede desconectar una sesión de gestión de Telnet. Si ello
sucede, se le notifica al usuario iniciado mediante una conexción de Telnet que la sesión ha
terminado.

Para terminar una sesión de Telnet, siga estos pasos:


1 Iníciese en el conmutador con privilegios de administrador.
2 Determine el número de sesión de la sesión que desea terminar usando el siguiente comando:
show session
3 Termine la sesión usando el siguiente comando:
clear session <session_number>

3-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE SECURE SHELL 2 (SSH2)

CONTROL DEL ACCESO AL TELNET


Los servicios de Telnet están implícitamente activados en el conmutador. El acceso a Telnet se
puede restringir con el uso de un perfil de acceso. Un perfil de acceso permite o niega una lista
nombrada de direcciones IP o máscaras de subred. Para configurar el Telnet para usar un perfil
de acceso, use el siguiente comando:
enable telnet {access-profile [<access_profile> | none]} {port
<tcp_port_number>}

Use la opción none para eliminar un perfil de acceso previamente configurado.

Para desplegar el estado del Telnet, use el siguiente comando:

show management

Puede elegir la desactivación del Telnet, usando el siguiente comando:

disable telnet
Para reactivar el Telnet en conmutador, en el puerto de la consola use el siguiente comando:
enable telnet

Se debe estar iniciado como administrador para activar o desactivar el Telnet.

Para más informes sobre los Perfiles de Acceso, vea el Capítulo 16.

USO DE SECURE SHELL 2 (SSH2)


Secure Shell 2 (SSH2) es una característica de ExtremeWare que permite codificar los datos de
la sesión de Telnet entre el conmutador y el administrador de una red usando el software SSH2
del cliente. La aplicación del conmutador SSH2 ExtremeWare SSH2 se basa en la
implementación del servidor de Data Fellows™ SSH2. Es altamente recomendable que usted use
los productos del cliente F-Secure SSH de la corporación Data Fellows. Estas aplicaciones se
encuentran disponibles para la mayoría de los sistemas operativos. Para más informes, refiérase
al sitio de la red de Data Fellows en:

http://www.datafellows.com.

SSH2 es compatible con las versiones 2.0.12 o superiores del SSH2 de Data
Fellows SSH2. SSH2 no es compatible con SSH1.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-7


ACTIVACIÓN DEL SSH2
Debido a que el SSH2 está actualmente bajo restricciones de exportación por parte de los
Estados Unidos, se debe obtener previamente una licencia de seguridad por parte de
ExtremeNetworks. El procedimiento para obtener una clave de la licencia de seguridad se
describe en el Capítulo 1.

Una vez obtenida la clave, active la licencia de seguridad usando el comando siguiente:

enable license security <license key>

Para activar SSH2, use el siguiente comando:

enable ssh2 {access-profile [<access_profile> | none]} {port


<tcp_port_number>}

Para cada sesión SSH2 se debe generar una clave de autenticación. Ello se puede hacer
automáticamente el conmutador o con la aplicación del cliente. Para tener la clave generada por
el conmutador, use el siguiente comando:

config ssh2 key {pregenerated}

Si no se selecciona la generación automática de la clave, el indicador le pedirá que entre la clave


cuando active SSH2.

Es posible especificar una lista de clientes pre-definidos a los que se les permite el acceso de
SSH2 al conmutador. Para ello, usted debe crear un perfil de acceso que contenga una lista de
las direcciones IP permitidas. Para más informes sobre la creación de perfiles de acceso,
refiérase al Capítulo 16.

También se puede especificar un número del puerto del TCP para usarlo en la comunicación del
SSH2. Implícitamente el número del TCP es el 22.

La codificación respaldada es 3DES-CBC. El intercambio de clave respaldada es DSA.

Para más informes sobre el protocolo SSH, refiérase a [FIPS-186] Federal Information
Processing Standards Publication (FIPSPUB) 186, Digital Signature Standard, del 18 de Mayo
de 1994. Esta se puede descargar desde: ftp://ftp.cs.hut.fi/pub/ssh. También hay disponible
información técnica general desde http://www.ssh.fi.

Después de obtenerse el valor de la clave del SSH2, se copia la clave de la aplicación del cliente
en el SSH2. Así mismo, asegúrese de que el cliente está configurado para cualquier lista de
acceso no implícita o información del puerto del TCP configurada en el conmutador. Una vez
terminadas estas tareas se puede formar una sesión codificada del SSH2 con el conmutador.

3-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE EXTREMEWARE VISTA

USO DE EXTREMEWARE VISTA


ExtremeWare Vista es un software de gestión del dispositivo que se ejecuta en el conmutador y
permite el acceso al conmutador por medio de una red TCP/IP usando un browser estándar de la
Web. Todo browser de la Web apropiadamente configurado que respalde los marcos (como, por
ejemplo, Netscape Navigator 3.0 o superior, o Microsoft Internet Explorer 3.0 o superior) puede
manejar el conmutador en una red TCP/IP.

Para más informes sobre cómo asignar una dirección IP, refiérase a la sección,
“Configuración de los Parámetros IP del Conmutador,” en las páginas 3-4.

Se puede tener acceso a la página principal implícita del conmutador usándose el siguiente
comando:

http://<ipaddress>

Cuando se accede a la página principal del conmutador, se le presenta una pantalla de Iniciación.

Para más infornes sobre cómo usar ExtremeWare Vista, refiérase al Capítulo 19.

CONTROL DEL ACCESO A LA WEB


Implícitamente, el acceso a la Web está activado en el conmutador. El uso del acceso de
ExtremeWare Vista puede ser restringido mediante un perfil de acceso. El perfil de acceso
permite o niega una lista nombrada de direcciones IP y de máscaras de subred. Para configurar
el acceso Vista Web para usar un perfil de acceso, use los siguientes comandos:
enable web {access-profile <access-profile> | none} {port
<tcp_port_number>

Use la opción none para eliminar un perfil de acceso configurado previamente.

Para desplegar el estado del acceso a la Web, use el comando siguiente:

show management

Para desactivar ExtremeWare Vista, use el comando siguiente:

disable web

Para reactivar el acceso a la Web, use el comando siguiente:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-9


enable web {access-profile <access-profile> | none} {port
<tcp_port_number>

Cuando se activa o desactiva ExtremeWare Vista, se debe reiniciar el conmutador para que los
cambios surtan efectos. Aplique un perfil de acceso sólo cuando ExtremeWare Vista esté
activada.

USO DE SNMP (PROTOCOLO DE LA GESTIÓN DE UNA


RED SIMPLE)
Cualquier Gerente de la Red ejecutando el Protocolo de la Gestión de una Red Simple (SNMP)
puede manejar el conmutador, siempre y cuando la Base de la Información de la Gestión esté
correctamente instalada en la estación gerente. Cada Gerente de la Red proporciona su propia
interfaz del usuario a los servicios de la gestión.
Enn las secciones siguientes se describe cómo comenzar si se desea usar un gerente del SNMP.
Se supone que ya usted esté familiarizado con la gestión del SNMP. Si no lo está, refiérase a la
siguiente publicación:
The Simple Book
por Marshall T. Rose
ISBN 0-13-8121611-9
Publicada por Prentice Hall

ACCESO A LOS AGENTES DEL CONMUTADOR


Para tener acceso al agente residente en el conmutador, se debe haber asignado una dirección IP
por lo lo menos a una VLAN.

MIBS RESPALDADOS
Además de MIBs privados, el conmutador respalda los MIBs listados en el Apéndice A.

CONFIGURACIÓN DE LOS AJUSTES SNMP


Se pueden configurar los siguientes parámetros del SNMP en el conmutador:
• Receptores de desvío autorizados — El receptor de desvío autorizado puede ser una o
varias estaciones de gestión de la red en la red propia. El conmutador envía desvíos del
SNMP a todos los receptores de desvíos. Se pueden tener configurados un máximo de 16
receptores de desvíos por cada conmutador. Las entradas en esta lista también se pueden

3-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE SNMP (PROTOCOLO DE LA GESTIÓN DE UNA RED SIMPLE)

crear, modificar y borrar usándose la variable RMON2 trapDestTable MIB, como se describe
en RFC 2021.
• Acceso a la lectura SNMP — La capacidad para leer la información SNMP se puede
restringir mediante el uso de perfil de acceso. El permiso al perfil de acceso permite o niega
una lista nombrada de direcciones IP y de máscaras de subred.
Para configurar el acceso de lectura SNMP para usar un perfil de acceso, use el comando:
config snmp access-profile readonly [<access_profile> | none]
Use la opción none para eliminar un perfil de acceso previamente configurado.
• Acceso de lectura/escritura SNMP — La capacidad para leer y escribir la información
SNMP se puede restringir mediante el uso de un perfil de acceso. El perfil de acceso permite
o niega una lista nombrada de direcciones IP y de máscara de subred.
Para configurar el acceso de lectura/escritura SNMP para usar un perfil de acceso, use el
comando:
config snmp access-profile readwrite [<access_profile> | none]
Use la opción none para eliminar un perfil de acceso previamente configurado.
• Secuencias comunitarias — Las secuencias comunitarias permiten un método sencillo de
autenticación entre el conmutador y el Gerente remoto de la Red. Hay dos tipos de
secuencias comunitarias en el conmutador. Las secuencias comunitarias de lectura proveen el
acceso de sólo-lectura al conmutador. La secuencia comunitaria implícita de sólo lectura es
pública. Las secuencias comunitarias de lectura-escritura proveen el acceso de lectura y
escritura al conmutador. La secuencia comunitaria implícita de lectura-escritura es privada.
En el conmutador se puede configurar un total de ocho secuencias comunitarias. Las
secuencias comunitarias para todos los receptores de desvíos autorizados se deben configurar
en el conmutador para que el receptor de desvíos reciba los desvíos generados por el
conmutador. Las secuencias comunitarias SNMP pueden tener hasta 127 caracteres.
• Contacto del sistema (opcional) — El contacto del sistema es un campo de texto que
permite entrar el nombre de la persona o personas responsables de manejar el conmutador.
• Nombre del sistema — El nombre del sistema es el nombre que se le haya asignado al
conmutador. El nombre implícito es el nombre del modelo del conmutador (por ejemplo,
conmutador Summit).
• Situación del sistema (opcional) — Usando el campo de la situación del sistema es posible
entrar una localización opcional para este conmutador.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-11


En la Tabla 3-1 se describen los comandos de la configuración SNMP.

Tabla 3-1: Comandos de la Configuración SNMP

Comandos Descripciones
config snmp access-profile readonly Asigna un perfil de acceso que limita qué
[<access_profile> | none] estaciones tienen acceso de sólo lectura
al conmutador.
config snmp access-profile readwrite Asigna un perfil de acceso que limita qué
[<access_profile> | none] estaciones tienen acceso de
lectura-escritura al conmutador.
config snmp add trapreceiver <ipaddress> Agrega las direcciones IP de un receptor
community <string> de desvíos específico. La dirección IP
puede ser una direccción de unidifusión,
multidifusión o de difusión. Se permite un
máximo de 16 receptores de desvío.
config snmp community [read-only | read-write] Agrega una secuencia comunitaria de
<string> lectura-escritura SNMP. La secuencia
comunitario implícita de lectura-escritura
es pública. La secuencia comunitaria de
lectura-escritura es privada. Cada
secuencia comunitaria puede tener un
máximo de 127 caracteres y puede estar
encerrada entre comillas dobles.
config snmp delete trapreceiver [<ip_address> Elimina la dirección IP de un receptor de
community <string> | all] desvío específico o todos los receptores
de desviío autorizados.
config snmp syscontact <string> Configura el nombre del contacto del
sistema. Se permite hasta un máximo de
255 caracteres.
config snmp syslocation <string> Configura la situación del conmutador. Se
permite hasta un máximo de 255
caracteres.
config snmp sysname <string> Configura el nombre del conmutador. Se
permite hasta un máximo de 32
caracteres. El sysname implícito es el
nombre del modelo del dispositivo (por
ejemplo, Summit1). El sysname aparece
en el indicador del conmutador.
disable snmp access Desactiva SNMP en el conmutador. La
desactivación de SNMP no afecta la
configuración SNMP (por ejemplo, las
secuencias comunitarias).

3-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


AUTENTICACIÓN DE LOS USUARIOS

Tabla 3-1: Comandos de la Configuración SNMP (continued)

Comandos Descripciones
disable snmp traps Impide que los desvíos SNMP se envíen
desde el conmutador. No borra los
receptores de desvíos SNMP que se han
configurado.
enable snmp access Activa el respaldo SNMP para el
conmutador.
enable snmp traps Activa el respaldo de los desvíos SNMP.
unconfig management Restaura los valores implícitos a todas las
entradas relacionadas con SNMP.

DESPLIEGUE DE LOS AJUSTES SNMP


Para desplegar los ajustes SNMP configurados en el conmutador, use el siguiente comando:
show management

Este comando despliega la siguiente información:


• Estado de la activación/desactivación para Telnet, SSH2, SNMP, y el acceso a la Web, junto
con la información del perfil de acceso
• Secuencias comunitarias SNMP
• Lista de estaciones SNMP autorizadas
• Lista de los receptores de desvíos SNMP
• Configuración del escrutinio de RMON
• Estadísticas de Inicialización

AUTENTICACIÓN DE LOS USUARIOS


ExtremeWare provee dos métodos para autenticar los usuarios que se inicilizan en el
conmutador:
• Cliente del RADIUS
• TACACS+

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-13


CLIENTES DEL RADIUS
El Servicio en el Usuario de Marcado de Autenticación Remota (Remote Authentication Dial In
User Service (RADIUS, RFC 2138) es un mecanismo para autenticar y administrar centralmente
el acceso a los nodos de la red. La implementación del cliente de ExtremeWare RADIUS
permite la autenticación del acceso de Telnet, Vista o de la console al conmutador.

No es posible configurar al mismo tiempo RADIUS y TACACS+.

Se puede definir un servidor RADIUS primario y secundario para que el conmutador haga
contacto. Cuando un usuario trata de iniciarse usando el Telnet, http o la consola, la solicitud se
envía al servidor RADIUS primario, si este no responde se envía después al servidor RADIUS
secundario. Si el cliente del RADIUS está activado, pero el acceso al RADIUS primario o
secundario falla, el conmutador usa su base de datos local para la autenticación.

El privilegio asignado al usuario (admin versus non-admin) en el servidor del RADIUS tiene
precedencia sobre la configuración en la base de datos del conmutador local.

AUTENTICACIÓN POR-COMANDO USANDO RADIUS


La implementación del RADIUS se puede usar para ejecutar una autenticación por-comando. La
autenticación por-comando permite definir varios niveles de funciones del usuario controlando
los conjuntos de comandos permitidos basados en el nombre del usuario y la contraseña del
RADIUS. No es necesario configurar ningún parámetro adicional del conmutador para
aprovechar esta capacidad. La implementación del servidor del RADIUS negocia
automáticamente la capacidad de la autenticación por-comando con el conmutador. Para ver los
ejemplos de las configuraciones del RADIUS por-comando, refiérase a la sección siguiente.

CONFIGURACIÓN DEL CLIENTE DE RADIUS

Usted puede definir la información de la comunicación de los servidores primarios y secundarios


y, por cada servidor del RADIUS, el número del puerto del RADIUS a usar al hablar con el
servidor del RADIUS. El valor del puerto implícito es 1645. La dirección IP del cliente es la
dirección IP usada por el servidor del RADIUS para volverse a comunicar con el conmutador.

Los comandos del RADIUS se describen en la Tabla 3-2.

3-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


AUTENTICACIÓN DE LOS USUARIOS

Tabla 3-2: Comandos del RADIUS

Comandos Descripciones
config radius [primary | secondary] server Configura el sevidor primario y secundariio
[<ipaddress> | <hostname>] {<udp_port>} client-ip del RADIUS. Especifica lo siguiente:
<ipaddress>
n [primary | secondary] —
Configura el servidor primario o
secundario del RADIUS.
n [<ipaddress> | <hostname>] —
La dirección IP o nombre del anfitrión
del servidor que se está configurando.
n <udp_port> — El puerto UDP a usar
para el contacto con el servidor del
RADIUS. El ajuste del puerto UDP
implícito es 1645.
n client-ip <ipaddress> — La
dirección IP usada por el conmutador
para identificarse a sí mismo al
comunicarse con el servidor del
RADIUS.
El servidor del RADIUS definido por este
comando se usa para la autenticación del
nombre del usuario y la autenticación de
los comandos CLI.
config radius [primary | secondary] shared-secret Configura la secuencia de la autenticación
<string> usada para comunicarse con el servidor
del RADIUS.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-15


Tabla 3-2: Comandos del RADIUS (continued)

Comandos Descripciones
config radius-accounting [primary | secondary] Configura el servidor de la cuenta del
server [<ipaddress> | <hostname>] {<udp_port>} RADIUS. Especifica lo siguiente::
client-ip <ipaddress>
n [primary | secondary] —
Configura el servidor primario o
secundario del RADIUS.
n [<ipadress> | <hostname>] —
La dirección IP o nombre del anfitrión
que se está configurando.
n <udp_port> — El puerto UDP a usar
para el contacto con el servidor del
RADIUS. El ajuste del puerto UDP
implícito es 1646
n El ajuste del puerto UDP implícito es
1636.
n client-ip <ipaddress> — La
dirección IP usada por el conmutador
para identificarse a sí mismo al
comunicarse con el servidor del
RADIUS.
El servidor de contabilidad y el servidor de
autenticación del RADIUS pueden ser los
mismos.
config radius-accounting [primary | secondary] Configura la secuencia de autenticación
shared-secret <string> usada para comunicarse con el servidor
de la contabilidad del RADIUS.
disable radius Desactiva el cliente del RADIUS.
disable radius-accounting Desactiva la contabilidad del RADIUS.
enable radius Capacita el cliente del RADIUS. Una vez
capacitados todas las iniciaciones en la
Web y CLI se envían a los servidores del
RADIUS para su autenticación. Cuando se
usa con un servidor de RADIUS que
respalda la autorización CLI de
ExtremeWare, cada comando CLI se
envía al servidor del RADIUS para su
autenticación antes de ser ejecutado.
enable radius-accounting Capacita la contabilidad del RADIUS. El
cliente del RADIUS también debe
capacitarse.

3-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


AUTENTICACIÓN DE LOS USUARIOS

Tabla 3-2: Comandos del RADIUS (continued)

Comandos Descripciones
show radius Despliega el RADIUS en curso y la
configuración y estadísticas del cliente de
la contabilidad del RADIUS.

ATRIBUTOS DEL RADIUS RFC 2138

Los atributos opcionales respaldados del RADIUS RFC 2138, son los siguientes:

• Nombre del Usuario


• Contraseña del Usuario
• Tipo de Servicio
• Anfitrión de Iniciación IP

EJEMPLO DE LA CONFIGURACIÓN DEL SERVIDOR DEL RADIUS (MERIT)

Muchas implementaciones del servidor del RADIUS usan la aplicación del servidor del RADIUS
de la aplicación del servidor de “Merit© AAA” que están a disposición del público y disponibles
en la World Wide Web en:

http://www.merit.edu/aaa

Incluímos más abajo algunos resúmenes de las partes importantes de un ejemplo de la


implementación del servidor del RADIUS de Merit. El ejemplo muestra extractos de los archivos
de la configuración del cliente y del usuario. El archivo de la configuración del cliente
(ClientCfg.txt) define la máquina fuente autorizada, el nombre fuente y el nivel de acceso.
El archivo de la configuración del usuario define el nombre del usuario, la contraseña y la
información sobre el tipo del servicio.

ClientCfg.txt

#Nombre del Cliente Clave [tipo]


[versión] [prefijo]
#---------------- --------------- -------------- --------- --------
#10.1.2.3:256 test type = nas v2 pfx
#pm1 %^$%#*(&!(*&)+ type=nas pm1.
#pm2 :-):-(;^):-}! type nas pm2.
#merit.edu/homeless hmoemreilte.ses
#homeless testing type proxy v1
#xyz.merit.edu moretesting type=Ascend:NAS v1

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-17


#anyoldthing:1234 whoknows? type=NAS+RAD_RFC+ACCT_RFC
10.202.1.3 andrew-linux type=nas
10.203.1.41 eric type=nas
10.203.1.42 eric type=nas
10.0.52.14 samf type=nas

usuarios

usuario Contraseña = ""


Filter-Id = "unlim"
admin Password = "", Service-Type = Administrative
Filter-Id = "unlim"

eric Password = "", Service-Type = Administrative


Filter-Id = "unlim"

albert Password = "password", Service-Type = Administrative


Filter-Id = "unlim"

samuel Password = "password", Service-Type = Administrative


Filter-Id = "unlim"

EJEMPLO DE LA CONFIGURACIÓN DEL RADIUS POR-COMANDO

Basándose en el ejemplo anterior de una configuración, se puede usar el RADIUS para ejecutar
una autenticación por-comando para diferenciar las capacidades del usuario. Para hacerlo, use el
software Extreme-modified RADIUS Merit que está disponible desde el servidor de la red de
Extreme Networks en

http://www.extremenetworks.com/extreme/support/otherapps.htm

o poniéndose en contacto con el respaldo técnico de Extreme Networks. El software está


disponible en formato compilado para los sistemas operativos Solaris™ or Linux™ así como en
formato de código fuente. Para todos los clientes que usan la autenticación por-comando del
RADIUS, se debe agregar el siguiente tipo al archivo del cliente:

type:extreme:nas + RAD_RFC + ACCT_RFC

Dentro del archivo de la configuración de los usuarios, hay disponibles palabras claves
adicionales para for Profile-Name y Extreme-CLI-Authorization. Para usar la
autenticación por-comando, capacite la función de autorización CLI e indique un nombre de
perfil para dicho usuario. Si la autorización se capacita sin especificar un perfil válido, el usario
no podrá ejecutar ninguno de los comandos.

3-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


AUTENTICACIÓN DE LOS USUARIOS

Después defina los perfiles deseados en un archivo de configuración ASCII, llamado profiles.
Este archivo contiene los perfiles nombrados de secuencias exactas o parciales de los comandos
CLI. El perfil nombrado se enlaza con un usuario a través del archivo de los usuarios. Un perfil
con el permiso en las palabras claves permite usar solamente los comandos listados. Un perfil
con la palabra clave negada permite el uso de todos los comandos excepto los comandos
listados.

Los comandos CLI se pueden definir fácilmente en forma jerárquica usando un asterisco (*) para
indicar la posibilidad de cualquier entrada siguiente. El analizador sintáctico ejecuta las
correspondencias de las secuencias exactas en otro texto para validar los comandos. Los
comandos se separan por una coma (,) o una nueva línea.

Viendo el contenido del ejemplo siguiente en los perfiles para el perfil nombrado PROFILE1,
que usa la palabra clave de negación, los atributos siguientes están asociados con el usuario de
este perfil:

• No se puede usar ningún comando comenzando con enable.


• No se puede emitir el comando de disable ipforwarding .
• No se puede emitir un comando show switch .
• Pueden ejecutarse todos los demás comandos.

Sabemos por el archivo de los usuarios que ello se aplica a todos los usuarios albert y lulu.
Sabemos también que eric es capaz de iniciarse, pero no puede ejecutar ningún comando,
porque no tiene asignado un perfil válido.

En el PROFILE2, un usuario relacionado con este perfil puede usar cualquier comando, el
comando clear counter y el comando show management, pero no puede ejecutar otras
funciones en el conmutador. También sabemos por el archivo de los usuarios que gerald tiene
estas capacidades.

Lo siguiente lista el contenido de los archivos de los usuarios con respaldo para la autenticación
por-comando:

user Password = ""


Filter-Id = "unlim"

admin Password = "", Service-Type = Administrative


Filter-Id = "unlim"

eric Password = "", Service-Type = Administrative, Profile-Name = ""


Filter-Id = "unlim"
Extreme:Extreme-CLI-Authorization = Enabled

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-19


albert Password = "", Service-Type = Administrative, Profile-Name =
"Profile1"
Filter-Id = "unlim"
Extreme:Extreme-CLI-Authorization = Enabled

lulu Password = "", Service-Type = Administrative, Profile-Name =


"Profile1"
Filter-Id = "unlim"
Extreme:Extreme-CLI-Authorization = Enabled

gerald Password = "", Service-Type = Administrative, Profile-Name


"Profile2"
Filter-Id = "unlim"
Extreme:Extreme-CLI-Authorization = Enabled

Contenido del archivo "profiles":

PROFILE1 deny
{
enable *, disable ipforwarding
show switch
}

PROFILE2
{
enable *, clear counters
show management
}

PROFILE3 deny
{
create vlan *, configure iproute *, disable *, show fdb
delete *, configure rip add
}

CONFIGURACIÓN DE TACACS+
Terminal Access Controller Access Control System Plus (TACACS+) es un mecanismo para
proveer la autenticación, autorización y contabilidad en un servidor centralizado, semejante en
funciones al cliente del RADIUS.

3-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


AUTENTICACIÓN DE LOS USUARIOS

La versión de ExtremeWare de TACACS+ se usa para autenticar a los presuntos usuarios que
están tratando de administrar el conmutador. TACACS+ se usa para la comunicación entre el
conmutador y una base de datos de autenticación.

No es posible usar RADIUS y TACACS+ al mismo tiempo.

Usted puede configurar dos servidores TACACS+ especificando la dirección del servidor
primario, la dirección del servidor secundario y el número del puerto UDP que se van a usar en
las sesiones para TACACS+.

La Tabla 3-3 describe los comandos que se usan para configurar TACACS+.

Tabla 3-3: Comandos TACACS+

Comando Descripciones
config tacacs [primary | secondary] server Configura la información del servidor para
[<ipaddress> | <hostname>] {<udp_port>} client-ip un servidor de TACACS+. Especifica lo
<ipaddress> siguiente:
n primary | secondary — Especifica
la configuración del servidor primario o
secundadio. Para eliminar un servidor,
use la dirección 0.0.0.0.
n <ipaddress> | <hostname> —
Especifica el servidor de TACACS+ .
n <udp_port> — Opcionalmente
especifica el puerto UDP que se va a
usar.
n client-ip — Especifica la dirección
IP usada por el conmutador para
identificarse a sí mismo al comunicarse
con el servidor de TACACS+.
config tacacs [primary | secondary] shared-secret Configura la secuencia secreta compartida
{encrypted} <string> usada para comunicarse con el servidor
de TACACS+.
config tacacs-accounting [primary | secondary] Configura el servidor de la contabilidad de
server [<ipaddress> | <hostname>] {<udp_port>} TACACS+. Usted puede usar el mismo
client-ip <ipaddress> servidor para la contabilidad y la
autenticación.
config tacacs-accounting [primary | secondary] Configura la secuencia secreta compartida
shared-secret {encrypted} <string> usada para comunicarse con servidor de
la contabilidad de TACACS+.
disable tacacs Desactiva TACACS+.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-21


Tabla 3-3: Comandos TACACS+ (continued)

Comando Descripciones
disable tacacs-accounting Desactiva la contabilidad de TACACS+.
disable tacacs-authorization Desactiva la autorización del comando
CLI.
enable tacacs Capacita TACACS+. Una vez capacitado
todas las iniciaciones de la WEB y CLI se
envían a uno de los dos servidores
deTACACS+ para iniciar la autenticación
del nombre y la contabilidad.
enable tacacs-accounting Capacita la contabilidad de TACACS+ . Si
se usa la contabilidad, el cliente de
TACACS+ también debe ser capacitado.
enable tacacs-authorization Capacita el comando de autorización CLI
Una vez capacitado, cada comando se
transmite al servidor remoto de TACAC
para su autorización antes de ejecutarse
el comando.
show tacacs Despliega la configuración en curso de
TACACS+ y las estadísticas.
show tacacs-accounting Despliega la configuración de la
contabilidad en curso y las estadísticas del
cliente de TACACS+.
unconfig tacacs {server [primary | secondary]} Quita la configuración de la configuración
del cliente de TACACS+.
unconfig tacacs-accounting {server [primary | Quita la configuración de la configuración
secondary]} de la contabilidad del cliente de
TACACS+.

USO DEL PROTOCOLO DE TIEMPO DE UNA RED SIMPLE


ExtremeWare respalda la parte del cliente en la Versión del Protocolo de Tiempo de la Red
(Simple Network Time Protocol) (SNTP) basándose en RFC1769. El SNTP se puede usar por el
conmutador para actualizar y sincronizar su reloj interno desde un servidor del Protocolo de
Tiempo de la Red (NTP). Una vez capacitado, el conmutador envía una interrogación periódica
al servidor NTP indicado, o el conmutador escucha las actualizaciones NTP difundidas. Además,
el conmutador respalda la configuración ajustada para la compensación de la Hora Media de
Greenwich (GMT) y el uso de la Hora de Verano (adelantada). Estas características se han
probado para el cumplimiento del año 2000.

3-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DEL PROTOCOLO DE TIEMPO DE UNA RED SIMPLE

CONFIGURACIÓN Y USO DE SNTP


Para usar siga estos pasos:

1 Identifique el anfitrión o anfitriones que están configurados como servidor o servidores NTP.
Además, identifique el método preferido para obtener las actualizaciones NTP. Las opciones
son para que el servidor NTP envíe las difusiones o para que los conmutadores usando NTP
cuestionen directamente el servidor o servidores NTP. La combinación de ambos métodos es
posible. Es preciso identificar el método que se debe usar para el conmutador que se está
configurando.
2 Configure la compensación de la Hora Media de Greenwich (GMT) y la preferencia por la
Hora de Verano (adelantada) (DST). La sintaxis del comando para configurar la
compensación de la Hora Media de Greenwich (GMT) y el uso de la Hora de Verano
(adelantada) es como sigue:
config timezone <GMT_offset> {autodst | noautodst}
La GMT_OFFSET está en +/- minutos de la hora GMT. Los cambios automáticos para la
Hora de Verano (adelantada) (DST) se pueden activar o desactivar. El ajuste implícito está
activado.
3 Capacita el cliente SNTP usando el siguiente comando:
enable sntp-client
Una vez capacitado, el conmutador envía una interrogación periódica a los servidores NTP
definidos más tarde (si se configuran) o escucha la difusión de las actualizaciones NTP desde
la red. La información de la red sobre la hora se guarda automáticamente en el reloj de
tiempo real incorporado.
4 Si deseara que este conmutador usara una interrogación dirigida al srvidor NTP, configure el
conmutador para usar el servidor o servidores NTP. Si el conmutador escucha las difusiones
NTP, pase por alto este paso. Para configurar el conmutador para usar una interrogación
directa, use el comando siguiente:
config sntp-client [primary | secondary] server [<ip_address> |
<hostname>]
Las interrogaciones NTP se envían primero al servidor primario. Si el servidor primario no
responde en 1 segundo, o si no está sincronizado, el conmutador interroga el servidor
secundario (si hay uno configurado). Si el conmutador no puede obtener la hora, se
recomienza el proceso de interrogación. De lo contrario, el conmutador espera por el
intervalo de actualización sntp-client update antes de volver a interrogar.
5 Opcionalmente, el intervalo durante el cual el cliente SNTP actualiza el reloj en tiempo real
del conmutador se puede cambiar usando el comando siguiente:
config sntp-client update-interval <seconds>

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-23


El valor del intervalo implícito de la actualización sntp-client es de 64 segundos.
6 La configuración se puede verificar usando los siguientes comandos:
— show sntp-client
Este comando provee la configuración y las estadísticas relacionadas con SNTP y su
conectividad al servidor NTP.
— show switch
Este comando indica la compensación por la GMT, la Hora de Verano (adelantada) y la
hora local actual.

Las actualizaciones de NTP se distribuyen usando la hora GMT. Para mostrar correctamente la
hora local en los logotipos y otras informaciones que contengan la hora, se debe configurar el
conmutador con la compensación apropiada para la hora GMT basándose en la situación
geográfica. En la Tabla 3-4 se describen las diferencias para la hora GMT.

Tabla 3-4: Diferencias para la Hora Media de Greenwich

Diferenciaen Diferencia en
horas con la minutos con la
Hora Media de Hora Media de Referencias de las Zonas
Greenwich Greenwich Comunes de hora Ciudades
+0:00 +0 GMT - Media de Greenwich Londres, Inglaterra;
Dublin, Irlanda;
UT o UTC - Universal
Edinburgh, Escocia;
(Coordinada)
Lisboa, Portugal;
WET - Europa Occidental Reikjavik, Islandia;
Casablanca, Marruecos
-1:00 -60 WAT - Oeste de Africa Azores, Islas de Cabo
-2:00 -120 AT - Azores
-3:00 -180 Brasilia, Brazil; Buenos
Aires, Argentina;
Georgetown, Guyana;
-4:00 -240 AST - Estándar del Atlántico Caracas; La Paz
-5:00 -300 EST - Estándar del Este Bogotá, Columbia; Lima,
Perú; Nueva York, NY,
Trevor City, MI EE.UU
-6:00 -360 CST - Estándar del Centro Ciudad México, México
-7:00 -420 MST - Estándar de la Montaña Saskatchewan, Canadá

3-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DEL PROTOCOLO DE TIEMPO DE UNA RED SIMPLE

Tabla 3-4: Diferencias para la Hora Media de Greenwich (continued)

Diferenciaen Diferencia en
horas con la minutos con la
Hora Media de Hora Media de Referencias de las Zonas
Greenwich Greenwich Comunes de hora Ciudades
-8:00 -480 PST - Estándar del Pacífico Los Angeles, CA,
Cupertino, CA, Seattle,
WA USA
-9:00 -540 YST - Estándar de Yukón
-10:00 -600 AHST - Estándar de
Alaska-Hawaii
CAT - Alaska Central
HST - Estándar de Hawaii
-11:00 -660 NT - Nome
-12:00 -720 IDLW - Línea Occidental de la
Hora Internacional
+1:00 +60 CET - Europa Central París, Francia; Berlín,
Alemania; Amsterdam,
FWT -Invierno de Francia
Países Bajos; Bruselas,
MET - Europa Central Bélgica; Viena, Austria;
Madrid, España; Roma,
MEWT - Invierno de Europa
Italia; Berna, Suiza;
Central
Estocolmo, Suecia; Oslo,
SWT - Invierno de Suecia Noruega
+2:00 +120 EET - Europa Oriental, Zona de Atenas, Grecia; Helsinki,
Rusia 1 Finlandia; Istanbul,
Turquía; Jerusalén,
Israel; Harare, Zimbabwe
+3:00 +180 BT - Baghdad, Zona de Rusia 2 Kuwait; Nairobi, Kenya;
Riyadh, Arabia Saudita;
Moscú, Rusia; Teherán,
Irán
+4:00 +240 ZP4 - Zona de Rusia 3 Abu Dhabi, UAE;
Muscat; Tblisi;
Volgogrado; Kabul
+5:00 +300 ZP5 - Zona de Rusia 4
+5:30 +330 IST – Hora Estándar de la India Nueva Delhi, Pune,
Allahabad, India
+6:00 +360 ZP6 - Zona de Rusia 5
+7:00 +420 WAST - Estándars de Austrailia
Occidental

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-25


Tabla 3-4: Diferencias para la Hora Media de Greenwich (continued)

Diferenciaen Diferencia en
horas con la minutos con la
Hora Media de Hora Media de Referencias de las Zonas
Greenwich Greenwich Comunes de hora Ciudades
+8:00 +480 CCT - Costa de Chinat, Zona de
Rusia 7
+9:00 +540 JST - Estándar de Japón, Zona
de Rusia 8
+10:00 +600 EAST - Estándar de Austrailia
Oriental
GST - Estándar de Guam
Zona de Rusia 9
+11:00 +660
+12:00 +720 IDLE - Lína Oriental de la Hora Wellington, Nueva
Internacional Zelandia; Fiji, Islas
Marshall
NZST - Estándar de Nueva
Zelandia
NZT - New Zealand

COMANDOS DE CONFIGURACIÓN SNTP


La Tabla 3-5 describe los comandos de configuración de SNTP.

Tabla 3-5: Comandos de la Configuración SNTP

Comandos Descripciones
config sntp-client [primary | secondary] server Configura un servidor NTP para el
[<ipaddress> | <host_name>] conmutador para obtener la información
de la hora. Las interrogaciones se envían
primero al servidor primario. Si el servidor
primario no responde en 1 segundo, o si
no está sincronizado, el conmutador
interroga el segundo servidor.
config sntp-client update-interval <seconds> Configura el intervalo entre el escrutinio
para la información sobre la hora desde
los servidores SNTP. El ajuste implícito es
de 64 segundos.
disable sntp-client Desactiva las funciones del cliente SNTP.

3-26 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DEL PROTOCOLO DE TIEMPO DE UNA RED SIMPLE

Tabla 3-5: Comandos de la Configuración SNTP (continued)

Comandos Descripciones
enable sntp-client Capacita las funciones del cliente del
Protocolo de la Hora de la Red Simple
(Simple Network Time Protocol) (SNTP).
show sntp-client Despliega la configuración y las
estadísticas para los clientes de la SNTP.

EJEMPLO DE SNTP
En este ejemplo, el conmutador interroga un servidor NP específico y un servidor NTP de
respaldo. El conmutador está localizado en Cupertino, CA y la actualización tiene lugar cada 20
minutos. Los comandos para configurar el conmutador son los siguientes:

config timezone -480 autodst


config sntp-client update interval 1200
enable sntp-client
config sntp-client primary server 10.0.1.1
config sntp-client secondary server 10.0.1.2

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-27


3-28 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE
4 Configuración de las Ranuras y
Puertos de los Conmutadores
BlackDiamond y Alpine

Este capítulo describe cómo configurar los puertos en el conmutador BlackDiamond. Para más
informes sobre cómo configurar los puertos en el conmutador Summit, refiérase al Capítulo 4.

Este capítulo cubre los siguientes tópicos:

• Configuración de una Ranura en la página 4-1


• Configuración de los Puertos de los Conmutadores BlackDiamond y Alpine en la página 4-3
• Cuadros Gigantes en la página 4-8
• La Carga Repartida en los Conmutadores BlackDiamond y Alpine en la página 4-8
• Imagen de Espejo del Puerto de los Conmutadores BlackDiamond y Alpine en la página 4-12

CONFIGURACIÓN DE UNA RANURA


Si una ranura no ha sido configureda para un tipo particular módulo de E/S, entonces se acepta
en esa ranura cualquier tipo de módulo de E/S, y se generan automáticamente un puerto
implícito y la configuración de la VLAN.

Una vez configurado cualquier puerto en el módulo (por ejemplo, una asociación de una VLAN
o los parámetros del puerto), se guarda toda la información del puerto y del tipo de módulo para
esa ranura en un almacenamiento no volátil. De lo contrario, si se reinician los conmutadores
BlackDiamond o Alpine o se remueve el módulo de la ranura, el puerto, la VLAN y la
información sobre la configuración del módulo no quedan guardadas.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-1


Para má informes sobre cómo guardar la configuración, refiérase al Capítulo 20.

Los conmutadores BlackDiamond o Alpines se pueden configurar con el tipo módulo de E/S que
esté instalado en cada ranura de E/S. Para hacerlo use los siguiente comandos:
config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x |
g12x]

La ranura también se puede configurar antes de insertar la tarjeta del módulo. Ello permite
comenzar a figurar el módulo y los puertos antes de instalar la tarjeta en el bastidor.

Si una ranura se configura para un tipo de módulo y se inserta un tipo diferente de módulo, el
módulo insertado se coloca en un estado de falta de correspondencia y no se sitúa en línea. Para
usar el nuevo tipo de módulo en una ranura, se debe borrar previamente la configuración de la
ranura o volverse a configurar para el nuevo tipo de módulo. Para borrar un tipo de módulo de
E/S asignado previamente en la ranura, use el siguiente comando:

clear slot <slot>

Toda la información sobre la configuración relacionada con la ranura y los puertos en el módulo
queda borrada. Si hay un módulo presente cuando se emite este comando se reajustan los ajustes
implícitos.

Para desplegar la información sobre una ranura particular, use el siguiente comando:

show slot {<slot>}

La información desplegada incluye lo siguiente:

• Tipo de la tarjeta, número de serie, número de la parte


• Estado actual (ausencia de potencia, diagnóstico operacional, falta de correspondencia
• Información del puerto

Si no se especifica la ranura, se despliega la información para todas las ranuras.

4-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÓN DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

CONFIGURACIÓN DE LOS PUERTOS DE LOS


CONMUTADORES BLACKDIAMOND Y ALPINE
En los conmutadores BlackDiamond o Alpine, el número de puerto es una combinación del
número de la ranura y el número del puerto. La nomenclatura para el número de puerto es como
sigue:
slot:port

Por ejemplo, si un módulo G4X I/O (que tenga un total de cuatro puertos) se instala en la ranura
2 del bastidor BlackDiamond 6808 chassis, los siguientes puertos son válidos:

• 2:1
• 2:2
• 2:3
• 2:4

También se pueden usar combinaciones de comodines (*) para especificiar las combinaciones de
las ranuras y de los puertos de BlackDiamond o Alpine. Se prmiten las siguientes combinaciones
de comodines:

• slot:* — Especificar todos los puertos en un módulo de E/S particular.


• slot:x-slot:y — Especifica una serie de puertos contiguos en un módulo de E/S
particular.
• slota:x-slotb:y — Especifica una serie de puertos contiguos que comienza en un
módulo de E/S y termina en otro módulo de E/S.

CAPACITACIÓN E INCAPACITACIÓN DE LOS PUERTOS DE LOS


CONMUTADORES BLACKDIAMOND Y ALPINE
Todos los puertos están implícitamente activados. Para activar o desactivar uno o varios puertos,
use el siguiente comando:

[enable | disable] ports <portlist>

Por ejemplo, para desactivar la ranura 7, purtos 3, 5 y 12 al 15 en el conmutador BlackDiamond,


entre lo siguiente:

disable port 7:3,7:5,7:12-7:15

Aunque un puerto esté desactivado, la conexión permanece con propósitos de diagnóstico.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-3


CONFIGURACIÓN DE LOS PUERTOS Y AJUSTES DUPLEX DE LOS
CONMUTADORES BLACKDIAMOND Y ALPINE
Implícitamente el conmutador se configura para la autonegociación para determinar la velocidad
del puerto y los ajustes dúplex para cada puerto. Es posible seleccionar la configuración manual
de los ajustes dúplex y la velocidad de los puertos de 10/100 Mbps, y también es posible
configurar manualmente los ajustes dúplex de los puertos Gigabit de Ethernet.
Los puertos 10BASE-T y 100BASE-TX se pueden conectar a las redes 10BASE-T o
100BASE-T. Implícitamente, los puertos autonegocian la velocidad del puerto. También es
posible configurar cada puerto para una velocidad particular (bien 10 Mbps o 100 Mbps).

Los puertos Gigabit de Ethernet están estáticamente ajustados en 1 Gbps, y sus velocidades no
se pueden modificar.

Para configurar la velocidad del puerto y el ajuste del dúplex, use el comando siguiente:

config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half
| full]

Para configurar el sistema para autonegociar, use el siguiente comando:

config ports <portlist> auto on

El control del flujo está respaldado solamente en los puertos Gigabit de Ethernet. Se activa o
deactiva como parte de la autonegociación.

CÓMO APAGAR LA AUTONEGOCIACIÓN EN UN PUERTO GIGABIT DE ETHERNET

En ciertas situaciones de intercambio de sistemas, quizás sea necesario apagar la autonegociación


en un puerto Gigabit de Ethernet. Aunque el puerto Gigabit de Ethernet trabaja solamente en
dúplex completo, es preciso especificar el ajuste del dúplex.

En el ejemplo siguiente se apaga la autonegociación del puerto 1 en los módulos G4X o G6X
situados en la ranura 1:

config ports 1:1 auto off duplex full

4-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÓN DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

COMANDOS DE LOS PUERTOS DE LOS CONMUTADORES


BLACKDIAMOND Y ALPINE
La Tabla 4-1 describe los comandos de los puertos de los conmutadores BlackDiamond y
Alpine.
Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine

Comandos Descripciones
clear slot <slot> Limpia una ranura de un tipo de módulo
asignado previamente.
config jumbo-frame size <jumbo_frame_mtu> Configura el tamaño del marco gigante. El
alcance está entre 1523 y 9216, incluyendo 4
bitios de CRC. El ajuste implícito es 9216.
config ports <portlist> auto off {speed [10 | Cambia la configuración de un grupo de puertos.
100 | 1000]} duplex [half | full] Especifica lo siguiente:
n auto off — El puerto no negociará los
ajustes.
n speed — La velocidad del puerto (sólo para
puertos de 10/100 Mbps o 100/1000 Mbps).
n duplex — Ajuste del dúplex (semidúplex o
dúplex completo).
config ports <portlist> auto on Capacita la autonegociación para el tipo de
puerto en particular; 802.3u para los puertos de
10/100 Mbps o 802.3z para los purtos Gigabit de
Ethernet.
config ports <portlist> display-string <string> Configura una secuencia definida por el usuario
para un puerto. La secuencia se despliega en
ciertos comandos show (por ejemplo, show
port all info). La secuencia puede tener
hasta 16 caracteres.
config ports <portlist> qosprofile <qosname> Configura uno o varios puertos para usar un
perfil particular de la QoS.
config slot <slot> module [f32t | f32f | f48t | Configura una ranura para una tarjeta de un
g4x | g6x | g8x | g12x] módulo particular de E/S.
disable jumbo-frame ports [<portlist> | all] Desactiva en un puerto el respaldo al marco
gigante.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-5


Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine
(continued)

Comandos Descripciones
disable learning ports <portlist> Desactiva el aprendizaje de la dirección MAC en
uno o varios puertos con fines de propósitos de
seguridad. Si se desactiva el aprendizaje de la
dirección MAC, sólo el tráfico de difusión, el
tráfico de Extreme Discovery Protocol (EDP) y
los paquetes destinados a una dirección MAC
permanente correspondientes a ese número de
puerto se envían al puerto. El ajuste implícito
está activado.
disable ports <portlist> Desactiva un puerto. Aún estando desactivado, la
conexción está disponible con propósitos de
diagnóstico.
disable sharing <port> Desactiva un grupo de puertos de carga
compartida.
enable jumbo-frame ports [<portlist> | all] Capacita la recepción y transmisión de los
cuadros gigantes. El marco gigante se elimina si
se recibe en un puerto con cuadros gigantes
desactivados o si el marco gigante necesita ser
enviado hacia un puerto que tenga desactivados
los cuadros gigantes.
enable learning ports <portlist> Capacita el aprendizaje de la dirección MAC en
uno o varios puertos. El ajuste implícito está
activado.
enable ports <portlist> Capacita un puerto.
enable sharing <port> grouping <portlist> Define un grupo de puertos de carga compartida.
{port-based | address-based | round-robin} Los puertos especificados en <portlist> se
agrupan al puerto maestro. Los algoritmos
adicionales de la carga compartida incluyen:
n basados en el puerto — Usa el puerto de
ingreso como criterio para la selección del
puerto de egreso.
n basado en la información — Usa la
información de la dirección como criterio para
la elección del puerto de egreso.
n circuito cíclico — Envía los paquetes a todos
los puertos de egreso en forma de circuito
cíclico.
Si no se especifica, se usa la carga compartida
basada en el puerto.

4-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÓN DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine


(continued)

Comandos Descripciones
restart ports <portlist> Reajusta la autonegociación para uno o varios
puertos reajustando las conexiones físicas.
show ports {<portlist>} collisions Despliega las estadística de la colición en tiempo
real.
show ports {<portlist>} configuration Despliega la configuración del puerto.
show ports {<portlist>} info {detail} Despliega la información detallada relacionada
con el puerto.
show ports {<portlist>} packet Despliega un histograma de las estadísticas del
paquete.
show ports {<portlist>} qosmonitor Despliega las estadísticas de la QoS en tiempo
real.
show ports {<portlist>} rxerrors Despliega las estadísticas de errores de
recepción en tiempo real.
show ports {<portlist>} stats Despliega las estadísticas del puerto en tiempo
real.
show ports {<portlist>} txerrors Despliega las estadísticas de errores en tiempo
real.
show ports {<portlist>} utilization Despliega la información de la utilización del
puerto en tiempo real. Use la (Barra
Espaciadora) para bascular entre el paquete, el
bitio y la información sobre la utilización de la
banda ancha.
show slot {<slot>} Despliega la información sobre una ranura
específica, incluyendo lo siguiente:
n Tipo de tarjeta, número de serie, número de
la parte
n Estado actual
n Información del puerto
ISi no se especifica la ranura, se despliega la
información para todas las ranuras.
unconfig ports <portlist> display-string Limpia de un puerto la secuencia de despliegue
<string> definida por el usuario.
unconfig slot <slot> Limpia una ranura de tipo de módulo asignado
previamente.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-7


CUADROS GIGANTES
Los cuadros gigantes son cuadros de Ethernet mayores de 1523 bytes, incluyendo cuatro bytes
usados para la verificación de la redundancia cíclica (CRC). Los productos Extreme usan el
respaldo “i” chipset de la conmutación y encaminamiento de los cuadros gigantes a velocidades
de cable en todos los puertos.

Los cuadros gigantes se usan entre estaciones terminales que respaldan cuadros de mayores
tamaños para una mayor eficiciencia de los datos masivos. Ambas estaciones terminales
involucradas en la transferencia deben poder respaldar los cuadros gigantes. El conmutador no
ejecuta la fragmentación IP ni participa en la negociación MTU por parte de los dispositivos que
no respaldan los cuadros gigantes.

CAPACITACIÓN DE LOS CUADROS GIGANTES


Para capacitar el respaldo del cuadro gigante debe configurarse el tamaño MTU máximo de un
cuadro gigante que sea pemitido por el conmutador. Para ajustar el tamaño MTU máximo, use el
siguiente comando:
config jumbo-frame size <jumbo_frame_mtu>

El alcance mtu_del cuadros_gigante esde 1523 a 9216. El valor describe el tamaño máximo “en
el cable” e incluye 4 bitios de CRC además de otros 4 bitios si se está usando la asignación
802.1Q.

Después, debe capacitarse el respaldo en los puertos físicos que llevarán los cuadros gigantes,
usando el comando:

enable jumbo-frame ports [<portlist | all]

Algunas tarjetas de la interfaz de la red (NICs) tienen configurado un tamaño


MTU máximo que no incluye los 4 bitios adicionales de CRC. Asegúrese que el
tamaño MTU máximo está en o por debajo del tamaño MTU máximo configurado
en el conmutador. Los marcos mayores del tamaño MTU configurados en el
conmutador se eliminan en el puerto de ingreso.

LA CARGA REPARTIDA EN LOS CONMUTADORES


BLACKDIAMOND Y ALPINE
La carga repartida econmutadn los conmutadores BlackDiamond y Alpine permite aumentar el
bando de ancha y la flexibilidad con el uso de un grupo de puertos para llevar el tráfico en

4-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


LA CARGA REPARTIDA EN LOS CONMUTADORES BLACKDIAMOND Y ALPINE

paralelo entre los conmutadores. El algoritmo de la carga compartida permite que el conmutador
use puertos múltiple como un puerto lógico único. Por ejemplo, las VLAN contemplan el grupo
de la carga compartida como un puerto lógico único. La mayoría de los algoritmos de la carga
compartida garantizan la secuenciación de los paquetes entre los clientes.

Si un grupo de puertos de carga compartida falla, el tráfico se redistribuye entre los puertos
restantes en el grupo de la carga compartida. Si el puerto que ha fallado vuelve a estar activo, el
tráfico se redistribuye de nuevo para incluir dicho puerto.

La carga compartida debe estar activada en ambos extremos de la conexión si


no podrá resultar un bucle de la red. No es necesario que los algortimos de la
carga compartida sean los mismos en ambos extremos.

Esta característica está respaldada solamente entre los conmutadores de Extreme Networks, pero
puede ser compatible con una “conexión intermedia” o conexión agregada de los algorimos.
Verifique con un representante técnico de Extreme Network si desea más informes.

ALGORITMOS DE LA CARGA COMPARTIDA


Los algoritmos de la carga compartida permiten seleccionar la técnica de distribución usada por
un grupo de carga compartida para determinar la selección del puerto de salida. La selección del
algoritmo no está destinada para su uso en la técnica del tráfico predictivo. En el conmutador es
posible configurar uno de tres algoritmos de carga compartida, como sigue:
• Basado en el Puerto — Usa el puerto de ingreso para determinar qué puerto físico en el
grupo de la carga compartida se está usando para enviar el tráfico hacia el conmutador.
• Basado en la Dirección — Usa la información del direccionamiento para determinar qué
puerto físico en el grupo de la carga compartida se está usando para enviar el tráfico desde el
conmutador. La información del direccionamiento se basa en el protocolo del paquete, como
sigue:
— Paquetes IP — Usa la fuente y la destinación MAC, las direcciones IP y el número del
puerto TCP.
— Paquetes IPX — Usa la fuente y la destinación de la dirección MAC y los identificadores
de la red IPX.
— Todos los otros paquetes — Usa la fuente y la destinación de la dirección MAC.
• Circuito cíclico — Cuando el conmutador recibe una secuencia de paquetes envía un paquete
desde cada puerto físico en el grupo de la carga compartida usando un esquema de circuito
cíclico.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-9


Usándose el algoritmo del circuito cíclico, no se garantiza la secuenciación de
los paquetes entre los clientes.

Si no se selecciona explícitamente un algoritmo, se usa el esquema basado en el puerto. Sin


embargo, el algoritmo basado en la dirección tiene una distribución más pareja y es la selección
recomendada.

Los algoritmos de la distribución de la carga basado en la dirección y en el circuito cíclico están


respaldados por los módulos del conmutador BlackDiamond que usan “i” chipset, como por
ejemplo, los módulos del conmutador Alpine 3800. Los módulos que terminan con una “i” en la
designación de su modelo (por ejemplo G12SXi), y requieren el uso del MSM64i. Para más
informes son los productos “i” chipset products, refiérase al Capítulo 1.

CONFIGURACIÓN DE LA CARGA REPARTIDA EN LOS CONMUTADORES


BLACKDIAMOND Y ALPINE
Para ajustar los conmutadores BlackDiamond o Alpine para repartir la carga entre los puertos,
hay que crear un grupo de puertos de carga compartida. Los grupos de carga compartida se
definen de acuerdo con las reglas siguientes:

• El primer puerto en el grupo de carga compartida se configura para que sea el puerto lógico
“maestro”, Este este es el puerto de referencia usado en los comandos de configuración. .Se
puede considerar como el puerto lógico que representa todo el grupo.

En los módulos de E/S que no tienen el “i” chipset, se aplican las reglas siguientes adicionales:

• Los puertos en un grupo de carga compartida deben ser contiguos.


• Los purtos en el módulo de E/S están divididos en grupos de dos o cuatro.

Siga los cuadros bosquejados en las Tablas 4-2, 4-3, y 4-4 para determinar las combinaciones de
puertos válidas.

Las Tablas 4-2, 4-3, y 4-4 , muestran las combinaciones posibles de los grupos de puertos de
carga compartida para el módulo G4X, el módulo G6X y los módulos F32T y F32F,
respectivamente.

Tabla 4-2: Combinaciones de Puertos para el Módulo G4X

Grupos de Carga
Compartida 1 2 3 4
grupos de 4-puertos x x x x
grupos de 2-puertos x x x x

4-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


LA CARGA REPARTIDA EN LOS CONMUTADORES BLACKDIAMOND Y ALPINE

Tabla 4-3: Combinaciones de Puertos para el Módulo G6X

Grupos de Cargas
Compartidas 1 2 3 4 5 6
grupos de 4-puertos x x x x
grupos de 2-puertos x x x x x x

Tabla 4-4: Combinaciones de Puertos para los Módulos F32T y F32F

Grupos de Cargas 1 1 1 1 1 1 1
Compartidas 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6
grupos de 4-puertos x x x x x x x x x x x x x x x x
grupos de 2-puertos x x x x x x x x x x x x x x x x

Grupos de Cargas 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 3
Compartidas 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2
grupos de 4-puertos x x x x x x x x x x x x x x x x
grupos de 2-puertos x x x x x x x x x x x x x x x x

Los módulos del conmutador BlackDiamond que usan el “i” chipset no requieren puertos
contiguos en el grupo de la carga compartida. En los módulos del conmutador BlackDiamond, se
aplican las reglas siguientes:

• Un grupo puede tener hasta 8 puertos.


• Los puertos en el grupo deben estar en el mismo módulo de E/S.
• No es necesario que los puertos en el grupo estén contiguos.

Para definir un grupo de carga compartida, se asigna un grupo de puertos a un número de puerto
lógico único. Para activar o desactivar un grupo de carga compartida, use los siguientes
comandos:

enable sharing <port> grouping <portlist> {port-based | address-based |


round-robin}
disable sharing <port>

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-11


EJEMPLO DE CARGA COMPARTIDA
El siguiente ejemplo de la carga compartida define un grupo de la carga compartida en la ranura
3 que contiene los puertos del 9 al 12, y usa el primer puerto en el grupo como puerto lógico
maestro:

enable sharing 3:9 grouping 3:9-3:12

En este ejemplo, el puerto lógico 3:9 representa los puertos físicos del 3:9 al 3:12.

Al usarse la carga compartida siempre se debe hacer referencia al puerto lógico maestro del
grupo de la carga compartida (el puerto 3:9 en el ejemplo anterior) al configurar o ver las
VLAN. Las VLAN configuradas para usar otros puertos en el grupo de la carga compartida
tendrán estos puertos eliminados al capacitarse la carga compartida.

No incapacite un puerto que es parte de un grupo de la carga compartida. Si se


incapacita el puerto se le impide que envíe el tráfico, pero aún permite la
inicialización de la conexión. Como resultado, un conmutador asociado no
recibirá una indicación válida de que el puerto no está en estado de enviar y el
conmutador asociado continuará enviando paquetes.

VERIFICACIÓN DE LA CONFIGURACIÓN DE LA CARGA COMPARTIDA


La salida de la pantalla como resultado del comando de la configuración show ports lista los
puertos que están involucrados en la carga compartida y en la identidad del puerto lógico
maestro.

IMAGEN DE ESPEJO DEL PUERTO DE LOS CONMUTADORES


BLACKDIAMOND Y ALPINE
La imagen de espejo configura los conmutadores BlackDiamond o Alpine para copiar todo el
tráfico relacionado con uno o varios puertos. El puerto monitor se puede conectar a un
analizador de la red o escrutinio RMON para el análisis del paquete. El sistema usa un filtro del
tráfico que copia un grupo de tráfico en el puerto monitor. El filtro del tráfico se puede definir
basándose en uno de los criterios siguientes:
• Puerto físico — Todos los datos que pasan a través del puerto, sin importar la configuración
de la VLAN, se copian en el puerto monitor.
• VLAN — Todos los datos desde o hacia una VLAN particular, sin importar la configuración
física, se copian en el puerto monitor.

4-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


IMAGEN DE ESPEJO DEL PUERTO DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

• Puerto Virtual— Todos los datos específicos de una VLAN en un puerto específico se
copian en el puerto monitor.

Se pueden configurar hasta ocho filtros de imagen de espejo y un puerto monitor. Una vez que
se especifica un puerto como monitor, no se puede usar para ninguna otra función.

Los marcos que contienen errores no pueden tener imagen de espejo.

En los conmutadores que no respaldan el “i” chipset, los marcos con imagen de
espejo que se transmiten desde el conmutador no contienen la información de la
asignación 802.1Q VLAN .

COMANDOS DE IMAGEN DE ESPEJO


Los comandos de la imagen de espejo de los conmutadores BlackDiamond y Alpine se describen
en la Tabla 4-5.

Tabla 4-5: Comandos de la Configuración de la Imagen de Espejo para los


Conmutadores BlackDiamond y Alpine

Comandos Descripciones
config mirroring add [vlan <name> | port Agrega una definición de imagen de espejo única.
<port> | vlan <name> port <portlist>] Se pueden agregar hasta ocho definiciones de
imagen de espejo. Es posible hacer una imagen de
espejo desde una VLAN, a un puerto físico, o a
una combinación específica de VLAN/puerto.
config mirroring delete [vlan <name> | port Borra una definición particular de imagen de espejo
<slot:port> | vlan <name> port <portlist> | o todas las definiciones de filtros de imagen de
all} espejo
disable mirroring Desactiva la imagen de espejo.
enable mirroring to <port> Dedica un puerto para que sea el puerto de salida
de la imagen de espejo.
show mirroring Despliega la configuración de la imagen de espejo.

EJEMPLO DE LA IMAGEN DE ESPEJO DEL INTERRUPOR BLACKDIAMOND


En el ejemplo siguiente se selecciona el puerto 3 en la ranura 7 como el puerto de imagen de
espejo, y envía todo el tráfico que entra y sale del conmutador BlackDiamond en la ranura 7,
puerto 1 hacia el puerto de la imagen de espejo:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-13


enable mirroring port 7:3
config mirroring add port 7:1
El ejemplo siguiente envía todo el tráfico que llega o sale del sistema en la ranura 8, puerto 1, y
el VLAN implícito al espejo de la imagen de espejo:
enable mirroring port 8:4
config mirroring add port 8:1 vlan default

PROTOCOLO DE DESCUBRIMIENTO DE EXTREME (EXTREME DISCOVERY


PROTOCOL
El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) (EDP) se usa para
recoger la información sobre los conmutadores vecinos de Extreme Network. El EDP se usa para
pasar por los conmutadores e intercambiar la información sobre la topología. El EDP también se
usa por el Protocolo del Direccionador de Espera de Extreme (Extreme Standby Router Protocol)
(ESRP), descrito en el Capítulo 10. La información comunicada usando EDP incluye lo
siguiente:
• Dirección MAC del conmutador (ID del conmutador)
• La información sobre la versión del software del conmutador
• Dirección IP del conmutador
• Información sobre el IP de la VLAN
• El número del puerto del conmutador

COMANDOS EDP
La Tabla 4-6 lista los comandos EDP.

Tabla 4-6: Comandos EDP

Comandos Descripciones
disable edp ports <portlist> Desactiva el EP en uno o varios puertos.
enable edp ports <portlist> Capacita la generación y el procesamiento de los
mensajes del EDP en uno o varios puertos. El
ajuste implícito está activado
show edp Despliega la información del EDP

4-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


5 Configuración de los Puertos del
Conmutador Summit

Este capítulos cubre los siguientes tópicos:


• Activación y Desactivación de los Puertos de los Conmutadores en las página 5-1
• Configuración de la Velocidad del Puerto de los Ajustes Duplex del Conmutador Summit en
la página 5-2
• Comandos del Puerto del Conmutador Summit en la página 5-3
• Cuadros Gigantes en la página 5-6
• Carga Compartida en el Conmutador Summit en la página 5-7
• Imagen de Espejo del Puerto del Conmutador Summit en la página 5-12
• Redundancia Inteligente en la página 5-15

Para más informes sobre cómo configuras los puertos en los conmutadores Black Diamond y
Alpine, refiérase al Capítulo 4.

ACTIVACIÓN Y DESACTIVACIÓN DE LOS PUERTOS DE LOS


CONMUTADORES
Implícitamente, todos los puertos están activados. Para activar o desactivar uno o varios puertos
use los siguientes comandos:

[enable | disable] ports <portlist>

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-1


Por ejemplo, para desactivar los puertos 3, 5, y 12 al 15 en el conmutador Summit, entre el
siguiente comando:

disable port 3,5,12-15

Aunque un puerto esté desactivado, la conexión permanece con propósitos de diagnóstico.

CONFIGURACIÓN DE LA VELOCIDAD DEL PUERTO DE LOS


AJUSTES DUPLEX DEL CONMUTADOR SUMMIT
El conmutador Summit está implícitamente configurado para usar la autonegoctiación para
determinar la velocidad del puerto y los ajustes dúplex para cada puerto. Es posible seleccionar
la configuración manual de los ajustes dúplex y la velocidad de los puertos de 10/100 Mbps, y
también es posible configurar manualmente el ajuste dúplex de los puertos Gigabit de Ethernet.
Los puertos rápidos de Ethernet se pueden conectar a una red de 10Base-T o de 100Base-T.
Implícitamente los puertos autonegocian la velocidad del puerto. También se puede configurar
cada puerto para una velocidad particular (sea 10 Mbps o 100 Mbps).

Los puertos Gigabit de Ethernet están estáticamente ajustados en 1 Gbps, y sus velocidades no
se pueden modificar.

Todos los puertos del conmutador Summit se pueden configurar para semidúplex y dúplex
completo. Los puertos autonegocian implícitamente el ajuste dúplex.

Para configurar la velocidad del puerto y el ajuste dúplex use los siguientes comandos:

config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half
| full]

Para configurar el conmutador para la autonegociación, use el siguiente comando:

config ports <portlist> auto on

El control del flujo está respaldado solamente en los puertos Gigabit de Ethernet. Se capacita o
incapacita como parte de la autonegociación. Si la autonegociación se ajusta en “off” (apagada),
el control del flujo es desactivado. Cuando la autonegociación se ajusta en “on” (encendida), el
flujo de control se activa.

5-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL PUERTO DEL CONMUTADOR SUMMIT

CÓMO DESACTIVAR LA AUTONEGOCIACIÓN PARA UN PUERTO GIGABIT


DE ETHERNET

En ciertas situaciones de posibilidad de intercambio de sistemas, es necesario desconectar la


autonegociación en un puerto Gigabit de Ethernet. Aunque un puerto Gigabit de Ethernet trabaja
sólo con dúplex completo y velocidades de gigabitios, el comando de desconexión de la
autonegocación debe incluir también el ajuste dúplex.

El ejemplo siguiente desconecta la autonegociación para el puerto 4 (un puerto Gigabit de


Ethernet):

config ports 4 auto off duplex full

COMANDOS DEL PUERTO DEL CONMUTADOR SUMMIT


La Tabla 5-1 describe los comandos del puerto del conmutador Summit.

Tabla 5-1: Comandos del Puerto del Conmutador Summit

Comandos Descripciones
config jumbo-frame size <jumbo_frame_mtu> Configura el tamaño del marco gigante. El
alcance es entre 1523 y 9216. El ajuste implícito
es 9216.
config ports <portlist> auto off {speed [10 | Cambia la configuración de un grupo de puertos.
100 | 1000]} duplex [half | full] Especifica lo siguiente:
n auto off — El puerto no autonegociará los
ajustes.
n speed — La velocidad del puerto (sólo para
puertos de 10/100 Mbps o 100/1000 Mbps).
n duplex — Ajuste del dúplex (semidúplex o
dúplex completo).
config ports <portlist> auto on Activa la autonegociación para el tipo particular
de puerto; 802.3u parar los puertos de 10/100
Mbps o 802.3z para los puertos Gigabit de
Ethernet.
config ports <portlist> display-string <string> Configura una secuencia definida por el usuario
para un puerto. La secuencia es desplegada en
ciertos comandos show (por ejemplo, show
port all info). La secuencia puede tener
hasta 16 caracteres.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-3


Tabla 5-1: Comandos del Puerto del Conmutador Summit (continued)

Comandos Descripciones
config ports <portlist> qosprofile <qosname> Configura uno o varios puertos para usar un
perfil particular de la QoS.
disable jumbo-frame ports [<portlist> | all] Desactiva en un puerto el respado del marco
gigante.
disable learning ports <portlist> Desactiva el aprendizaje de la dirección MAC en
uno o varios puertos con propósitos de
seguridad. Si se desactiva el aprendizaje de la
dirección MAC sólo el tráfico de difusión, el
tráfico EDP y los paquetes destinados a una
dirección MAC permanente correspondiente a
ese número de puerto, se envían al puerto. El
ajuste implícito está activado.
disable ports <portlist> Disactiva un puerto. Aún estando desactivado, la
conexión está disponible con propósitos de
diagnóstico.
disable sharing <port> Desactiva un grupo de puertos de carga
compartida.
disable smartredundancy <portlist> Desactiva la característica de redundancia
inteligente. Si se desactiva esta característica, el
conmutador cambia a la conexión activa sólo
cuando la conexión activa en curso se hace
inoperable.
enable jumbo-frame ports [<portlist> | all] Capacita la recepción y transmisión de los
cuadros gigantes. El marco gigante se elimina si
se recibe en un puerto con cuadros gigantes
desactivados, o si el marco gigante necesita ser
enviado hacia un puerto que tiene desactivados
los cuadros gigantes.
enable learning ports <portlist> Capacita el aprendizaje de la dirección MAC en
uno o varios puertos. El ajuste implícito está
capacitado.
enable ports <portlist> Capacita un puerto.

5-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL PUERTO DEL CONMUTADOR SUMMIT

Tabla 5-1: Comandos del Puerto del Conmutador Summit (continued)

Comandos Descripciones
enable sharing <port> grouping <portlist> Define un grupo de puertos de carga compartida.
{port-based | address-based | round-robin} Los puertos especificados en <portlist> son
agrupados al puerto maestro. Los algoritmos
opcionales de la carga compartida incluyen:
n basado en el puerto — Usa el purto de
ingreso como criterio para la seleción del
puerto de egreso.
n basado en la dirección — Usa la información
del direccionamiento como criterio para la
selección del puerto de egreso.
n circuito cíclico — Envía los paquetes a todos
los puertos de egreso en forma de circuito
cíclico.
Si no está especificado, se usa la carga
compartida basada en el puerto.
enable smartredundancy <portlist> Capacita la característica de la redundancia
inteligente en el puerto Gigabit de Ethernet.
Cuando la característica de la Redundancia
Inteligente está capacitada el conmutador usa la
conexión primaria cuando está disponible. El
ajuste implícito está capacitado.
restart ports <portlist> Reajusta la autonegociación para uno o varios
puertos reajustando la conexión física.
show ports {<portlist>} collisions Despliega las estadística de la colisión en tiempo
real.
show ports {<portlist>} configuration Despliega la configuración del puerto.
show ports {<portlist>} info {detail} Despliega la información detallada relacionada
con el sistema.
show ports {<portlist>} packet Despliega un histograma de las estadísticas del
paquete.
show ports {<portlist>} qosmonitor Despliega las estadísticas de la QoS en tiempo
real.
show ports {<portlist>} rxerrors Despliega las estadísticas de errores de
recepcióin en tiempo real.
show ports {<portlist>} stats Despliega las estadísticas del puerto en tiempo
real.
show ports {<portlist>} txerrors Despliega las estadísticas de errores de
transmisión en tiempo real.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-5


Tabla 5-1: Comandos del Puerto del Conmutador Summit (continued)

Comandos Descripciones
show ports {<portlist>} utilization Despliega la información de la utilización del
puerto en tiempo real. Use la (Barra
Espaciadora) para bascular entre el paquete, el
byte, y la información de la utilizaciñon de la
banda de ancho.
unconfig ports <portlist> display-string Limpia de un puerto la secuencia de despliegue
<string> definida por el usuario.

CUADROS GIGANTES
Los cuadros gigantes son cuadros de Ethernet mayores de 1523 bytes, incluyendo cuatro bytes
usados para la verificación de la redundancia cíclica (CRC). Los productos Extreme usan el
respaldo “i” chipset de la conmutación y encaminamiento de los cuadros gigantes a velocidades
de cable en todos los puertos.

Los cuadros gigantes se usan entre estaciones terminales que respaldan cuadros de mayores
tamaños para una mayor eficiciencia de los datos masivos. Ambas estaciones terminales
involucradas en la transferencia deben poder respaldar los cuadros gigantes. El conmutador no
ejecuta la fragmentación IP ni participa en la negociación MTU por parte de los dispositivos que
no respaldan los cuadros gigantes.

CAPACITACIÓN DE LOS CUADROS GIGANTES


Para capacitar el respaldo del cuadro gigante debe configurarse el tamaño MTU máximo de un
cuadro gigante que sea pemitido por el conmutador. Para ajustar el tamaño MTU máximo, use el
siguiente comando:
config jumbo-frame size <jumbo_frame_mtu>

El alcance del cuadro gigante es de 1523 a 9216. Este valor describe el tamaño máximo “en el
cable” e incluye 4 bitios de CRC, además de otros 4 bitios si se está usando la asignación
802.1Q.

Después, capacite el respaldo en los puertos físicos que llevarán los cuadros gigantes, usando el
siguiente comando:

enable jumbo-frame ports [<portlist | all]

5-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT

Algunas tarjetas de la interfaz de la red (NICs) tienen configurado un tamaño


máximo MTU que no incluye los 4 bitios adicionales de CRC. Asegúrese que el
tamaño máximo de la NIC tiene el tamaño máximo, o menos, configurado en el
conmutador. Los marcos mayores del tamaño MTU configurado en el
conmutador se eliminan en el puerto de ingreso.

CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT


El uso de la carga compartida con el conmutador Summit permite aumentar el ancho de banda y
la flexibilidad entre los conmutadores con el uso de un grupo de puertos para llevar el tráfico en
paralelo entre los conmutadores. El algoritmo del uso de la carga compartida permite que el
conmutador use múltiples puertos como un puerto lógico único. Por ejemplo, las VLAN
contemplan el grupo de carga compartida como un puerto lógico único. La mayoría de los
algoritmos de la carga compartida también garantizan el secuenciamiento de paquetes entre
clientes.

Si un puerto en la carga compartida falla, el tráfico se redistribuye entre los puertos remanentes
en el grupo de la carga compartida. Si el puerto que ha fallado vuelve a estar activo, el tráfico se
vuelve a ditribuir para incluir dicho puerto.

La carga compartida debe estar activada en ambos extremos de la conexión, de


lo contrario habrá un bucle de la red.

Esta característica está respaldada solamente entre los conmutadores de Extreme Networks, pero
puede ser compatible con una “conexión intermedia” o conexión agregada de los algoritmos,
Verifique con un representante técnico de Extreme Networks si desea más información.

ALGORITMOS DE LA CARGA COMPARTIDA


Los algoritmos de la carga compartida permiten seleccionar la técnica de distribución usada por
un grupo de carga compartida para determinar la selección del puerto de salida. La selección del
algoritmo no está destinada para su uso en la técnica del trafico predictivo.

En el conmutador es posible configurar uno de tres algoritmos de carga compartida, como sigue.

• Basado en el Puerto — Usa el puerto de ingreso para determinar qué puerto físico en el
grupo de la carga compartida se está usando para enviar el tráfico hacia el conmutador.
• Basado en la Dirección — Usa la información del direccionamiento para determinar qué
puerto físico en el grupo de la carga compartida se está usando paa enviar el tráfico desde el

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-7


conmutador. La información del direccionamiento se basa en el protocolo del paquete, como
sigue:
— Paquetes IP — Usa la fuente y la destinación MAC y las direcciones IP y el número del
puerto TCP.
— Paquetes IPXs — Usa la fuente y la destinación de la dirección MAC y los identificadoes
de la red IPX.
— todos los otros paquetes — Usa la fuente y la destinación de la dirección MAC.
• Circuito cíclico — Cuando el conmutador recibe una secuencia de paquetes envía un paquete
dsde cada puerto físico en el grupo de la carga compartida usando un esquema de circuito
cíclico.

Usándose el algortimo del circuito cíclico no se garantiza la secuenciación de los


paquetes entre los clientes.

Si no se selecciona específicamente un algoritmo, se usa el esquema basado en el puerto. Sin


embargo, el algoritmo basado en la dirección tiene una distribución más pareja y es la selección
recomendada.

Los algoritmos de la carga compartida basados en la dirección y en el circuito cíclico están


respaldados por módulos del conmutador Summit que usan “i” chipset, como por ejemplo el
conmutador Summit 7i. Para más informes sobre los productos “i” chipset, refiérase al
Capítulo 1.

CONFIGURACIÓN DE LA CARGA COMPARTIDA EN EL CONMUTADOR


SUMMIT
Para ajustar el conmutador Summit entre los puertos, hay que crear un grupo de puertos de carga
compartida. El primer puerto en el grupo de la carga compartida se configura para que sea el
puerto lógico “maestro”. Este es el puerto de referencia usado en los comandos de la
configuración. Puede considerarse como el puerto lógico que representa todo el grupo.

En los conmutadores que no tienen el “i” chipset, se aplican las siguientes reglas adicionales:

• Los puertos en un grupo de carga compartida deben ser contiguos.


• Los puertos en el conmutador están divididos en grupos de dos o cuatro.
• Los algoritmos de la carga compartida basados en la dirección y los circuitos cíclicos no se
aplican.

5-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT

Siga los cuadros bosquejados en la Tabla 5-1 a la Tabla 5-6 para determinar las combinaciones
de los puertos válidos.

Las Tabla 5-2, Tabla 5-3, Tabla 5-4, Tabla 5-5, Tabla 5-6, y Tabla 5-7 muestran las
combinaciones posibles de los grupos de puertos de carga para los conmutadores Summit1,
Summit2, Summit3, Summit24, Summit4, Summit4/FX y Summit48, respectivamente.

Tabla 5-2: Combinaciones de los Puertos para el Conmutador Summit1

Grupos de
Carga
Compartida 1 2 3 4 5 6 7 8
grupos de 4- x x x x
puertos
grupos de * x x x x x x *
2-puertos

* Además, en el conmutador Summit 1 los puertos 1 y 8 se pueden combinar en un grupo de


carga compartida de dos puertos.

Tabla 5-3: Combinaciones de los Puertos para el Conmutador Summit 2

Grupos de
Carga
Compartida 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
grupos de x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x
2-puertos

Tabla 5-4: Combinaciones de los Puertos para el Conmutador Summit 3

Grupos de
Carga 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2
Compartida 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
2-puertos

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-9


Tabla 5-5: Combinaciones de los Puertos para el Conmutador Summit 4 y el
Conmutador Summit4/1FX

Grupos de
Carga 1 1 1 1 1 1 1 1 1 1 2 2 2
Compartida 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2
grupos de x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x
2-puertos

Tabla 5-6: Combinaciones de los Puertos para el Conmutador 24

Grupos de
Carga 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2
Compartida 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
2-puertos

5-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT

Tabla 5-7: Combinaciones de los Puertos para el Conmutador Summit 48

Grupos de
Carga 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2
Compartida 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
2-puertos

Grupos de
Carga 2 2 2 2 2 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 4 4 4
Compartida 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x x x

Grupos de
Carga 4 5
Compartida 9 0
grupos de 4
puertos
grupos de 2 x x
puertos

En todos demás modelos de los conmutadores Summit, se aplican las reglas siguientes::

• Un grupo puede tener hasta 8 puertos.


• No es necesario que los puertos en un grupo estén contiguos.

Para definifir un grupo de carga compartida, se asigna un grupo de puertos a un número de


puerto lógico único. Para activar o desactivar un grupo de carga compartida, use los siguientes
comandos:

enable sharing <port> grouping <portlist> {port-based | address-based |


round-robin}
disable sharing <port>

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-11


EJEMPLO DE CARGA COMPARTIDA
El siguiente ejemplo define un grupo de carga compartida que contiene los puertos del 9 al 12, y
usa el primer puerto en el grupo como puerto lógico maestro 9:

enable sharing 9 grouping 9-12

En este ejemplo, el puerto lógico 9 representa los puertos físicos del 9 al 12.

Al usarse la carga compartida, siempre se debe hacer referencia al puerto lógico maestro del
grupo de la carga compartida (el puerto 9 en el ejemplo anterior) al configurar o ver las VLAn.
Las VLAN configuradas para usar otros puertos en el grupo de la carga compartida tendrán estos
puertos eliminados al capacitarse la carga compartida.

No incapacite un puerto que forma parte de un grupo de la carga compartida. Si


se incapacita el puerto se le impide que envíe el tráfico, pero aún permite la
iniciación de la conexión. Como resultado, un conmutador asociado no recibe
una indicación válida de que el puerto no está en condición de enviar y el
conmutador asociado continuará enviando los paquetes.

VERIFICACIÓN DE LA CONFIGURACIÓN DE LA CARGA COMPARTIDA


La salida de la pantalla resultante del comando de la configuración show ports lista los
puertos involucrados en la carga compartida y la identidad del puerto lógico maestro.

IMAGEN DE ESPEJO DEL PUERTO DEL CONMUTADOR


SUMMIT
La imagen de espejo configura el conmutador para copiar todo el tráfico asociado con uno o
varios puertos con un puerto monitor en el conmutador. El puerto monitor puede estar conectado
a un analizador de la red o a un escrutinio RMON para el análisis de los paquetes. El
conmutador usa el filtro del tráfico que copia un grupo de tráfico en el puerto monitor.

El filtro del tráfico se puede definir basándose en uno de los criterios siguientes:

• Puerto físico — Todos los datos que pasan a través del puerto, sin importar la configuración
de la VLAN, se copian en el puerto monitor.
• VLAN — Todos los datos hacia o desde un VLAN particular, sin importar la configuración
de la VLAN, se copian en el puerto monitor.

5-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


IMAGEN DE ESPEJO DEL PUERTO DEL CONMUTADOR SUMMIT

• Puerto virtual — Todos los datos específicos de una VLAN en un puerto específico se
copian en el puerto monitor.

En el conmutador se pueden configurar hasta ocho filtros y un puerto monitor. Una vez que se
ha especificado un puerto como puerto monitor, no se puede usar para ninguna otra función.

Los marcos que contienen errores no pueden tener imagen de espejo.

En los conmutadores que no respaldan el “i” chipset, los marcos con imagen de
espejo que se transmiten desde el conmutador no contienen la información de la
asignación 802.1Q de la VLAN.

COMANDOS DE IMAGEN DE ESPEJO DEL PUERTO


Los comandos de imagen de espejo del conmutador Summit se describen en la Tabla 5-8.

Tabla 5-8: Comandos de la Configuración de la Imagen de Espejo del Puerto del


Conmutador Summit

Comandos Descripciones
config mirroring add [vlan <name> | port Agrega una definición única del filtro de la imagen
<port> | vlan <name> port <port>] de espejo. Se pueden agregar hasta ocho
definiciones de imagen de espejo. Se pueden
hacer imágenes de espejo del tráfico desde una
VLAN, un puerto físico o una combinación
específica de VLAN/puerto.
config mirroring delete [vlan <name> | port Borrar una definición particular del filtro de imagen
<port> | vlan <name> port <port> | all} de espejo, o todas las definiciones de los filtros de
imagen de espejo.
disable mirroring Desabilita la imagen de espejo del puerto
enable mirroring to <port> Desabilita un puerto para ser el puerto de salida de
imagen de espejo
show mirroring Despliega la configuración de la imagen de espejo

EJEMPLO DE LA IMAGEN DE ESPEJO DEL INTERRUPOR SUMMIT

En el ejemplo siguiene se selecciona el puerto 3 como puerto de imagen de espejo, y se envía


todo el tráfico que llega o sale del conmutador al puerto 1 de la imagen de espejo:

enable mirroring to port 3

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-13


config mirroring add port 1
El siguiente ejemplo envía todo el tráfico que llega o sale del conmutador en el puerto 1 y la
VLA implícitae al puerto de la imagen de espejo:
config mirroring add port 1 vlan default

PROTOCOLO DE DESCUBRIMIENTO DE EXTREME (EXTREME DISCOVERY


PROTOCOL)
El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) (EDP) se usa para
recoger la información sobre los conmutadores vecinos de Extreme Networks. El EDP se usa
para pasar por los conmutadores e intercambiar la información sobre la topología. El EDP
también se usa por el Protocolo del Direccionador de Espera de Extreme (Extreme Standby
Router Protocol), descrito en el Capítulo 10. La información comunicada usando EDP incluye lo
siguiente:
• La dirección MAC del conmutador (ID del conmutador)
• La información sobre la versión del software del conmutador
• La dirección IP del conmutador
• La información IP del conmutador de la VLAN
• El número del puerto del conmutador

COMANDOS EDP
lLa Tabla 5-9 lista los comandos EDP.

Tabla 5-9: Comandos EDP

Comandos Descripciones
disable edp ports <portlist> Desactiva el EDP en uno o varios puertos.
enable edp ports <portlist> Capacita la generación y el procesamiento de los
mensajes EDP en uno o varios puertos. El ajuste
implícito está activado.
show edp Despliega la información del EDP

5-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


REDUNDANCIA INTELIGENTE

REDUNDANCIA INTELIGENTE
La redudancia inteligente define el comportamiento de los conmutadores equipados con puertos
Gigabit de Ethernet con redundancia (por ejemplo, el Summit 24 y el Summit48). Cuando el
conmutador es operativo, este trata de establecer la conectividad en la conexión primaria. Si ello
falla, se trata con el puerto de redundancia. Una vez establecidad la conectividad (o
reestablecida) en la conexión primaria, se usa la conexión primaria.

En el Summit 48, el cual tiene dos puertos redundantes Gigabit de Ethernet, se provee una
función adicional cuando ambos puertos se configuran para la carga compartida. Usándose esta
configuración, se aplican simultáneamente las mismas acciones en los dos puertos con fallas. Por
ejemplo, si falla la conexión primaria en el puerto 49, el puerto redundante tanto en el puerto 49
como en el puerto 50 quedan activados simultáneamente. Una vez reestablecida la conectividad
en las conexiones primarias de ambos puertos 49 y 50, se usan las conexiones primarias.

La Figura 5-1 muestra una conexión de carga compartida con una falla de redundancia
inteligente.

Enlaces primarios Enlaces de falla

49 49R

50 50R

EW_047

Figura 5-1: Conexión de carga compartida con una falla de redundancia inteligente

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-15


Si se incapacita la redudancia inteligente, tanto el puerto primario como el redundante serán
bases dobles para los puertos Gigabit de Ethernet. No es posible predecir qué puerto se activará,
y el primer puerto en iniciarse se convertirá en el puerto primario. La capacitación de la
redundancia inteligente permite predecir la falla del puerto y el comportamiento de la falla.

5-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


6 Redes de Areas Locales
Virtuales (VLAN)

Este capítulo cubre los siguienes tópicos:

• Vista General de las LAN Virtuales en la página 6-1


• Tipos de VLAN en la página 6-2
• Nombres de la VLAN en la página 6-12
• Configuración de las VLAN en el Conmutador en la página 6-13
• Despliegue de los Ajustes de una VLAN en la página 6-16
• Protocolo de Registración de una VLAN Genérica en la página 6-17
• VLAN Basadas en MAC en la página 6-20

La instalación de Redes de Areas Locales Virtuales (VLAN) en el conmutador facilita muchas


tareas que retardan la administración de la red al mismo tiempo que aumentarn la eficiencia de
las operaciones de la red.

VISTA GENERAL DE LAS LAN VIRTUALES


El término “VLAN” se utiliza como referencia a un conjunto de dispositivos que se comunican
como si estuvieran en una misma LAN física. Todo grupo de puertos (incluyendo todos los
puertos de un conmutador) se considera como una LAN. Los segmentos de la LAN no están
limitados por el equipo físico (hardware) que los conecta físicamente. Los segmentos son
definidos por grupos flexibles de usuarios que se pueden crear con la interfaz de la línea del
comando.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-1


VENTAJAS
La instalación de las VLAN en sus redes tienen las siguientes ventajas:
• Las VLAn ayudan al control del tráfico.
Con las redes tradicionales, puede ocurrir una congestión del tráfico de difusión que se dirige
a todos los dispositivos de la red, sin importar si estas lo requieren o no. Las VLAN
aumentan la eficiencia de la red porque cada VLAN puede instalarse de modo que incluya
solamente los dispositivos que deben comunicarse entre sí.
• Las VLAN ofrecen seguridad adicional.
Los dispositivos en cada VLAN se pueden comunicar solamente con los dispositivos
miembros de la misma VLAN. Si un dispositivo en la VLAN de Mercadeo tiene que
comunicarse con una VLAN de Ventas, el tráfico debe cruzar un dispositivo de
direccionamiento.
• Las VLAN facilitan el cambio y el movimiento de los dispositivos.
Con las redes tradicionales, los administradores de la red pierden gran parte de su tiempo
tratando con mudanzas y cambios. Si los usuarios se mudan a una subred diferente, las
direcciones de cada estación terminal se tienen que actualizar manualmente.

TIPOS DE VLAN
Las VLAN se pueden crear de acuerdo con los siguientes criterios:

• Puerto físico
• Asignación 802.1Q
• Tipos de protocolos de Ethernet, LLC SAP, o Ethernet LLC/SNAP
• Dirección MAC
• Una combinación de todos estos criterios

LAS VLAN BASADAS EN EL PUERTO


En una VLAN basada en el puerto, se le da un nombre de VLAN a un grupo de uno o varios
puertos en el conmutador. Un puerto puede ser miembro solamente de una VLAN basada en el
puerto.

6-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


TIPOS DE VLAN

Por ejemplo, en el conmutador Summit7i en la Figura 6-1, los puertos 9 al 14 son parte de una
VLAN de Mercadeo; los puertos 25 al 29 son parte de una VLAN de Ventas; y los puertos 21 al
24 están en una VLAN de Finanzas.

Mercadeo Finanzas

1 2 3 4 5 6 7 8

Ventas 9 10 11 12 13 14 15 16

17 18 19 20 21 22 23 24

29 30 31 32
25 26 27 28

EW_027

Figura 6-1: Ejemplo de una VLAN basada en el puerto en el conmutador Summit7i

Para que se comuniquen los miembros de VLAN IP diferentes, el conmutador debe dirigir el
tráfico, aún si estos son parte física del mismo módulo de E/S. Ello quiere decir que cada VLAN
debe estar configurada con una interfaz del direccionador con una dirección IP única.

INCLUSIÓN DE LOS CONMUTADORES CON LAS VLAN BASADAS EN EL PUERTO

Para crear una VLAN basada en el puerto que incluye dos conmutadores, hay que hacer dos
cosas:

1 Asignar el puerto en cada conmutador a la VLAN.


2 Conectar los dos conmutadores uniéndolos en un sólo puerto en cada conmutador por VLAN.

La Figura 6-2 ilustra una VLAN única que incluye un conmutador BlackDiamond y un
conmutador Summit7i. Todos los puertos en el conmutador BlackDiamond pertenenecen a la
VLAN de las Ventas. Los puertos 1 al 29 en el conmutador Summit 7i también pertenecen a la
VLAN de las Ventas. Los dos conmutadores están conectados usando la ranura 8, puerto 4 en el
Sistema 1 (el conmutador BlackDiamond) y el puerto 29 en el Sistema 2 (el conmutador Summit
7i).

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-3


Ventas
Sistema 1

1 2 3 4 A B 5 6 7 8
Sistema 2

1 2 3 4 5 6 7 8

9 10 11 12 13 14 15 16

17 18 19 20 21 22 23 24
1

29 30 31 32
25 26 27 28

EW_028

Figura 6-2: VLAN basada en un puerto único incluyendo dos conmutadores

Para crear una VLAN múltiple que incluya dos conmutadores en una VLAN basada en el puerto,
se debe conectar un puerto en el Sistema 1 a un puerto en el Sistema 2 por cada VLAN que se
desee que incluya dos conmutadores. Por lo menos un puerto de cada conmutador debe ser
también un miembro de la VLAN correspondiente.

La Figura 6-3 ilustra dos VLAN que incluyen dos conmutadores. En el Sistema 1, los puertos 25
al 29 son parte de una VLAN de Contabilidad; los puertos 21 al 24 y los puertos 30 al 32
forman parte de una VLAN de Ingeniería. En el Sistema 2, todos los puertos en la ranura 3 son
parte de la VLAN de Contabilidad; todos los puertos en la ranura 7 son parte de la VLAN de
Ingeniería.

6-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


TIPOS DE VLAN

Sistema 1
1 2 3 4 A B 5 6 7 8

50015

1 1

2 2

3 3

4 4

5 5

6 6

Contabilidad Ingenieria
Sistema 2

1 2 3 4 5 6 7 8

9 10 11 12 13 14 15 16

17 18 19 20 21 22 23 24

29 30 31 32
25 26 27 28

EW_030

Figura 6-3: VLAN basadas en dos puertos que incluyen dos conmutadores
BlackDiamond

LA VLAN de Contabilidad incluye el Sistema 1 y el Sistema 2 mediante una conexión entre el


Sistema 1, 29 y el Sistema 2, ranura 3, puerto 1. La VLAN de Ingeniería incluye el Sistema 1 y
el Sistema 2 por medio de una conexión entre el Sistema 1, puerto 32, y el Sistema 2, ranura 7,
puerto 1.

Usando esta configuración, se puede crear una VLAN múltiple que incluya conmutadores
múltiples, en una forma de cadena fragmentada. Cada conmutador debe tener un puerto dedicado
por cada VLAN. Cada puerto dedicado debe estar conectado a un puerto que sea miembro de su
VLAN en el próximo conmutador.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-5


VLAN ETIQUETADAS
La asignación de etiquetas es un proceso por el cual se inserta un marcador (llamado etiqueta)
en el marco del Ethernet. La etiqueta contiene el número de identificación de una VLAN
específica, llamado la VLANid.

El uso de paquetes etiquetados 802.1Q puede llevar a la aparición de paquetes


ligeramente mayores del máximo actual de IEEE 802 Ethernet de 1,518 bytes.
Ello puede afectar los contadores de los errores de los paquetes en otros
dispositivos y también puede provocar problemas de conectividad si no se
colocan en la vía puentes o direccionadores que no son 802.1Q.

USOS DE LAS VLAN ETIQUETADAS

La asignación de etiquetas se usa más conmúnmente para crear VLAN que incluyan
conmutadores. Las conexiones de conmutador a conmutador se llaman típicamente “enlaces”.
Usando las etiquetas, las VLAN múltiples pueden incluir múltiples conmutadores usando uno o
varios enlaces. En una VLAN basada en el puerto, cada VLAN requiere su propio par de puertos
de enlace, como se muestra en la Figura 6-3. Usando las etiquetas, las VLAN múltiples pueden
incluir dos conmutadores usando un solo enlace.

Otra ventaja de las VLAN etiquetadas es propiedad, es poder tener un puerto que sea miembro
de VLAN múltiples. Ello es particularmente útil cuando se tiene un dispositivos (como, por
ejemplo, un servidor) que debe pertenecer a VLAN múltiples. El dispositivo debe tener un NIC
que respalda la asignación 802.1Q.

Un puerto único puede ser miembro de una sola VLAN basada en el puerto. Todas las otras
cualidades de miembros adicionales de los puertos de la VLAN deben estar acompañadas de
etiquetas. Además de configurar la VLAN para el puerto, el servidor debe tener una Tarjeta de
Interfaz de la Red (Network Interface Card) (NIC) que respalde la asignación 802.1Q.

ASIGNACIÓN DE UNA ETIQUETA A UNA VLAN

A cada VLAN se le puede asignar una etiqueta 802.1Q. Según se agregan puertos a una VLAN
con una etiqueta 802.1Q definida, se debe decidir si cada puerto usará una etiqueta para dicha
VLAN. El modo implícito del conmutador es tener todos los puertos asignados a una VLAN
implícita con una etiqueta VLAN 802.1Q (VLANid) de 1 asignada.

No todos los puertos en la VLAN se deben etiquetar. Según se envía el tráfico desde un puerto
hacia el conmutador, el conmutador determina (en tiempo real) si cada puerto de destinación
debe usar formatos de paquetes etiquetados o sin etiquetar para dicha VLAN. El conmutador
agrega y elimina las etiquetas, según se requiera, para la configuración del puerto de esa VLAN.

6-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


TIPOS DE VLAN

Los paquetes que lleguen etiquetados con una VLANid que no esté configurado
en un puerto serán descartados.

La Figura 6-4 ilustra la vista física de una red que usa tráfico etiquetado y sin etiquetar.

M = Mercadeo
Sistema 1
S = Ventas
= Puerto etiquetado
Mercadeo & Ventas
M S

802.1Q
1 2 3 4 A B 5 6 7 8
Servidor etiquetado
50015

M
1

M
2 S
S
3

S
S
4

Sistema 2 EW_029

Figura 6-4: Diagrama físico de tráfico etiquetado y sin etiquetar

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-7


La Figura 6-5 muestra un diagrama lógico de la misma red.

Mercadeo Ventas
Sistema 1 Sistema 1
Sistema 1 Puerto 25 * Puertos 5-8, 13-16 & 32
Puertos1-4 & 9-12 Puerto 29 *
Sistema 2 Sistema 2
Sistema 2 Ranura 1, Puerto 1 * Ranura 1, Puerto 3
Ranura 1, Puerto 2 Ranura 1, Puerto 4
Ranura 2, Puertos 1-8 & 17-24 Ranura 2, Puertos 9-16
& 25-32

*Puertos etiquetados EW_025

Figura 6-5: Diagrama lógico del tráfico etiquetado y sin etiquetar

En las Figura 6-4 y la Figura 6-5:

• El puerto de enlace en cada conmutador lleva el tráfico tanto para la VLAN de Mercadeo
como para la VLAN de las Ventas.
• El puerto de enlace en cada conmutador está etiquetado.
• El servidor conectado al puerto 25 en el Sistema 1 tiene una NIC que respalda la asignación
802.1Q.
• El servidor conectado al puerto 25 en el Sistema 1 es un miembro tanto de la VLAN de
Mercadeo como de la VLAN de Ventas.
• Todas las otras estaciones usan tráfico sin etiquetar.

Según los datos pasan fuera del conmutador, el conmutador determina si el puerto de destinación
requiere que los marcos estén etiquetados o sin etiquetar. Todo el tráfico llegando y saliendo del
servidor está etiquetado. El tráfico llegando y saliendo del puerto de enlace está etiquetado. El
tráfico en esta red que viene y sale hacia otras estaciones no está etiquetado.

6-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


TIPOS DE VLAN

MEZCLA DE LAS VLAN BASADAS EN EL PUERTO Y DE LAS ETIQUETADAS


Se puede configurar el conmutador usándose una combinación de las VLAN basadas en el
puerto y de las etiquetadas. Un puerto dado puede ser un miembro de las VLAN múltiples, con
la condición que sólo una de sus VLAN use tráfico sin etiquetar. En otras palabras, un puerto
puede ser simultáneamente un miembro de una VLAN basada en el puerto y de una VLAN
múltiple basada en la etiqueta.

Para los propósitos de la clasificación de las VLAN, los paquetes que llegan a
un puerto con una etiqueta 802.1A conteniendo una VLANid de cero se
considera como sin etiquetar.

VLAN BASADAS EN EL PROTOCOLO


Las VLAN basadas en el protocolo permiten definir un filtro de paquete que el conmutador usa
como criterio de comparación para determinar si un paquete en particular pertenece a una VLAN
en particular.

Las VLAN basadas en el protolo se usan con mayor frecuencia en situaciones en que los
segmentos de la red contienen anfitriones trabajando en múltiples protocolos. Por ejemplo, en la
Figura 6-6, los anfitriones están trabajando tanto en los protocolos IP como en los NetBIOS.

El tráfico IP se ha dividido en dos subredes, 192.207.35.0 y 192.207.36.0. Las subredes son


dirigidas internamente por el conmutador. A las subredes se les asignan nombres diferentes de
VLAN, Finanzas y Personal, respectivamente. El resto del tráfico pertenece a la VLAN llamada
Mi Compañía. Todos los puertos son miembros de la VLAN MiCompañía.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-9


1 2 3 4 A B 5 6 7 8

192.207.35.1 192.207.36.1

Mi Compañía
192.207.35.0 192.207.36.0
Finanzas Personal

1 2 3 4

= Trafico IP
= Todo otro trafico
BD_007

Figura 6-6: VLAN basadas en el Protocolo

FITLROS DE PROTOCOLO PREDEFINIDOS

Los siguientes filtros de protocolo están predefinidos en el conmutador:

• IP
• IPX
• NetBIOS
• DECNet
• IPX_8022
• IPX_SNAP
• AppleTalk

6-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


TIPOS DE VLAN

DEFINICIÓN DE LOS FILTROS DE PROTOCOL


Si es necesario, se puede definir un filtro de protocolo adaptado al cliente basado en EtherType
(Tipo Ether), Logical Link Control (LLC) (Control de Enlace Lógico), y/o Subnetwork Access
Protocol (SNAP) (Protocolo de Acceso de la Subred). Hasta seis protocolos pueden formar parte
de un filtro de protocolo. Para definir un filtro de protocolo, se hace lo siguiente:
1 Crear un protocolo usando usando el siguiente comando:
create protocol <protocol_name>
Po ejemplo:
create protocol fred
El nombre del protocolo puede tener un máximo de 32 caracteres.
2 Configurar el protocolo usando el siguiente comando:
config protocol <protocol_name> add <protocol_type> <hex_value>
Los tipos de protocolo respaldados incluyen:
— etype — EtherType
Los valores para etype son cuatro números dígitos hexadecimales tomados de una lista
conservada por la IEEE. Esta lista se puede encontrar en la siguiente URL:
http://standards.ieee.org/regauth/ethertype/index.html
— llc — LLC Service Advertising Protocol (SAP) (Protocolo de Anuncio de Servicios)
Los valores para llc son cuatro números dígitos hexadecimales que se crean
concatenando una LLC Destination SAP (DSAP) de dos dígitos y una LLC Source SAP
(SSAP) de dos dígitos.
— snap — Ethertype dentro de una encapsulación del paquete IEEE SNAP.
Los valores para snap son los mismos valores que los de etype, descritos previamente.
Por ejemplo:
config protocol fred add llc feff
config protocol fred add snap 9999

Se puede definir un máximo de quince filtros de protocolos, conteniendo cada uno un máximo
de seis protocolos. En los productos que usan el Inferno chip set, todos los quince protocolos se
pueden activar y configurar para su uso. En todas las demás plataformas, no más de siete
protocolos pueden estar activos y configurados para su uso.

Para más informes sobre SNAP para los tipos de protocolos del Ethernet, vea la
Edición de 1997 de TR 11802-5:1997 (ISO/IEC) [ANSI/IEEE std. 802.1H].

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-11


CÓMO BORRAR UN FILTRO DE PROTOCOLO
Si se elimina un filtro de protocolo de una VLAN, entonces se le asigna un filtro de protocolo
llamado “none” (ninguno) y es posible continuar configurando la VLAN. Sin embargo, no se
envía ningún tráfico hasta volvérsele a asignar un protocolo.

PRECEDENCIA DE LOS PAQUETES ETIQUETADOS SOBRE LOS FILTROS


DE PROTOCOLO

Si se configura una LAN para aceptar paquetes etiquetados en un puerto en particular, los
paquetes de llegada que correspondan con la configuración de la etiqueta tomarán precedencia
sobre todos los filtros de protocolo asociados con la VLAN.

NOMBRES DE LA VLAN
A cada VLAN se le da un nombre que puede tener hasta 32 caracteres. Los nombres de las
VLAN pueden usan caracteres alfanuméricos estándar. Los caracteres siguientes no están
permitidos en un nombre de VLAN:
• Espacios
• Comas
• Comillas

Los nombres de las VLAN deben comenzar con una letra alfabética. Las comillas se pueden
utilizar para encerrar el nombre de una VLAN que no comience con un carácter alfabético, o que
contenga un especio, una coma u otros carácter especial.

Los nombres de las VLAN son localmente significativos. Es decir, los nombres de las VLAN
usados en un conmutador tienen significado solamente para ese conmutador. Si se conecta otro
conmutador al mismo, los nombres de la VLAN no tienen significado alguno para el otro
conmutador.

Usted debe usar los nombres de las VLAN de forma consistente a través de
toda su red.

VLAN IMPLÍCITA
El conmutador expide con una LAN implícita qu tiene las siguientes propiedades:

6-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÓN DE LAS VLAN EN EL CONMUTADOR

• El nombre de la VLAN es implícito.


• Este contiene todos los puertos en un conmutador nuevo o inicializado.
• La VLAN implícita no tiene etiquetas en ninguno de sus puertos. Tiene una VLANid de 1.

CAMBIO DE NOMBRE DE UNA VLAN


Para cambiarle el nombre a una VLAN existente, use el siguiente comando:
config vlan <old_name> name <new_name>

Las reglas siguientes se aplican al cambiar de nombre las VLAN:

• Una vez cambiado el nombre de una VLAN implícita, no se puede volver a cambiar a
implícita.
• No se puede crear una VLAN nueva llamada implícita.
• No es posible cambiarle el nombre de la VLAN llamada MacVlanDiscover. Aunque el
conmutador acepta un cambio de nombre, una vez reiniciado, se recrea el nombre original.

CONFIGURACIÓN DE LAS VLAN EN EL CONMUTADOR


Esta sección describe los comandos asociados con la instalación de una VLAN en el
conmutador. La configuración de la VLAN comprende los siguientes pasos:
1 Cree y nombre la VLAN.
2 Asigne una dirección IP y una máscara (si es aplicable) a la VLAN, si es necesario.

Cada dirección IP y máscara asignadas a una VLAN deben representar una


subred única. No se puede configurar una misma subred IP en diferentes VLAN.

3 Asigne una VLANid, si cualquier puerto en esta VLAN usará una etiqueta.
4 Asigne uno o más puertos a la VLAN.
Según se agrega cada puerto a la VLAN, decida si el puerto usará una etiqueta 802.1Q.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-13


COMANDOS DE LA CONFIGURACIÓN DE LA VLAN
La Tabla 6-1 describe el comando usado para configurar una VLAN.

Tabla 6-1: Comandos de la Configuración de la VLAN

Comandos Descripciones
config dot1q ethertype <ethertype> Configura un Ethertype IEEE 802.1Q. Este
comando se usa solamente si usted tiene otro
conmutador que respalda 802.1Q, pero usa un
valor Ethertype diferente de 8100. Debe
reiniciar el conmutador para que este comando
tenga efecto.
config protocol <protocol_name> [add | delete] Configura un filtro de protocolo. Los valores
<protocol_type> <hex_value> {<protocol_type> <protocol _type> respaldados incluyen:
<hex_value>} ...
n etype
n llc
n snap
La variable <hex_value> es un número
hexadecimal entre 0 y FFFF que representa
bien el tipo de protocolo del Ethernet (para el
EtherType), la combinación DSAP/SSAP (para
LLC), o el tipo de protocolo del Ethernet
codificado como SNAP (para SNAP).
config vlan <name> add port <portlist> {tagged Agrega uno o más puertos a una VLAN. Es
| untagged} {nobroadcast} posible especificar puerto o puertos
etiquetados, puerto o puertos sin etiquetar.
Especifique nobroadcast para evitar que el
conmutador envíe la difusión, multidifusión y el
tráfico de unidifusión desconocido.
Implícitamente los puertos están sin etiquetar.
config vlan <name> delete port <portlist> Borra uno o más puertos de una VLAN.
{tagged | untagged} {nobroadcast}
config vlan <name> ipaddress <ipaddress> Asigna una dirección IP y una máscara
{<mask>} opcional a la VLAN.
config vlan <name> protocol [<protocol_name> Configura una VLAN basada en el protocolo.
| any] Si se especifica any como palabra clave,
entonces se convierte en la VLAN implícita.
Todos los paquetes que no se pueden
clasificar en otras VLAN basadas en el
protocolo quedan asignados a la VLAN
implícita de ese puerto.

6-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÓN DE LAS VLAN EN EL CONMUTADOR

Tabla 6-1: Comandos de la Configuración de la VLAN (continued)

Comandos Descripciones
config vlan <name> qosprofile <qosname> Configura una VLAN para usar un perfil QoS
particular. Las entradas FDB dinámicas
asociadas con la VLAN se alínean una vez
que el cambio está dedicado.
config vlan <name> tag <vlanid> Asigna una VLANid numérica. El alcance
válido es de 1 a 4095.
config vlan <old_name> name <new_name> Cambia de nombre una VLAN configurada
previamente
create protocol <protocol_name> Crea un protocolo definido por el usuario.
create vlan <name> Crea una VLAN nombrada.
delete protocol <protocol> Borra un protocolo.
delete vlan <name> Borra una VLAN.
unconfig vlan <name> ipaddress Reajusta la dirección IP de la VLAN.

EJEMPLOS DE LA CONFIGURACIÓN DE UNA VLAN


En el siguiente ejemplo del conmutador BlackDiamond se crea una VLAN basada en el puerto
llamada contabilidad, se asigna la dirección IP 132.15.121.1, y se le asignan la ranura 2, y los
puertos 1, 2, 3 y 6, y la ranura 4, puertos 1 y 2.
create vlan accounting
config accounting ipaddress 132.15.121.1
config default delete port 2:1-2:3,2:6,4:1,4:2
config accounting add port 2:1-2:3,2:6,4:1,4:2

Como los nombres de las VLAN son únicos, No es preciso entrar la palabra
clave vlan después de haberse creado el nombre único de la VLAN. El nombre
de la VLAN se puede usar por sí sólo.

En el siguiente ejemplo del conmutador Summit se crea una VLAN basada en la etiqueta con el
nombre video. Se le asigna el VLANid 1000. Los puertos 4 y 8 se agregan como puertos
etiquetados a la VLAN.

create vlan video


config video tag 1000
config video add port 4-8 tagged

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-15


En el siguiente ejemplo del conmutador Summit se crea una VLAN llamada Ventas, con la
VLANid 120. La VLAN usa tanto puertos etiquetados como sin etiquetar. Los puertos del 1 al 3
están etiquetados, y los puertos del 4 al 7 están sin etiquetar. Observe que cuando no están
explícitamente especificados, los puertos se agregan como sin etiquetar.

create vlan sales


config sales tag 120
config sales add port 1-3 tagged
config sales add port 4,7

En el siguiente ejemplo del conmutador BlackDiamond se crea una VLAN basada en el


protocolo llamaea ipsales. La ranura 5, los puertos del 6 al 8, y la ranura 6, puertos 1, 3, y 4-6
están asignados a la VLAN.

create vlan ipsales


config ipsales protocol ip
config ipsales add port 5:6-5:8,6:1,6:3-6:6

En el sigiente ejemplo del conmutador BlackDiamond se define un filtro de protocolo,


myprotocol y se aplica a la VLAN llamada myvlan. Ello es sólo un ejemplo, y no tiene
aplicación alguna en el mundo real.

create protocol myprotocol


config protocol myprotocol add etype 0xf0f0
config protocol myprotocol add etype 0xffff
create vlan myvlan
config myvlan protocol myprotocol

DESPLIEGUE DE LOS AJUSTES DE UNA VLAN


Para desplegar los ajustes de la VLAN, use el siguiente comando:
show vlan {<name>} {detail}

El comando show despliega un resumen de la información sobre cada VLAN, e incluye lo


siguiente:
• Nombre
• VLANid
• Cómo se creó la VLAN (manualmente o por GVRP)
• Dirección IP

6-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


PROTOCOLO DE REGISTRACIÓN DE UNA VLAN GENÉRICA

• Dirección IPX (si está configurada)


• Información STPD
• Información del protocolo
• Información del perfil QoS
• Puertos asignados
• Condición de etiquetado-sin etiquetar para cada puerto
• Cómo se agregaron los puertos a la VLAN (manualmente o por GVRP)

Use la opción de detalle para desplegar el formato detallado.

Para desplegar la información del protocolo, use el siguiente comando:

show protocol {<protocol>}

Este comando show despliega la información del protolo, incluyendo lo siguiente:

• Nombre del protocolo


• Lista de los campos de protocolos
• Las VLAN que usan el protocolo

PROTOCOLO DE REGISTRACIÓN DE UNA VLAN GENÉRICA


El Protocolo de Registración de una VLAN Genérica (Generic VLAN Registration Protocol)
(GVRP) permite que un dispositivo de una LAN envíe señales a otros dispositivos vecinos que
desea recibir paquetes de una o varias VLAN. .El protocolo GVRP es definido como parte del
esquema estándar de la LAN Virtual IEEE 802.1Q. El propósito principal del protocolo es
permitir que los conmutadores descubran automáticamente alguna información de la VLAN que
de lo contrario tendría que configurarse manualmente en cada conmutador. El GVRP también se
puede ejecutar por los servidores de la red. Estos servidores se configuran por lo general para
unir varias VLAN, y luego enviar señales a los conmutadres de la red a los que se quieren unir.

La Figura 6-7 ilustra una red usando GVRP.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-17


VLAN
Sin e Red, Conmutador A VLAN Red, Etiqueta10
tiquet
a

,
ed
A N R ueta GVRP: Mándeme GVRP: Mándeme
VL etiq trafico por etiqueta trafico por etiqueta
Sin VLAN 10." VLAN 10."

Conmutador B

GVRP: Mándeme
trafico por etiqueta
VLAN 10."

Figura 6-7: Ejemplo de una red uando GVRP

En la Figura 6-7 el Conmutador A es un miembro de la VLAN Red. La VLAN Red tiene la


VLANid 10. El puerto 1 y el puerto 2 en el Conmutador A se agregan a la VLAN sin etiquetar.

La configuración para el Conmutador A es como sigue:

create vlan red


config vlan red tag 10
config vlan red add port 1-2 untagged
enable gvrp

El Conmutador B no necesita configurarse con una VLAN o información de etiqueta. En vez de


ello, usándose GVRP, el servidor conectado al Conmutador B, y el resto de la red conectada al
Conmutador B proporcionan al Conmutador B la información que éste necesita para enviar el
tráfico. El Conmutador A agrega automáticamente el puerto 3 a la VLAN Red, ya que el
Conmutador A sabe ahora que hay otros dispositivos en el puerto 3 que necesita para tener
acceso a la VLAN Red.

6-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


PROTOCOLO DE REGISTRACIÓN DE UNA VLAN GENÉRICA

A las VLAN creadas automáticmante usándose GVRP se les da nombre en el formato

gvrp vlan xxxx

en donde xxxx es la VLANid (en decimales) que es descubierta por el GVRP. Estas VLAN no
están almacenadas permanentemente en un almacenaje no volátil, y no se pueden agregar ni
eliminar puertos de estas VLAN.

El GVRP supone que las VLAN para las cuales lleva la informaión operan usando etiquetas
VLA, a menos de estar explícitamente configuradas en contrario. Típicamente, cualquier VLAN
no etiquetada debe configurarse en los conmutadores en los extremos de la red, mientras que el
protocolo GVRP se usa a través del núcleo de la red para configurar automáticamente otros
conmutadores que usan las VLAN etiquetadas.

No se puede asignar una dirección IP a una VLAN aprendida mediante el


GVRP.

EL GVRP Y LOS DOMINIOS DEL ARBOL DE ABARCAMIENTO


Como las VLAN con aprendizaje del GVRP son dinámicas, todas las VLAN creadas por GVRP
usan los valores implícitos del sistema y se convierten en miembros del Dominio del Arbol de
Abarcamiento implícito (Spanning Tree Domain) (STPD), s0. Como no pueden existir dos
STPDs en un mismo puerto físico, si dos clientes del GVRP tratan de unirse a dos VLAN
diferentes, que pertenecen a dos STPDs diferentes, el segundo cliente es rechazado. Es preciso
configurar todas las VLAN posibles para que sean miembros del mismo STPD. Esta
configuración se hace automáticamente, si no se han configurado STPDs adicionales.

COMANDOS GVRP
La Tabla 6-2 describes los comandos GVRP.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-19


Tabla 6-2: Comandos GVRP

Comandos Descripciones
config gvrp [listen | send | both | none] port Configura el envío y la recepción de la
<portlist> información GVRP en uno o varios puertos.
Las opciones incluyen las siguientes:
n escuchar (listen) - Recibe los
paquetes GVRP.
n enviar (send) — Envía paquetes
GVRP.
n ambos (both) — Envía y recibe paquetes
GVRP.
n ninguno (none) — Desactiva el puerto
para participar en la operación GVRP.
El ajuste implícito es ambos (both).
disable gvrp Incapacita el Protocolo de Registración de la
VLAN Genérica (Generic VLAN Registration
Protocol) (GVRP).
enable gvrp Capacita el Protocolo de Registración de la
VLAN Genérica (Generic VLAN Registration
Protocol) (GVRP). El ajuste implícito está
incapacitado.
show gvrp Despliega la configuración y la condición actual
del GVRP.

VLAN BASADAS EN MAC


La VLAN basadas en MAC permiten la topografía de los puertos físicos en una VLAN basada
en la dirección MAC aprendida en el FDB. Esta característica permite designar un grupo de
puertos que tienen determinada dinámicamente su condición de miembro de la VLAN por la
dirección MAC de la estación final enchufada en el puerto físico. Es posible configurar la fuente
de la dirección MAC a la topografía de la VLAN, bien fuera de línea o dinámicamente en el
conmutador. Por ejemplo, esta aplicación se podría usar por un usuario errante que desee
conectarse a una red desde un salón de conferencias. En cada habitación, el usuario se enchufa
en uno de los puertos designados en el conmutador y se topografía a la VLAN apropiada. La
conexión se mantiene con la red con todas las ventajas de la VLAN configurada en términos de
QoS, direccionamiento y respaldo del protocolo.

6-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VLAN BASADAS EN MAC

PAUTAS DE LAS VLAN BASADAS EN MAC


Al usarse la topografía de MAC-a-la VLAN, considere las siguientes pautas:
• Un puerto puede aceptar solamente las conexiones desde una estación final/anfitrión y no se
debe conectar a un dispositivo repetidor de 2 capas. La conexión a un dispositivo repetidor
de 2 capas puede causar que ciertas direcciones no se topografíen en sus respectivas VLAN,
si no están configuradas correctamente en la base de datos de la configuración MAC-VLAN.
Si se conecta el dispositivo repetidor una VLAN basada en MAC, y la estación topografiada
como MAC-a-VLAN entra en el repetidor, cualquier estación final conectada al repetidor se
podrá toplografiar a esa VLAN mientras que la estación final configurada esté activa en esa
VLAN. Una vez removida la estación final configurada como MAC a VLAN, todas las
demás estaciones finales pierden sus conexions.
• Los grupos se usan como medida de seguridad para permitir que una dirección MAC entre
solamente en una VLAN cuando la topografía del grupo corresponde a la topografía del
puerto. Como un ejemplo, la configuración siguiente permite que MAC 00:00:00:00:00:aa
entre en un VLAN solamente en los puertos 10 y 11, debido a sus condiciones de miembro
en el grupo 100:
* Summit48:50 # show mac
Port Vlan Group State
10 MacVlanDiscover 100 Discover
11 MacVlanDiscover 100 Discover
12 MacVlanDiscover any Discover
13 MacVlanDiscover any Discover
14 MacVlanDiscover any Discover
Total Entries in Database:2
Mac Vlan Group
00:00:00:00:00:aa sales 100
00:00:00:00:00:01 sales any
2 matching entries
• El grupo “any” (cualquiera) es equivalente al grupo “0”. Los puertos que están configurados
como “any” permite que cualquier dirección MAC sea asignada a una VLAN, sin importar
de la asociación de grupo.
• Las configuraciones parciales de la base de datos de MAC a una base de datos de la VLAN
se pueden descargar en el conmutador usándose la característica de la configuración de
descarga cronometrada.

LIMITACIONES DE LAS VLAN BASADAS EN MAC


La lista siguiente contiene las limitaciones de las VLAN basadas en MAC:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-21


• Los puertos participantes en las VLAN de MAC deben removerse antes de cualquier VLAN
estática.
• La topografía de MAC a la VLAN puede estar asociada solamente con las VLAN que
existan en el conmutador.
• Una dirección MAC no se puede configurar para asociarla con más de 1 VLAN. Si se trata
de hacerlo, la dirección MAC se asocia con la entrada más reciente de la VLAN en la base
de datos MAC a la VLAN.
• Está característica está destinada para respaldar un cliente por cada puerto físico. Una vez
que la dirección MAC se ha registrado con éxito, la asociación de la VLAN permanece hasta
que se elimine la conexión del puerto o que la entrada FDB envejezca.

COMANDOS DE LAS VLAN BASADAS EN MAC


La Tabla 6-3 describes los comandos de las VLAN basadas en MAC.

Tabla 6-3: Comandos de las VLAN basadas en MAC

Comandos Descripciones
config mac-vlan add mac-address [any | Agrega una dirección MAC a una VLAN
<mac_address>] mac-group [any | basada en MAC.
<group_number>] vlan <name>
config mac-vlan delete [mac-address Elimina una dirección MAC de una VLAN
<mac_address> | all] basada en MAC.
disable mac-vlan port <portlist> Incapacita un puerto de usar el algoritmo de la
VLAN basada en MAC.
enable mac-vlan mac-group [any | Capacita un puerto para usar el algoritmo de la
<group_number>] port <portlist> VLAN basada en MAC.
show mac-vlan {configuration | database} Despliega la configuración de la VLAN basada
en MAC y el contenido de la base de datos de
las direciones MAC.

Ejemplo de una VLAN Basada en MAC


En este ejemplo se crean tres VLAN: ingeniería, mercadeo y ventas. Con cada VLAN está
asociada una sola dirección MAC. La dirección iAC de 00:00:00:00:00:02 tiene un número de
grupo “any” (cualquiera) o “0” asociado con la misma, permitiendo que se enchufe en cualquier
puerto que esté en el modo MacVlanDiscover (puertos 10-15 en este caso). La dirección MAC
00:00:00:00:00:01 tiene un número de grupo de 10 asociado con la misma, y se puede asignar
solamente a una VLAN si se inserta en los puertos 16 o 17. La dirección MAC

6-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VLAN BASADAS EN MAC

00:00:00:00:00:03 tiene un número de grupo de 200 asociado con la misma y sólo se puede
insertar en los puertos 18 al 20.
enable mac-vlan mac-group any ports 10-15
enable mac-vlan mac-group 10 ports 16-17
enable mac-vlan mac-group 200 ports 18-20
config mac-vlan add mac-address 00:00:00:00:00:01 mac-group 10
engineering
config mac-vlan add mac-address 00:00:00:00:00:02 mac-group any
marketing
config mac-vlan add mac-address 00:00:00:00:00:03 mac-group 200 sales

DESCARGA DE LA CONFIGURACIÓN CRONOMETRADA PARA LAS VLAN


BASADAS EN MAC
Para permitir el control centralizado de las VLAN basadas en MAC sobre múltiples
conmutadores, la descarga de la configuración TFTP cronometrada permite descargar los
archivos de configuración incremental desde un servidor primario o secundario en intervalos
específicos de tiempo. Las descargas cronometradas son configurables en intervalos de 24 horas.
Cuando se reinicia un conmutador, la configuración se descarga automáticamente
inmediatamente después de la reiniciación, por los servidores primario y secundario
configurados.
Para configurar el servidor primario y/o secundarios y el nombre del archivo, use el siguiente
comando:
config download server [primary | secondary] <host_name> | <ip_address>
<filename>

Para capacitar las descargas en intervalos cronometrados, use el siguiente comando:

download configuration every <hour (0-23)>

Para desplegar la información de la descarga cronometrada, use el siguiente comando:

show switch

EJEMPLO
En relación con las VLAN basadas en MAC, el archivo descargado es un archivo ASCII que
consiste de comandos CLI usados para configurar la base de datos más reciente de MAC a
VLAN. Esta característica difiere de la configuración de la descarga normal en que permite la
configuración incremental sin la reiniciación automática del conmutador.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-23


El ejemplo siguiente muestra un archivo de la configuración incremental para la información de
la VLAN basada en MAC que actualiza la base de datos y guarda los cambios:

config mac-vlan add mac-address 00:00:00:00:00:01 mac-group any


engineering
config mac-vlan add mac-address 00:00:00:00:ab:02 mac-group any
engineering
config mac-vlan add mac-address 00:00:00:00:cd:04 mac-group any sales
.
.
config mac-vlan add mac-address 00:00:00:00:ab:50 mac-group any sales
config mac-vlan add mac-address 00:00:00:00:cd:60 mac-group any sales
save

6-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


7 Base de Datos de Envíos (FDB)

Este capítulo describe los siguientes tópicos:


• Vista General de la Base de Datos de Envíos (Forwarding Database) (FDB) en la página 7-1
• Configuración de las Entradas FDB en la página 7-3
• Despliegue de las Entradas de la FDB en la página 7-5

VISTA GENERAL DE LA BASE DE DATOS DE ENVÍOS


(FORWARDING DATABASE) (FDB)
El conmutador mantiene una base de datos de todas las direcciones (MAC) del control de acceso
a los medios recibidas en todos sus puertos. La información en esta base de datos se usa para
decidir si un marco se debe enviar o filtrarse.

CONTENIDO DE LA FDB
Cada entrada de la FDB consiste de la dirección MAC del dispositivo, un identificador del
puerto en que se recibió y un identificador de la VLAN a la que pertenece el dispositivo. Los
marcos destinados para los dispositivos que no están en la FDB se traspasan a todos los
miembros de la VLAN.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 7-1


TIPOS DE ENTRADAS DE LA FDB
Los siguientes son cuatro tipos de entradas en la FDB:
• Entradas dinámicas — Inicialmente, todas las entradas en la base de datos son dinámicas.
Las entradas en la base de datos se remueven (por antiguedad), si después de cierto período
de tiempo (tiempo de antiguedad) el dispositivos no las ha transmitido. Ello evita que la base
de datos se llene con entradas obsoletas asegurando que cuando se remueve un dispositivo de
la red, su entrada se elimina de la base de datos. Las entradas dinámicas se eliminan de la
base de datos si el conmutador se reajusta o si hay una interrupción/inicio de la potencia en
el ciclo Para más informes sobre el ajuste del tiempo de antiguedad, refiérase a la sección,
“Configuración de las Entradas de la FDB” más adelante en este capítulo.
• Entradas que no vencen — Si el tiempo de antiguedad se ajusta en cero, todas las entradas
vencidas en la base de datos se definen como entradas estáticas, sin vencimiento. Ello
significa que no vencen, pero a pesar de ello también se eliminan si se reajusta el
conmutador.
• Entradas permanentes — Las entradas permanentes se mantienen en la base de datos si el
conmutador se reajusta o si ocurre una interrupción/inicio de la potencia en el ciclo. El
administrador del sistema debe hacer que las entradas sean permanentes. Una entrada
permanente puede ser una dirección MAC de unidifusión o multifusión. Todas las entradas
hechas por medio de la interfaz de la línea de comando se guardan como permantes. El
conmutador Summit puede respaldar hasta un máximo de 64 entradas permanentes, el
conmutador BlackDiamond respalda hasta un máximo de 254 entradas permanentes.
Una vez creadas, las entradas permanentes se conservan en la misma forma en que se
crearon. Por ejemplo, el almacenaje de la entrada permanente no se actualiza cuando ocurre
cualquiera de lo siguiente:
— Se elimina una VLAN.
— Se cambia una VLANid.
— Se cambia la modalidad del puerto (etiquetado/sin etiquetar).
— Se elimina un puerto de una VLAN.
— Se desabilita un puerto.
— Un puerto entra en estado de bloqueo.
— Se cambia el ajuste de la QoS de un puerto.
— Hay un fallo en un puerto (se pierde la conexión).
• Entradas del “agujero negro” — Una entrada de agujero negro configura el conmutador
para descartar los paquetes con una dirección de destinación MAC específica. Las entradas
de agujero negro son útiles como medidas de seguridad o en circunstancias especiales en que
se debe descartar la dirección de una destinación específica. Las entradas de agujero negro se

7-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÓN DE LAS ENTRADAS FDB

consideran como entradas permanentes en el caso de un reajuste del conmutador o de un


ciclo de interrupción/inicio de la potencia. Las entradas de agujero negro nunca se eliminan
de la base de datos por antigüedad.

CÓMO SE AGREGAN LAS ENTRADAS DE LA FDB


Las entradas se agregan a la FDB de las dos formas siguientes:
• El conmutador puede aprender las entradas. El sistema actualiza su FDB con la fuente de las
direcciones MAC desde un paquete, la VLAN, y el identificador del puerto en el que se
recibe el paquete fuente.
• También se pueden entrar y actualizar las entradas uándose un hojeador (browser) MIS, un
Gerente de la Red SNMP ( SNMP Network Manager) , o la interfaz de la línea del comando
(CLI).

ASOCIACIÓN DE UN PERFIL DE LA Q OS CON UNA ENTRADA FDB


Se puede asociar un perfil de la QoS con una dirección MAC (y VLAN) de un dispositivos que
se aprenderá dinámicamente. La FDB considera la entrada como una entrada dinámica (se
aprende, se puede eliminar de la base de datos por antigüedad, etcétera). El conmutador aplica el
perfil de la QoS tan pronto como se aprende la entrada.

Para más informes sobre la QoS, refiérase al Capítulo 9.

CONFIGURACIÓN DE LAS ENTRADAS FDB


Para configurar las entradas en la FDB, use los comandos listados en la Tabla 7-1.

Tabla 7-1: Comandos de la Configuración FDB

Comandos Descripciones
clear fdb {<mac_address> | vlan <name> | Borrar las entradas dinámicas FDB que
<portlist>} corresponden con el filtro. Cuando no se
especifican opciones, el comando borra todas las
entradas FDB.
config fdb agingtime <number> Configura el tiempo de antigüedad de la FDB. El
alcance es de 15 a 1,000,000 de segundos. El
valor implícito es 300 segundos. Un valor de 0
indica que la entrada nunca debe eliminarse por
antigüedad.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 7-3


Tabla 7-1: Comandos de la Configuración FDB (continued)

Comandos Descripciones
create fdbentry <mac_address> vlan Crea una entrada FDB. Especifica lo siguiente:
<name> [blackhole | <portlist> | dynamic]
n mac_address — Dirección MAC del dispositivo,
{qosprofile <qosprofile>}
usando bytes separados por dos puntos.
n name — VLAN asociada con la dirección MAC.
n blackhole — Configura la dirección MAC
como una entrada de agujero negro.
n portlist — Números de puertos asociados
con la dirección MAC.
n dynamic — Especifica que la entrada se
aprenderá dinámicamente. Usada para asociar
un perfil de Qos con una entrada aprendida
dinámicamente.
n qosprofile — Perfil de la QoS asociado con
una dirección MAC.
Si más de un número está asociado con una
entrada MAC permanente, los paquetes se
multidifusionan a destinaciones múltiples.
delete fdbentry <mac_address> vlan Borra una entrada FDB permanente.
<name>
disable learning port <portlist> Desabilita el aprendizaje de la dirección MAC en
uno o más puertos con propópositos de seguridad.
Si el aprendizaje de la dirección MAC se desabilita,
sólo se envía el tráfico de difusión, el tráfico EDP y
los paquetes destinados a una dirección MAC
permanente corespondiente a dicho puerto. El
ajuste implícito está capacitado.
enable learning port <portlist> Capacita el aprendizaje de la dirección MAC en
uno o más puertos.

EJEMPLOS DE LA CONFIGURACIÓN DE LA FDB


En el ejemplo siguiente se agrega una entrada permanente a la FDB:
create fdbentry 00:E0:2B:12:34:56 vlan marketing port 3:4

La entrada permanente tiene las siguientes características:

• La dirección MAC es 00:E0:2B:12:34:56.


• El nombre de la VLAN es mercadeo.

7-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


DESPLIEGUE DE LAS ENTRADAS DE LA FDB

• El numero de la ranura para este dispositivo es el 3.


• El numero de puerto para este dispositivo es el 4.

Este ejemplo asocia el perfil qp2 de la QoS con una entrada dinámica que se aprenderá por la
FDB:

create fdbentry 00:A0:23:12:34:56 vlan net34 dynamic qosprofile qp2

Esta entrada tiene las siguientes características:

• La dirección MAC es 00A023123456.


• El nombre de la VLAN es net34.
• La entrada se aprenderá dinámicamente.
• El perfil qp2 de la QoS se aplicará cuando se aprenda la entrada.

DESPLIEGUE DE LAS ENTRADAS DE LA FDB


Para desplegar las entradas de la FDB, use el comando
show fdb {<mac_address> | vlan <name> | <portlist> | permanent}

en donde lo siguiente es verdadero:


• mac_address — Despliega la entrada para una dirección MAC particular.
• vlan <name> — Diespliega las entradas para una VLAN.
• portlist — Despliega las entradas para una ranura y una combinación de puertos.
• permanent — Despliega todas las entradas permanentes.

Cuando no hay opciones, el comando despliega todas las entradas FDB.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 7-5


7-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE
8 Protocolo del Arbol de
Abarcamiento (Spanning Tree
Protocol) (STP)

Este capítulo cubre los siguientes tópicos:

• Vista General Del Protocolo del Arbol de Abarcamiento en la página 8-1


• Dominios del Arbol de Abarcamiento en la página 8-2
• Configuractions del STP en la página 8-3
• Configuración del STP en el Conmutador en la página 8-6
• Despliegue de los Ajustes STP en la página 8-9
• Desactivación y Reajuste del STP en la página 8-9
Con el uso de la función del Protocolo del Arbol de Abarcamiento (STP) del conmutador se
obtiene que la red sea más tolerante a las fallas. En las secciones siguientes se explican con más
detalles El STP y las características del STP respaldadas por ExtremeWare.

El STP es una parte de la especificación del puente 802.1D definida por el


Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Para el STP en los
términos usados por la especificación 802.1D, nos referiremos al conmutador
Summit y al conmutador BlackDiamond, como “los puentes”.

VISTA GENERAL DEL PROTOCOLO DEL ARBOL DE ABARCAMIENTO


El STP es un mecanismo basado en un puente para dar mayor tolerancia a las redes en caso de
fallos. El STP permite la implementación de vías paralelas para el tráfico de la red, y aseure que:
• Las vías redundantes están incapacitadas cuando las vías principales son operativas.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 8-1


• Las vías redundantes están capacitadas si las vías principales fallan.

DOMINIOS DEL ARBOL DE ABARCAMIENTO


El conmutador se puede dividir en puentes virtuales múltiples. Cada puente virtual puede
ejecutar un caso independiente del Arbol de Abarcamiento. Cada caso del Arbol de
Abarcamiento es llamado Dominio del Arbol de Abarcamiento (STPD). Cada STPD tiene su
propio Puente Raíz y una vía activa. Una vez creado el STPD se le pueden asignar una o varias
VLAN.

Un puerto puede pertenecer a un solo STPD. Si un puerto es un miembro de múltiples VLANs,


entonces todos esas VLANs deben pertenecer al mismo STPD.

Los puntos claves que hay que recordar al configurar las VLANs y el STPD son los siguientes

• Cada VLAN forma un dominio de difusión independiente.


• El STP bloquea las vías para crear un entorno libre de bucles.
• Cuando el STP bloquea una vía, no se pueden transmitir ni recibir datos en el puerto
bloqueado.
• Dentro de cualquier STPD dado, todas las VLAN pertenecientes al mismo usan el mismo
árbol de abarcamiento.

Se debe tener cuidado para asegurar que los casos de STPD múltiples dentro
de un solo conmutador no se ven entre sí en el mismo dominio de difusión. Ello
pudiera suceder si, por ejemplo, se usa otro puente externo para conectar las
VLAN pertenecientes a STPDs separados.

Si se elimina un STPD, también se eliminan las VLAN que eran miembros de ese STPD. Se
deben remover todas las VLAN asociadas con el STP antes de eliminar el STPD.

Si no se configura ninguna VLAN para usar el filtro del protocolo any en un


puerto particular, los STP BPDUs no se desbordan dentro de una VLAN cuando
se apaga el STP. Si necesita el STP para trabajar en este tipo de puerto,
capacite el STP en la LAN asociada, de manera que ésta pueda participar.

En el conmutador BlackDiamond, para poder respaldar más de 255 puertos


(como lo limita la especificación 802.1D), tanto el costo como los campos ID en
el BPDU se usan para identificar exclusivamente cada puerto.

8-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACTIONS DEL STP

CONDICIONES DEL STPD PARA LOS PUERTOS GVRP AGREGADOS


Si se agrega un puerto a una VLAN por GVRP, el puerto recién agregado refleja su calidad de
miembros de SPTD y el estado de la VLAN a la cual está agregado. Por ejemplo, si la VLAN
Red es un miembro de STPD s0, y s0 está capacitada, entonces todos los puertos agregados a la
VLAN Red por GVRP, también tienen capacitado s0 en esos puertos. El comando para
incapacitar STP en una base de puerto no tiene efecto permanente en los puertos controlados por
GVRP

Para más informes sobre GVRP, refiérase al Capítulo 6.

VALORES IMPLÍCITOS
La configuración del dispositivo implícito contiene un STPD único llamado s0. LA VLAN
implícita es un miembro del STPD s0.

Todos los parámetros STP son implícitos a los valores IEEE 802.1D, según sea apropiado.

CONFIGURACTIONS DEL STP


Al asignar las VLAns a un STPD, hay que prestar gran atención a la configuración del STPD y
sus efectos sobre el el tráfico enviado por la VLAN.

La Figura 8-1 ilustra una red que usa la etiqueta de la VLAN para las conexiones de enlace. Las
cuatro VLANs siguientes se han definido:
• Ventas está definida en el Conmutador A, Conmutador B e Conmutador M.
• Personal está definida en el Conmutador A, Conmutador B e Conmutador M.
• Fabricación está definida en el Conmutador Y, Conmutador Z e Conmutador M.
• Ingeniería está definida en el Conmutador Y, Conmutador Z e Conmutador M.
• Mercadeo está definida en todos los conmutadores (Conmutador A, Conmutador B,
Conmutador Y, Conmutador Z e Conmutador M).

Están definidos dos STPDs:


• STPD1 contiene las VLANs de Ventas y de Personal.
• STPD2 contiene las VLANs de Fabricación e Ingeniería.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 8-3


La VLAN de Mercadeo es un miembro del STPD implícito, pero sin ser asignada al STPD1 o al
STPD2.

Sales, Personnel, Marketing Manufacturing, Engineering, Marketing

Conmutador A Conmutador Y

Conmutador B Conmutador Z
Conmutador M
STPD 1 STPD 2

Sales, Personnel, Manufacturing, Engineering, Marketing EW_011

Figure 8-1: Dominios del Arbol de Abarcamiento Múltiple

Cuando los conmutadores en esta configuración arrancan, el STP configura cada STPD de
manera que no hay bucles activos en la topología. El STP podría configurar la topología en
cierto número de formas para que estuviera libre de bucles.

En la Figura 8-1, la conexión entre el Conmutador A y el Conmutador B está puesta en estado


bloqueado, y la conexión entre el Conmutador Y y el Conmutador Z está puesta en estado
bloqueado. Después que el STP converge, todas las VLANs se pueden comunicar, y quedan
impedidos todos los bucles de derivación.

La VLAN Mercadeo, que no ha sido asignada al STPD1 ni al STPD2, se comunica usando cinco
conmutadores. La topología no tiene bucles, porque STP ha bloqueado ya el puerto de conexión
entre el Conmutador A y el Conmutador B, y entre el Conmutador Y y el Conmutador Z.

Dentro de un STPD único, se debe tener cuidado adicional al configurar una VLAN. La Figura
8-1 ilustra una red instalada incorrectamente usando un STPD único de manera que la

8-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACTIONS DEL STP

configuración STP desactiva la capacidad de los conmutadores para enviar el tráfico de la


VLAN.

Marketing & Sales Marketing, Sales & Engineering

Conmutador 1 Conmutador 3
Conmutador 2

Sales & Engineering EW_012

Figure 8-2: Configuración del STP basado en la etiqueta

La red basada en la etiqueta en la Figura 8-2 tiene la siguiente configuración:


• El Conmutador 1 contiene la VLAN de Mercadeo y la VLAN de Ventas.
• El Conmutador 2 contiene la VLAN de Ingenierían y la VLAN de Ventas.
• El Conmutador 3 contiene la VLAN de Mercadeo, la VLAN de Ingeniería y la VLAN de
Ventas.
• Las conexiones de enlaces etiquetados para los tres conmutadores forman un bucle triangular
que no está permitido en una topología del STP.
• Todas las VLANs en cada conmutador son miembros del mismo STPD.

El STP puede bloquear el tráfico entre el Conmutador 1 y el Conmutador 3 por medio de la


deactivación de los puertos de enlace para dicha conexión en cada conmutador.

El Conmutador 2 no tiene puertos asignados a la VLAN de mercadeo. Por tanto, si el enlace


para la VLAN de mercadeo en los Conmutadores 1 y 3 está bloqueda, el tráfico para la VLAN
de mercadeo no podrá atravesar los conmutadores.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 8-5


CONFIGURACIÓN DEL STP EN EL CONMUTADOR
Para configurar el STP hay que dar los siguientes pasos:
• Crear uno o más dominios STP usando los siguientes comandos:
create stpd <stpd_name>

Los nombres de los perfiles STPD, VLAN, y QoS deben ser todos únicos. Por
ejemplo, un nombre usado para identificar una VLAN no se puede usar al crear
un perfil STPD o QoS.

• Agregar una o más VLAN al STPD usando los siguientes comandos:


config stpd <stpd_name> add vlan <name>
• Capacitar STP para uno o más dominios STP usando los siguientes comandos:
enable stpd {<stpd_name>}

Todas las VLAN pertenecen a un STPD. Si no se desea ejecutar el STP en una


VLAN, hay que agregar la VLAN a un STPD que esté incapacitado.

Una vez creado el STPD, es posible configurar opcionalmente los parámetros STP para el STPD.

Ningún parámetros STP se debe configurar a menos de tener un conocimiento y


experiencia considerables con STP. Los parámetros implícitos STP son
adecuados para la mayoría de las redes.

Se pueden confiurar los siguientes parámetros en cada STPD:


• Momento del saludo (Hello time)
• Retardo del envío (Forward delay)
• Antigüedad máxima (Max age)
• Prioridad del puente (Bridge priority)

Los siguientes parámetros se pueden configurar en cada puerto:


• Costo de la vía (Path cost)
• Prioridad del puerto (Port priority)

El dispositivo respalda el RFC 1493 Bridge MIB. Los parámetros de sólo el valor
implícito s0 de STPD están accesibles a través de este MIB.

8-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÓN DEL STP EN EL CONMUTADOR

La Tabla 8-1 muestra los comandos usados para configurar STP.

Tabla 8-1: Comandos de Configuración de STP

Comandos Descripciones
config stpd <stpd_name> add vlan <name> Agrega una VLAN al STPD.
config stpd <stpd_name> forwarddelay Especifica el tiempo (en segundos) que los
<value> puertos en este STPD pasan en los estados de
escuchar y aprender cuando el conmutador es el
Puente Raíz (Root Bridge).
El alcance es de 4 a 30. El ajuste implícito es de
15 segundos.
config stpd <stpd_name> hellotime <value> Especifica el tiempo de (retardo) entre la
transmisión de los BPDUs desde este STPD
cuando es el Puente Raíz.
El alcance es de 1 a 10. El ajuste implícito es de
2 segundos.
config stpd <stpd_name> maxage <value> Especifica la antigüedad máxima de un BPDU en
este STPD.
El alcance es de 6 a 40. El ajuste implícito es de
20 segundos.
Observe que el tiempo debe ser mayor o igual a
2 * (Hello Time + 1) y menos de o igual a 2 *
(Forward Delay –1).
config stpd <stpd_name> port cost <value> Especifica el costo de la vía del puerto en este
<portlist> STPD.
El alcance es de 1 a 65,535. El conmutador
asigna automáticamente el costo de la vía
implícita basándose en la velocidad del puerto,
como sigue:
n Para un puerto de 10Mbps, el costo implícito
es 100.
n Para un puerto de 100Mbpst, el costo
implícito es 19.
n Para un puerto de 1000Mbps, el costo
implícito es 4.
config stpd <stpd_name> port priority Especifica la prioridad del puerto en este STPD.
<value> <portlist> Cambiándose la prioridad del puerto, es posible
hacerlo más o menos semejante al Puerto Raíz.
El alcance es de 0 a 31, El ajuste implícito es
16. Un ajuste de 0 indica la menor prioridad.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 8-7


Tabla 8-1: Comandos de Configuración de STP (continued)

Comandos Descripciones
config stpd <stpd_name> priority <value> Especifica la prioridad del STPD. Cambiándose
la prioridad del STPD, se puede hacer más o
menos semejantes al Puerto Raíz.
El alcance es de 0 a 65,535. El ajuste implícito
es de 32,768. Un ajuste de 0 indica la mayor
prioridad.
create stpd <stpd_name> Crea un STPD. Una vez creado, un STPD tiene
los siguientes parámetros implícitos:
n Prioridad del puente (Bridge priority) —
32,768
n Saludo de la hora (Hello time) — 2 segundos
n Demora del envío (Forward delay) — 15
segundos
enable ignore-stp vlan <name> Configura el conmutador para ignorar el
protocolo STP y no bloquear el tráfico para las
VLANs. Este comando es útil cuando múltiples
VLANs comparten los mismos puertos físicos,
pero sólo algunas de las VLANs requiere la
protección STP. El ajuste implícito está
incapacitado.
enable stpd {<stpd_name>} Capacita el protocolo STP para uno o varios
STPDs. El ajuste implícito está desactivado.
enable stpd port {<portlist>} Capacita el protocolo STP en uno o varios
puertos. Si el STPD está capacitado en un
puerto, se generarán en ese puerto las Unidades
de los Datos de protocolo del Puente (Bridge
protocol Data Units (BPDUs), si el STP está
capacitado para la STPD asociada. El ajuste
implícito está capacitado.

EJEMPLO DE LA CONFIGURACIÓN DEL STP


En el siguiente ejemplo del conmutador BlackDiamond se crea y capacita un STPD nombrado
Backbone_st. Este asigna la VLAN Manufacturing al STPD. Incapacita el STP en la ranura 2,
puertos 1 al 7, y la ranura 3 en el puerto 12.
create stpd backbone_st
config stpd backbone_st add vlan manufacturing
enable stpd backbone_st
disable stpd backbone_st port 2:1-2:7,3:12

8-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


DESPLIEGUE DE LOS AJUSTES STP

DESPLIEGUE DE LOS AJUSTES STP


Para desplegar los ajustes STP, use el siguiente comando:
show stpd {<stpd_name>}

Este comando despliega la siguiente información:


• Nombre del STPD
• ID del Puente
• Información de la configuración del STPD

Para desplegar el estado del STP de un purto use el siguiente comando:


show stpd <stpd_name> port <portlist>

Este comando despliega lo siguiente:


• Configuración del puerto del STPD
• Estado del STPD (Puente Raíz (Root Bridge), etcétera)
• Estado del puerto STPD (de envío, bloqueado, etcétera

DESACTIVACIÓN Y REAJUSTE DEL STP


Para desactivar el STP o devolver los ajustes del STP a sus valores implícitos, use los comandos
listados en la Tabla 8-2

Tabla 8-2: Comandos de Desactivación y Reajuste del STP

Comandos Descripciones
delete stpd <stpd_name> Elimina un STPD. El STPD se puede eliminar
solamente si todas las VLANs se han borrado del
mismo. El STPD implícito, s0, no se puede eliminar.
disable ignore-stp vlan <name> Permite que una VLAN use la información del puerto
STP.
disable stpd [<stpd_name> | all] Desactiva el mecanismo del STP en un STPD
particular o para todos los STPDs.
disable stpd port <portlist> Desactiva el STP en uno o varios puertos.
Desactivándose el STP en uno o varios puertos sitúa
dichos puertos en un estado de envío (forwarding);
todos los BPDUs recibidos en dichos puertos serán
ignorados.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 8-9


Tabla 8-2: Comandos de Desactivación y Reajuste del STP (continued)

Comandos Descripciones
unconfig stpd {<stpd_name>} Restaura los valores STP implícitos a un STPD
particular o a todos los STPDs.

8-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


9 La Calidad del Servicio (QoS)

Este capítulo cubre los siguientes tópicos:


• Vista General de la Calidad del Servicio Basada en la Política en la página 9-2
• Aplicaciones y Tipos de la QoS en la página 9-3
• Asignación de los Atributos de la QoS en la página 9-5
• Perfiles de la QoS en la página 9-6
• Grupos de Tráfico y Creación de una Política de la QoS en la página 9-8
— Grupos de Tráfico Basados en la IP en la página 9-9
— Grupos de Tráfico Basado en MAC en la página 9-10
— Grupos de Tráfico de Clase de Servicio Explicita (802.1p y DiffServ) en la página 9-12
— Grupos Físicos y Lógicos en la página 9-20
• Verificación de la Configuración y la Ejecución en la página 9-21
• Modificación de una Política de la QoS en la página 9-23
• Intra-Subnet QoS en la página 9-24
• Sistema del Contexto de Enlace Dinámico en la página 9-25
)La Cualidad del Servicio Basada en la Política (Policy-Based Quality of Service (QoS)) es una
característica de Extreme Ware y de la arquitectura del conmutador de Extreme que permite la
especificación de diferentes niveles de servicios para el tráfico que pasa a través del conmutador.
La QoS Basada en la Política es un mecanismo de control efectivo para las redes que tienen
patrones heterógenos de tráfico. Usándose la QoS Basada en la Política, es posible especificar el
nivel de servicio recibido por un tipo de tráfico en particular.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-1


VISTA GENERAL DE LA CALIDAD DEL SERVICIO BASADA EN LA
POLÍTICA
La Qos Basada en la Política permite la protección del ancho de banda para las categorías
importantes de las aplicaciones o limita específicamente el ancho de banda asociado con el
tráfico menos esencial. Por ejemplo, si el tráfico IP doblado requiere una cantidad reservada de
ancho de banda para las categorías importantes de las aplicaciones para poder trabajar
apropiadamente, usándose la QoS Basada en la Política, se puede reservar suficiente ancho de
banda esencial para este tipo de aplicación. Otras aplicaciones consideradas como menos
esenciales se pueden limitar para que no consuman un ancho de banda excesivo. El conmutador
tiene colas separadas del hardware en cada puerto físico. Cada cola del hardware está
programada por ExtremeWare con la gestión del ancho de banda y parámetros de prioridad. La
gestión del ancho de banda y los parámetros de prioridad que modifican el comportamiento
progresivo del conmutador afectan cómo este transmite para una cola dada del hardware en un
puerto físico.

El conmutador rastrea y pone en vigor los porcentajes mínimos y máximos del uso del ancho de
banda transmitido en cada cola del hardware por cada puerto. Cuando dos o más colas del
hardware en un mismo puerto físico contienden por la transmisión, el conmutador da la prioridad
del ancho de banda en tanto se satisfagan los parámetros de la gestíon de sus anchos de banda
respectivos. Los productos del conmutador con el “i” chipset se pueden configurar con hasta
ocho colas físicas por puerto, mientras que otros conmutadores Extreme se pueden configurar
con sólo cuatro colas físicas por puerto.

Al igual que con todos los productos del conmutador Extreme, el impacto de la
QoS Basada en la Política es nulo en la ejecución del conmutador. Aún
usándose los grupos de tráfico más complicados “no tiene costo alguno” en
términos de la ejecución del conmutador.

La QoS Basada en la Política se puede configurar para funcionar con la Detección Temprana al
Azar por puerto (Random Early Detection (RED) y probabilidad de caída. Usándose esta
función, el conmutador detecta cuándo el tráfico se está llenando en cualquiera de las ocho colas
de hardware, y ejecuta un descarte al azar en los paquetes siguientes, basándose en la
probabilidad de la caída RED configurada.

En vez de cancelar las sesiones en los momentos en que se excede la profundidad de la cola,
RED hace que el conmutador reduzca la ejecución total de la sesión. El nodo de destinación
detecta el paquete descartado, y, usando los mecanismos estándar de las ventanas del TCP,
retarda la transmisión desde el nodo fuente. La probabilidad de caída de la RED se configura
basándose en la totalidad del sistema y tiene un alcance válido de 0% a 100%. Solamente los
conmutadores y módulos con el “i” chipset pueden usar RED.

9-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


APLICACIONES Y TIPOS DE LA QOS

APLICACIONES Y TIPOS DE LA QOS


Los requisitos de la QoS son diferentes según las distintas aplicaciones. Las siguientes
aplicaciones son las que se verán más comúnmente y necesitan tener prioridad:

• Aplicaciones vocales
• Aplicaciones de vídeo
• Aplicaciones de bases de datos esenciales
• Aplicaciones de “hojear la Red” (Web browsing)
• Aplicaciones del servidor de archivos

A continuación se dan las pautas generales para cada tipo de tráfico y que se resumen en la
Tabla 8-1. Consíderelas como pautas generales y no como recomendaciones estrictas. Una vez
fijados los parámetros de la QoS, se podrá monitorear la ejecución de la aplicación para
determinar si el comportamiento real de las aplicaciones corresponden a sus expectativas. Es de
gran importancia comprender las necesidades y comportamiento de las aplicaciones particulares
que se quieren proteger o limitar. Los aspectos del comportamiento que se deben considerar
incluyen las necesidades del ancho de banda, la sensibilidad al tiempo de espera y las
fluctuaciones y la sensibilidad e impacto de la pérdida de paquetes.

APLICACIONES VOCALES
Por lo general, las aplicaciones vocales requieren cantidades pequeñas de ancho de banda. Sin
embargo, el ancho de banda debe ser constante y predecible porque generalmente las
aplicaciones vocales son sensibles al tiempo de espera (retardo entre paquetes) y a las
fluctuaciones (variacíon en la demora entre paquetes). El parámetro de mayor importancia de la
QoS para establecer las aplicaciones vocales es el mínimo del ancho de banda, seguido de la
prioridad.

APLICACIONES DE VIDEO
Las aplicaciones de vídeo son semejantes en sus necesidades a las aplicaciones vocales, con la
excepción de que los requisitos del ancho de banda son algo mayores, dependiendo de la
codificación. Es importante comprender el comportamiento de la aplicación de video que se está
usando. Por ejemplo, en la reproducción de las corrientes de vídeo almacenadas, algunas
aplicaciones pueden transmitir grandes cantidades de datos para las corrientes múltiples en un
“pico”, esperando que las estaciones terminales amortiguarán cantidades significativas de los
datos de la coriente del vídeo. Ello puede presentar un problema para la infraestructura de la red,
pues ésta debe poder amortiguar los picos transmitidos cuando hay diferencia de velocidades

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-3


(por ejemplo, pasando de un Gigabit del Ethernet a Fast Ethernet). Los parámetros más
importantes para las aplicaciones de vídeo son el ancho de banda mínimo, la prioridad y la
posibilidad de amortiguamiento (dependiendo del comportamiento de la aplicación).

APLICACIONES DE LA BASE DE DATOS ESENCIAL


Las aplicaciones de la base de datos, como las asociadas con el ERP, por lo general no requieren
un ancho de banda significativo y son tolerantes a las demoras. Es posible establecer un ancho
de banda mínimo usándose una prioridad menor que la de las aplicaciones sensibles a las
demoras.

APLICACIONES PARA “HOJEAR LA RED” (WEB BROWSING)


Las necesidades de la QoS para las aplicaciones de Web browsing no se pueden generalizar en
una sola categoría. Por ejemplo, las aplicaciones del ERP que usan un browser frontal quizás
sean más importantes que recuperar la información de las noticias diarias. Los grupos de tráfico
generalmente se pueden distinguir entre sí por sus servidores y destinaciones. La mayoría de las
aplicaciones basadas en el browser se distinguen porque el flujo de datos es asimétrico
(pequeños flujos de datos desde el cliente browser, grandes flujos de datos desde el servidor al
cliente browser).

Una excepeción de lo anterior quizás pueda verse en algunas aplicaciones basadas en Java™.
Además, las aplicaciones basadas en la Web son generalmente tolerantes a las demoras,
fluctuaciones y algunas pérdidas de paquetes; sin embargo las pérdidas pequeñas de paquetes,
quizás tengan un gran impacto en la ejecución observada debido a la naturaleza de la TCP. El
parámetro relevante para la protección de las aplicaciones del browser es el ancho de banda
mínimo. Además, se puede usar RED usar para reducir la pérdida de la sesión si la cola que
desborda el tráfico de la red llega suscribirse en exceso.

APLICACION DEL SERVIDOR DE ARCHIVOS


Con algunas subordinaciones al sistema operativo de la red, el servicio de los archivos presenta
la mayor demanda en el ancho de banda, aunque las aplicaciones del servidor de archivos son
muy tolerantes de las demoras, fluctuaciones y algunas pérdidas de paquetes, dependiendo del
sistema operativo de la red y del uso de la TCP o UDP.

Los enlaces de dúplex completo se deben usar cuando se despliega una QoS
basada en la poliítica La operación semidúplex en los enlaces pueden hacer
imposible la entrega de anchos de banda mínimos garantizados.

9-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


ASIGNACIÓN DE LOS ATRIBUTOS DE LA QOS

La Tabla 9-1 resume las pautas de la QoS para los diferentes tipos de tráfico de la red.

Tabla 9-1: Tipo de tráficos y Pautas de las Qos

tipos de Tráfico Parámetros


Voice Ancho de banda mínimo, prioridad
Video Ancho de banda mínimo, prioridad, amortiguamiento (varía)
Database Ancho de banda mínimo
Web browsing Ancho de banda minimo para las aplicaciones esenciales,
ancho de banda máximo para las aplicaciones no esenciales,
REC
File server Bando de ancha mínimo

ASIGNACIÓN DE LOS ATRIBUTOS DE LA QOS


La asignación de los atributos de la QoS es un proceso de tres pasos que consiste en definir tres
bloques de creación de la QoS interrelacionados (definidos más abajo):
• Creación de un perfil de la QoS.
Perfil de la QoS — Una clase de servicio que se define a través de parámetros de ancho de
banda mínimos y máximos, la configuración del amortiguamiento, la RED y los ajustes de
prioridad. El ancho de banda y el nivel del servicio que recibe un tipo de tráfico particular o
¨grupo de tráfico” se determina asignándolos a un perfil de la QoS.
• Asignación de uno o más grupos de tráfico a un perfil de la QoS para crear una política de la
QoS.
Grupos de tráfico— Una clasificación o tipo de tráfico que tiene uno o varios atributos en
común. Estos pueden variar desde un puerto físico en una VLAN a una Capa 4 de IP para la
información del puerto. Los grupos de tráfico se asignan a los perfiles de la QoS para
modificar el comportamiento progresivo de los conmutadores. Los grupos de tráfico que
transmiten desde un mismo puerto que están asignados a un perfil particular de la QoS
comparten el ancho de banda asignado y las características de prioridad y, por tanto,
comparten la clase de servicio.
Política de la QoS — La combinación que resulta de la asignación de un grupo de tráfico a
un perfil de la QoS.
• Supervisión de la ejecución de la aplicación con el monitor de la QoS para determinar si las
políticas cumplen con los resultados deseados.

En las próximas secciones se describen en detalle cada uno de estos componentes de la QoS.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-5


PERFILES DE LA QOS
El perfil de la QoS define una clase de servicio especificando los atributos del comportamiento
del tráfico, como por ejemplo el ancho de banda. Los parámetros que integran un perfil de la
QoS incluyen lo siguiente:

• Ancho de banda mínimo – El porcentaje mínimo del ancho de banda del enlace total
resrvado para el uso de una cola de hardware en un puerto físico. El ancho de banda no
usado por la cola puede usarse por otras colas. El ancho de banda mínimo para todas las
colas debe tener un total menor del 90%. El valor implícito de todos los parámetros de ancho
de banda mínimo es 0%.
• Ancho de banda m-aximo – El porcentaje máximo del ancho de banda del enlace total que
se puede transmitir por una cola del hardware en un puerto físico. El valor implícito en todos
los parámetros de ancho de banda es 100%.
• Prioridad – El nivel de prioridad asignado a una cola del hardware en un puerto físico. Los
productos del conmutador que usan el “i” chipset tienen disponibles ocho ajustes de prioridad
diferentes. Otros conmutadores de Exxtreme tienen disponibles cuatro ajustes de prioridad.
Implícitamente, cada perfil de la QoS tiene asignada una prioridad única. La prioridad se fija
cuando hay dos o más colas del hardware que contienden para la transmisión en el mismo
puerto físico, solamente después de satisfacerse sus respectivos parámetros de anchos de
band. Si dos colas del hardware en el mismo puerto físico tienen la mima prioridad, se usa
para la transmisión un algoritmo de circuito cíclico, dependiendo del ancho de banda de
enlace disponible.
— Cuando se configura para hacerlo, la prioridad del perfil de la QoS puede determinar los
bits 802.1p usados en el campo de la prioridad de un paquete transmitido (descrito más
adelante).
— En los productos del conmutador que usan el “i” chipset, la prioridad de una QoS
determina el valor del punto del código DiffServ en un paquete IP al transmitiarse el
paquete (descrito más adelante).
• Amortiguamiento – Este parámetro reserva la memoria de amortiguamiento para el uso
exclusivo de un perfil de la QoS a través de todos los puertos involucrados. El valor
implícito para los ajustes del amortiguamiento es de 0%. El valor de las sumas de todos los
parámetros del amortiguamiento del perfil de la QoS no debe exceder del 100%. La
reservación de la memoria de amortiguamiento para un perfil de la QoS afecta el espacio de
amortiguamiento dinámico disponible para los otros perfiles de la QoS. No se deben
modificar los parámetros de amortiguamiento a menos de ser indicado por situaciones
específicas y el comportamiento de la aplicación.

El perfil de la QoS no cambia el comportamiento del conmutador hasta asignarse un grupo de


tráfico. Debe recordarse que los perfiles de la QoS están enlazados con las colas del hardware.

9-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


PERFILES DE LA QOS

Existen múltiples colas del hardware por cada puerto físico. Implícitamente, el perfile de la QoS
se enlaza con colas idénticas del hardware a través de todos los puertos físicos del conmutador.

Se proveen de cuatro a ocho perfiles implícitos de la QoS, dependiendo del chipset usado en el
conmutador. Los perfiles implícitos de la QoS no se pueden borrar. Así mismo, implícitamente,
el perfil de la QoS señala directamente a una cola específica a través de todos los puertos físicos.
Los ajustes para los perfiles implícitos de la QoS para los productos chipset de Summit se
resumen la en la TAbla 9-1. Los ajustes para los perfiles implícitos de la QoS para los productos
“i” chipset se resumen en la Tabla 9-2.

Tabla 9-2: Perfiles Impl’icitos de la QoS para los Productos Chipset de Summit

Nombres de Colas del Amortigua- Ancho de Ancho de Banda


los Perfiles Hardware Prioridad miento Banda Mínimo Máximo
Qp1 Q0 Baja 0 0% 100%
Qp2 Q1 Normal 0 0% 100%
Qp3 Q2 Media 0 0% 100%
Qp4 Q3 Alta 0 0% 100%

Tabla 9-3: Pefiles Implícitos de la QoS para los Productos “i” Chipset

Nombres de Colas del Amortigua- Ancho de Ancho de Banda


los Perfiles Hardware Prioridad miento Banda Mínimo Máximo
Qp1 Q0 Baja 0 0% 100%
Qp2 Q1 Bajaalta 0 0% 100%
Qp3 Q2 Normal 0 0% 100%
Qp4 Q3 Normalalta 0 0% 100%
Qp5 Q4 Media 0 0% 100%
Qp6 Q5 Mediaalta 0 0% 100%
Qp7 Q6 Alta 0 0% 100%
Qp8 Q7 Altaalta 0 0% 100%

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-7


CONFIGURACION DE UN PERFI DE UNA QOS
La Tabla 9-4 lista los comandos usados para configurar la QoS.

Tabla 9-4: Comandos de la Configuración de la QoS

Comandos Descripciones
config ports <portlist> qosprofile <qosprofile> Configura uno más puertos para usar un perfil
particular de la QoS. Disponible solamente en el
modo de ingreso.
config qosprofile <qosprofile> {minbw Configura el perfil de la QoS. Especifica:
<percent>} {maxbw <percent>} {priority
n minbw — El porcentaje del ancho de banda
<level>} {buffer <percent>} {<portlist>}
mínimo garantizado para estar disponible para
esta cola para la transmisión. El ajuste
implícito es 0.
n maxbw — El porcentaje de ancho de banda
máximo que se le permite usar a esta cola
para la transmisión. El ajuste implícito es 100.
n priority — La prioridad del servicio para
esta cola. Los ajustes incluyen baja, normal,
media y alta. El ajuste implícito es la baja.
Disponible solamente en el modo de egreso.
config red drop-probability <percent> Configura la probabilidad de caída de la
Detección Temprana al Azar (Random Early
Detect) (RED). El alcance del porcentaje es 0 -
100.
config vlan <name> qosprofile <qosprofile> Permite la configuración de una VLAN para usar
un perfil particular de la QoS.
create qosprofile <qosprofile> Crea un perfil de la QoS.
delete qosprofile <qosprofile> Cancela un perfil de la QoS.
disable red ports Desabilita la RED en uno o todos los puertos.
enable red port <mgmt | portlist> Capacita la RED en un puerto.

GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE


LA QOS
Una vez que el perfil de la QoS está modificado por el ancho de banda y la prioridad, el perfil se
asigna a un grupo de tráfico particular. El perfil de la QoS se asigna a un grupo de tráfico
específico para crear una política de la QoS. Un grupo de tráfico es una clasificación del tráfico
que tiene uno o varios atributos en común.

9-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

Los grupos de tráfico están separados en las categorías siguientes para una mejor explicación:

• Información basada en IP, tal como la fuente IP/destinación y la información del puerto
TCP/UDP
• Destinación MAC (grupos QoS MAC)
• Clases de paquetes explícitos de información del servicio, tal como 802.1p o DiffServ (IP
TOS)
• Configuración física/lógica (puerto fuente físico o asociación de la VLAN)

En el caso que un paquete dado corresponda a dos o más criterios de grupos, existe una
precedencia predeterminada que se aplicará para los grupos de tráfico. En general, el grupo de
tráfico más específico tiene precedencia. Implícitamente, todos los grupos de tráfico respaldados
se sitúan en el perfil Qp1 de la QoS. Los grupos de tráfico respaldados se listan en la Tabla 9-5.
Los grupos están listados por orden de precedencia (del mayor al menor). Los cuatro tipos de
grupos de tráfico se describen en detalle en las siguientes páginas.

Tabla 9-5: Grupos de Tráfico por Precedencia

Grupos de Información IP (Listas de Acceso)


n Precedencia de la lista de acceso determinada por la
configuración del usuario
Grupos por las Direcciones de Destinación basadas en MAC
n Permanentes
n Dinámicos
n Agujero Negro
n Limitación de difusión/velocidad desconocidag
Grupos de Clase de Servicio de Paquetes Explícitos
n DiffServ (IP TOS)
n 802.1P
Grupos Físicos/Lógicos
n Puerto fuente
n VLAN

GRUPOS DE TRÁFICO BASADOS EN LA IP


Los grupos de tráfico basados en la IP se basan en cualquier combinación de:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-9


• Fuente IP o dirección de la destinación
• TCP/UDP u otro protocolo de 4 Capas
• Innformación del puerto TCP/UDP

Los grupos de tráfico basados en IP se definen usando las listas de acceso. Las listas de acceso
se explican en detalle en el Capítulo 16. Aplicándose un perfil de la QoS al final de la sintaxis
del comando de la lista de acceso, es posible prescribir la gestión del ancho de banda y el
manejo de la prioridad para ese grupo de tráfico. Este nivel de filtración del paquete no tiene
impacto en la ejecución.

GRUPOS DE TRÁFICO BASADO EN MAC


Los perfiles de la QoS se pueden asignar a dstinaciones de direcciones MAC. Los grupos de
tráfico basados en MAC se configuran usando los siguientes comandos:

create fdbentry <mac_address> vlan <name> [blackhole | port <portlist>


| dynamic] qosprofile <qosprofile>
Las opciones de direcciones MAC, definidas a continuación, son como sigue:
• Permanentes
• Dynámicas
• Agujero Negro
• Difusión/limitación de velocidad desconocida

DIRECCIONES MAC PERMANENTES


Las direcciones MAC permanentes se pueden asignar a un perfil de la QoS siempre que el
tráfico esté destinado a la dirección MAC. Ello se puede hacer cuando se crea una entrada
permanente (deletreada) (FDB). Por ejemplo:
create fdbentry 00:11:22:33:44:55 vlan default port 4:1 qosprofile qp2

DIRECCIONES MAC DINÁMICAS


Las direcciones MAC dinámicas se pueden asignar a un perfil de la QoS siempre que el trafico
esté destinado a la dirección MAC. Para cualquier puerto en el que se aprende una dirección
MAC especiíica en una VLAN determinada, el puerto se asigna al perfil QoS indicado. Por
ejemplo:
create fdbentry 00:11:22:33:44:55 vlan default dynamic qosprofile qp3

9-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

El perfil de la QoS se asigna cuando se aprende la dirección MAC. Si se muda la posición del
cliente, el perfil asignado de la QoS se muda con el dispositivo. Si la entrada de la dirección
MAC ya existe en la FDB, se puede limpiar la base de datos progresiva para poderse aplicar el
perfil de la QoS cuando se vuelva a agregar la entrada. El comando para limpiar la FDB es el
siguiente:
clear fdb

DIRECCIÓN MAC DEL AGUJERO NEGRO


Usándose la opción del agujero negro (blackhole) se configura el conmutador para que no envíe
ningún paquete a la dirección MAC en ninguno de los puertos de la VLAN especificada. La opción
del agujero negro se configura usando el siguiente comando:
create fdbentry 00:11:22:33:44:55 vlan default blackhole

DIRECCIÓN MAC DE DIFUSIÓN/LIMITACIÓN DE VELOCIDAD DESCONOCIDA


Es posible asignar paquetes de difusión y destinación desconocida a un perfil de la QoS que
tiene la prioridad y los parámetros de ancho de banda deseados. La difusión/limitación de la
velocidad desconocida es una extensión de la característica de la QoS usada para las direcciones
de destinación MAC.
Por ejemplo, si se desea limitar la difusión y el tráfico desconocido en la VLAN implícita en el
ancho de banda y prioridad definidas en el perfil qp3 de la QoS, el comando es:
create fdbentry ff:ff:ff:ff:ff:ff vlan default dynamic qp3

El tráfico de multidifusión IP está sujeto solamente a la limitación de la difusión y


velocidad desconocida cuando el escrutinio IGMP está desactivado.

VERIFICACIÓN DE LOS AJUSTES DE LA QOS BASADOS EN MAC

Para verificar cualquiera de los ajustes de la QoS basados en MAC, use el comando
show fdb perm

o el comando
show qosprofile <qosprofile>

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-11


GRUPOS DE TRÁFICO DE CLASE DE SERVICIO EXPLICITA (802.1P Y
DIFFSERV)
Esta categoría de los grupos de tráfico describe lo que a veces se refiere como marcado explícito
de paquetes y se refiere a la información contenida dentro de un paquete destinada a determinar
explícitamente una clase de servicio. Esa información incluye:
• Los puntos del código IP DiffServ, conocidos antes como bits IP TOS
• La asignación de la prioridad de los bits usados en los paquetes IEEE 802.1p

Una ventaja del marcado explícito de los paquetes es que la clase de información del servicio se
puede llevar a través de toda la infraestructura de la red, sin repetir lo que pudieran ser políticas
de grupos de tráfico complicadas en cada posición de un conmutador. Otra ventaja es que las
estaciones terminales pueden ejecutar sus propios marcados de paquetes basándose en
aplicaciones específicas. Los productos de los conmutadores Extreme tienen la capacidad para
observar y manipular la información del marcado de los paquetes sin penalidad de la ejecución.

Los productos Extreme que usan el “i” chipset respaldan las funciones del DiffServ. Los
productos que no usan el “i” chipset no respaldan las funciones del DiffServ. Las funciones
documentadas para los marcados de la prioridad 802.1p o funciones del DiffServ (si se
respaldan) no se ven afectadas por la conmutación o encaminamiento del conmutador. Por
ejemplo, la información 802.1p se puede conservar a través de los límites de un conmutador
direccionado y los puntos del código del DiffServ se pueden observar o sobrescribir a través de
una capa 2 del límites del conmutador.

CONFIGURACIÓN DE LA PRIORIDAD 802.1P


Los conmutadores Extreme respaldan los bits de la prioridad 802.1p que forman parte de un
paquete etiquetado del Ethernet. Los bits 802.1p se pueden usar para dar prioridad al paquete y
asignarle un perfil particular de la QoS.

Cuando un paquete llega al conmutador, se examina el campo de la prioridad 802.1p, y se puede


topografiar en una cola específica de un hardware al transmitir subsecuentemente el paquete. El
campo de prioridad 802.1p está situado directamente a continuación del campo del tipo 802.1Q,
y precedente a la 802.1Q VLAN ID, como se muestra en la Figura 9-1.

9-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

802.1Q 802.1p 802.1Q


tipo prioridad identificación de la VLAN

8100

Dirección de Dirección
Paquete IP CRC
la destinación fuente
EW_024

Figura 9-1: Encapsulación del paquete del Ethernet

OBSERVACIÓN DE LA INFORMACIÓN 802.1P


Cuando el conmutador detecta un tráfico de ingreso que tiene la información de la prioridad
802.1p, el tráfico se proyecta hacia varias colas del hardware en el puerto de egreso del
conmutador. Los conmutadores que usan el “i” chipset respaldan ocho colas del hardware, todos
los demás productos respaldan cuatro colas del hardware. La cola del hardware transmisor
determina la gestión del ancho de banda y las características de la prioridad usadas al transmitir
los paquetes.

Para controlar la topografía de los valores de la prioridad 802.1p en las colas del hardware, los
valores de la prioridad 802.1p se pueden proyectar en un perfil de la QoS. La topografía
implícita de cada valor de la prioridad 802.1p en el perfil de la QoS, se muestra en la Tabla 9-6.

Tabla 9-6: topografía Implícita del Perfil del Valor de Prioridad 802.1p de la QoS

Valor de la Perfil de la QoS Perfil de la QoS


Priordad (Summit Chipset (“i” Chipset
0 Qp1 Qp1
1 Qp1 Qp2
2 Qp2 Qp3
3 Qp2 Qp4
4 Qp3 Qp5
5 Qp3 Qp6
6 Qp4 Qp7
7 Qp4 Qp8

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-13


COMANDOS 802.1P
La Tabla 9-7 muestra los comandos usados para configurar la prioridad 802.1p. Dos de ellos se
explican con más detalles en los párrafos siguientes.

Tabla 9-7: Comandos de la Configuración 802.1p

Comandos Descripciones
config dot1p type <dot1p_priority> qosprofile Configura el perfil implícito de la QoS en la
<qosprofile> topografía de la prioridad 802.1p. El valor para
dot1p_priority es un íntegro entre 0 y 7.
disable dot1p replacement ports [<portlist> | Desactiva la capacidad de sobrescribir los
all] valores de la prioridad 802.1p para un conjunto
dado de puertos.
enable dot1p replacement ports [<portlist> | Capacita el campo de la prioridad 802.1p para
all] ser sobrescrito en el egreso de acuerdo con el
perfil de la QoS a la topografía prioritaria para un
conjunto dado de puertos..
show dot1p Despliega las topografías del perfil de 802.1p a
la QoS.

CAMBIO DE LA TOPOGRAFÍA 802.1P IMPLÍCITA


El perfil de la QoS está topografiado implícitamente en una cola del hardware, así como cada
perfil de la QoS parámetros de ancho de banda y prioridades configurables. De esta forma, un
valor de prioridad 902.1p visto al ingresar se puede topografiar en un perfil particular de la QoS
y con un comportamiento específico de ancho de banda y prioridad.

Para cambiar las topografías implícitas de los perfiles de la QoS a los valores de la prioridad
802.1, use el comando:

config dot1p type <dot1p_priority> qosprofile <qosprofile>

REEMPLAZO DE LA INFORMACIÓN DE LA PRIORIDAD 802.1P


Implícitamente, la información de la prioridad 802.1p no se puede reemplazar ni manipular, y la
información observada al ingresar se conserva durante la transmisión del paquete. Este
comportamiento no está afectado por la configuración de la conmutación ni del encaminamiento
del conmutador.

Sin embargo, el conmutador tiene la capacidad de insertar y/o sobrescribir la información de la


prioridad 802.1p cuando transmite un marco etiquetado 802.1Q. Si el reemplazo 802.1p es
capacitado, la informaciión de la prioridad 802.1p que es transmitida se determina por la cola del

9-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

hardware que se ua al transmitir el paquete. Para reemplazar la información de la prioridad


802.1p, use el comando:

enable dot1p replacement ports [<portlist> | all]

La información de la prioridad 802.1p se reemplaza de acuerdo con la cola del hardware que se usa
al transmitir desde el conmutador. La topografía se describe en la Tabla 9-8 para los conmutadores
basados en el “i” chipset y para otros conmutadores de Extreme. Esta topografía no se puede cam-
biar.
Tabla 9-8: Valor de Reemplazo en la Cola a la Prioridad 802.1p

Cola del Hardware Cola del Hardware Valores de Reemplazo


Summit Chipset “i” Chipset de la Prioridad 802.1p
Q0 Q0 0
Q1 1
Q1 Q2 2
Q3 3
Q2 Q4 4
Q5 5
Q3 Q6 6
Q7 7

CONFIGURACIÓN DE DIFFSERV
IIncluido en el encabezamiento de cada paquete IPP hay un campo para el Tipo de Servicio
(Type of Service) (TOS), ahora llamado campo DiffServ. El campo del TOS lo usa el
conmutador para determinar el tipo de servicio dado al paquete.

La observación de los puntos de los códigos DiffServ como un mecanismo del grupo de tráfico
para la definición de las políticas de la QoS y la sobrescritura de los campos de los puntos de los
códigos DiffServ están respaldados en los conmutadore que usan el “i” chipset.

La Figura 9-2 muestra la encapsulación de un encabezamiento de un paquete IP.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-15


0 1 2 3 4 5 6 7

Punto de código DiffServ


0 bits 31

Versión IHL Tipo-de-servicio Longitud total

Identificación Indicadores Compensación fragmentada

Time-to-live Protocolo Suma de comprobación del encabezamiento

Dirección fuente

Dirección de la destinación

Opciones (+ relleno)

Datos (variables)
EW_023

Figura 9-2: Encapsulación del encabezaamiento del paquete IP

La Tabla 9-9 lista los comandos usados para configurar DiffServ. Algunos de los comandos se
describen con más detalles en los párrafos siguientes.

Tabla 9-9: Commandos de la Configuración de DiffServ

Comandos Descripciones
config diffserv examination code-point Configura los puntos del código de diffserv de
<code_point> qosprofile <qosprofile> ports ingreso implícitos a la topografía del perfil de la
[<portlist> | all] QoS. El <code_point> es un valor de 6-bits en el
byte IP-TOS en el encabezamiento IP. Se
pueden especificar hasta 64 puntos de códigos
diferentes para cada puerto.
config diffserv replacement priority <vpri> Configura la topografía del reemplazo del diffserv
code_point <code_point> ports [<portlist> | de egreso implícito.
all]
disable diffserv examination ports [<portlist> | Desactiva el examen del campo diffserv en un
all] paquete IP.
disable diffserv replacement ports [<portlist> | Desactiva el reemplazo de los puntos del código
all] diffserv en los paquetes transmitidos por el
conmutador.

9-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

Tabla 9-9: Commandos de la Configuración de DiffServ (continued)

Comandos Descripciones
enable diffserv examination ports [<portlist> | Capacita el campo diffserv de un paquete IP de
all] ingreso para ser examinado por el conmutador y
poder seleccionar un perfil de la QoS. El ajuste
implícito está desactivado.
enable diffserv replacement ports [<portlist> | Capacita los puntos del código diffserv para ser
all] sobrescrito en los paquetes transmitidos por el
conmutador. En cada puerto se pueden
configurar ocho puntos del código definidos por
el usuario. . Los bits de la prioridad 802.1P (3
bits) se usan para seleccionar uno de los ocho
puntos del código. El ajuste implícito está
desactivado.
unconfig diffserv examination ports [<portlist> Elimina de un puerto el punto del código de
| all] examen de diffserv.
unconfig diffserv replacement ports [<portlist> Elimina de un puerto la topografía de reemplazo
| all] de diffserv.

OBSERVACIÓN DE LA INFORMACIÓN DIFFSERV


Cuando un paquete llega al interrutptor en un puerto de ingreso, el interuptor examina los
primeros seis de los ocho dígitos TOS, llamado punto del código. Entonces el conmutador puede
asignar un perfil de la QoS para transmitir a continuación el paquete basándose en el punto del
código. El perfil de la QoS controla una cola del hardware usada al transmitir el paquete desde el
conmutador, y determina las características progresivas de un punto del código en particular. La
visualización de la información del DiffServ puede estar activada o desactivada; pero está
desactivada implícitamente. Para ver la información del DiffServ use el comando:
enable diffserv examination ports [<portlist> | all]

CAMBIO DE LAS ASIGNACIONES DEL PUNTO DEL CÓDIGO DIFFSERV EN EL PERFIL DE LA


QO S

Como el punto del código usa seis bits, este tiene 64 valores posibles (26 = 64). Los valores
están implícitamente agrupados y asignados a los perfiles de la QoS listados en la Tabla 9-10.

Tabla 9-10: Topografía del Perfil del Punto del Código Implícito a la QoS

Punto del Código Perfiles de la QoS


0-7 Qp1
8-15 Qp2

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-17


Tabla 9-10: Topografía del Perfil del Punto del Código Implícito a la QoS (continued)

Punto del Código Perfiles de la QoS


16-23 Qp3
24-31 Qp4
32-39 Qp5
40-47 Qp6
48-55 Qp7
56-63 Qp8

La asignación del perfil de la QoS se puede cambiar para todos los 64 puntos del código usando
los siguientes comandos:
config diffserv examination code-point <code_point> qosprofile
<qosprofile> ports [<portlist> | all]

Una vez asignados, el resto de los conmutadores en la red dan prioridades al paquete usando las
características especificadas por el perfil de la QoS.

REEMPLAZO DE LOS PUNTOS DEL CÓDIGO DIFFSERV


El conmutador se puede configurar para cambiar el punto del código DiffServ en el paquete
antes de ser transmitido por el conmutador. Ello se hace sin que se afecte la ejecución del
conmutador.

El valor del punto del código DiffServ al sobrescribir un paquete está determinado por el valor
de la prioridad 802.1p. A su vez, el valor de la prioridad 802.1p está determinado por la cola del
hardware usada al transmitir el paquete, como se describe en la sección Reemplazo de la
Información de la Prioridad 802.1p (Reemplazo de la Información de la Prioridad 802.1p).

No es necesario recibir o transmitir marcos etiquetados 802.1, sólo comprender que la cola del
hardware de egreso, que también determina el valor de la prioridad 802.1Q, también se puede
configurar para determinar el valor del punto del código del DiffSrv si se desea reemplazar los
puntos del código DiffServ.

Para reemplazar los puntos del código del DiffSrv se deben capacitar tanto el reemplazo 802.1p
como el reemplazo del DiffServ, usándose los siguientes comandos:

enable dot1p replacement ports [<portlist> | all]


enable diffserv replacement ports [<portlist> | all]

9-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

El valor prioritario 802.1p implícito para la topografía del punto del código se describe en la
Tabla 9-11.

Tabla 9-11: Topografía Implícita de la Prioridad 802.1p al Valor del Punto del Código

Cola del Hardware Valores de la Punto del


“i” Chipset Prioridad 802.1p código
Q0 0 0
Q1 1 8
Q2 2 16
Q3 3 24
Q4 4 32
Q5 5 40
Q6 6 48
Q7 7 56

Después se cambia la prioridad 802.1p al punto del código del DiffServ topografiándola a
cualquier valor del punto del código DiffServ, usando los siguientes comandos:
config diffserv replacement priority <vpri> code_point <code_point>
ports [<portlist> | all]

Haciendo esto, la cola del hardware usada para transmitir un paquete determina el valor del
DiffServ reemplazado en el paquete IP.

Para verificar la configuración DiffServ, use el comando:


show ports <portlist> info {detail}

EJEMPLO DEL DIFFSERV


En este ejemplo, usamos el DiffServ para indicar una clase de servicio de rendimiento total y se
asigna cualquier tráfico de llegada de la red 10.1.2.x con un punto de código DiffServ específico.
Ello permite que todos los otros conmutadores de la red envíen y observen el punto del código
del DiffServ en vez de repetir la misma política de la QoS en cada conmutador de la red.

Configure el conmutador que maneja el tráfico de llegada desde la red 10.1.2.x como sigue:

1 Configure los parámetros del perfil QP3 de la QoS:


config qp3 min 10 max 100
2 Asigne un grupo de tráfico desde la red 10.1.2.x a qp3:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-19


create access-list TenOneTwo
config TenOneTwo 10.1.2.0/24 permit qp3
3 Para capacitar el conmutador para sobrescribir el punto del código DiffServ:
enable dot1p replacement
enable diffserv replacement
4 Configure el conmutador de modo que otros conmutadores puedan indicar la clase de
servicio que este conmutador debe observar:
enable diffserv examination

La Tabla 9-3 indica que qp3 está conectada a la cola Q2 del hardware. También sabemos que
cuando el reemplazo está capacitado todo el tráfico enviado desde Q2 contendrá el valor 16 del
punto del código (de acuerdo con la Tabla 9-11) . Si este es el punto del código deseado para ser
usado, todo el tráfico desde 10.1.2x se enviará desde QP3 (en un mínimo del 10% y un máximo
del 100%) con un valor del punto del código igual a 16.

GRUPOS FÍSICOS Y LÓGICOS


En esta categoría existen dos grupos de tráfico:
• El puerto fuente
• La VLAN

EL PUERTO FUENTE
Un grupo de tráfico del puerto fuente implica que cualquier tráfico que venga desde este puerto
físico usa el perfil indicado de la QoS cuando el tráfico se transmite hacia cualquier otro puerto.
Para configura un grupo de tráfico de puerto, use los siguientes comandos:
config ports <portlist> qosprofile <qosprofile>

En el siguiente ejemplo de un conmutador BlackDiamond todo el tráfico que parte de la ranura 5


puerto 7 usa el perfil de la QoS llamado qp3 al ser transmitido.

config ports 5:7 qosprofile qp3

VLAN
El grupo de tráfico de la VLAN indica que todo el tráfico conmutado dentro de la VLAN y todo
el tráfico direccionado originado desde la VLAN nombrada usa el perfil QoS indicado. Para
configurar el grupo de trafico de la VLAN, use el siguiente comando:
config vlan <name> qosprofile <qosprofile>

9-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VERIFICACIÓN DE LA CONFIGURACIÓN Y LA EJECUCIÓN

Por ejemplo, todos los dispositivos en la VLAN servnet requieren el uso del perfil qp4 de la
VLAN. El comando para configurar este ejemplo es como sigue:

config vlan servnet qosprofile qp4

VERIFICACIÓN DE LOS GRUPOS FÍSICOS Y LÓGICOS


Para verificar los ajustes en los puertos de las VLAN, use el comando:
show qosprofile <qosprofile>

La misma información también está disponible para los puertos de las VLAN, usando el
comando:

show ports info

show vlan

para las VLAN.

VERIFICACIÓN DE LA CONFIGURACIÓN Y LA EJECUCIÓN


Una vez creadas las políticas de la QoS que manejan el tráfico a través del conmutador, se puede
usar el monitor de la QoS para determinar si la ejecución cumple con sus expectativas.

EL MONITOR DE LA QOS
El monitor de la QoS es una función que supervisa las colas del hardware asociadas con
cualquier puerto o puertos. El monitor de la QoS supervisa el número de cuadros y los cuadros
por segundo que una cola específica tiene la responsabilidad de transmitir desde un puerto físico.
Hay dos opciones disponibles: un despliegue en tiempo real y una opción separada para
recuperar la información de fondo y escribirla en el diario.

La Tabla 9-12 lista los comandos del monitor de la QoS. Algunos de estos comandos se
describen con más detalles en los siguientes párrafos.
Tabla 9-12: Comandos del Monitor de la QoS

Comandos Descripciones
disable qosmonitor Disabilita la capacidad de supervisión de la QoS.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-21


Tabla 9-12: Comandos del Monitor de la QoS (continued)

Comandos Descripciones
enable qosmonitor {port <port>} Capacita la capacidad de la supervsión de la QoS en el
conmutador. Cuando no se especifica el puerto, el monitor
de la QoS muestrea automáticamente todos los puertos. Los
mensajes de error se anotan en el syslog si el tráfico
excede los parámetros del perfil o perfiles de la QoS. El
ajuste implícito está incapacitado.
show ports {<portlist>} qosmonitor Despliega las estadísticas de la QoS en tiempo real para
uno o varios puertos.

SUPERVISIÓN DE LA EJECUCIÓN EN TIEMPO REAL

El despliegue en tiempo real se desplaza a través de la lista de puertos dada para proporcionar
las estadísticas. Se pueden elegir pantallas para la cuenta de paquetes y de los paquetes por
segundo. El puerto específico que se está monitoreando está indicado por un asterisco (*) que
aparece en el despliegue después del número del puerto.

Para ver la ejecución de cada puerto en el conmutador en tiempo real, use el comando:
show ports {<portlist>} qosmonitor

El muestro del monitor de la QoS está configurado como sigue:


• El puerto se supervisa durante 20 segundos antes de que el conmutador pase al siguiente
puerto en la lista.
• El puerto se muestra por cinco segundos antes de que el valor de los paquetes por segundo )
se despliegue en la pantalla.

SUPERVISIÓN DE LA EJECUCIÓN DE FONDO

La QoS de supervisión de fondo sitúa el contador de la transmisión y cualquier información


“desbordada” en el diario del conmutador. La notificación del diario aparece si una de las colas
presenta una condición de desbordamiento desde la última vez que se tomó una muestra de la
misma.

Una entrada de desbordamiento indica que una cola fue suscrita en exceso, por lo menos
temporalmente, y es útil para determinar los ajustes correctos de la QoS y cuestiones de posibles
excesos de suscripciones.

9-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


MODIFICACIÓN DE UNA POLÍTICA DE LA QOS

DESPLIEGUE DE LA INFORMACIÓN DEL PERFIL DE LA Q OS


El monitor de la QoS también se puede usar para verificar la configuración y supervisar el uso
de las políticas de la QoS que están vigentes. Para desplegar la información de la QoS en el
conmutador, use el siguiente comando:
show qosprofile <qosprofile>

La información desplegada incluye:


• El nombre del perfile de la QoS
• El ancho de banda mínimo
• El ancho de banda máximo
• La prioridad
• Una lista de todos los grupos de tráfico a los que se aplica el perfil de la QoS

Además, se puede desplegar la información de la QoS desde la perspectiva del grupo de tráfico
usándose uno o más de los siguientes comandos:
• show fdb permanent — Despliega las entradas MAC de destinación y sus perfiles de la
QoS.
• show switch — Despliega la información incluyendo la información PACE enable/disable.
• show vlan — Despliega las asignaciones del perfil de la QoS en el VLAN.
• show ports info {detail} — Despliega la información que incluye la información de
la QoS para el puerto.

MODIFICACIÓN DE UNA POLÍTICA DE LA QOS


Si se cambian los parámetros de un perfil de la QoS, después de haberse formado una política de
la QoS (aplicándose un perfil de la QoS a un grupo de tráfico), la temporización del cambio de
la configuración depende del grupo de tráfico involucrado. Para que el cambio en el perfil de la
QoS tenga efecto en la política de la QoS, se aplican las reglas siguientes:
• Para la destinación de los grupos basados en MAC (aparte de los permanentes), limpie la
MAC FDB, usando el comando clear fdb. Este comando también se debe emitir después
que una política se forma por primera vez, ya que la política debe estar vigente antes de
hacerse una entrada en la MAC FDB. Para las destinaciones permanentes de los grupos
basados en MAC, vuelva a aplicar el perfil de la QoS a la entrada estática de la FDB, como
se documenta. También se puede guardar y volverse a iniciar el conmutador.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-23


• Para los grupos físicos y lógicos de un puerto fuente de una VLAN, vuelva a aplicar el perfil
de la QoS al puerto fuente de la VLAN, como se ha documentado. También puede guardarlo
y reiniciar el conmutador.

INTRA-SUBNET QOS
Intra-Subnet QoS™ (ISQ) se usa solamente en los conmutadores Extreme que no usan el “i”
chipset. Usándose la ISQ es posible aplicar las listas de acceso de las Capas 3 y 4 al tráfico que
sólo se está conmutando localmente. Los productos Extreme que usan el “i” chipset pueden usar
las listas de acceso de las Capas 3 y 4 sin capacitar la ISQ, aunque el conmutador esté
funcionando solamente en la Capa 2. La sintaxis del comando para todos los comandos de las
listas de acceso relacionadas con IP se describen en el Capítulo 16. La ISQ está capacitada sobre
una base por cada VLAN.

Como la ISQ instruye al conmutador para mirar las direcciones IP dentro de una VLAN, el
aprendizaje normal basado en MAC y la regeneración para la conmutación de la Capa 2 se
alteran para el tráfico que corresponda a un grupo de tráfico basado en IP. En vez de ello, el
aprendizaje y la regeneración se ejecutan basados en la informaión IP en los paquetes. Como
resultado, el cronometrador de la antigüedad de la FDB se aumenta automáticamente en un valor
cómodamente por encima de un tiempo de regeneración de la tabla ARP normal., a 50 minutos
(3,000 segundo).La ISQ no se debe usar en las VLAN con clientes que tienen tablas ARP
definidas estáticamente.

La ISQ también se puede usar para la aplicación de las políticas de la QoS de las Capas 3 y 4
para el tráfico en un conmutador que está destinado fuera de la subred servida por el conmutador
de sólo la Capa 2. Esta es una característica útil en conjunción con el ExtremeWare Enterprise
Manager (EEM) v2.0 o superior y la característica del Dynamic Link Context System (DLCS)
documentada más abajo. Para configurar esta función, se necesita la dirección MAC del
direccionador de próximo-salto (next-hop router) (o la dirección MAC del servidor WINS, si el
servidor está en la misma subred), y la lista de las direcciones IP anfitrionas. Entonces se
escrutan los paquetes IP a esta dirección MAC.

Los comandos de la ISQ se describen en la Tabla 9-13.

Tabla 9-13: Comandos de la Configuración TSQ

Comandos Descripciones
config isq-server <servers-listname> add Agrega una dirección IP a una destinaciñon
ipaddress <remote destination ipaddress1> remota.

9-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


SISTEMA DEL CONTEXTO DE ENLACE DINÁMICO

Tabla 9-13: (continued)Comandos de la Configuración TSQ

Comandos Descripciones
config isq-server <servers-listname> add mac Agrega la dirección MAC del próximo
<mac-address-of-next-hop> vlan <vlan direccionador de saltor.
name>
config isq-server <servers-listname> delete Cancela una dirección IP en una destinación
ipaddress <remote destination ipaddress1> remota.
config isq-server <servers-listname> delete Cancela la dirección MAC del próximo
mac <mac-address-of-next-hop> vlan <vlan direccionador de salto.
name>
create isq-server <servers-listname> Crea una destinación remota en la que se debe
hacer un escrutinio.
delete isq-server <servers-listname> Cancela una destinación remota
disable isq <vlan name> Desabilita la ISQ
enable isq <vlan name> Habilita la ISQ

SISTEMA DEL CONTEXTO DE ENLACE DINÁMICO


El Sistema del Contexto del Enlace Dinámico (Dynamic Link Context System) (DLCS) es una
característica que escruta los paquetes WINS NetBIOS y crea una topografía entre el nombre de
un usuario, la dirección IP o la dirección MAC y el conmutador/puerto. Basándose en la
información del paquete DLCS puede detectar cuándo se inicia una estación final o cuándo un
usuario inicia o termina una sesión y topografía dinámicamente el nombre de la estación final en
la dirección IP actual y en el conmutador/puerto. Esta información está disponible para su uso
por el ExtremeWare Enterprise Manager (EEM) version 2.1, o más tarde, en establecer políticas
que se pueden aplicar a los usuarios y pueden seguir dinámicamente la localización de un
usuario. Laa DLCS ofrecen una valiosa información sobre la localización del usuario y los
atributos de la red asociada. Para que la DLCS trabaje con Extreme Ware, el usuario o estación
final debe permtir actualizaciones DLCS automáticas.

Esta característica debe usarse solamente en conjunción con el ExtremeWare Enterprise Manager
Policy System. Refiérase a la documentación del ExtremeWare Enterprise Manager 2.0, para
más informes.

PAUTAS PARA LA DLCS


Siga estas pautas al usar la DLCS:
• Sólo se permite un usuario en una estación de trabajo en cualquier momento dado.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-25


• Un usuario se puede iniciar simultáneamente en muchas estaciones de trabajo.
• Una dirección IP se puede aprender en solo un puerto en la red en un momento dado.
• Se pueden aprender múltiples direcciones IP en el mismo puerto.
• La topografía de la DLCS es descartada cuando un usuario se inicia o termina una sesión, o
cuando se apaga una estación terminal.

LIMITACIONES DE LA DLCS
Considere las limitaciones siguientes referentes a los datos recibidos del escrutinio de WINS:
• La DLCS no trabaja con el servidor WINS. Ello se debe a que el servidor WINS no envía
paquetes NETBIOS por la red (estos paquetes son dirigidos a sí mismos).
• Cuando se cambia la dirección IP de un anfitrión , y el anfitrión no se reinicia
inmediatamente, la topografía de la direción IP del antiguo anfitrión no se cancela nunca. Es
necesario borrar la topografía del anfitrión a la dirección IP a través del Gerente de la
Política (EEM Policy Manager).
• Cuando se muda el anfitrión de un puerto a otro puerto del conmutador, la entrada antigua no
desaparece a menos de reiniciarse el anfitrión de ejecución de una operación de inicio
después de eliminado el anfitrión.
• La información de la DLCS es dinámica, por tanto, si se reinicia el conmutador, se pierde la
informaión. Esta información está almacenada aún en el servidor de la política. Para borrar la
información en el sistema de la política, los parámetros de la configuración de la interfaz del
usuario se deben borrar explícitamente de la EEM Policy Applet. Como tarea secundaria, es
posible borrar de la lista de los dispositivos manejados en el EEM Inventory Applet el
conmutador reiniciado, y volver a agregar el conmutador al Gerente del Inventario Inventory
Manager).
• La DLCS no está respalda en los anfitriones que tienen tarjetas múltiples NIC.
• La IPQoS no está respaldada en un servidor WINS que está sirviendo más de una VLAN, y
existen reglas definidas para dicho servidor, el comando para agregar el servidor WINS es
rechazado.

COMANDOS DE LA DLCS
Los comandos de la DLCS se describen el la tabla Tabla 9-14.

9-26 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


SISTEMA DEL CONTEXTO DE ENLACE DINÁMICO

Tabla 9-14: Comandos de la Configuración DLCS

Comando Descripciones
clear dlcs Limpia los datos DLCS aprendidos
config isq-server <wins-servers-listname> Agrega un nombre de servidor de WINS y una
add ipaddress <wins-server1> dirección IP
config isq-server <wins-servers-listname> Agrega la dirección MAC del próximo
add mac <mac-address-of-next-hop> vlan direccionador de salto
<vlan name>
config isq-server <wins-servers-listname> Cancela el nombre de un servidor de nombre
delete ipaddress <wins-server1> WINS y una dirección IP
config isq-server <wins-servers-listname> Cancela la dirección MAC del próximo
delete mac <mac-address-of-next-hop> vlan direccionador de salto
<vlan name>

create isq-server <wins-servers-listname> Crea un servidor WINS para ser escrutado.


delete isq-server <wins-servers-listname> Cancela un servidor WINS de ser escrutado
disable dlcs Desactiva el escrutinio de los paquetes DLCS.
disable dlcs ports <port-number> Desactiva el puerto en donde se escrutan los
paquetes DLCS.
enable dlcs Activa el escrutinio de los paquetes DLCS
enable dlcs ports <port-number> Capacita el puerto en los que se escrutan los
paquetes DLCS.
show dlcs Despliega los puertos que son paquetes WINS
escrutados, junto con los datos que se han
aprendido.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-27


9-28 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE
10 encaminamiento
Protocolo del Direccionador de
Espera de Extreme (ESRP)

Este capítulo cubre los siguientes tópicos:


• Vista General en la página 10-1
• Fundamentos del ESRP en la página 10-2
• Determinación del Conmutador Maestro del ESRP en la página 10-3
• Bloques de Grupos de 10/100 Puertos en la página 10-7
• Opciones del ESRP en la página 10-10
• Agregación del ESRP y la VLAN en la página 10-13
• Comandos del ESRP en la página 10-15
• Despliegue de la Información ESRP en la página 10-21

VISTA GENERAL
El ESP es una característica de ExtremeWare que permite que múltiples conmutadores provean
servicios de encaminamiento redundante a los usuarios. Desde el punto de vista de la estación de
trabajo, existe solamente un direccionador implícito (con una dirección IP y una dirección
MAC), así que las entradas de la memoria intermedia ARP en las estaciones de trabajo de los
clientes no necesitan ser regeneradas ni canceladas por antigüedad.

Además de proveer una redundancia de encaminamiento de 3 capas para el IP e IPX, el ESRP


también ofrece una redundancia de 2 capas. Estas redundancias “en capas” se pueden usar en
combinación o independientemente. No es necesario configurar el conmutador para el
encaminamiento para hacer un uso valioso del ESRP. Las características de la redundancia de 2

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-1


capas del ESRP ofrece una rápida recuperación después de un fallo y provee un diseño de un
sistema de doble base. En algunos casos, dependiendo del diseño del sistema de la red, el ESRP
puede proporcionar una mejor flexibilidad que con el uso del Protocolo del Arbol de
Abarcamiento (STP).

Es altamente recomendable que todos los conmutadores partipando en el ESRP se ejecuten con
la misma versión de ExtremeWare. No todas las características del ESRP están disponibles en
los softwares de ExremeWare que están a disposición del público.

CONMUTADORES CONOCEDORES DEL ESRP


Se dice que los conmutadores de Extreme que no están trabajando con el ESRP, pero que tienen
conexiones con una una red donde hay otros conmutadores de Extreme trabajando con el ESRP,
son conmutadores conocedores del ESRP. Cuando los conmutadores conocedores del ESRP se
conectan a conmutadores activados con el ESRP, los conmutadores conocedores del ESRP
realizan confiablemente acciones de fallos retroactivos y progresivos dentro de los tiempos de
recuperación prescritos. No se necesita configurar esta característica.

Si los conmutadores de Extreme trabajando con el ESRP se conectan a conmutadores de 2 capas


que no están manufacturados por Extreme Networks (o conmutadores de Extreme que no están
trabajando con Extreme Ware 4.0 o superior), los períodos de fallas retroactivas vistas para el
tráfico local en el segmento parecen durar más tiempo, dependiendo de la aplicación involucrada
y el contador de la FDB usada por el otro vendedor del conmutador de 2 capas. Por lo tanto, el
ESRP se puede usar con conmutadores de 2 capas de otros vendedores, pero los períodos de
recuperación pueden variar.

Las VLAN relacionadas con los puertos que conectan un conmutador conocedor del ESP con un
conmutador capacitado para el ESRP, se deben configurar con una etiqueta 802.1Q en el puerto
de conexión, o, si es una sola la VLAN involucrada, como sin etiqueta, pero usándose el filtro
de protocolo “any”. El ESRP no trabajará correctamente si el puerto de interconexión conocedor
del ESRP se configura para una VLAN sensible al protocolo usándose un tráfico sin etiquetas.

FUNDAMENTOS DEL ESRP


El ESRP se configura basado en cada VLAN por separado en cada conmutador. Un máximo de
cuatro conmutadores pueden participar para proporcionar una capa 3 redundante o servicios de
una capa 2 a una sola VLAN. Los conmutadores intercambian paquetes de mantenimiento activo
vivo en forma independiente para cada VLAN. El conmutador que ejecuta el envío progresivo
para una VLAN en particular se considera como el “maestro” para esa VLAN. Los otros

10-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


DETERMINACIÓN DEL CONMUTADOR MAESTRO DEL ESRP

conmutadores participantes están en modo de espera. Sólo un conmutador puede proveer


activamente un encaminamiento de 3 capas y/o la conmutación de 2 capas para cada VLAN. .

En una VLAN en que esté activado el ESRP, cada conmutador participante usa la misma
dirección MAC y debe estar configurado con la misma dirección IP o IPX NetID. Es posible que
un conmutador sea el conmutador maestro para una o varias VLAN, mientras está en estado de
espera en otras, permitiéndose así que la carga se divida entre otros conmutadores participantes. .

Si se configura la OSPF y el ESRP, también se debe configurar manualmente el


identificardor (ID) direccionador de la OSPF. Asegúrese de configurar un solo
direccionador OSPF en cada conmutador trabajando con el ESRP. Para más
informes sobre cómo configurar la OSPF, refiérase al Capítulo 12.

Para tener dos o más conmutadores participando en el ESRP, lo siguiente debe ser verdadero:

• Para que cada VLAN sea redundante, los conmutadores deben tener la función de
intercambiar paquetes en el mismo dominio de difusión de la capa 2 para dicha VLAN. Se
pueden usar múltiples vías de intercambio que, por lo general, existen en la mayoría de los
sistemas de redes diseños que aprovechan del ESRP.
• Para que una VLAN se reconozca como participando en el ESRP, la dirección IP asignada o
la IPXNETid para conmutadores separados deben ser idénticas. Los otros aspectos de la
VLAN, incluyendo su nombre, se ignoran.
• El ESRP debe estar activado en las VLAN deseadas para cada conmutador..

El SRP no puede estar activado en una VLAN implícita.

• El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol (EDP) debe estar


activado en los puertos que son miembros del ESRP VLAN (El ajuste implícito está
activado.).
Para verificar el estado del EDP, use el siguiente comando:
show ports <portlist> info {detail}

DETERMINACIÓN DEL CONMUTADOR MAESTRO DEL ESRP


El conmutador maestro del ESRP (que proporciona el encaminamiento de 3 capas y/o servicios
de conmutación de 2 capas para una VLAN) se determina según los factores siguientes:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-3


• Puertos activos—El conmutador que tiene el mayor número de puertos activos tiene la
precedencia. Un grupo de puertos de la carga compartida se considera como un solo puerto.
• Seguimiento de la información — Para determinar si el conmutador que ejecuta la función
del ESRP tiene conectividad con el mundo exterior se usan varios tipos de seguimiento.
Exxtreme Ware respalda los siguientes tipos de seguimiento:
— VLAN – Rastrea toda la conectividad de un puerto activo con una o varias VLAN
designadas.
— Entrada en la tabla del direccionador IP – Rastrea las rutas específicas aprendidas desde
una tabla de la ruta IP
— Ping – Rastrea la conexción ping ICMP con dispositivos especificados
Si falla uno de los mecanismos de seguimiento configurados, el conmutador maestro del
ESRP cede su condición de maestro, y permanece en modo de espera mientras el mecanismo
de seguimiento continúe fallando.
• Prioridad del ESR—Este es un campo definido por el usuario. El alcance del valor de la
prioridad es de 0 a 254; el número mayor tiene mayor prioridad. El ajuste implícito de la
prioridad es 0. Un ajuste de prioridad de 255 pierde la elección y permanece en modo de
espera.
• Dirección MAC del sistema —El conmutador con la mayor dirección MAC tiene la
prioridad.

SEGUIMIENTO DEL ESRP


La información del seguimiento se usa para rastrear las diferentes formas de la conectividad del
conmutador del ESRP con el mundo exterior. En esta sección se describen las opciones del
seguimiento.

SEGUIMIENTO DEL ESRP EN LA VLAN


Se puede configurar el ESRP para rastrear la conectividad con una o varias VLAN especificadas
como criterio para el fallo retroactivo. Si no queda ningún puerto activo en las VLAN
especificadas, el conmutador cede automáticamente su condición de maestro y permanece en
modo de espera.

Para agregar o cancelar una VLAN rastreada, use el siguiente comando:

config vlan <name> [add | delete] track-vlan <vlan_tracked>

10-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


DETERMINACIÓN DEL CONMUTADOR MAESTRO DEL ESRP

SEGUIMIENTO DE LA TABLA DE LA RUTA DEL ESRP


Se puede configurar el ESRP para rastrear rutas especificadas en la tabla de las rutas como
criterio para un fallo retroactivo. Si alguna de las rutas configuradas no están disponibles dentro
de la tabla de rutas, el conmutador cede automáticamente su condición de maestro y permanece
en modo de espera.

Para participar en el seguimiento de la tabla de rutas en el ESRP, todos los conmutadores del
ESRP deben trabajar con la versión 6.0 o superior de ExtremeWare.

Para agregar o cancelar una ruta rastreada, use el siguiente comando:

config vlan <name> [add | delete] track-route <ipaddress/mask_length>

SEGUIMIENTO PING DEL ESRP


El ESRP se puede configurar para rastrear la conectividad usándose un ping sencillo con
cualquier respondedor externo. El respondedor puede representar la ruta implícita del
conmutador, o cualquier dispositivo significativo para la conectividad de la red del conmutador
maestro del ESRP. El conmutador cede automáticamente su condición de maestro y permanece
en modo de espera si un ping de actividad falla tres veces consecutivas.

Para participar en el seguimiento del ping del ESRP, todos los conmutadores del ESRP deben
trabajar con la versión 6.0 o superior de ExtremeWare.

Para ver el estado de los dispositivos rastreados, use el siguiente comando:

show esrp

ALGORITIMOS DE ELECCIÓN DEL ESRP


El conmutador se configura para usar uno de cinco algoritmos de elección diferentes para
seleccionar el conmutador maestro del ESRP. Cada algoritmo considera los factores de elección
en un orden diferente de precedencia, como sigue:

• ports_track_priority_mac — Puertos activos, información del seguimiento, prioridad


del ESRP, dirección MAC (Implícita)
• track_ports_priority_mac — Información del seguimiento, puertos activos, prioridad
del ESRP, dirección MAC
• priority_ports_track_mac — Prioridad del ESRP, puertos activos, información del
seguimiento, dirección MAC

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-5


• priority_track_ports_mac — Prioridad del ESRP, información del seguimiento, puertos
activos, dirección MAC
• priority_mac_only — Prioridad del ESRP, dirección MAC

Todos los conmutadores en la red del ESRP deben usar el mismo algoritmo de
eleción, de lo contrario puede haber una pérdida de la conectividad, tormentas
de difusión u otros comportamientos impredecibles.

Sólo el algoritmo de elección de ports_track_priority_mac es compatible con


las versiones de ExtremeWare anteriores a la versión 6.0.

COMPORTAMIENTO DEL CONMUTADOR MAESTRO


Si un conmutador es maestro, éste provee activamente servicios de encaminamiento de 3 capas a
otras VLAN, y la conmutación de 2 capas entre todos los puertos de dicha VLAN. Además, el
conmutador intercambia los paquetes del ESRP con otros conmutadores que están en modo de
espera.

COMPORTAMIENTO DEL CONMUTADOR DE ESPERA


Si un conmutador está en el modo de espera, éste intercambia los paquetes del ESRP con otros
conmutadores en esa misma VLAN. Cuando el conmutador está en espera, no ejecuta el
encaminamiento de 3 capas ni los servicios de conmutación de 2 capas para la VLAN. Desde el
punto de vista del protocolo del encaminamiento de 3 capas o los servicios de conmutación de 2
capas (por ejemplo, RIP or OSPF), estando en espera para la VLAN, el direccionador marca la
interfaz del direccionador asociada con la VLAN como inactivo. Desde el punto de vista de la
conmutación de 2 capas, no tiene lugar ningún envío progresivo entre los puertos miembros de
la VLAN; ello evita los bucles y mantiene la redundancia.

ELECCIÓN DEL CONMUTADOR MAESTRO


Se puede elegir un nuevo conmutador maestro en una de las formas siguientes:
• Un cambio del parámetro comunicado
• Pérdida de la comunicación entre el maestro y el subordinado o subordinados.

Si cambia el parámetro que determina el maestro (por ejemplo, pérdida del enlace o cambio en
la prioridad), la elección del nuevo maestro ocurre generalmente dentro de un ciclo del contador
(implícitamente 2 segundos). Si un conmutador en modo de espera pierde su conexión con el
maestro, haye una nueva elección (usándose el mismo orden de precedencia indicado

10-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


BLOQUES DE GRUPOS DE 10/100 PUERTOS

anteriormente). Por lo general, la nueva elección tiene lugar en las tres veces del ciclo definido
por el contador (implícitamente 6 segundos).

TIEMPO ENTRE FALLAS


El tiempo entre fallas se determina principalmente por los siguientes factores:
• El ajuste del contador del ESRP.
• El protocolo de encaminamiento usado para la conectividad entre rutas, si se usa la
redundancia de 3 capas. El tiempo entre fallas de la OSPF es más rápido que el tiempo entre
fallas del RIP.

El tiempo entre fallas asociado con el protolo ESRP depende del ajuste del contador y de la
naturaleza de la falla. El ajuste del contador implícito es 2 segundos; el alcance es de 1 a 255
segundos.

Si se configura el encaminamiento, el tiempo entre fallas de un protocolo particular de


encaminamiento (tal como el RIP, V1, RIP V2, o OSPF) se agrega al tiempo entre fallas
relacionado con el ESRP.

BLOQUES DE GRUPOS DE 10/100 PUERTOS


Las restriciones en los grupos de puertos se aplican solamente a los conmutadores que no usan el
“i” chipset.

Si se capacita el ESRP en una VLAN que tiene 10/100 puertos, también debe estar participando
un bloque específico de puertos vecinos participaando en una VLAN ejecutando el ESRP, o no
se debe usar. Los bloques de los puertos están físicamente adyacentes, sin importar el módulo
del conmutador. Por ejemplo, los bloques en el módulo del BlackDiamond F32T consisten de lo
siguiente:

• Puertos 1-4 y 17-20


• Puertos 5-8 y 21-24
• Puertos 9-12 y 25-28
• Puertos 13-16 y 29-32

La Figure 10-1 ilustra los bloques de los puertos para el conmutador Extreme.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-7


52010 52020
STA

DIA S

STA

DIA S
G
TU

G
TU
1 9 17 25 1 9 17 25

2 10 18 26 2 10 18 26

3 11 19 27 3 11 19 27

4 12 20 28 4 12 20 28

5 13 21 29 5 13 21 29

6 14 22 30 6 14 22 30

7 15 23 31 7 15 23 31

8 16 24 32 8 16 24 32
AMBER = ACTIVITY AMBER = ACTIVITY
GREEN = LINK OK GREEN = LINK OK
FLASHING GREEN = DISABLED FLASHING GREEN = DISABLED
1 17 1 17

Bloque Bloque
de 8 de 8
puertos puertos
4 20 4 20

5 21 5 21

Bloque Bloque
de 8 de 8
puertos puertos
8 24 8 24

9 25 9 25

Bloque Bloque
de 8 de 8
puertos puertos
12 28 12 28

13 29 13 29

Bloque Bloque
de 8 de 8
puertos puertos
16 32 16 32

BD_F32T8 BD_F32F8

Figura 10-1: Bloques de los puertos F32T y F32F del ESRP

Bloque de Bloque de Bloque de


8 puertos 8 puertos 8 puertos
AMBER = ACTIVITY
GREEN = LINK OK
FLASHING GREEN = DISABLED

1 2 3 4 5 6 7 8 9 10 11 12

1 2 3 4 5 6
10/100BASE-TX
MDI-X
7 8 9 10 11 12
POWER
A 25 25R 13 14 15 16 17 18
1000BASE-X
L 25 25R 19 20 21 22 23 24
25 25R 13 14 15 16 17 18 19 20 21 22 23 24 MGMT.

Sum24_8

Figura 10-2: Bloques de los puertos del conmutador del ESRP de Summit24

10-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


BLOQUES DE GRUPOS DE 10/100 PUERTOS

Bloque de 8 Bloque de 8
10/100 Mbps puertos 10/100 Mbps puertos

AMBER = ACTIVITY
1 2 3 4 5 6 7 8 GREEN = LINK OK 9 10 11 12 13 14 15 16
FLASHING GREEN = DISABLED
1 2 3 4 5 6 7 8

9 10 11 12 13 14 15 16

ACTIVITY
17 18 19 20 21 22

17 18 19 20 21 22

17 18 19 LINK 20 21 22

SUG_4fr8

Figura 10-3: Bloques de los puertos del ESRP del conmutador Summit4

Bloque de 8 Bloque de 8
100 Mbps puertos 100 Mbps puertos

1 2 3 4 5 6 7 8
FLASHING AMBER = TRAFFIC
SOLID AMBER = DISABLED
GREEN = ENABLED, LINK OK

1 2 3 4 5 6 7 8

9 10 11 12 13 14 15 16
9 10 11 12 LINK 13 14 15 16
1 2 3 4 5 6

1 2 3 4 5 6

ACTIVITY
1 2 3 4 5 6

SUG_4FX8

Figura 10-4: Bloques de los puertos del ESRP para el conmutador Summit4/FX

Bloque de Bloque de Bloque de


8 puertos 8 puertos 8 puertos

1 2 3 4 5 6 7 8 9 10 11 12

1 2 3 4 5 6

7 8 9 10 11 12

A 49 49R 13 14 15 16 17 18

L 49 49R 19 20 21 22 23 24
49 49R AMBER = ACTIVITY 13 14 15 16 17 18 19 20 21 22 23 24 10/100 BASE-X
GREEN = LINK OK 25 26 27 28 29 30 31 32 33 34 35 36 MDI-X
1000 BASE-X FLASHING GREEN = DISABLED

25 26 27 28 29 30

31 32 33 34 35 36 Power

A 50 50R 37 38 39 40 41 42 Mgmt.

L 50 50R 43 44 45 46 47 48
50 50R 37 38 39 40 41 42 43 44 45 46 47 48

Bloque de Bloque de Bloque de


8 puertos 8 puertos 8 puertos SUG_48f8

Figura 10-5: Bloques de los puertos del ESRP para el conmutador Summit48

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-9


En los conmutadores que no usan el “i” chipset, todas las VLAN que usan un
puerto o bloque de puertos deben activar el ESRP. Este requisito no se aplica a
los conmutadores que usan el “i” chipset.

OPCIONES DEL ESRP


En esta sección se explican las siguientes opciones del ESRP:
• Conexión del Anfitrión al ESRP
• Dominios del ESRP
• Grupos del ESRP
• Conmutadores de los Enlaces del ESRP
• Configuración del ESRP y las Redes Múltiples
• El ESRP y el Arbol de Abarcamiento

CONEXIÓN DEL ANFITRIÓN AL ESRP


La conexión del anfitrión al ESRP (HA) es una configuración opcional del ESRP que permite la
conexión de anfitriones activos directamente a un conmutador maestro o conmutador en espera
del ESRP. Normalmente, la capacidad de la redundancia de la Capa 2 y el bucle de prevención
del ESRP no permiten el envío progresivo desde el conmutador de espera del ESRP. El ESRP
HA permite que los cuerpos configurados que no representan bucles a la red continúen la
operación de la Capa 2 independientemente de su estado de ESRP.

La opción ESRP HA es útil cuando se están usando tarjetas de la interfaz de la red de base doble
(NICs) para grupos de servidores, y en conjunción con configuraciones del equilibrio de la carga
de los servidores de alta disponibilidad (SLB), como se muestra en la Figura 10-6.

10-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


OPCIONES DEL ESRP

OSPF/BGP4

EW_045

Figura 10-6: Conexión del anfitrión al ESRP

Otras aplicaciones permiten configuraciones de encaminamiento redundante de menor costo,


porque los anfitriones se pueden conectar directamente al conmutador involucrado con el ESRP.
La característica ESRP HA se usa solamente en los conmutadores y módulos de E/S que tienen
la serie del “i” chipset. Tabién requiere por lo menos un enlace entre el conmutador maestro y el
subordinador del ESRP para llevar el tráfico e intercambiar paquetes de salutación.

DOMINIOS DEL ESRP


Los Dominios del ESRP es una configuración opcional que permite configurar múltiples VLAN
bajo el control de unas sola instancia del protocolo del ESRP. Al agruparse múltiples VLAN
bajo un grupo ESRP, el protocolo del ESRP se puede escalar para proveer protección a un gran
número de VLAN. Todas las VLAN dentro de un grupo del ESRP comparten simultáneamente
el mismo direccionador activo de espera y período de falla. La característica del grupo ESRP se
usa solamente en los conmutadores y módulos de E/S que tienen la serie de “i” chipset.

GRUPOS DEL ESRP


ExtremeWare respalda multiples instancias de ejecución del ESRP dentro de una misma VLAN
o dominio de difusión. Esta función es llamada un grupo ESRP. Aunque existen otros usos, la
aplicación más típica para los grupos ESRP múltiples es cuando dos o más conjuntos de
conmutadores del ESRP están proveyendo una protección rápida contra los fallos dentro de una
subred.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-11


Por ejemplo, dos conmutadores del ESRP proveen conectividad y redundancia L2/L3 para la
subred, mientras que otros dos conmutadores del ESRP proporcionan conectividad y redundancia
L2 para otra parte de la misma subred. La Figura 10-7 muestra los grupos del ESRP.

Grupo1 en espera
Grupo1 del ESRP
Maestro
del ESRP

Grupo2 Maestro Grupo2 en espera


del ESRP del ESRP (sólo L2)
(sólo L2)

EW_056

Figura 10-7: Grupos del ESRP

Un conmutador no puede ejecutar ambas funciones como maestro y


subordinado en la misma VLAN para instancias separadas del ESRP.

ENLACE DE LOS CONMUTADORES DEL ESRP


Al considerarse un diseño del sistema usando el ESRP, los enlaces directos entre los
conmutadores del ESRP son útiles en las siguientes condiciones:
• El enlace directo puede proporcionar una vía de dirección directa, si los conmutadores del
ESRP están direccionando y respaldando múltiples VLAN en las que la configuración
maestro/subordinado está dividida, de manera que hay un conmutador maestro para algunas
VLAN y un segundo conmutador maestro para otras VLAN. El enlace directo puede tener
una subred/VLAN única de direccionador a direccionador, de manera que la vía direcionada

10-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


AGREGACIÓN DEL ESRP Y LA VLAN

más directa entre dos VLAN con diferentes conmutadores maestros usa un enlace directo, en
lugar de enviar a través de otro conjunto de direccionadores conectados.
• El enlace directo se puede usar como método altamente confiable para intercambiar saludos
del ESRP, así que disminuye la posibilidad de tener múltiples maestros para una misma
VLAN, en caso de un fallo de todos los conmutadores de la Capa 2 en la corriente hacia
abajo.
• El enlace directo es necesario con la opción del ESRP HA. El enlace directo se usa para
proveer servicios de envíos progresivos de la Capa 2 a través de un conmutador de espera del
ESRP.

Los enlaces directos contienen una VLAN de direccionador a direccionador, junto con las
VLAN ejecutando el ESRP: Si se utilizan VLAN múltiples en los enlaces directos, use la
etiqueta 802.1Q. Si se desea, se pueden agregrar los enlaces directos a un grupo de carga
compartida.

CONFIGURACIÓN DEL ESRP Y LAS REDES MULTIPLES


Al configurar el ESRP y la IP en el mismo conmutador, los parámetros que afectan la
determinación del maestro del ESRP se deben configurar idénticamente en todas las VLAN
involucradas en las redes múltiples IP. Por ejemplo, el número de enlaces en su configuración,
los ajustes de la prioridad y los ajustes del contador todos deben ser idénticos en las VLAN
afectadas.

EL ESRP Y EL ARBOL DE ABARCAMIENTO


El conmutador que esté haciendo trabajar el ESRP no debe participar a la misma vez en el
Protocolo del Arbol de Abarcamiento (STP) para la misma o mismas VLAN. Otros
conmutadores en la VLAN que están protegidos por el ESRP pueden trabajar con el STP y con
el conmutador que hace funcionar el ESRP hacia delante, pero no filtran, los STP BPDUs. Por lo
tanto, se pueden combinar el ESRP y el SP en una red y en una VLAN, pero se debe hacer en
dispositivos diferentes. Se debe tener cuidado en mantener la conectividad del ESRP entre el
maestro del ESRP y los conmutadores de espera cuando se diseña una red que usa el ESRP y el
STP.

AGREGACIÓN DEL ESRP Y LA VLAN


El ESRP se puede usar para dar protección al direccionador implícito redundante de los clientes
agregados a la VLAN. El ESRP está activado solamente en la super-VLAN (no en las
sub-VLAN). El procedimiento consiste en agregar puertos a la super-VLAN compartida con las

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-13


sub VLAN. Para ello, se debe configurar la super-VLAN con una etiqueta 802.1Q, y agregarse
como etiquetada junto con los puertos de la sub-VLAN para evitar un conflicto de protocolos.
Por último, active el ESRP en la super-VLAN.

Para más informes sobre la agregación de la VLAN, vea el Capítulo 6.

El ejemplo siguiente combina el ESRP y la agregación de la VLAN vsuper y las dos sub-VLAN,
v1sub y v2sub, que tienen los puertos 1 y 2 como miembros, respectivamente.

1 Creee las VLAN y establezca la relación entre la super y la sub-VLAN.


create vlan v1sub
create vlan v2sub
create vlan vsuper
config vsuper ipaddress 10.1.2.3/24
enable ipforwarding
enable ospf
config ospf add vsuper
config v1sub add port 1
config v2sub add port 2
config vsuper add subvlan v1sub
config vsuper add subvlan v2sub
2 Active el ESRP para la VLAN vsuper.
config vsuper tag 1234
config vsuper add port 1,2 tagged
enable esrp vlan vsuper

Use estos comandos para verificar la configuración:

• show vlan {detail}— Despliega las relaciones entre las super- y las sub-VLAN, las
direcciones IP y la condición de miembro del puerto.
• show esrp {detail}—Verifica que el ESRP está activo y funcionando.

10-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL ESRP

COMANDOS DEL ESRP


La Tabla 10-1 describe los comandos usados para configurar el ESRP.

Tabla 10-1: Comandos del ESRP

Comandos Descripciones
config esrp port-mode [host | normal] ports Configura el modo del puerto del ESRP. Un puerto
<portlist> normal no acepta ni transmite el tráfico cuando el
dispositov ESRP local es subordinado. El puerto
anfitrión siempre conmuta el tráfico del usuario, sin
importar la condición del ESRP. El ajuste implícito
es normal.
config vlan <name> add track-ping Configura una VLAN activada con el ESRP para
<ipaddress> frequency <seconds> miss rastrear una vía de acceso externa usando ping. El
<number> conmutador no será el maestro ESRP de la VLAN
si no se puede llegar a la vía de acceso.
config vlan <name> add track-route Configura una VLAN activada con el ESRP para
<ipaddress>/<masklength> rastrear la condición de una entrada de ruta en la
tabla de rutas núcleo. El conmutador no puede ser
el maestro del ESRP si no se puede llegar a
ninguna de las rutas especificadas.
config vlan <name> add track-vlan Configura una VLAN activada con el ESRP para
<vlan_tracked> rastrear la condición de otras VLAN.
config vlan <name> delete track-ping Configura una VLAN activada con el ESRP para
<ipaddress> frequency <seconds> miss detener el rastreo de la vía de acceso externa.
<number>
config vlan <name> delete track-route Desactiva el rastreo de la entrada de la ruta para
<ipaddress>/<masklength> una VLAN activada con el ESRP.
config vlan <name> delete track-vlan Elimina el rastreo de una VLAN por una VLAN
<vlan_tracked> activada con el ESRP.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-15


Tabla 10-1: Comandos del ESRP (continued)

Comandos Descripciones
config vlan <name> esrp election-algorithm Configura el algoritmo de selección del
[ports_track_priority_mac | conmutador. El algoritmo debe ser el mismo en
track_ports_priority_mac | todos los conmutadores para una VLAN en
priority_ports_track_mac | particular. Especifica uno de los siguientes:
priority_track_ports_mac |
n ports_track_priority_mac — Puertos
priority_mac_only]
activos, información del rastreo, prioridad del
ESRP, dirección MAC
n track_ports_priority_mac — Información
del rastreo, puertos activos, prioridad del ESRP,
dirección MAC
n priority_ports_track_mac — Prioridad del
ESRP, puertos activos, información del rastreo,
dirección MAC
n priority_track_ports_mac — Prioridad del
ESRP, información del rastreo, puertos activos,
dirección MAC
n priority_mac — Prioridad del ESRP,
dirección MAC
El ajuste implícito es
ports_track_priority_mac. Si no se configura
la información del rastreo para un campo en
particular, se ignora el campo.
config vlan <name> esrp priority <value> Configura la prioridad del ESRP. El alcance es 0 a
255. El número mayor tiene mayor prioridad. El
ajuste implícito es 0. Un ajuste de 255 configura el
conmutador para estar en estado de espera.
config vlan <name> esrp timer Configura el tiempo entre las actualizaciones del
<hello_timer> ESRP. El alcance es de 1 a 255 segundos. El
ajuste implícito es 2 segundos. El ajuste del
contador se debe configurar idéntico para todas las
VLAN comprendidas en los conmutadores
participantes.
config vlan <name> esrp-group <group Configura la dirección MAC virtual que se va a usar
number> para la VLAN del ESRP. El número del grupo
implícito es 0.
config vlan <super_ESRP_VLAN> add Agrega una VLAN a un dominio del ESRP. El
domain-member vlan <sub_ESRP_VLAN> ESRP se ejecuta en la VLAN del dominio maestro
y no en los dominios de los otros miembros.
config vlan <super_ESRP_VLAN> delete Cancela una VLAN en un dominio del ESRP.
domain-member vlan <sub_ESRP_VLAN>

10-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL ESRP

Tabla 10-1: Comandos del ESRP (continued)

Comandos Descripciones
disable esrp vlan <name> Desactiva el ESRP en una VLAN.
enable esrp vlan <name> Activa el ESRP en una VLAN.
show esrp {detail} Despliega la información de la configuración del
ESRP.
show esrp vlan <name> Despliega la información de la configuración del
ESRP para una VLAN específica.

EJEMPLOS DEL ESRP


En esta sección se dan ejemplos de las configuraciones del ESRP.

VLAN UNICA USANDO LA REDUNDANCIA DE LA CAPA 2 Y DE LA CAPA 3


Este ejemplo, que se muestra en la Figura 10-8 usa un número de conmutadores Summit que
ejecutan la conmutación de la capa 2 para la VLAN Sales. Los conmutadores Summit son de
base doble para los conmutadores BlackDiamond. Los conmutadores BlackDiamond ejecutan la
conmutación de la capa 2 entre los conmutadores Summit, y el encaminamiento de la capa 3
hacia el exterior. Cada conmutador Summit son de base doble usando puertos activos para dos
conmutadores BlackDiamond (se pueden usar hasta cuatro). El ESRP está activado en cada
conmutador BlackDiamond solamente para la VLAN que interconecta con los conmutadores
Summit. Cada conmutador Black Diamond tiene configurada una VLAN Sales usando una
dirección IP idéntica. Los conmutadores BlackDiamond se conectan entonces normalmente a la
empresa direcionada, usando el protocolo de encaminamiento deseado (por ejemplo, RIP u
OSPF).

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-17


OSPF o RIP

Sales Sales
VLAN VLAN
(maestro) (en espera)

EW_021

Figura 10-8: Ejemplo del ESRP usando la redundancia de la capa 2 y de la capa 3

El conmutador BlackDiamond, actuando como maestro para VLAN Sales, ejecuta tanto la
conmutación de la capa 2 como los servicios de encaminamiento de la capa 3 para la VLAN
Sales. El conmutador BlackDiamond en modo de espera para la VLAN Sales no ejecuta ninguno
de los dos, evitándose así los bucles de derivación en la VLAN. Sin embargo, el conmutador
BlackDiamond en modo de espera, intercambia los paquetes del ESRP con el conmutador
BlackDiamond maestro.

Hay cuatro vías entre los conmutadores BlackDiamond en la VLAN Sales. Todas las vías se
usan para enviar paquetes del ESRP, permitiendo cuatro vías redundantes para la comunicación
del ESRP. Los conmutadores Summit, estando al tanto del ESRP, permiten el tráfico dentro de
la VLAN para descubrir rápidamente un fallo, ya que detectarán cuando ocurre una transición de

10-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL ESRP

maestro a subordinado y descartarán las entradas de la FDB relacionadas con las señales de
subida a los conmutadores BlackDiamond activado con el ESRP.

Los siguientes comandos se usan para configurar ambos conmutadores Black Diamond. La
suposición es que la comunicación central del direccionador entre rutas está ejecutando el OSPF,
con otras VLAN estando ya configuradas apropiadamente. Se podrían usar otros comandos
similares para configurar un conmutador en una red trabajando con RIP. El requisito principal es
que la dirección IP para la VLAN o las VLAN trabajando con el ESRP deben ser idénticas. En
este caso, el maestro está determinado por la dirección MAC programada del conmutador,
porque el número de enlaces activos para la VLAN y la prioridad son idénticos en ambos
conmutadores.

Los comandos usados para configurar los conmutadores BlackDiamond son los siguientes:

create vlan sales


config sales add port 1:1-1:4
config sales ipaddr 10.1.2.3/24
enable ipforwarding
enable esrp sales
enable edp ports all
config ospf add vlan sales
enable ospf

VLAN MULTIPLES USANDO LA REDUNDANCIA DE LA CAPA 2


El ejemplo que se muestra en la Figura 10-9 ilustra una configuración del ESRP que tiene
múltiples VLAN usando la redundancia de la capa 2.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-19


Maestro Sales, Espera Sales,
Espera Engineering Maestro Engineering

Sales Sales Sales + Engineering


Engineering
Sales - enlace sin etiqueta
Engineering - enlace sin etiqueta
Sales + Engineering - enlace etiquetado EW_022

Figura 10-9: Ejemplo del ESRP usando la redundancia de la capa 2

Este ejemplo se basa en el ejemplo anterior, pero elimina el requisito de la redundancia de la


capa 3. Este tiene las características siguientes:

• Se agrega una VLAN adicional, Engineering, que usa la redundancia de la capa 2.


• La VLA Sales usa tres enlaces activos con cada conmutaror BlackDiamond.
• La VLAN Engineering tiene dos enlaces activos con cada conmutador BackDiamond.
• El tercer conmutador Summit lleva el tráfico para ambas VLAN.
• El enlace entre el tercer conmutador Summit y el primer conmutador BlackDiamond usa la
etiqueta 802.1Q para llevar el tráfico desde ambas VLAN en un solo enlace. El conmutador
BlackDiamond cuenta el enlace activo para cada VLAN.
• El segundo conmutador BlackDiamond tiene un puerto físico separado por cada VLAN
conectada al tercer conmutador Summit.

10-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


DESPLIEGUE DE LA INFORMACIÓN ESRP

En este ejemplo, los conmutadores BlackDiamon están configurados para el ERSP, de modo que
la VLAN Sales usa normalmente el primer conmutador BlackDiamond y la VLAN Engineering
usa normalmente el segundo conmutador BlackDiamond. Ello se logra manipulando el ajuste de
la prioridad del EWRP por cada VLAN para el conmutador BlackDiamond en particular.

Los comandos de la configuración para el primer conmutador BlackDiamond son como sigue:
create vlan sales
config sales tag 10
config sales add port 1:1-1:2
config sales add port 1:3 tagged
config sales ipaddr 10.1.2.3/24
create vlan eng
config eng tag 20
config eng add port 1:4
config eng add port 1:3 tagged
config eng ipaddr 10.4.5.6/24
enable esrp sales
enable esrp eng
enable edp ports all
config sales esrp priority 5

Los comandos de la configuración para el segundo conmutador BlackDiamond son como sigue:
create vlan sales
config sales add port 1:1-1:3
config sales ipaddr 10.1.2.3/24
create vlan eng
config eng add port 1:4, 2:1
config eng ipaddr 10.4.5.6/24
enable esrp sales
enable esrp eng
config eng esrp priority 5

DESPLIEGUE DE LA INFORMACIÓN ESRP


Para verificar el estado operativo de una VLAN del ESRP y el estado de sus vecinos, use el
siguiente comando:
show esrp

Para ver la información del rastreo sobre una VLAN en particular, incluyendo la VLAN
rastreada por la misma y una lista de la VLAN que la está rastreando, use el comando:show
vlan.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-21


10-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE
11 Encaminamiento de la
Unidifusión IP

Este capítulo describe los tópicos siguientes:

• Vista General del Encaminamiento de la Unidifusión IP en la página 11-2


• Sustitución ARP en la página 11-5
• Prioridades de las Rutas Relativas en la página 11-6
• Multiredes IP en la página 11-7
• Configuración del Encaminamiento de la Unidifusión IP en la página 11-11
• Agregación de una VLAN en la página 11-12
• Configuración del Relé DHCP/BOOTP en la página 11-16
• Envío UDP en la página 11-17
• Comandos IP 3n la página 11-20
• Ejemplo de Configuración del Encaminamiento en la página 11-26
• Despliegue de los Ajustes del Direccionador en la página 11-28
• Reajuste y Desactivación de los Ajustes del Direccionador en la página 11-29

En este capítulo se supone que ya usted esté familiarizado con el encaminamiento de la


unidifusión IP. Si no, consulte las siguientes publicaciones para más informes:

• RFC 1256 — ICMP Router Discovery Messages


• RFC 1812 — Requirements for IP Version 4 Routers

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-1


Para más informes sobre los protocolos de la vía de acceso interior, refiérase al
Capítulo 12. Para más informes sobre los protocolos de las vías de acceso
exterior, refiérase al Capítulo 13.

VISTA GENERAL DEL ENCAMINAMIENTO DE LA


UNIDIFUSIÓN IP
El conmutador proporciona un encaminamiento de la unidifusión IP, en una capa 3 completa.
Este inntercambia la información del encaminamiento con otros direccionadores en la red usando
el Protocolo de Información del Encaminamiento (Routing Information Protocol) (RIP) o el
protocolo de Abrir Primero la Vïa más Corta ( Open Shortest Path First) (OSPF). El conmutador
crea y mantiene dinámicamente una tabla de encaminamiento y determina la mejor vía para cada
una de su rutas.

Cada anfitrión que usa la función del encaminamiento de la unidifusión IP del conmutador debe
tener asignada una dirección IP exclusiva. Además, la vía de acceso asignada al anfitrión debe
ser la dirección IP de la interfaz del direccionador.

INTERFACES DEL DIRECCIONADOR


El software del encaminamiento y del hardware encaminan el tráfico IP entre las interfaces del
direccionador. La interfaz del direccionador es simplemente una VLAN a la cual se le ha
asignado una dirección IP.

Al crearse las VLAN con direcciones IP pertenecientes a diferentes subnets IP, también es
posible elegir direccionar entre las VLAN. Tanto la conmutación de la VLAN como la función
del encaminamiento tienen lugar dentro del conmutador.

Cada dirección IP y máscara asignadas a una VLAN deben representar una


subred única. No se pueden configurar una misma dirección IP y una subred en
diferentes VLAN.

En la Figura 11-1 el conmutador BlackDiamond se muestra con dos VLAN definidas: Finance y
Personnel. Todos los puertos en las ranuras 1 y 3 están asignados a Finance; todos los puertos
en las ranuras 2 y 4 están asignados a Personnel. Finance pertenece a la red IP 192.207.35.0; la
interfaz del direccionador para Finance tiene asignada la dirección IP 192.206.35.1. Personnel
pertenece a la red IP 192.207.36.0; su interfaz del direccionador tiene asignada la dirección IP
192.207.36.1. El tráfico dentro de cada VLAN se conmuta con el uso de direcciones MAC del
Ethernet. El tráfico entre las dos VLAN se direcciona usando direcciones IP.

11-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL DEL ENCAMINAMIENTO DE LA UNIDIFUSIÓN IP

1 2 3 4 A B 5 6 7 8

192.207.35.1 192.207.36.1

192.207.35.0 192.207.36.0
Finance Personnel

1 2 3 4

192.207.35.11 192.207.35.13

192.207.36.14
192.207.36.12 BD_010

Figura 11-1: Encaminamiento entre las VLAN

CÓMO POBLAR LA TABLA DE ENCAMINAMIENTO


El conmutador mantiene una tabla de encaminamiento IP tanto para las rutas de la red como
para las rutas del anfitrión. La tabla se puebla desde las siguientes fuentes:
• Dinámicamente, mediante los paquetes del protocolo de encaminamiento o reexpediciones
ICMP intercambiadas con otros direccionadores
• Estáticamente, a través de las rutas entradas por el administrador
— Rutas implícitas, configuradas por el administrador
— Localmente, por medio de direcciones del interfaz asignadas al sistema
— Por otras rutas estáticas, según las configura el administrador

Si se define una ruta implícita, y subsecuentemente se borra la VLAN en la


subred asociada con la ruta implícita, la entrada de la ruta implícita inválida
permanece sin borrarse. La ruta implícita configurada tiene que borrarse
manualmente.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-3


RUTAS DINÁMICAS
Las rutas dinámicas se aprenden generalmente a través del RIP o de OSPF. Los direccionadores
que usan el RIP o OSPF intercambian la información en sus tablas de encaminamiento en forma
de avisos. Usando las rutas dinámicas, la tabla de encaminamiento contiene solamente redes que
son alcanzables.

Los rutas dinámicas se eliminan de la tabla por antigüedad cuando no se recibe una actualización
para la red durante cierto período de tiempo, según lo determine el protocolo de
encaminamiento.

RUTAS ESTÁTICAS
Las rutas estáticas se entran manualmente en la tabla del encaminamiento. Las rutas estáticas se
usan para llegar a las redes no anunciadas por los direccionadores.

Las rutas estáticas también se pueden usar por razones de seguridad, para controlar qué rutas se
desean anunciar por el direccionador. Es posible decidir si se desean anunciar todas las rutas
estáticas, usándose uno de los siguientes comandos:

[enable | disable] rip export static


[enable | disable] ospf export static

El ajuste implícito está activado. Las rutas estáticas nunca desaparecen por su antigüedad de la
tabla del encaminamiento.

Una ruta estática debe estar asociada con una subred IP válida. Una subred IP está asociada con
una VLAN única por su dirección IP y por la máscara de la subred. Si la VLAN se borra
subsecuentemente, las entradas de la ruta estática usando esa subred deben borrarse
manualmente.

RUTAS MULTIPLES
Cuando existen selecciones múltiples conflictivas de una ruta para una destinación en particular,
el direccionador escoge la ruta que tenga la mayor máscara correspondiente a la red. Si aún son
iguales, el direccionador escoge entonces la ruta usando los siguientes criterios (en el orden
especificado):
• Interfaces de la red conectadas directamente
• Re-direcciones ICMP (refiérase a la Tabla 11-6, más adelante en este capítulo)
• Rutas estáticas
• Interfaces de la red conectadas directamente que no están activas.

11-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


SUSTITUCIÓN ARP

Si se definen rutas implícitas múltiples, se usa la ruta que tenga la menor


métrica. Si hay múltiples rutas implícitas que tengan la misma métrica menor, el
sistema escoge una de las rutas.

También se pueden configurar rutas de agujeros negros — el tráfico a estas destinaciones se


elimina silenciosamente.

RUTAS IP COMPARTIDAS
Las rutas IP compartidas permiten que las rutas múltiples de igual costo se usen
concurrentemente. Las rutas IP compartidas se pueden usar con rutas estáticas o con rutas de
OSPF. En el protocolo de OSPF, a esta facultad se le llama encaminamiento de vía múltiple de
igual costo (ECMP). Para usar las rutas IP compartidas, use el siguiente comando:
enable route sharing

Después, configure las rutas estáticas y/o el OSPF como lo haría normalmente. Hasta cinco rutas
ECMP se pueden usar para una destinación dada.

Las rutas compartidas son útiles solamente en casos de limitaciones debido al ancho de banda.
Este no es un caso típico en los conmutadores de Extreme. El uso de las rutas compartidas
dificulta la búsqueda de los problemas debido a la dificultad en predecir la vía por la cual viajará
el tráfico.

SUSTITUCIÓN ARP
El Protocolo de la Resolución de Dirección por Sustitución (Proxy Address Resolution Protocol)
(ARP) se inventó por primera vez para que los dispositivos capaces del ARP pudieran responder
a los paquetes de solicitud de ARP a nombre de los dispositivos incapaces del ARP. La
Sustitución ARP se puede usar también para obtener la redundancia del direcionador y
simplificar la configuración del cliente IP. El conmutador respalda la Sustitución ARP para este
tipo de configuración de la red. En esta sección se describen algunos ejemplos de cómo usar la
Sustitución ARP con el conmutador.

DISPOSITIVOS INCAPACES DE LA ARP


Para configurar el conmutador para poder responder a las solicitudes de la ARP a nombre de los
dispositivos que son incapaces de hacerlo, se deben configurar la dirección IP y la dirección
MAC de los dispositivos incapaces de la ARP, usando el siguiente comando:
config iparp add proxy <ipaddress> {<mask>} <mac_address> {always}

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-5


Una vez configurado, el sistema responde las Solicitudes de la ARP a nombre del dispositivo
siempre y cuando se satisfagan las siguientes condiciones:

• Que la Solicitud de la ARP IP válida sea recibida en la interfaz del direccionador.


• Que la dirección IP objetivo corresponda a la dirección IP configurada en la tabla ARP de
sustitución.
• Que la entrada de la tabla de la ARP de sustitución indique que el sistema debe responder
siempre a esta Solicitud de la ARP, sin importar la VLAN de ingreso (se deben aplicar los
parámetros always).

Una vez cumplidadas todas las condiciones de la ARP de sustitución, el conmutador formula una
Respuesta de la ARP usando la dirección MAC configurada en el paquete.

LA ARP DE SUSTITUCIÓN ENTRE LAS SUBREDES


En algunas redes, es deseable configurar el anfitrión IP con una subred más amplia que la
máscara de la subred actual del segmento. .La ARP de Sustitución se puede usar para que el
direccionador responda las Solicitudes de la ARP para los dispositivos fuera de la subred. Como
resultado, el anfitrión se comunica como si todos los dispositivos fueran locales. En realidad, la
comunicación con los dispositivos fuera de la subred son sustituidos por el direccionador.

Por ejemplo, un anfitrión IP se con configura con dirección de clase B de of 100.101.102.103 y


una máscara de 255.255.0.0. El conmutador se configura con la dirección IP 100.101.102.1 y
una máscara de 255.255.255.0. El conmutador también se configura con una entrada de la ARP
de sustitución de dirección IP 100.101.0.0 y máscara de 255.255.0.0, sin el parámetro always.

Cuando el anfitrión IP trata de comunicarse con el anfitrión en la dirección 100.101.45.67, el


anfitrión IP se comunica como si los dos anfitriones estuvieran en la misma subred, y envía una
Solicitud de la ARP IP. El conmutador responde en nombre del dispositivo en la dirección
100.101.45.67, usando su propia dirección MAC. Todos los paquetes de datos subsecuentes
desde 100.101.102.103 se envían al conmutador, y el conmutador encamina los paquetes a
100.101.45.67.

PRIORIDADES DE LAS RUTAS RELATIVAS


La Tabla 11-1 lista las prioridades relativas asignadas a las rutas dependiendo de la fuente
aprendida de la ruta.

11-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


MULTIREDES IP

Aunque estas prioridades se pueden cambiar, no intente ninguna manipulación


a menos que usted totalmente familiarizado con las consecuencias posibles.

Tabla 11-1: Prioridades de la Ruta Relativa

Origen de la Ruta Prioridad


Directa 10
Agujeros Negros 50
Estática 1100
ICMP 1200
OSPFIntra 2200
OSPFInter 2300
RIP 2400
OSPFExtern1 3200
OSPFExtern2 3300
BOOTP 5000

Para cambiar la prioridad de la ruta relativa, use el siguiente comando:


config iproute priority [rip | bootp | icmp | static | ospf-intra |
ospf-inter | ospf-as-external | ospf-extern1 | ospf-extern2] <priority>

MULTIREDES IP
El sistema de multiredes IP se usa en muchas redes IP de legados cuando existe la necesidad de
recubrir subredes múltiples dentro de un mismo segmento físico. Aunque puede ser un elemento
vital en una estrategia de transición, debido a las limitaciones adicionales presentadas por la
búsqueda de problemas y el ancho de banda, se recomienda que el sistema de multiredes se use
como una táctica de transición y no como una estrategia del diseño de redes a largo plazo.
Cada subred está representada en el conmutador por una VLAN diferente, y cada una de estas
VLAN tiene su propia dirección IP. Todas las VLAN comparten el mismo o mismos puertos
físicos. Los conmutadores BlackDiamond o Summit encaminan el tráfico IP de una subred a
otra, todas dentro del mismo puerto o puertos físicos.
Las siguientes reglas y comentarios se aplican al configurarse un sistema de multiredes IP:
• Las VLAN múltiples comparten los mismos puertos físicos y cada una de las VLAN se
configura con dirección IP.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-7


• Se recomienda un máximo de cuatro subredes (o VLAN) en los puertos del sistema
multiredes.
• Todas las VLAN usadas en la aplicación de las multiredes deben compartir la asignación del
mismo puerto.
• Se configura una VLAN para usar un filtro de protocolo IP. Esta es como la interfaz de la
VLAN “primaria” en el grupo de multiredes.
• La VLAN como multired "secundaria" se puede exportar usándose el comando export
direct.
• El contador de antigüedad de la FDB se ajusta automáticamente a 3,000 segundos (50
minutos).
• Si se está usando una función de relé del UDP o DHCP, sólo la VLAN “primaria” que está
configurada con el filtro del protocolo tiene la capacidad para servir estas solicitudes.
• La VLAN implícita no se debe usar para aplicar las multiredes.

OPERACIÓN DE MULTIREDES IP
Paa usar el sistema de multiredes IP, siga estos pasos:
1 Seleccione una ranura (solamente en el conmutador BlackDiamond) y un puerto donde se va
a ejecutar el sistema de redes múltiples IP.
Por ejemplo, ranura 1, puerto 2 en el conmutador BlackDiamond o el puerto 2 en el
conmutador Summit.
2 Quite el puerto de la VLAN implícita, usando el siguiente comando:
config default delete port 1:2 (BlackDiamond switch)
o
config default delete port 2 (Summit switch)
3 Cree un protocolo ficticio, usando el siguiente comando:
create protocol mnet
4 Cree las subredes de las redes múltiples, usando el siguiente comando:
create vlan net21
create vlan net22
5 Asigne las direcciones IP a las VLAN de la red, usando el siguiente comando:
config net21 ipaddress 123.45.21.1 255.255.255.0
config net22 ipaddress 192.24.22.1 255.255.255.0
6 Asigne una de las subredes al protocolo IP, usando el siguiente comando:

11-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


MULTIREDES IP

config net21 protocol ip


7 Asigne las otras subredes al protocolo físico, usando el siguiente comando:
config net22 protocol mnet
8 Asigne las subredes a un puerto físico, usando los siguientes comandos:
config net21 add port 1:2
config net22 add port 1:2
9 Capacite el envío IP en las subredes, usando el siguiente comando:
enable ipforwarding
10 Capacite las redes múltiples IP, usando el siguente comando:
enable multinetting
11 Si se está usando RIP, desabilite el RIP en las VLAN ficticias, usando el siguiente comando:
config rip delete net22

Los grupos de VLAN de multiredes deben tener idénticas asignaciones de


puertos.

EJEMPLOS DE MULTIREDES IP
En el ejemplo siguiente se configura el conmutador BlackDiamond para que tenga un segmento
de redes múltiples (ranura 5, puerto 5) que contiene 3 subredes (192.67.34.0, 192.67.35.0, y
192.67.37.0).
config default delete port 5:5
create protocol mnet
create vlan net34
create vlan net35
create vlan net37
config net34 ipaddress 192.67.34.1
config net35 ipaddress 192.67.35.1
config net37 ipaddress 192.67.37.1
config net34 protocol ip
config net35 protocol mnet
config net37 protocol mnet
config net34 add port 5:5
config net35 add port 5:5
config net37 add port 5:5
enable ipforwarding
enable multinetting

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-9


En el ejemplo siguiente se configura el conmutador BlackDiamond para que tenga un segmento
de redes múltiples (ranura5: puerto 5) que contiene tres subredes (192.67.34.0, 192.67.35.0, y
192.67.37.0). También se configura un segundo segmento de redes múltiples que consiste de dos
subredes (192.67.36.0 y 192.99.45.0). El segundo segmento con redes múltiples abarca tres
puertos (ranura1: puerto 8, ranura 2:puerto 9, y ranura 3: puerto 10). El RIP está capacitado en
ambos segmentos de redes múltiples.
config default delete port 5:5
create protocol mnet
create vlan net34
create vlan net35
create vlan net37
config net34 ipaddress 192.67.34.1
config net35 ipaddress 192.67.35.1
config net37 ipaddress 192.67.37.1
config net34 protocol ip
config net35 protocol mnet
config net37 protocol mnet
config net34 add port 5:5
config net35 add port 5:5
config net37 add port 5:5
config default delete port 1:8, 2:9, 3:10
create vlan net36
create vlan net45
config net36 ipaddress 192.67.36.1
config net45 ipaddress 192.99.45.1
config net36 protocol ip
config net45 protocol mnet
config net36 add port 1:8, 2:9, 3:10
config net45 add port 1:8, 2:9, 3:10
config rip add vlan net34
config rip add vlan net36
enable rip
enable ipforwarding
enable multinetting

11-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÓN DEL ENCAMINAMIENTO DE LA UNIDIFUSIÓN IP

CONFIGURACIÓN DEL ENCAMINAMIENTO DE LA


UNIDIFUSIÓN IP
En esta sección se describen los comandos asociados con la configuración del encaminamiento
de unidifusión IP en el conmutador. La configuración del encaminamiento comprende los
siguientes pasos:
1 Crear y configurar dos o más VLAN.
Aunque es posible activar el envío IP y un protocolo de encaminamiento IP (como el RIP)
teniendo definida sólo una VLAN, el conmutador no crea ni responde apropiadamente a los
mensajes ICMP a menos de haber dos VLAN creadas y configuradas.
2 Asignar cada VLAN que estará usando el encaminamiento de una diección IP, usando el
siguiente comando:
config vlan <name> ipaddress <ipaddress> {<mask>}
Asegúrese de que cada VLAN tiene una dirección IP única.
3 Configure una ruta implícita, usando el siguiente comando:
config iproute add default <gateway> {<metric>} {unicast-only |
multicast-only}
Las rutas implícitas se usan cuando el direccionador no tiene otra ruta dinámica o estática a
la destinación solicitada
4 IActive el encaminamiento IP para una o para todas las VLAN, usando el siguiente comando:
enable ipforwarding {vlan <name>}
5 Active RIP o OSPF usando uno de los siguientes comandos:
enable rip
enable ospf

VERIFICACIÓN DE LA CONFIGURACIÓN DEL ENCAMINAMIENTO DE LA


UNIDIFUSIÓN IP
Use el comando show iproute para mostrar la configuración actual del encaminamiento de la
unidifusión IP para el conmutador y para cada VLAN. El comando show iproute muestra las
rutas actualmente configuradas e incluye cómo se aprendió cada ruta.

Los comandos de verificación adicional incluyen los siguientes:

• show iparp — Despliega la tabla del sistema IP ARP.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-11


• show ipfdb — Muestra los anfitriones que han estado transmitiendo o recibiendo paquetes,
y el puerto y la VLAN para cada anfitrión.
• show ipconfig — Despliega la información de la configuración para uno o más VLAN.

AGREGACIÓN DE UNA VLAN


La agregación de una VLAN es una característica de ExtremeWare dirigida principalmente a los
Suministradores de Servicios. El propósito de la agregación de la VLAN es aumentar la
eficiencia del uso del espacio de la dirección IP. Esto lo hace permitiendo que los clientes dentro
de una misma subred IP usen diferentes dominios de difusión aunque sigan usando el mismo
direccionador implícito.

Con el uso de la agregación se define una super-VLAN con una dirección IP deseada, pero sin
ninguno de los puertos miembros (a menos de estar ejecutando el ESRP). La sub-VLAN usa la
dirección IP de la super-VLAN como dirección del direccionador implícito. Entonces se le
asignan grupos de clientes a la sub-VLAN que no tienen dirección IP, pero que son miembros de
la super-VLAN.Además, se les puede asignar informalmente a los clientes cualquier dirección IP
dentro de la subred. Opcionalmente, se puede evitar la comunicación entre la sub-VLAN con
fines de aislamiento. Como resultado, las sub-VLAN pueden ser bastante pequeñas, pero permitir
el desarrollo sin tener que volver a definir los límites de la subred.

Sin el uso de la agregación de la VLAN, cada VLAN tiene una dirección del direccionador
implícito, y es necesario usar grandes subredes. El resultado de ello es más espacio sin usar de
dirección IP.

Se pueden asignar direcciones IP múltiples secundarias a la super-VLAN. Estas direcciones IP se


uan solamente para responder a los paquetes ping ICMP para verificar la conectividad.

La Figura 11-2 ilustra la agregación de la VLAN.

11-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


AGREGACIÓN DE UNA VLAN

1 2 3 4 A B 5 6 7 8

OSPF Rtr_Link OSPF Rtr_Link


VLAN_A VLAN_B

Super VLAN_1 Super VLAN_2 Super VLAN_3


Dirección IP: a.b.c.1 Dirección IP: a.b.d.1 Dirección IP: a.b.e.1
mascara: /24 mascara: /24 mascara: /24
Sub-VLAN 1

Sub-VLAN 2

Sub-VLAN 3

Sub-VLAN n

Sub-VLAN 1

Sub-VLAN 2

Sub-VLAN 3

Sub-VLAN n

Sub-VLAN 1

Sub-VLAN 2

Sub-VLAN 3

Sub-VLAN n
EW_026

Figura 11-2: Agregación de la VLAN

En la Figura 11-2, todas las estaciones están configuradas para usar la dirección 10.3.2.1 para el
direccionador implícito.

PROPIEDADES DE LA AGREGACIÓN DE UNA VLAN


La agregación de la VLAN es una aplicación muy específica, y se aplican las propiedades
siguientes en su operación:

• Toda la difusión y el tráfico desconocido siguen siendo locales en la sub-VLAN y no cruzan


el límite de la sub-VLAN. Todo el tráfico dentro de la sub-VLAN se conmuta por la
sub-VLAN, permitiendo la separación del tráfico entre las sub-VLAN (mientras se usa la
misma dirección del direccionador implícito entre las sub-VLAN)

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-13


• Los anfitriones están situados en la sub-VLAN. Cada anfittrión puede suponer cualquierr
dirección IP dentro del alcance de la dirección de la interfaz del direccionador de la
super-VLAN. Se espera que los anfitriones en la sub-VLAN tengan la misma máscara de la
red que la super-VLAN, y tienen su direccionador implícito ajustado a la dirección IP o a la
super-VLAN.
• Todo el tráfico (unidifusión IP y multidifusión IP) entre las sub-VLAN se encamina a través
de la super-VLAN. Por ejemplo, ninguna redirección ICMP es generada para el tráfico entre
las sub-VLAN, porque las sub-VLAN son responsables del encaminamiento de la
sub-VLAN. El tráfico de unidifusión IP a través de la sub-VLAN se facilita por adición
automática de la entrada de un ARP (similar a una entrada de sustitución del ARP) cuando se
agrega una sub-VLAN a la super-VLAN. Esta característica se puede desactivar con fines de
seguridad.
• El tráfico de la multidifusión IP entre la sub-VLAN se encamina cuando se activa en la
super-VLAN un protocolo de encaminamiento de multidifusión IP.

LIMITACIONES DE LA AGREGACIÓN DE UNA VLAN


Las limitaciones siguientes se aplican a una agregación de una VLAN:

• No se pueden situar direccionadores adicionales en una sub-VLAN. Esta característica es


aplicable solamente para las “hojas” de una red.
• Una sub-VLAN no puede ser una super-VLAN, y vice-versa.
• No se asignan direcciones IP a las sub-VLAN.
• Típicamente, una super-VLAN no tiene puertos asociados con la misma, excepto en el caso
de estar ejecutando un ESRP.
• Si se muda un cliente de una sub-VLAN a otra, es necesario limpiar la memoria intermedia
ARP IP en el cliente y en el conmutador, para poderse reanudar la comunicación.

OPCIÓN DE AISLAMIENTO PARA LA COMUNICACIÓN ENTRE LAS


SUB-VLAN
Para facilitar la comunicación entre las sub-VLAN, por omisión, se hace una entrada en la tabla
ARP IP de la super-VLAN que ejecuta una función ARP de prioridad.. Ello permite que los
clientes en una sub-VLAN se comuniquen con los clientes de otra sub-VLAN. En algunas
circunstancias, la comunicación entre la sub-VLAN quizás no se desee por razones de
aislamiento.

11-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


AGREGACIÓN DE UNA VLAN

Para evitar la comunicación normal entre las sub-VLAN, desactive la adición automática de las
entradas ARP IP en la super-VLAN, usando el comando:

disable subvlan-proxy-arp vlan <super-vlan name>

La opción del aislamiento trabaja en la comunicación del cliente normal,


dinámica, basada en el ARP.

COMANDOS DE LA AGREGACIÓN DE LA VLAN


La Tabla 11-2 describe los comandos de agregación de la VLAN.
Tabla 11-2: Comandos de la Agregación de la VLAN

Comandos Descripciones
config vlan <super-vlan name> add Agrega una dirección IP secundaria a la super-VLAN
secondary-ip <ipaddress> {<mask>} para responder a las solicitudes ping ICMP.
config vlan <super-vlan name> add Agrega una sub-VLAN a una super-VLAN.
subvlan <sub-vlan name>
config vlan <super-vlan name> delete Cancela una dirección IP secundaria en la super-VLAN
secondary-ip <ipaddress> {<mask>} para responder a las solicitudes ping ICMP.
config vlan <super-vlan name> delete Cancela una sub-VLAN de una super-VLAN.
subvlan <sub-vlan name>
disable subvlan-proxy-arp vlan Desactiva las entradas de la sub-VLAN en la tabla ARP
[<super-vlan name> | all] de sustitución.
enable subvlan-proxy-arp vlan Capacita la entrada automática de la información de la
[<super-vlan name> | all] sub-VLAN en la tabla ARP de sustitución.

EJMPLO DE LA AGREGACIÖN DE UNA VLAN


En el siguiente ejemplo se muestra cómo configurar la agregación de una VLAN. La VLAN
vsuper es creada como una a super-VLAN, y las sub-VLANs, vsub1, vsub2, y vsub3 se agregan
a la misma.

1 Cree y asigne una dirección IP a una VLAN designada como super-VLAN. Esta VLAN no
debe tener puertos miembros. Asegúrese de activar el envío IP, y cualquier otro protocolo
deseado, en el conmutador.
create vlan vsuper
config vsuper ipaddress 192.201.3.1/24
enable ipforwarding

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-15


enable ospf
config ospf add vsuper
2 Cree y agregue puertos a la sub-VLAN.
create vlan vsub1
con vsub1 add port 10-12
create vlan vsub2
config vsub2 add po 13-15
create vlan vsub3
config vsub3 add po 16-18
3 Configure la super-VLAN agregándole la sub-VLAN.
config vsuper add subvlan vsub1
config vsuper add subvlan vsub2
config vsuper add subvlan vsub3
4 Opcionalmente, desactive la comunicación entre las sub-VLAN.
disable subvlan-proxy-arp <super-VLAN name>

VERIFICACIÓN DE LA AGREGACIÓN DE UNA VLAN


Los siguientes comandos se pueden usar para verificar la configuración apropiada de la
agregación de una VLAN.

• show vlan — Indica la condición de miembro de una sub-VLAN en una super-VLAN.


• show iparp — Indica una entrada del ARP que contiene la información de la sub-VLAN.
La comunicación con un cliente tiene que haber ocurrido para poderse hacer una entrada en
la tabla del ARP.

CONFIGURACIÓN DEL RELÉ DHCP/BOOTP


Una vez configurado el encaminamiento de unidifusión IP, es posible configurar el conmutador
para enviar progresivamente las solicitudes del Protocolo de la Configuración del Anfitrión
Dinámico ( Dynamic Host Configuration Protocol) (DHCP) o BOOTP que llegan de los clientes
en las subredes que están servidas por el conmutador y yendo hacia los anfitriones en diferentes
subredes. Esta característica se puede usar en varias aplicaciones, incluyendo los servicios DHCP
entre los servidores de Windows NT y los clientes trabajando con Windows 95. Para configurar
la función del relé, haga lo siguiente:
1 Configure el encaminamiento de la VLANs y de la unidifusión IP.
2 Active la función del relé DHCP o BOOTP, usando el siguiente comando:

11-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


ENVÍO UDP

enable bootprelay
3 Configure las direcciones a las que se deben dirigir las solicitudes del DHCP o BOOTP,
usando el siguiente comando:
config bootprelay add <ipaddress>

Para cancelar una entrada, use el siguiente comando:

config bootprelay delete {<ipaddress> | all}

VERIFICACIÓN DE LA CONFIGURACIÓN DEL RELÉ DHCP/BOOTP


Para verificar la configuración del relé DHCP/BOOTP, use el siguiente comando:
show ipconfig

Este comando muestra la configuración del servicio del relé BOOTP, y las direcciones
actualmente configuradas.

ENVÍO UDP
El envío UDP es un servicio de encaminamiento flexible y generalizado para manejar el envío
dirigido de paquetes UDP the difusión. El envío UDP permite aplicaciones, tales como los
servicios del relé DHCP desde diferentes grupos de VLAN, para que se dirijan a diferentes
servidores DHCP. Las siguientes reglas se aplican a los paquetes de difusión UDP manejados
por esta característica:
• Si el perfil UDP incluye BOOTP o DHCP, se maneja de acuerdo con las pautas en RFC
1542.
• Si el perfil UDP incluye otros tipos de tráfico, estos paquetes tienen la dirección de la
destinación IP modificada como está configurada, y se hacen cambios en las verificaciones
de sumas y decrementos al campo TTL, según sea apropiado.

Si el envío UDP se usa con propósitos de envíos del BOOTP o DHCP, no configure ni use la
función bootprelay existente. Si embargo, si las funciones previas bootprelay son
adecuadas, puede continuar usándolas.

CONFIGURACIÓN DEL ENVÍO UDP


Para configurar el envío UPD, lo primero que hay que hacer es crear un perfil de destinación del
envío UDP. Este perfil describe los tipos de paquetes UDP (por número de puerto) que se están

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-17


usando y dónde hay que enviarlos. Es necesario dar al perfil un nombre único, de la misma
manera que una VLAN, un filtro de protocolo, o un Dominio del Arbol de Abarcamiento.

Después, se configura una VLAN para hacer uso del perfil de envío UDP. Todo el tráfico que
llega desde la VLAN que corresponda al perfil UDP se maneja como está especificado en el
perfil de envío UDP.

Se puede definir hasta un máximo de diez perfiles progresivos UDP. Cada perfil nombrado
puede tener un máximo de ocho “reglas” definiendo el puerto UDP y la dirección IP de
destinación o VLAN. Una VLAN puede hacer uso de un perfil de envío único. Los paquetes
UDP dirigidos hacia una VLAN usan una difusión de “´solo unos (1)” en dicha VLAN.

EJEMPLO DEL ENVÍO UPD


En este ejemplo la VLAN Marketing y la VLAN Operations están indicadas hacia un servidor
DHCP de comunicación central específica (con la dirección IP 10.1.1.1) y un servidor de
respaldo (con una dirección IP 10.1.1.2). Adicionalmente, la VLAN LabUser está configurada
para usar cualquier servidor DHCP respondiendo en una VLAN separada llamada LabSvrs.

Los comandos para esta configuración son como sigue:

create udp-profile backbonedhcp


create udp-profile labdhcp
config backbonedhcp add 67 ipaddress 10.1.1.1
config backbonedhcp add 67 ipaddress 10.1.1.2
config labdhcp add 67 vlan labsvrs
config marketing udp-profile backbonedhcp
config operations udp-profile backbonedhcp
config labuser udp-profile labdhcp

PROCESAMIENTO DEL PAQUETE ICMP


Según los paquetes ICMP se encaminan o generan, se pueden seguir varias acciones para
controlar la distribución. En los paquetes ICMP típicamente generados u observados como parte
de una función del encaminamiento, se puede hacer valer el control sobre una base por tipos, por
VLAN. Se pueden alterar los ajustes implícitos por razones de seguridad: para restringir el uso
con éxito de las herramientas usadas para encontrar una aplicación importante, un anfitrión o una
información sobre la topografía. Los controles incluyen la desactivación de la transmisión de los
mensajes ICMP relacionados con solicitudes inalcanzables, puertos inalcanzables, excesos de
tiempo, problemas de parámetros, redirecciones, fechados y máscaras de direcciones.
En los paquetes ICMP encaminados típicamente, es posible aplicar listas de acceso para
restringir el comportamiento del envío. Para los paquetes ICMP típicamente encaminados, se

11-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


ENVÍO UDP

pueden aplicar las listas de acceso para limitar el comportamiento del envío. Las listas de acceso
están descritas en el Capítulo 16.

COMANDOS DEL ENVÍO UDP


La Tabla 11-3 describe los comandos usados para configurar el envío UDP.

Tabla 11-3: Comandos del envío UDP

Comandos Descripciones
config udp-profile <profile_name> add Agrega una entrada de envío al nombre del
<udp_port> [vlan <name> | ipaddress perfil de envío UDP especificado. Todos los
<dest_ipaddress>] paquetes de difusión enviados a <udp_port>
se envían a la dirección IP de destinación
(unidifusión o difusión dirigida a la subred) o la
VLAN especificada como una difusión de
todos-unos (1).
config udp-profile <profile_name> delete Cancela una entrada de envío en el nombre
<udp_port> [vlan <name> | ipaddress del perfi udp especificado.
<dest_ipaddress>]
config vlan <name> udp-profile <profile_name> Asigna un perfil de envío UDP a la VLAN
fuente. Una vez que el perfil UDP está
asociado con la VLAN, el conmutador recoge
cualquier paquete UDP de difusión que
corresponda con el número de puerto UDP
configurado por el usuario y envía dichos
paquetes a la destinación definida por el
usuario. Si el puerto UDP es el número de
puerto DHCP/BOOTP, se invocan las
funciones de sustitución DHCP/BOOTP
apropiadas.
create udp-profile <profile_name> Crea un perfil de envío UDP. Se debe usar un
nombre único para el perfil de envío UDP.
delete udp-profile <profile_name> Cancela un perfil de envío UDP.
show udp-profile {<profile_name>} Despliega los nombres de los perfiles, las
reglas de entrada del puerto UDP, la dirección
IP de destinación, o la VLAN y las VLAN
fuente a las que se aplica el perfil.
unconfig udp-profile vlan [<name> | all] Elimina la configuración del perfil de envío
UDP de una o todas las VLAN.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-19


COMANDOS IP
La Tabla 11-4 describe los comandos usados para configurar los ajustes IP básicos.

Tabla 11-4: Comandos IP Básicos

Comandos Descripciones
clear iparp {<ipaddress> <mask> | vlan Elimina las entradas dinámicas en la tabla ARP
<name>} IP. Las entradas ARP IP permanentes no se
afectan.
clear ipfdb {<ipaddress> | vlan <name> } Elimina las entradas dinámicas en la base de
datos de envíos IP. Si no se especifica ninguna
opción, se eliminan todas las entradas FDB IP
dinámicas.
config bootprelay add <ipaddress> Agrega la dirección de la destinación IP para
enviar paquetes BOOTP.
config bootprelay delete [<ipaddress> | all] Elimina una o todas las direcciones de
destinación IP para enviar paquetes BOOTP.
config iparp add <ipaddress> Agrega una entrada permanente a la tabla ARP.
<mac_address> Especifica la dirección IP y la dirección MAC de
la entrada.
config iparp add proxy <ipaddress> Configura las entradas ARP de sustitución.
{<mask>} {<mac_address>} {always} Cuando no se especifica mask , se supone una
dirección con la máscara 255.255.255.255.
Cuando no se especifica mac_address, se usa
la dirección MAC del conmutador en la
Respuesta ARP. Cuando se especifica always
el conmutador responde a las solicitudes ARP
sin filtrar las solicitudes que pertenecen a la
misma subred de la interfaz del direccionado.
config iparp delete <ipaddress> Cancela una entrada de la tabla ARP. Especifica
la dirección IP de la entrada.
config iparp delete proxy [<ipaddress> Cancela una o todas las entradas ARP de
{<mask>} | all] sustitución.
config iparp timeout <minutes> Configura el período de expiración del ARP IP. El
ajuste implícito es 20 minutos- Un ajuste de 0
desactiva la antigüedad del ARP. El tiempo
máximo de antigüedad es 32 minutos.

11-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS IP

Tabla 11-4: Comandos IP Básicos (continued)

Comandos Descripciones
config tcp-sync-rate Configura un límite para que el conmutador
<number_sync_per_sec> procese las solicitudes de conexión TCP. Si la
proporción de la solicitud es mayor de la
proporción especificada, o el número total de las
solicitudes de conexiones pendientes excede el
límite del sistema, el sistema elimina una
proporción mayor por antigüedad de las
solicitudes de conexión incompletas. El alcance
es de 5 a 200,000. El ajuste implícito es 25
solicitudes de conexiones por segundo.
disable bootp vlan [<name> | all] Desactiva la generación y procesamiento de los
paquetes BOOTP.
disable bootprelay Desactiva el envío de las solicitudes BOOTP.
disable ipforwarding {vlan <name>} Desactiva el encaminamiento de una o todas las
VLAN.
disable ipforwarding broadcast {vlan Desactiva el encaminamiento de las difusiones a
<name>} otras redes.
disable loopback-mode vlan [<name> | all] Desactiva el modo de bucle regresivo en una
interfaz.
disable multinetting Desactiva las multiresdes IP en el sistema.
enable bootp vlan [<name> | all] Capacita la generación y procesamiento de los
paquetes BOOTP en una VLAN para obtener
una dirección IP para la VLAN desde un servidor
BOOTP. El ajuste implícito está capacitado para
todas las VLAN.
enable bootprelay Capacita el envío de las solicitudes BOOTP y del
Protocolo de la Configuración del Anfitrión
Dinámico (DHCP).
enable ipforwarding {vlan <name>} Capacita el encaminamiento IP para una o todasl
VLAN. Si no se proporciona un argumento,
capacita el encaminamiento para todas las VLAN
que se han configurado con una dirección IP. El
ajuste implícito para ipforwarding está
incapacitado.
enable ipforwarding broadcast {vlan <name>} Capacita el tráfico de difusión IP de envío en una
o todas VLAN. Si no se proporciona un
argumento, capacita el envío de la difusión en
todas las VLAN. Para capacitar, ipforwarding
debe estar capacitada en la VLAN. El ajuste
implícito está incapacitado.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-21


Tabla 11-4: Comandos IP Básicos (continued)

Comandos Descripciones
enable loopback-mode vlan [<name> | all] Capacita un modo de bucle regresivo en una
interfaz. Si el bucle regresivo está capacitado, la
interfaz del direccionador permanece en el
estado UP, aún si no se han definido puertos en
la VLAN. Como resultado, la subred se anuncia
siempre como una de las rutas disponibles..
enable multinetting Capacita las redes múltiples IP en el sistema.

La Tabla 11-5 describe los comandos usados para configurar la tabla de las rutas IP.

Tabla 11-5: Comandos de Configuración de la Tabla de Rutas

Comandos Descripciones
config iproute add <ipaddress> <mask> Agrega una dirección estática a la tabla de
<gateway> <metric> {unicast-only | encaminamiento. Usa un valor de 255.255.255.255
multicast-only} para la mask para indicar una entrada del anfitrión
config iproute add blackhole <ipaddress> Agrega una dirección blackhole a la tabla de
<mask> {unicast-only | multicast-only} encaminamiento. Todo el tráfico destinado a la
dirección IP configurada queda eliminado y no se
genera ningún mensaje del Protocolo de Mensajes
de Control del Internet ( Internet Control Message
Protocol (ICMP).
config iproute add default <gateway> Agrega una vía de entrada implícita a la tabla de
{<metric>} {unicast-only | multicast-only} encaminamiento. La vía de entrada implícita debe
estar situada en una interfaz IP configurada. Si no
se especifica una métrica, se usa la métrica
implícita de 1. Usa las opciones de unidifusión
únicamente o multidifusión solamente para
especificar un tipo de tráfico particular. Si no están
especificados, tanto el tráfico de unidifusión como
de multidifusión usan la ruta implícita.
config iproute delete <ipaddress> <mask> Elimina una dirección estática de la tabla de
<gateway> encaminamiento.
config iproute delete blackhole Elimina una dirección a blackhole de la tabla de
<ipaddress> <mask> encaminamiento.
config iproute delete default <gateway> Elimina una vía de acceso implícita de la tabla de
encaminamiento.

11-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS IP

Tabla 11-5: Comandos de Configuración de la Tabla de Rutas (continued)

Comandos Descripciones
config iproute priority [rip | bootp | icmp | Cambia la prioridad para todas las rutas desde el
static | ospf-intra | ospf-inter | origen de una ruta particular.
ospf-as-external | ospf-extern1 |
ospf-extern2] <priority>
disable iproute sharing Incapacita la carga compartida para rutas
múltiples..
enable iproute sharing Capacita la carga compartida si hay disponibles
rutas múltiples hacia una misma destinación.
Solamente se comparten las vías con el mismo
bajo costo. El ajuste implícito está incapacitado.
rtlookup [<ipaddress> | <hostname>] Ejecuta un escrutinio en la tabla de las rutas para
determinar la mejor ruta para llegar a una dirección
IP.

La Tabla 11-6 describe los comandos usados para configurar las opciones IP y el protocolo
ICMP.

Tabla 11-6: IComandos de la ICMP

Comandos Descripciones
config irdp [multicast | broadcast] Configura la dirección de destinación de los mensajes
de anuncios del direccionador. El ajuste implícito es
multicast.
config irdp <mininterval> Configura los contadores de los mensajes de anuncios
<maxinterval> <lifetime> <preference> del direccionador, usando segundos. Especifica:
n mininterval — Centidad mínima de tiempo entre
los anuncios del direccionador. El ajuste implícito es
450 segundos.
n maxinterval — Cantidad máxima de tiempo entre
los anuncios del direccionador. El ajuste implícito es
600 segundos.
n lifetime — El ajuste implícito es 1,800 segundos.
n preference — Nivel de preferencia del
direccionador. El cliente del Protocolo de
Descubrimiento del Direccionador ICMP (Router
Discover Protocol) (IRDP) usa siempre el
direccionador con el mayor nivel de preferencia.
Cambia este ajuste para alentar o desalentar el uso
del direccionador. El ajuste implícito es 0.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-23


Tabla 11-6: IComandos de la ICMP (continued)

Comandos Descripciones
disable icmp parameter-problem {vlan Desactiva la generación de mensajes ICMP para el tipo
<name>} de paquete de problemas del parámetro.
disable ip-option loose-source-route Desactiva la opción IP de la ruta de la fuente libre.
disable ip-option record-route Desactiva la opción IP de la ruta record.
disable ip-option record-timestamp Desactiva la opción IP del cuño de fecha record.
disable ip-option strict-source-route Desactiva la opción IP de la ruta de fuente estricta.
disable ip-option use-router-alert Desactiva la generación de la opción IP de alerta del
direccionador.
enable icmp address-mask {vlan Capacita la generación de una respuesta de
<name>} máscara-dirección ICMP (tipo 18, código 0) cuando se
recibe una solicitud de máscara de dirección ICMP. El
ajuste implícito está capacitado. Si no se especifica la
VLAN, el comando se aplica a todas las interfaces IP
enable icmp parameter-problem {vlan Capacita la generación del paquete del problema del
<name>} parámetro ICMP (tipo 12) cuando el conmutador no
puede procesar correctamente la información del
encabezamiento IP o de la opción IP.
enable icmp parameter-problem {vlan Capacita la generación de un mensaje de problema del
<name>} parámetro ICMP (tipo 12) cuando el conmutador no
puede procesar correctamente la información del
encabezamiento IP o de la opción IP. El ajuste implícito
está capacitado. Si no está especificada una VLAN, el
comando se aplica a todas las interfaces IP.
enable icmp port-unreachables {vlan Capacita la generación de mensajes inalcanzables de
<name>} puertos ICMP (tipo 3, código 3) cuando se hace al
conmutador una solicitud TPC o UDP y no hay ninguna
aplicación esperando por la solicitud, o la política de
acceso rechaza la solicitud. El ajuste implícito está
capacitado. Si no está especificada una VLAN, el
comando se aplica a todas las interfaces IP.
enable icmp redirects {vlan <name>} Capacita la generación de un mensaje de redirección
ICMP (tipo 5) cuando se debe enviar un paquete desde
el puerto de ingreso. El ajuste implícito está capacitado.
Si no está especificada una VLA, el comando se aplica
a todas las interfaces.

11-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS IP

Tabla 11-6: IComandos de la ICMP (continued)

Comandos Descripciones
enable icmp time-exceeded {vlan Capacita la generación de un mensaje de exceso de
<name>} tiempo ICMP (tipo 11) cuando el campo TTL expira
durante el envío. Los paquetes de multidifusión no
activan los mensajes de exceso de tiempo ICMP. El
ajuste implícito está capacitado. Si no está especificada
una VLAN, el comando se aplica a todas las interfaces
IP.
enable icmp timestamp {vlan <name>} Capacita la generación de una respuesta de
acuñamiento de la hora ICMP (tipo 14, código 0)
cuando se recibe una solicitud de acuñamiento de la
hora. El ajuste implícito está capacitado. Si no está
especificada una VLAN, el comando se aplica a todas
las intefaces IP.
enable icmp unreachables {vlan Capacita la generación de los mensajes inalcanzables
<name>} de la red ICMP (tipo 3, código 0) y de mensajes
inalcanzables del anfitrión (tipo 3, código 1) cuando un
paquete no se puede enviar a su destinación debido a
una ruta o anfitrión ICMP inalcanzables del
procesamiento de paquetes en una o todas las VLAN.
El ajuste implícito está capacitado. Si no está
especificada una VLAN, el comando se aplica a todas
las interfaces IP.
enable icmp useredirects Capacita la modificación de la información de la tabla
de rutas cuando se recibe un mensaje redirigido ICMP.
Esta opción se aplica al conmutador cuando no está
configurado para el encaminamiento. El ajuste implícito
está incapacitado.
enable ip-option loose-source-route Capacita la opción IP de la fuente libre.
enable ip-option record-route Capacita la opción de la ruta record
enable ip-option record-timestamp Capacita la opción del cuño de la hora
enable ip-option strict-source-route Capacita la opción IP de la ruta de la fuente estricta.
enable ip-option use-router-alert Capacita el conmutador para generar la opción Ip de
alerta del direccionador con paquetes de protocolo de
encaminamiento.
enable irdp {vlan <name>} Capacita la generación de mensajes de anuncios del
direccionador ICMP en uno o todas las VLAN. El ajuste
implícito está capacitado.
unconfig icmp Reajusta todos los ajustes ICMP en los valores
implícitos.
unconfig irdp Reajusta todos los ajustes de anuncios del
direccionador en sus valores implícitos.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-25


EJEMPLO DE CONFIGURACIÓN DEL ENCAMINAMIENTO
La Figura 11-3 ilustra un conmutador BlackDiamond que tiene tres VLAN definidas como sigue:
• Finance
— VLAN sensible al protocolo usando el protocolo IP
— Todos los puertos en las ranuras 1 y 3 han sido asignados
— La dirección IP es 192.207.35.1
• Personnel
— VLAN sensible al protocolo usando el protocolo IP
— Todos los puertos en las ranuras 2 y 4 han sido asignados
— La dirección IP es 192.207.36.1
• MyCompany
— VLAN basada en el puerto
— Todos los puertos en las ranuras 1 a la 4 han sido asignados

11-26 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLO DE CONFIGURACIÓN DEL ENCAMINAMIENTO

1 2 3 4 A B 5 6 7 8

192.207.35.1 192.207.36.1

MyCompany
192.207.35.0 192.207.36.0
Finance Personnel

1 2 3 4

IP
IP = Tráfico IP
NetBIOS
NetBIOS
IP = Tráfico NetBIOS
IP
NetBIOS
NetBIOS BD_011

Figura 11-3: Ejemplo de la configuración del encaminamiento de unidifusión

Las estaciones conectadas al sistema generan una combinación de tráfico IP y tráfico NetBIOS.
El tráfico IP se filtra por las VLAn sensibles al protocolo. Todo otro tráfico se dirige hacia la
VLAN MyCompany.

En esta configuración, todo el tráfico IP de las estaciones conectadas a las ranuras 1 y 3 tiene
acceso al direccionador mediante la VLAN Finance. Los puertos en las ranuras 2 y 4 llegan al
direccionador a través del la VLAN Personnel. Todo el otro tráfico (NetBIOS) es parte de la
VLAN MyCompany.

El ejemplo en la Figura 11-1 está configurado como sigue:

create vlan Finance


create vlan Personnel
create vlan MyCompany

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-27


config Finance protocol ip
config Personnel protocol ip

config Finance add port 1:*,3:*


config Personnel add port 2:*,4:*
config MyCompany add port all

config Finance ipaddress 192.207.35.1


config Personnel ipaddress 192.207.36.1

config rip add vlan Finance


config rip add vlan Personnel

enable ipforwarding
enable rip

DESPLIEGUE DE LOS AJUSTES DEL DIRECCIONADOR


Para mostrar los ajustes de kos diferentes componentes del encaminamiento, use los comandos
listados en la Tabla 11-7.

Tabla 11-7: Comandos de Muestra del Direccionador

Comandos Descripciones
show iparp {<ipaddress | vlan <name> | Despliega la tabla del Protocolo de Resolución de la
permanent} Dirección IP (IP Address Resolution Protocol (ARP).
El despliegue se puede filtrar con una dirección IP,
VLAN o entradas permanentes.
show iparp proxy {<ipaddress> Despliega la tabla ARP de sustitución.
{<mask>}}
show ipconfig {vlan <name>} Despliega la información de la configuración para o
todas las VLAN

11-28 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


REAJUSTE Y DESACTIVACIÓN DE LOS AJUSTES DEL DIRECCIONADOR

Tabla 11-7: Comandos de Muestra del Direccionador (continued)

Comandos Descripciones
show ipfdb {<ipaddress> <netmask> | Despliega el contenido de la tabla de la base de
vlan <name> } datos (FDB) de envíos IP. Si no se especifica una
opción, se muestran todas las entradas de la FDB.
show iproute {priority | vlan <name> | Despliega el contenido de la tabla de
permanent | <ipaddress> <mask> | encaminamiento IP o la prioridad del origen de la
origin [direct | static | blackhole | rip | ruta.
bootp | icmp | ospf-intra | ospf-inter |
ospf-as-external | ospf-extern1 |
ospf-extern2]} {sorted}
show ipstats {vlan <name>} Despliega las estadísticas IP para la CPU del
sistema.

REAJUSTE Y DESACTIVACIÓN DE LOS AJUSTES DEL


DIRECCIONADOR
Para hacer que los ajustes del direccionador vuelvan a sus valores implícitos y desactivar las
funciones del encaminamiento, use los comandos listados en la Tabla 11-8.

Tabla 11-8: Comandos del Reajuste y Desactivación del Direccionador

Comandos Descripciones
clear iparp {<ipaddress> | vlan <name>} Elimina las entradas dinámicas en la tabla ARP IP.
Las entradas ARP IP permanentes no son
afectadas.
clear ipfdb {<ipaddress> <netmask> | vlan Elimina las entradas dinámicas en la base de datos
<name>] de envíos IP. Si no se especifican opciones, se
eliminan todas las entradas de la FDB IP. .
disable bootp vlan [<name> | all] Desactiva la generación y procesamientos de los
paquetes BOOTP.
disable bootprelay Desactiva el envío de las solicitudes BOOTP
disable icmp address-mask {vlan <name>} Desactiva la generación de una máscara-dirección
ICMP de mensajes de respuesta. Si no está
especificada una VLAN, el comando se aplica a
todas las interfaces IP.
disable icmp parameter-problem {vlan Desactiva la generación de mensajes de problemas
<name>} del parámetro ICMP. Si no está especificada una
VLAN, el comando se aplica a todas las interfaces
IP.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-29


Tabla 11-8: Comandos del Reajuste y Desactivación del Direccionador (continued)

Comandos Descripciones
disable icmp port-unreachables {vlan Desactiva la generación de mensajes inalcanzables
<name>} del puerto ICMP. Si no está especificada una VLA,
el comando se aplica a todas las interfaces IP.
disable icmp redirects {vlan <name>} Desactiva la generación de los mensajes
redirigidos ICMP. Si no está especificada una
VLAN, el comando se aplica a todas las interfaces
IP.
disable icmp time-exceeded {vlan <name>} Desactiva la generación de mensajes de exceso de
tiempo ICMP. Si no está especificada una VLAN, el
comando se aplica a todas las interfaces IP.
disable icmp timestamp {vlan <name>} Desactiva la generación de los mensajes de
respuesta a la acuñación de la hora ICMP. Si no
está especificada una VLAN, el comando se aplica
a todas las interfaces IP.
disable icmp unreachables {vlan <name>} Desactiva la generación de mensajes inalcanzables
de la red ICMP y mensajes inalcanzables del
anfitrión. Si no está especificada una VLAN, el
comando se aplica a todas las interfaces IP.
disable icmp useredirects Desactiva el cambio de la información de la tabla
de encaminamiento cuando se recibe un mensaje
de redirección ICMP.
disable ipforwarding {vlan <name>} Desactiova el encaminamiento para una o todas las
VLAN.
disable ipforwarding broadcast {vlan Desactiva el encaminamiento de las difusiones a
<name>} otras redes.
disable irdp {vlan <name>} Desactiva la generación de mensajes de anuncios
del direccionador en una o todas las VLAN.
unconfig icmp Reajusta todos los ajustes ICMP en sus valores
implícitos.
unconfig irdp Reajusta todos los ajustes de los anuncios del
direccionador en sus valores implícitos.

11-30 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


12 Protocolos del Encaminamiento
de la Vía de Acceso Interior

Este capítulo describ4 los siguientes tópicos:

• Vista General en la página 12-2


• Vista General del RIP en la página 12-3
• Vista General del OSPF en la página 12-5
• Redistribución de la Ruta en la página 12-10
• Configuración del RIP en la página 12-14
• Ejemplo de la Configuración del RIP en la página 12-16
• Despliegue de los Ajustes del RIP en la página 12-18
• Reajuste y Desactivación del RIP en la página 12-19
• Configuracion del OSPF en la página 12-19
• Ejemplo de la Configuración del OSPF en la página 12-24
• Despliegue de los Ajustes del OSPF en la página 12-26
• Reajuste y Desactivación de los Ajustes del OSPF en la página 12-27

En este capítulo se supone que ya usted se encuentre familiarizado con el encaminamiento de


unidifusión IP. Si no es así, refiérase a las siguientes publicaciones para más información:

• RFC 1058 — Routing Information Protocol (RIP)


• RFC 1723 — RIP Version 2
• RFC 2178 — OSPF Version 2

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-1


• Interconnections: Bridges and Routers
por Radia Perlman
ISBN 0-201-56332-0
Publicada por Addison-Wesley Publishing Company

VISTA GENERAL
El conmutador respalda el uso de dos protocolos de vías de acceso interior (IGPs); el Protocolo
de la Información del Encaminamiento (RIP) y el protocolo de Abrir Primero la Vía Más Corta
(OSPF) paa el encaminamiento de la unidifusión IP.

El RIP es un protocolo vectorial de distancia, basado en el algoritmo (o vectorial de distancia)


Bellman-Ford. El algoritmo vectorial de distancia se ha usado por muchos años, mostrándose y
se entendiéndose ampliamente.

EL OSPF es un protocolo de la condición de enlace, basado en el algoritmo de la condición de


enlace Dijkstrais. El OSPF es un Protocolo de la Vía de Acceso Interior (IGP) más moderno,
que soluciona cierto número de problemas relacionados con el uso del RIP en las redes
modernas más complejas.

Tanto el RIP como el OSPF pueden estar capacitados en una sola VLAN.

EL RIP CONTRA EL OSPF


La distinción entre el RIP y el OSP descansa en las diferencias fundamentales entre los
protocolos vectoriales de distancia y los protocolos de la condición del enlace. Con el uso del
protocolo vectorial de distancia, cada direccionador crea una tabla de encaminamiento única con
la información abreviada obtenida de los direccionadores vecinos. Con el uso del protocolo de la
condición del enlace, cada direccionador mantiene una tabla de encaminamiento idéntica creada
con la información obtenida de todos los direccionadores en el sistema autónomo. Cada
direccionador crea un árbol de la vía más corta, usándose a sí mismo como raíz. El protocolo de
la condición de enlace asegura que las actualizaciones enviadas a los direccionadores vecinos
son reconocidas por los vecinos, verificándose que todos los direccionadores tienen un mapa
consistente de la red.

La mayor ventaja del uso del RIP es que es relativamente simple de comprender e implementar,
y que ha sido el estándar de encaminamiento de facto por muchos años.

12-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL DEL RIP

El RIP tiene cierto número de limitaciones que pueden causar problemas en las redes grandes,
incluyendo los siguientes:

• Un límite de 15 saltos entre las redes de la fuente y de destinación


• Una gran cantidad de ancho de banda ocupada por las difusiones periódicas de toda la tabla
de encaminamiento
• Lentitud de la convergencia
• Decisiones del encaminamiento basadas en la cuenta de los saltos, sin concepto de los costos
ni de las demoras del enlace
• Redes planas, sin concepto de áreas o límites

El OSPF ofrece muchas ventajas sobre el RIP, incluyendo las siguientes:

• No tiene límites en la cuenta de los saltos


• Encamina las actualizaciones de la multidifusión sólo cuando hay cambios
• Mayor rapidez en la convergencia
• Respaldo para las distribución de la carga en direccionadores múltiples basado en el costo
actual del enlace
• Respaldo de las topografías jerárquicas cuando la red está dividida en áreas

Los detalles del RIP y del OSPF se explican más adelante en este capítulo.

VISTA GENERAL DEL RIP


El RIP es un Protocolo de la Vía de Acceso Interior (Interior Gatewar Protocol) (IGP) usado por
primera vez en el encaminamiento de las computadoras por la Advanced Research Projects
Agency Network (ARPAnet) desde 1969. Su función principal es el uso en redes homogéneas de
tamaño moderado.

Para determinar la mejor vía hacia una red distante, el direccionador que usa el RIP escoge
siempre la vía que tenga el menor número de saltos. Cada direccionador que los datos deben que
atravesar se considera como un salto.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-3


TABLA DE ENCAMINAMIENTO
La tabla de encaminamiento en un direccionador usando el RIP contiene una entrada por cada
red de destinación conocida. Cada entrada de la tabla de encaminamiento contiene la siguiente
información:
• La dirección IP de la red de destinación
• Métrica (cuenta de saltos) a la red de destinación
• La dirección IP al próximo direccionador
• El contador que supervisa el período de tiempo desde que la entrada se actualizó por última
vez

El direcionador intercambia un mensaje de actualización con cada vecino cada 30 segundos


(valor implícito), o si ha habido un cambio en la topología total dirigida (llamadas también
actualizaciones activadas). Si un direccionador no recibe un mensaje de actualización de su
vecino dentro del período de demora de la ruta (implícitamente 180 segundos), el direccionador
supone que la conexión entre sí mismo y su vecino ya no está disponible.

HORIZONTE DIVIDIDO
El horizonte dividido es un esquema para evitar los problemas causados por la inclusión de rutas
en las actualizaciones enviadas al direccionador donde se aprendió la ruta. El horizonte dividido
omite las rutas aprendidas desde un vecino en las actualizaciones enviadas al mismo.

INVERSIÓN POISON
Al igual que el horizonte dividido, la inversión “poison” es un esquema para eliminar la
posibilidad de bucles en la topología dirigida. En este caso, un direccionador anuncia una ruta
sobre la misma interfaz que suministró la ruta, pero la ruta usa una cuenta de 16 saltos,
definiéndola como inalcanzable.

ACTUALIZACIONES ACTIVADAS
Las actualizaciones activadas ocurren cada vez que un direccionador cambia la métrica para una
ruta, y se le requiere que envíe inmediatamente un mensaje de actualización, aún si todavía no es
el momento para enviar el mensaje regular de actualización. Ello dará como resultado una
convergencia más rápida, pero también puede ocasionar más tráfico relacionado con el RIP.

12-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL DEL OSPF

AVISO DE RUTA DE LAS VLAN


Las VLAN configuradas con una dirección IP, pero no para dirigir la IP, ni para ejecutar el RIP,
no tienen sus subredes anunciadas por el RIP. Sólo las VLAN configuradas con una dirección
IP, para ejecutar el RIP y ejecutan el IP tienen sus subredes anunciadas.

VERSIÓN 1 DEL RIP CONTRA LA VERSIÓN 2 DEL RIP


Una nueva versión del RIP, llamada versión del RIP, extiende el funcionamiento de la versión 1
del RIP, para incluir lo siguiente:
• Máscaras de la Subred de Longitud Variable (VLSMs)
• Respaldo para las direcciones del próximo salto, lo cual permite la optimización de las rutas
en ciertos entornos
• Multidifusión
Los paquetes de la versión del RIP se puede multidifundir en vez de emitir, reduciendo la
carga en los anfitriones que no respaldan los protocolos de encaminamiento.

Si se está usando el IP con super-redes/Encaminamiento entre Dominios sin


Clases (supernetting/Classless Inter-Domain Routing (CIDR),) se debe usar
solamente el RIPv2. Además, se debe desactivar la agregación de la ruta RIP.

VISTA GENERAL DEL OSPF


El OSPF es un protocolo del estado de enlace que distribuye la información del encaminamiento
entre los direccionadores pertenecientes a un dominio IP único, también conocido como un
sistema autónomo (AS). En un protocolo del encaminamiento del estado de enlace, cada
direccionador mantiene una base de datos que describe la topología del sistema autónomo. Cada
direccionador participante tiene una base de datos idéntica desde el punto de vista de dicho
direccionador.

Desde la base datos del estado de enlace (LSDB), cada direccionador crea un árbol de las vías
más cortas, usándose a sí mismo como la raíz.. El árbol de la vía más corta provee la ruta para
cada destinación en el sistema autónomo. Cuando existen varias rutas de igual costo hacia una
destinación, el tráfico se puede distribuir entre las mismas. El costo de una ruta es descrito por
una métrica única.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-5


BASE DE DATOS DEL ESTADO DE ENLACE
Después de iniciado, cada direccionador transmite un anuncio del estado de enlace (LSA) en
cada una de sus interfaces. Cada direccionador recoge los LSA y los entra en la LSDB de cada
direccionador. El OSPF usa el desbordamiento para distribuir los LSA entre los direccionadores.
Cualquier cambio en la información del encaminamiento se envía a todos los direccionadoes en
la red. Todos los direccionadores dentro de un área tienen exactamente la misma LSDB. La
Tabla 12-1 describe los números de tipos de los LSA.

Tabla 12-1: Números de los tipos de LSA

Número del
Tipor Descripciones
1 Direccionador LSA
2 RED LSA
3 Resumen LSA
4 AS resumen LSA
5 AS externo LSA
7 NSSA externo LSA

AREAS
El OSPF permite que partes de una red se agrupen juntas en áreas. La topología dentro de un
área está oculta del resto del sistema autónomo. Ocultándose esta información capacita una
reducción significativa en el tráfico LSA y reduce los cálculos necesarios para mantener la
LSDB. El encaminamiento dentro del área está determinado solamente por la topología del área.

Los tres tipos de direccionadores definidos por el OSPF son como sigue:

• El Direccionador Interno (IR)


Un direccionador interno tiene todas sus interfaces dentro la misma área.
• El Direcccionador del Borde del Area (ABR)
Un ABR tiene interfaces en múltiples áreas. Tiene la responsabilidad de intercambiar
anuncios abreviados con otros ABR. Es posible crear hasta un máximo de 7 áreas que no son
cero.
• El Direccionador del Borde del Sistema Autónomo (ASBR)
Un ASBR actúa como una vía de acceso entre el OSPF y otros protocolos de
encaminamiento, u otros sistemas autónomos.

12-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL DEL OSPF

AREA 0
Se requiere que toda red OSPF que contenga más de un área tenga una de sus áreas configurada
como área 0, llamada también comunicación central (backbone). Todas las áreas en un sistema
autónomo deben estar conectadas con la comunicación central. Al designar las redes, se debe
comenzar con un área 0 y luego extenderse a otras áreas.

La comunicación central permite que la información abreviada se intercambie entre los ABR.
Cada ABR escucha los resúmenes de la información desde todos los otros ABR. El ABR forma
entonces un cuadro de la distancia a todas las redes fuera de su área, examinando los anuncios
recogidos, y agregando la distancia a cada direcccionador anunciador en la comunicación central.

Cuando una VLAN se configura para ejecutar el OSPF, se debe configurar el área para la
VLAN. Si se desea configurar la VLAN para que forme parte de un área OSPF diferente, use el
siguiente comando:

config ospf vlan <name> area <areaid>

Si esta es la primera vez que se usa el área OSPF, primero se debe crear el área usando el
siguiente comando:

create ospf area <areaid>

AREAS CORTAS (STUB AREAS)


El OSPF permite que ciertas áreas se configuren como áreas cortas (stub areas). El área corta se
conecta sólo con otra área única. El área que se conecta con un área corta puede ser el área de la
comunicación central. La información de la ruta externa no se distribuye en las áreas cortas. Las
áreas cortas se usan para disminuir el consumo de memoria y los requisitos de computación en
los direccionadores del OSPF.

AREAS NO TAN CORTAS (NOT-SO-STUBBY-AREAS) (NSSA)

Las NSSA son semejantes a la opción de la configuración del área corta del OSPF, pero tienen
las dos facultades adicionales siguientes:

• Las rutas externas que se originan desde un ASBR conectado a una NSSA se pueden
anunciar dentro de la NSSA.
• Las rutas externas que se originan desde la NsSA se pueden propagar a otras áreas,
incluyendo el área de la comunicación central.

El comando del CLI para controlar la función de la NSSA es semejante al comando usado para
configurar un área corta, como sigue:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-7


config ospf area <area_id> nssa {summary | nosummary} stub-default-cost
<cost> {translate}

La opción de traslación determina si los tipo 7s LSAs son trasladados a los tipos 5 LSAs.
Cuando un área del OSPF se configura como NSSA, translate se debe usar solamente en los
direccionadores del límite de la NSSA, donde se impondrá la traslación. Si no se usa
translate en ningún direccionador del límite de la NSSA en una NSSA, uno de los ABR para
la misma NSSA podrá ejecutar la traslación (como se indica en la especificación de la NSSA).
La opción no se debe usar en los direccionadores internos de la NSSA. En caso de hacerse se
inhiirá la operación correcta del algoritmo de elección.

AREA NORMAL
El área normal es un área que no está en ningunas de las siguientes:
• Area 0
• Area corta (Stub area)
• NSSA

Los enlaces virtuales se pueden configurar a través de áreas normales. Las rutas externas se
pueden distribuir hacia las áreas normales.

ENLACES VIRTUALES
En enlace virtual se usa en los casos en los cuales se introduce una nueva área pero la cual no
tiene una conexión física directa a la comunicación central. El enlace virtual ofrece una vía
lógica entre el ABR del área desconectada y el ABR del área normal que conecta con la
comunicación central. El enlace virtual se debe establecer entre los ABR que tengan un área
común, con un ABR conectado a la comunicación central. La Figura 12-1 ilustra un enlace
virtual.

12-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL DEL OSPF

Enlace virtual

ABR ABR

Area 2 Area 1 Area 0


EW_016

Figura 12-1: Enlace virtual usando el Area 1 como área de tránsito

Los enlaces virtuales también se usan para reparar un área de comunicación central discontinua.
Por ejemplo, en la Figura 12-2, si falla la conexión entre ABR1 y la comunicación central, la
conexión que está usando ABR2 ofrece la redundancia de modo que el área discontinua sigue
conectada con la comunicación central usando el enlace virtual.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-9


Enlace virtual
Area 2

ABR 1 ABR 2

Area 1 Area 0 Area 3


EW_017

Figura 12-2: Enlace virtual ofreciendo redundancia

REDISTRIBUCIÓN DE LA RUTA
Tanto el RIP como el OSPF se pueden capacitar simultáneamente en el conmutador. La
redistribución de la ruta permite que el conmutador intercambie de rutas, incluyendo las rutas
estáticas, entre dos protocolos de encaminamiento. En la. Figura 12-3 se muestra un ejemplo de
la redistribución de la ruta entre un sistema autónomo OSPF y un sistema autónomo RIP.

12-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


REDISTRIBUCIÓN DE LA RUTA

OSPF AS
Area de la comunicaión
central 0.0.0.0

ABR

Area
121.2.3.4

ASBR ASBR

RIP AS
EW_019

Figura 12-3: Redistribución de la Ruta

CONFIGURACIÓN DE LA REDISTRIBUCIÓN DE LA RUTA


La exportación de las rutas del OSPF al RIP, y del RIP al OSPF, son funciones de la
configuración discreta. Para ejecutar simultáneamente el OSPF y el RIP, primero se deben
configurar ambos protocolos y luego verificar las operaciones independientes de cada uno.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-11


Después se pueden configurar las rutas para exportar del OSPF al RIP y las rutas para exportar
del RIP al OSPF.

REDISTRIBUCIÓN DE LAS RUTAS HACIA EL OSPF

Capacite o incapacite la exportación de las rutas del RIP, estáticas, y directas (interfaz) al OSPF,
usando los siguientes comandos:
enable ospf export [static | rip | direct] cost <metric> [ase-type-1 |
ase-type-2] {tag <number>}

disable ospf export [static | rip | direct]

Estos comandos capacitan o incapacitan la exportación de las rutas del RIP, estáticas, y directas
mediante el LSA a otros direccionadores OSPF como rutas AS-externas del tipo 1 o del tipo 2.
El ajuste implícito está desactivado.

La métrica del costo se inserta para todas las rutas RIP aprendidas, estáticas y directas insertadas
en el OSPF. Si la métrica del costo se ajusta en cero, el costo se inserta desde la ruta. El valor de
la etiqueta se usa solamente por aplicaciones especiales del encaminamiento. Use el número cero
si usted no tiene requisitos específicos para el uso de una etiqueta. El valor de la etiqueta en este
caso no tiene relación con el etiquetado 802.1Q de la VLAN.

Capacite o incapacite la exportación de las direcciones IP Virtuales a otros direccionadores


OSPF, usando los siguientes comandos:

enable ospf export vip cost <metric> [ase-type-1 | ase-type-2] {tag


<number>}

disable ospf export vip

Verifique la configuración usando el comando:


show ospf

EDICIONES PUBLICADAS PREVIAMENTE CON LA REDISTRIBUCIÓN DEL OSPF

Cuando se están redistribuyendo las rutas del RIP se debe desactivar la agregación RIP, a menos
de ser un experto familiarizado con sus posibles consecuencias y efectos. Por omisión, en las
nuevas configuraciones del RIP que usan ExtremeWare 4.0 y superiores, la agregación del RIP
está desactivada. En las versiones anteriores de ExtremeWare, la agregación del RIP estaba
capacitada implícitamente. Esta configuración se conserva cuando se actualiza a ExtremeWare
4.0. Verifique la configuración usando el comando show rip.

12-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


REDISTRIBUCIÓN DE LA RUTA

En las versiones de ExtremeWare anteriores a la publicación de la versión 6.0,


las rutas directas correspondientes a las interfaces en las que el RIP estaba
capacitado se exportaron en el OSPF como parte de las rutas RIP, usando el
comando enable ospf export rip. Usando ExtremeWare 6.0 y superiores, se
debe configurar ExtremeWare para exportar estas rutas directas al OSPF. Usted
puede usar un perfil de acceso para las rutas directas innecesarias, usando el
comando, config ospf direct-filter [<access-profile> | none].

REDISTRIBUCIÓN DE LAS RUTAS EN EL RIP

Capacite o incapacite la exportación al dominio del RIP de las rutas estáticas, directas y
aprendidas del OSPF, usando los siguiente comandos:
enable rip export [static | direct | ospf | ospf-intra | ospf-inter |
ospf-extern1 | ospf-extern2 | vip] cost <metric> tag <number>

disable rip export [static | direct | ospf | ospf-intra | ospf-inter |


ospf-extern1 | ospf-extern2 | vip]

Estos comandos capacitan o incapacitan la exportación al dominio del RIPO de las rutas
estáticas, directas y aprendidas del OSPF. Se puede elegir que tipos de rutas OSPF se inyectan, o
simplemente se puede elegir ospf, que inyectará todas las rutas OSPF aprendidas sin importar
el tipo. El ajuste implícito está desactivado.

CONTADORES Y AUTENTICACIÓN DEL OSPF


La configuración de los contadores y autenticación del OSPF sobre una base por área es una
abreviación para aplicar los contadores y la autenticación a cada VLAN en el área en el
momento de la configuración. Si se agregan más VLAN al área, hay que configurar
explícitamente los contadores y la configuración de la nueva VLAN.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-13


CONFIGURACIÓN DEL RIP
La Tabla 12-2 describe los comandos usados para configurar el RIP.

Tabla 12-2: Configuración de los Comandos RIP

Comandos Descripciones
config rip add vlan [<name> | all] Configura el RIP en una interfaz IP. Cuando se crea una
interfaz IP, la configuración RIP por interfaz se desactiva
implícitamente.
config rip delete vlan [<name> | all] Desactiva el RIP en una interfaz. Cuando el RIP se
desactiva en la interfaz, los parámetros no se reajustan
en sus valores implícitos.
config rip garbagetime {<seconds>} Configura el tiempo inservible del RIP. La granularidad del
contador es de 10 segundos. El ajuste implícito es 120
segundos. .
config rip routetimeout {<seconds>} Configura el tiempo de expiración de la ruta. El ajuste
implícito es 180 segundos.
config rip rxmode [none | v1only | Cambia el modo de recepción del RIP para una o todas
v2only | any] {vlan <name>} las VLAN. Especifica:
n none — Excluye todos los paquetes RIP recibidos.
n v1only — Acepta solamente los paquetes con
formato RIP v1.
n v2only — Acepta solamente los paquetes con
formato RIP v2.
n any — Acepta tanto los paquetes RIP v1 como v2.
Si no se especifica una VLAN, el ajuste se aplica a todas
las VLANs. El ajuste implícito es any.
config rip txmode [none | v1only | Cambia el modo de transmisión del RIP para una o todas
v1comp | v2only] {vlan <name>} las VLAN. Especifica:
n none — No transmite ningún paquete en esta interfaz.
n v1only — Transmite los paquetes con formato RIP v1
a la dirección de difusión.
n v1comp — Transmite los paquetes con formato RIP v2
a la dirección de difusión.
n v2only — Transmite los paquetes con formato RIP v2
a la dirección de multidifusión del RIP.
Si no se especifica una VLAN, el ajuste se aplica a todas
las VLANs. El ajuste implícito es v2only.

12-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÓN DEL RIP

Tabla 12-2: Configuración de los Comandos RIP (continued)

Comandos Descripciones
config rip updatetime {<seconds>} Cambia el contador periódico de la actualización del RIP.
El ajuste implícito es 30 segundos.
config rip vlan [<name> | all] cost Configura el costo (métrico) de la interfaz. El ajuste
<number> implícito es 1.
enable rip Capacita el RIP. El ajuste implícito está desactivado.
enable rip aggregation Capacita la agregación de la información de la subred en
las interfaces configuradas para enviar el tráfico
compatible con RIP v2 o RIP v2. El conmutador abrevia
las rutas de la subred a la ruta de la red de la clase más
cercana. Las siguientes reglas se aplican al usarse la
agregación del RIP:
n Las rutas de la subred se agregan a la ruta de la red
de la clase más cercana al cruzarse un límite de clase.
n Dentro de un límite de clase, no se agregan rutas
n Si la agregación está capacitada, el comportamiento es
el mismo que en un RIP v1.
n Si la agregación está incapacitada, las rutas de la
subred nunca se agregan, aún al cruzar un límite de
clase.
El ajuste implícito está incapacitado.
enable rip export [static | direct | Capacita el RIP para redistribuir las rutas desde otras
ospf | ospf-intra | ospf-inter | funciones de encaminamiento. Especifica uno de los
ospf-extern1 | ospf-extern2 | static | siguientes:
vip] metric <metric> {tag <number>}
n static — Rutas estáticas
n direct — Rutas del interfaz (solo se exportan las
interfaces que tienen capacitados los envíos IP)
n ospf — Todas las rutas OSPF
n ospf-intra — Rutas entre el área OSPF
n ospf-inter — Rutas entre el área OSPF
n ospf-extern1 — Ruta externa tipo 1 del OSPF AS
n ospf-extern2 — Ruta externa tipo 2 del OSPF AS
n vip — IP Virtual
El alcance métrico es 0-15. Si se ajusta en 0, el RIP usa
la métrica de la ruta obtenida desde el origen de la ruta.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-15


Tabla 12-2: Configuración de los Comandos RIP (continued)

Comandos Descripciones
enable rip originate-default {always} Configura una ruta implícita para ser anunciada por el RIP
cost <metric> {tag <number>} si no se anuncia ninguna otra ruta implícita. Si se
especifica always, el RIP anuncia siempre a sus vecinos
la ruta implícita. Si no se especifica always, el RIP
agrega una ruta implícita si hay una ruta implícita
alcanzable en la tabla de rutas.
enable rip poisonreverse Capacita el horizonte dividido con el algortimo
invertido-poison para el RIP. El ajuste implìcito está
activado. Si se capacitan los algoritmos invertido-poison y
horizonte dividido, el poison tiene precedencia. .
enable rip splithorizon Capacita el algoritmo del horizonte dividido. El ajuste
implícito está capacitado.
enable rip triggerupdates Capacita las actualizaciones activadas. Las
actualizaciones activadas son in mecanismo para notificar
inmediatamente a los vecinos de una ruta cuando el
direccionador agrega o elimina rutas, o cambia la métrica
de una ruta. El ajuste implícito está capacitado.

EJEMPLO DE LA CONFIGURACIÓN DEL RIP


::La Figura 12-4 ilustra un conmutador BlackDiamond que tiene tres VLAN definidas como
sigue:
• Finance
— VLAn sensible al protocolo usando el protocolo IP
— Todos los puertos en las ranuras 1 y 3 han sido asignados
— La dirección IP es 192.207.35.1
• Personnel
— VLAN sensible al protocolo usando el protocolo IP
— Todos los puertos en las ranuras 2 y 4 han sido asignados
— La dirección IP es 192.207.36.1
• MyCompany
— VLAn basada en el puerto
— Todos los puertos en las ranuras 1 a la 4 han sido asignados

12-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLO DE LA CONFIGURACIÓN DEL RIP

1 2 3 4 A B 5 6 7 8

192.207.35.1 192.207.36.1

MyCompany
192.207.35.0 192.207.36.0
Finance Personnel

1 2 3 4

IP
IP = Tráfico IP
NetBIOS
NetBIOS
IP = Tráfico NetBIOS
IP
NetBIOS
NetBIOS BD_011

Figura 12-4: Ejemplo de la configuración del RIP

Las estaciones conectadas al sistema generan una combinación de tráfico IP y de tráfico


NetBIOS. El tráfico IP se filtra por las VLAN sensibles al protocolo. Todo el otro tráfico se
dirige a la VLAN MyCompany.

En esta configuración, todo el tráfico IP desde las estaciones conectadas a las ranuras 1 y 2 tiene
acceso al direccionador mediante la VLAN Finance. Los puertos en las ranuras 2 y 4 llegan al
direccionador mediante la VLAN Personnel. Todo el otro tráfico (NetBIOS) es parte de la
VLAN MyCompany.

El ejemplo en la Figura 12-4 está configurado como sigue:

create vlan Finance


create vlan Personnel
create vlan MyCompany

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-17


config Finance protocol ip
config Personnel protocol ip

config Finance add port 1:*,3:*


config Personnel add port 2:*,4:*
config MyCompany add port all

config Finance ipaddress 192.207.35.1


config Personnel ipaddress 192.207.36.1

enable ipforwarding
config rip add vlan all
enable rip

DESPLIEGUE DE LOS AJUSTES DEL RIP


Para desplegar los ajustes del RIP, use los comandos listados en la Tabla 12-3.

Tabla 12-3: Comandos del Despliegue del RIP

Comandos Descripciones
show rip {detail} Despliega la configuración del RIP y las estadísticas para todas las
VLAN.
show rip stat {detail} Despliega las estadísticas específicas del RIP para todas las VLAN
show rip stat vlan <name> Despliega las estadísticas específicas del RIP para una VLAN.
show rip vlan <name> Despliega la configuración del RIP y las estadísticas para una
VLAN.

12-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


REAJUSTE Y DESACTIVACIÓN DEL RIP

REAJUSTE Y DESACTIVACIÓN DEL RIP


Para hacer que los ajustes regresen a sus valores implícitos, o para desactivar el RIP, use los
comandos listados en la Tabla 12-4.

Tabla 12-4: Comandos de Reajuste y Desactivación del RIP

Comandos Descripciones
config rip delete [vlan <name> | all] Desactiva el RIP en una interfaz IP. Cuando el RIP es
desactivado en la interfaz, los parámetros no se
reajustan a sus valores implícitos.
disable rip Desactiva el RIP.
disable rip aggregation Desactiva la agregación del RIP de la información de la
subred en una interfaz v2 del RIP.
disable rip export [static | direct | ospf Desactiva la distribución de rutas que no son del RIP
| ospf-intra | ospf-inter | ospf-extern1 | en el dominio del RIP.
ospf-extern2 | static | vip] metric
<metric> {tag <number>}
disable rip originate-default Desactiva el anuncio de una ruta implícita.
disable rip poisonreverse Desactiva la inversión-poison.
disable rip splithorizon Desactiva el horizonte dividido.
disable rip triggerupdates Desactiva las actualizaciones activadas.
unconfig rip {vlan <name>} Reajusta todos los parámetros del RIP para que
correspondan con la VLAN implícita. No cambia la
condición de capacitados/incapacitados de los ajustes
del RIP. Si no se especifica una VLAN, se reajustan
todas las VLAN.

CONFIGURACION DEL OSPF


Cada conmutador configurado para ejecutar el OSPF debe tener una ID única como
direccionador. Se recomienda ajustar manualmente la ID del direccionador de los conmutadores
participantes del OSPF, en lugar de hacer que el conmutador escoja automáticamente su ID
como direccionador basándose en la dirección IP de la mayor interfaz. De no ejecutarse esta
configuración podría resultar que en entornos dinámicos mayores podría seguir en uso una base
de datos de estado de enlace más antigua.

La Tabla 12-5 describe los comandos usados para configurar el OSPF.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-19


Tabla 12-5: Comandos de la Configuración del OSPF

Comandos Descripciones
config ospf [area <areaid> | vlan Configura la métrica del costo de una o todas las VLAN.
[<name> | all]] cost [automatic | Si se especifica un área, la métrica del costo se aplica a
<number>] todas las VLAN actualmente en dicha área. Cuando se
especifica automatic, el costo anunciado se determina
desde la tabla métrica OSPF y corresponde al puerto
activo con el ancho de banda mayor en la VLAN.
config ospf [area <areaid> | vlan Configura la prioridad usada en el algoritmo de la elección
[<name> | all]] priority <number> del direccionador designado para una o todas las
interfaces IP (VLAn) para todas las VLAN actualmente
dentro del área.El alcance es de 0 a 255 y el ajuste
implícito es 1. Ajustando el valor en 0 se asegura que el
direccionador nunca es seleccionado como direccionador
designado o direccionador de respaldo.
config ospf [vlan <name> | area Especifica la autenticación de la contraseña (hasta ocho
<areaid> | virtual-link <routerid> caracteres) o Message Digest 5 (MD5) clave para una o
<areaid>] authentication todas las interfaces (VLAn) en un área. La md5_key es
[simple-password <password> | un valor numérico con un alcance de 0 a 65,536. Cuando
md5 <md5_key_id> <md5_key>| se especifica el área OSPF, la información de la
none] autenticación se aplica a todas las interfaces OSPF
dentro del área.
config ospf [vlan <name> | area Configura los contadores para una o todas las interfaces
<areaid> | virtual-link <routerid> en la misma área del OSPF. Se usan los siguientes
<areaid>] timer valores implícitos, máximos y mínimos (en segundos):
<retransmission_interval>
n retransmission_interval
<transmission_delay>
<hello_interval> <dead_interval> Default: 5
Minimum: 0
Maximum: 3,600
n transmission_delay
Default: 1
Minimum: 0
Maximum: 3,600
n hello _interval
Default: 10
Minimum: 1
Maximum: 65,535
n dead_interval
Default: 40
Minimum: 1
Maximum: 2,147,483,647

12-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACION DEL OSPF

Tabla 12-5: Comandos de la Configuración del OSPF (continued)

Comandos Descripciones
config ospf add virtual-link Agrega un enlace virtual a otro ARB. Especifica lo
<routerid> <areaid> siguiente:
n routerid — Número de la interfaz del direccionador
del extremo lejano.
n areaid — Area de tránsito usada para conectar dos
puntos extremos.
config ospf add vlan [<name> | all] Capacita el OSPF en una o todas las VLAN (interfaces
area <areaid> del direccionador). El <areaid> especifica el área a la
que se asigna la VLAN.
config ospf area <areaid> add Configura el alcance de las direcciones IP en un área del
range <ipaddress> <mask> OSPF. Si es anunciado, el alcance se exporta por el ABR
[advertise | noadvertise] [type 3 | como un LSA único
type 7]
config ospf area <areaid> delete Cancela un alcance de direcciones IP en un área del
range <ipaddress> <mask> OSPF.
config ospf area <areaid> normal Configura un área del OSFP como área normal. El ajuste
implícito es normal.
config ospf area <areaid> nssa Configura un área del OSPF como un NSSA.
[summary | nosummary]
stub-default-cost <cost> {translate}
config ospf area <areaid> stub Configura un área del OSPF como área corta (stub area).
[summary | nosummary]
stub-default-cost <cost>
config ospf asbr-filter Configura un filtro de ruta para las rutas que no son del
[<access_profile> | none] OSPF exportadas al OSPF. Si ninguna se especifica, no
se filtra ninguna ruta RIP ni estática.
config ospf ase-summary add Configura una ruta externa agregada del OSPF usando
<ipaddress> <mask> cost <cost> las direcciones IP especificadas.
{<tag_number>}
config ospf ase-summary delete Elimina una ruta externa agregada del OSPF.
<ipaddress> <mask>
config ospf delete virtual-link Elimina un enlace virtual
<routerid> <areaid>
config ospf delete vlan [<name> | Desactiva el OSPF en un todas las VLAN (interfaces del
all] direccionador).
config ospf direct-filter Configura un filtro de ruta para las rutas directas. Si
[<access_profile> | none] ninguno se especifica, se exportan todas las rutas
directas si se capacita ospf export.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-21


Tabla 12-5: Comandos de la Configuración del OSPF (continued)

Comandos Descripciones
config ospf lsa-batching-timer Configura el valor del contador de lotes del OSPF LSA. El
<timer_value> alcance es entre 0 (desactivado) y 600 segundos, usando
múltiples de 5 segundos. Los LSA agregados al LSDB
durante el intervalo se unen como lotes para la
regeneración o el tiempo de expiración. El ajuste implícito
es de 30 segundos.
config ospf metric-table <10M_cost> Configura los costos de la interfaz automática para las
<100M_cost> <1G_cost> interfaces de 10 Mbps, 100 Mbps y 1 Gbps. El costo
implícito para 10 Mbps es 10, para 100 Mbps es 5, y para
1 Gbps es 1.
config ospf originate-default Configura un LSA externo implícito para ser generado por
{always} cost <metric> [ase-type-1 | el OSPF, si no se origina otra ruta implícita por el OSPF
ase-type-2] {tag <number>} mediante el RIP y la redistribución de la ruta estática. Si
se especifica always, el OSPF anuncia siempre la ruta
implícita. Si no se especifica always el OSPF agrega el
LSA implícito si hay una ruta implícita alcanzable en la
tabla de las rutas.
config ospf routerid [automatic | Configura la ID del direccionador OSPF. Si se especifica
<routerid>] automático, el conmutador usa la dirección de la interfaz
de la ID como la ID del direccionador del OSPF. El ajuste
implícito es automatic.
config ospf spf-hold-time Configura el número mínimo de segundos entre los
{<seconds>} recálculos de Primero la Vía Más Corta (Shortest Path
First (SPF). El ajuste implícito es 3 segundos.
config ospf vlan <name> area Cambia el área de la ID de la interfaz del OSPF (VLAN).
<areaid>
create ospf area <areaid> Crea un área del OSPF. El área 0.0.0.0 no necesita ser
creada. Existe implícitamente.
disable ospf export [bgp | i-bgp | Desactiva la exportación del OSPF de las rutas
e-bgp] relacionadas con el BGP.
enable ospf Capacita el proceso del OSPF para el direccionador.
enable ospf export [bgp | i-bgp | Capacita el OSPF para exportar las rutas relacionadas
e-bgp] cost <metric> [ase-type-1 | con el BGP usando el LSA para otros direccionadores del
ase-type-2] {tag <number>} OSPF. El número de la etiqueta implícita es 0. El ajuste
implícito está desactivado.
enable ospf export direct cost Capacita la distribución de las rutass de la interfaz local
<metric> [ase-type-1 | ase-type-2] (directa) hacia el dominio del OSPF. Una vez capacitado,
{tag <number>} el direccionador del OSPF se considera como un ASBR.
El número implícito de la etiqueta es 0. El ajuste implícito
está desactivado. Se ignoran las rutas de la interfaz que
corresponden a la interfaz que tiene capacitado el OSPF.

12-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACION DEL OSPF

Tabla 12-5: Comandos de la Configuración del OSPF (continued)

Comandos Descripciones
enable ospf export rip cost Capacita la distribución de las rutas RIP hacia el dominio
{<metric>} [ase-type-1 | ase-type-2] del OSPF. Una vez capacitado, el direccionador del OSPF
{tag <number>} se considera como un ASBR. El número de la etiqueta
implícita es 0. El ajuste implícito está incapacitado.
enable ospf export static cost Capacita la distribución de las rutas estáticas hacia el
<metric> [ase-type-1 | ase-type-2] dominio del OSPF. Una vez capacitado, el direccionador
{tag <number>} del OSPF se considera como un ASBR. El número de la
etiqueta implícita es 0. El ajuste implícito está
incapacitado.
enable ospf export vip cost <metric> Capacita la distribución de las direcciones IP virtuales
[ase-type-1 | ase-type-2] {tag hacia el dominio del OSPF. El número de la etiqueta
<number>} implícita es 0. El ajuste implícito está incapacitado.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-23


EJEMPLO DE LA CONFIGURACIÓN DEL OSPF
La Figura 12-5 muestra un ejemplo de un sistema autónomo usando las direccionadores del
OSPF. Más abajo se dan los detalles de esta red.

Area 0 IR 2 IR 1
10.0.1.1 10.0.1.2

10.0.3.2 10.0.2.2
HQ

2
Centro de

0_
_1

0_
operaciones
0

_1
_0

HQ
_3

ABR 2 10.0.3.1 ABR 1 10.0.2.1

161.48.2.2
Los Angeles
LA

161.48.2.1
160.26.25.1 160.26.26.1
_1
26

61
6_

_4
_2

8_
60

Enlaces virtual
i_1
Ch

160.26.26.2

160.26.25.2 Chicago

Area 5 Area 6 (stub)


EW_018

Figura 12-5: Ejemplo de la configuración del OSPF

12-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLO DE LA CONFIGURACIÓN DEL OSPF

El área 0 es el área de la comunicación central. Está situada en el centro de operaciones y tiene


las siguientes características:

• 2 direccionadores internos (IR1 y IR2)


• 2 direccionadores del borde del área (ABR1 and ABR2)
• El número de la red 10.0.x.x
• 2 VLANs identificadas (HQ_10_0_2 and HQ_10_0_3)

El área 5 está conectada al área de la comunicación central mediante el ABR1 y el ABR2. Está
situada en Chicago y tiene las siguientes características:

• El número de la red es 160.26.x.x


• 1 VLAN identificada (Chi_160_26_26)
• 2 direccionadores internos
• Un enlace virtual desde ABR1 a ABR2 que atraviesa ambos direccionadores internos.
En el caso de un fallo del enlace entre el ABR y la comunicación central, el enlace virtual
proporciona una conexión para todos los direccionadores separados de la comunicación
central.

El área 6 es un área corta (stub area) conectada a la comunicación central mediante el ABR1.
Está situada en Los Angeles y tiene las siguientes características:

• El número de la red es 161.48.x.x


• 1 VLAN identifcada (LA_161_48_2)
• 3 direccionadores internos
• Usa las rutas implícitas para el encaminamiento entre las áreas
En la sección siguiente se ofrecen las configuraciones de dos direccionadores para el ejemplo de
la Figura 12-5.

CONFIGURACIÓN PARA EL ABR1


Lo siguiente es la configuración para el direccionador etiquetado ABR1:
create vlan HQ_10_0_2
create vlan HQ_10_0_3
create vlan LA_161_48_2
create vlan Chi_160_26_26

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-25


config vlan HQ_10_0_2 ipaddress 10.0.2.1 255.255.255.0
config vlan HQ_10_0_3 ipaddress 10.0.3.1 255.255.255.0
config vlan LA_161_48_26 ipaddress 161.48.2.26 255.255.255.0
config vlan Chi_160_26_26 ipaddress 160.26.2.1 255.255.255.0

create ospf area 0.0.0.5


create ospf area 0.0.0.6

enable ipforwarding

config ospf area 0.0.0.6 stub nosummary stub-default-cost 10


config ospf vlan LA_161_48_2 area 0.0.0.6
config ospf vlan Chi_160_26_26 area 0.0.0.5
config ospf add virtual-link 160.26.25.1 0.0.0.5
config ospf add vlan all

enable ospf

CONFIGURACIÓN PARA EL IR1


Lo siguiente es la configuración para el direccionador etiquetado IR1:
config vlan HQ_10_0_1 ipaddress 10.0.1.2 255.255.255.0
config vlan HQ_10_0_2 ipaddress 10.0.2.2 255.255.255.0
config ospf add vlan all
enable ipforwarding
enable ospf

DESPLIEGUE DE LOS AJUSTES DEL OSPF


Para desplegar los ajustes del OSPF, use los comandos listados en la Tabla 12-6.

Tabla 12-6: Comandos del Despliegue del OSPF

Comandos Descripciones
show ospf Despliega la información global del OSPF
show ospf area {detail} Despliega la información sobre las áreas del OSPF.
show ospf area <areaid> Despliega la información sobre un área particular del OSPF.
show ospf ase-summary Despliega la configuración de la agregación de la ruta externa
del OSPF.

12-26 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


REAJUSTE Y DESACTIVACIÓN DE LOS AJUSTES DEL OSPF

Tabla 12-6: Comandos del Despliegue del OSPF (continued)

Comandos Descripciones
show ospf interfaces {detail} Despliega la información sobre todas las interfaces del OSPF.
show ospf interfaces {vlan Despliega la información sobre una o todas las interfaces del
<name> | area <areaid>} OSPF.
show ospf lsdb {detail} area Despleiga una tabla del LSDB en curso. El filtro se puede
[<areaid> | all] [router | network desplegar usando el área de ID y el tipo LSA. El ajuste
| summary-net | summary-asb | implícito es all sin detalles. Si no se especifica detail,
as-external | external-type7 |all] cada entrada incluye la información LSA completa.
show ospf virtual-link {<areaid> Despliega la información del enlace virtual sobre un
<routerid> } direccionador particular o todos los direccionadores.

REAJUSTE Y DESACTIVACIÓN DE LOS AJUSTES DEL OSPF


Para hacer volver los ajustes del OSPF a sus valores implícitos, use los comandos listados en la
Tabla 12-7

Tabla 12-7: Comandos del Reajuste y Desactivación del OSPF

Comandos Descripciones
delete ospf area [<areaid> | all] Elimina un área del OSPF. Una vez eliminada el
área del OSPF, se elimina el área del OSPF
relacionada y la información del interfaz del
OSPF. La comunicación central no se puede
eliminar. Tampoco se puede eliminar un área
no-vacía.
disable ospf Desactiva el proceso del OSPF en el
direccionador.
disable ospf export direct Desactiva la exportación de las rutas de la
interfaz local (directa) hacia el dominio del OSPF
disable ospf export rip Desactiva la exportación de las rutas RIP hacia
el dominio del OSPF.
disable ospf export static Desactiva la exportación de las rutas
configuradas estáticamente hacia el dominio del
OSPF.
disable ospf export vip Desactiva la exportación de las direcciones IP
virtuales hacia el dominio del OSPF.
unconfig ospf {vlan <name> | area <areaid>} Reajusta una o todas las interfaces del OSPF en
sus ajustes implícitos.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-27


12-28 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE
13 Protocolos del Encaminamiento
de la Vía de Acceso Externa

Este capítulo cubre los siguientes tópicos:

• Vista General en la página 13-2


• Atributos del BGP en la página 13-2
• Comunidades del BGP en la página 13-3
• Características del BGP en la página 13-3
• Configuracion del BGP enla página 13-10
• Despliegue de los Ajustes del BGP en la página 13-15
• Reajuste y Desactivacion del BGP en la página 13-15

Este capítulo describe cómo configurar el Protocolo de la Vía de Acceso del Borde (Border
Gateway Protocol) (BGP), un protocolo de encaminamiento externo disponible en el
conmutador.

Para más informes sobre el BGP, refiérase a los siguientes documentos:

• RFC 1771 – Border Gateway Protocol version 4 (BGP-4)


• RFC 1965 – Autonomous System Confederations for BGP
• RFC 1966 – BGP Route Reflection
• RFC 1996 – BGP Communities Attribute
• RFC 1743 – BGP/OSPF Interaction

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-1


ExtremeWare respalda solamente la versión 4 del BGP.

VISTA GENERAL
El BGT es un protocolo de encaminamiento externo que se desarrolló para su uso en las redes
TCP/IP. La función principal del BGP es permitir que diferentes sistemas autónomos (ASs)
intercambian la información disponible de las redes.

El sistema autónomo es un conjunto de direccionadores que están bajo una sola administración
técnica. Este conjunto de direccionadores usa un protocolo de encaminamiento diferente (por
ejemplo el OSPF) para el encaminamiento entre los AS. En el AS se configuran uno o varios
direccionadores como direccionadores de límites, intercambiando la información con otros
direccionadores de límites (en sistemas autónomos diferentes) en nombre de todos los
direccionadores entre los AS.

El BGP se puede usar como protocolo de la vía de acceso externa (E-BGP), o se puede usar
dentro de un AS, como protocolo de la vía de acceso interna (I-BGP).

ATRIBUTOS DEL BGP


Los siguientes conocidos atributos del BGT están respaldados por el conmutador:
• Origin – Define el origen de la ruta. Los valores posibles son IGP, EGP, e incompleto.
• AS_Path – La lista de los Sistemas Autónomos (AS) atravesados por esta ruta.
• Next_hop – La dirección IP del direccionador BGP del próximo salto en llegar a la
destinación listada en el campo NLRI.
• Multi_Exit_Discriminator – Usado para seleccionar un direccionador particular del límite en
otro AS cuando existen múltiples direccionadores de límite.
• Local_Preference – Usada para anunciar a otros direccionadores dentro del AS el grado de
preferencia de este direccionador en particular.
• Atomic_aggregate – Indica que el direccionador del límite que está enviando se usa como
prefijo del agregado de la ruta en la actualización de la ruta.
• Aggregator – Identifica el número del AS del direccionador del BGP y la dirección IP que
ejecutaron la agregación de la ruta.

13-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMUNIDADES DEL BGP

• Community – Identifica un grupo de destinaciones que comparten uno o varios atributos


comunes.
• Cluster_ID – Especifica un campo de 4 bytes usado por un reflector de ruta para reconocer
las actualizaciones de otros reflectores de ruta en el mismo grupo.

COMUNIDADES DEL BGP


La comunidad del BGP es un grupo de destinaciones del BGP que requieren una manipulación
común. ExtremeWare respalda los siguientes y bien conocidos atributos de la comunidad del
BGP:

• no-export (no exportación)


• no-advertise (no anuncios)
• internet

CARACTERÍSTICAS DEL BGP


En esta sección se describen las características del BGP respaldadas por ExtremeWare:
• Reflectores de ruta
• Confederaciones de ruta
• Agregación de ruta
• Sincronización IGP
• Uso de la interfaz del bucle retroactivo
• Redistribución del OSPF al BGP

REFLECTORES DE RUTA
Otra manera de vencer las dificultades de crear un Sistema Autónomo (AS) totalmente acoplado
es usar los reflectores de ruta. Los reflectores de ruta permiten que un solo direccionador sirva
como punto central de encaminamiento para el AS or el sub-AS.

iEl reflector de ruta y sus direccionadores clientes forman un grupo. Los direccionadores iguales
que forman parte del grupo deben estar integrados de acuerdo con las reglas del BGP.

El grupo del BGP, incluyendo el reflector de ruta y sus clientes, se pueden ver en la Figura 13-1.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-3


No cliente Cliente

Reflector de ruta

Cliente
Grupo
EW_042

Figura 13-1: Reflectores de Ruta

CONFEDERACIONES DE RUTA
El BGP requiere que las redes usen una configuración de un direccionador totalmente
entrelazado. Este requisito no trabaja bien en escala, especialmente cuando el BGP se usa como
protocolo de vía de acceso interna. Una manera de reducir el tamaño de un AS totalmente
integrado es dividir el AS en múltiples sistemas sub-autónomos y agruparlos en una
confederación de encaminamiento. Dentro de la confederación, cada sub-AS debe estar
totalmente entrelazado. La confederación se anuncia a otras redes como un AS único.

EJEMPLO DE LA CONFEDERACIÓN DE RUTA

La Figura 13-2 muestra un ejemplo de una confederación.

13-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CARACTERÍSTICAS DEL BGP

mue

AS 200
SubAS 65001
A B
EBGP 192.1.1.6/30 192.1.1.5/30 192.1.1.9/30

192.1.1.17/30 192.1.1.22/30
IBGP

192.1.1.18/30 192.1.1.21/30

C
EBGP

EBGP 192.1.1.13/30 192.1.1.14/30

IBGP 192.1.1.10/30
E D

SubAS 65002
EW_049

Figura 13-2: Confederación del encaminamiento

En este ejemplo, AS 200 tiene cinco altavoces del BGP. Sin una confederación, el BGP
requeriría que las rutas en AS 200 estuvieran totalmente entrelazadas. Usando la confederación,
el AS 200 se divide en dos sub-ASs: AS65001 y AS65002. Cada sub-AS está totalmente
entrelazado, y el IBGP se ejecuta entre sus miembros. El EBGP se usa entre los sub-AS 65001 y
sub-AS 65002. El Direccionador B y el Direccionador D son semejantes al EBGP. El EBGP
también se usa entre la confederación y fuera del ASs.

Para configurar el Direccionador A, use los siguientes comandos:

create vlan ab
config vlan ab add port 1
config vlan ab ipaddress 192.1.1.6/30
enable ipforwarding vlan ab
config ospf add vlan ab area 0.0.0.0

create vlan ac
config vlan ac add port 2
config vlan ac ipaddress 192.1.1.17/30

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-5


enable ipforwarding vlan ac
config ospf add vlan ac area 0.0.0.0

disable bgp
config bgp as-number 65001
config bgp routerid 192.1.1.17
config bgp confederation-id 200
enable bgp

create bgp neighbor 192.1.1.5 as-number remote-AS-number 65001


create bgp neighbor 192.1.1.18 as-number remote-AS-number 65001
enable bgp neighbor all

Para configurar el Direccionador B, use los siguientes comandos:

create vlan ba
config vlan ba add port 1
config vlan ba ipaddress 192.1.1.5/30
enable ipforwarding vlan ba
config ospf add vlan ba area 0.0.0.0

create vlan bc
config vlan bc add port 2
config vlan bc ipaddress 192.1.1.22/30
enable ipforwarding vlan bc
config ospf add vlan bc area 0.0.0.0

create vlan bd
config vlan bd add port 3
config vlan bd ipaddress 192.1.1.9/30
enable ipforwarding vlan bd
config ospf add vlan bd area 0.0.0.0

disable bgp
config bgp as-number 65001
config bgp routerid 192.1.1.22
config bgp confederation-id 200
enable bgp

create bgp neighbor 192.1.1.6 as-number remote-AS-number 65001


create bgp neighbor 192.1.1.21 as-number remote-AS-number 65001
create bgp neighbor 192.1.1.10 as-number remote-AS-number 65002
enable bgp neighbor all
config bgp add confederation-peer sub-AS-number 65002

13-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CARACTERÍSTICAS DEL BGP

Para configurar el Direccionador C, use los siguientes comandos:

create vlan ca
config vlan ca add port 1
config vlan ca ipaddress 192.1.1.18/30
enable ipforwarding vlan ca
config ospf add vlan ca area 0.0.0.0

create vlan cb
config vlan cb add port 2
config vlan cb ipaddress 192.1.1.21/30
enable ipforwarding vlan cb
config ospf add vlan cb area 0.0.0.0

disable bgp
config bgp as-number 65001
config bgp routerid 192.1.1.21
config bgp confederation-id 200
enable bgp

create bgp neighbor 192.1.1.22 as-number remote-AS-number 65001


create bgp neighbor 192.1.1.17 as-number remote-AS-number 65001
enable bgp neighbor all

Para configurar el Direccionador D, use los siguientes comandos:

create vlan db
config vlan db add port 1
config vlan db ipaddress 192.1.1.10/30
enable ipforwarding vlan db
config ospf add vlan db area 0.0.0.0

create vlan de
config vlan de add port 2
config vlan de ipaddress 192.1.1.14/30
enable ipforwarding vlan de
config ospf add vlan de area 0.0.0.0

disable bgp
config bgp as-number 65002
config bgp routerid 192.1.1.14
config bgp confederation-id 200

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-7


enable bgp

create bgp neighbor 192.1.1.9 as-number remote-AS-number 65001


create bgp neighbor 192.1.1.13 as-number remote-AS-number 65002
enable bgp neighbor all
config bgp add confederation-peer sub-AS-number 65001

Para configurar el Direccionador E, use los siguientes comandos:

create vlan ed
config vlan ed add port 1
config vlan ed ipaddress 192.1.1.13/30
enable ipforwarding vlan ed
config ospf add vlan ed area 0.0.0.0

disable bgp
config bgp as-number 65002
config bgp routerid 192.1.1.13
config bgp confederation-id 200
enable bgp

create bgp neighbor 192.1.1.14 as-number remote-AS-number 65002


enable bgp neighbor 192.1.1.14

AGREGACIÓN DE LA RUTA
La agregación de la ruta es el proceso de combinar las características de varias rutas de modo
que se anuncien como una sola ruta. La agregación reduce la cantidad de información que el
altavoz del BGP debe almacenar e intercambiar con otros altavoces del BGP. Reduciéndose la
información que está almacenada e intercambiada también se reduce el tamaño de la tabla de
encaminamiento.

USO DE LA AGREGACIÓN DE LA RUTA


Para usar la agregación de la ruta del BGP, se debe hacer lo siguiente:
1 Capacitar la agregación usando el siguiente comando:
enable bgp aggregation
2 Crear una ruta agregada, usando el siguiente comando:
config bgp add aggregate-address <ipaddress>/<masklength> {as-set}
{summary-only} {advertise-route-map <route-map>} {attribute-route-map
<route-map>}

13-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CARACTERÍSTICAS DEL BGP

SINCRONIZACIÓN IGP
Se puede configurar un AS para que sea un AS de tránsito, de modo que pueda pasar el tráfico
desde un AS, a un tercer AS. Cuando se configura un AS de tránsito, es importante que las rutas
anunciadas por el BGP estén consistentes con las rutas disponibles dentro del AS usándose un
protocolo de la vía de acceso interna. Para asegurar la consistencia, el BGP se debe sincronizar
con el IGP usado dentro del AS. Ello asegurará que las rutas anunciadas por el BGP están
efectivamente alcanzables dentro del AS. La sincronización IGP está implícitamente capacitada.

USO DE LA INTERFAZ DEL BUCLE REGRESIVO


Si se está usando el BGP como el protocolo de la vía de acceso interna, se puede decidir
anunciar que la interfaz está disponible, sin importar la condición de cualquier interfaz en
particular. La interfaz del bucle regresivo también se puede usar para el salto múltiple del EBGP.
Usándose la interfaz del bucle regresivo se eliminan cambios múltiples innecesarios de las rutas.

REDISTRIBUCIÓN DE LA RUTA DEL OSPF AL BGP


Tanto el BGP como el OSPF se pueden capacitar simultáneamente en el conmutador. La
redistribución de la ruta permite que el conmutador intercambie las rutas, incluyendo las rutas
estáticas, entre los dos protocolos de encaminamiento.

La exportación de las rutas desde el OSPF al BGP, y desde el BGP al OSPF, son funciones de
configuración discretas. Para ejecutar simultáneamente el OSPF y el BGP, hay que configurar
previamente ambos protocolos y luego verificar la operación independiente de cada uno.
Entonces se pueden configurar las rutas para exportarlas del OSPF al BGP y las rutas para
exportarlas del BGP al OSPF.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-9


CONFIGURACION DEL BGP
La Tabla 13-1 describe los comandos usados para configurar el BGP.

Tabla 13-1: Comandos de la Configuración del BGP

Comandos Descripciones
config bgp add aggregate-address Configura una ruta agregada. Las opciones incluyen las
<ipaddress>/<masklength> {as-set} siguientes:
{summary-only} {advertise-route-map
n as-set – Agrega solamente los atributos de la vía
<route-map>} {attribute-route-map
de las rutas agregadas.
<route-map>}
n summary-only – Envía a los vecinos tanto las rutas
agregadas como las no agregadas.
n advertise-route-map – Especifica el mapa de la
ruta usado para seleccionar las rutas para esta ruta
agregada.
n attribute-route-map – Especifica el mapa de la
ruta usada para fijar los atributos de la ruta
agregada.
config bgp add confederation-peer Especifica la lista de los sub-AS que pertenecen a una
<sub_as_list> confederación. Se puede especificar un número máximo
de 16 AS.

13-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACION DEL BGP

Tabla 13-1: Comandos de la Configuración del BGP (continued)

Comandos Descripciones
config bgp add dampening <halflife> Configura el amortiguamiento de la válvula del BGP
<reuse> <suppress> usado para suprimir el anuncio de las rutas cuando
<max_suppression> bgp-policy éstan cambiando rápidamente. Especifica lo siguiente:
n halflife — Tiempo después del cual la penalidad
disminuye a la mitad de la cantidad original. El
alcance es de 1 a 45 minutos. El ajuste implícito es
de 15 minutos.
n reuse — Si la penalidad de una ruta de sacudidas
disminuye debajo de este número, se elimina la
supresión en esta ruta. El alcance es de 1 a 32,000
El ajuste implícito es 750.
n suppress — Si la penalidad de una ruta de
sacudidas es mayor de este número, la ruta se
suprime. El ajuste para suppress debe ser mayor
que el ajuste para reuse. El alcance es de 1 a
32,000. El ajuste implícito es 2000.
n max_suppression — Un multiplicador usado para
determinar la cantidad máxima de tiempo en que
una ruta puede estar suprimida. El tiempo máximo
de supresión es <halflife> *
<max_suppression>.
n bgp_policy — Especifa la ruta del BGP.
config bgp add network Agrega una red para que se origine desde este
<ipaddress>/<mask_length> direccionador. La red debe ser alcanzable por el
{<route_map>} direccionador.
config bgp as-number <as_number> Cambia el número del AS local usado por el BGP. El
BGP debe estar desactivado antes de poderse cambiar
el número del AS.
config bgp cluster-id <cluster_id> Agrega una ID del grupo del reflector de ruta a la lista
del grupo de una ruta. Se usa cuando se utilizan
múltiples reflectores de ruta dentro del mismo grupo de
clientes.
El BGP debe estar desactivado antes de configurarse la
ID del grupo.
config bgp confederation-id
<confederation_id>

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-11


Tabla 13-1: Comandos de la Configuración del BGP (continued)

Comandos Descripciones
config bgp dampening <halflife> Configura el amortiguamiento de la válvula del BGP
<reuse> <suppress> usado para suprimir el anuncio de las rutas cuando
<max_suppression> éstan cambiando rápidamente. Especifica lo siguiente:
n halflife — Tiempo después del cual la penalidad
disminuye a la mitad de la cantidad original. El
alcance es de 1 a 45 minutos. El ajuste implícito es
de 15 minutos.
n reuse — Si la penalidad de una ruta de sacudidas
disminuye debajo de este número, se elimina la
supresión en esta ruta. El alcance es de 1 a 32,000
El ajuste implícito es 750.
n suppress — Si la penalidad de una ruta de
sacudidas es mayor de este número, la ruta se
suprime. El ajuste para suppress debe ser mayor
que el ajuste para reuse. El alcance es de 1 a
32,000. El ajuste implícito es 2000.
n max_suppression — Un multiplicador usado para
determinar la cantidad máxima de tiempo en que
una ruta puede estar suprimida. El tiempo máximo
de supresión es <halflife> *
<max_suppression>.
n bgp_policy — Especifa la ruta del BGP.
config bgp delete aggregate-address Elimina una o todas las rutas agregadas.
[<ipaddress/masklength> | all]
config bgp delete dampening Elimina de una ruta el amortiguamiento de la válvula de
bgp-policy <bgp_policy> la ruta del BGP.
config bgp export [ospf | ospf-intro | Configura el BGP para exportar las rutas relacionadas
ospf-inter | ospf-extern1 | del OSPF a otros BGP semejantes. Los atributos del
ospf-extern2] {<route_map>} BGP asociados con las rutas del OSPF se pueden
aplicar usándose un mapa de la ruta opcional.
config bgp local-preference Cambia el atributo de la preferencia local implícita. El
<local_preference> alcance es de 0 a 4294967295. El valor implícito es
100.
config bgp multi-exist-discriminator
[<number> | none]
config bgp neighbor [<ipaddress> | all] Configura un vecino del BGP para ser un cliente del
[route-reflector-client | reflector de ruta. Define implícitamete el direccionador
no-route-reflector-client] para ser un reflector de ruta. El vecino debe estar en el
mismo AS que el direccionador.

13-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACION DEL BGP

Tabla 13-1: Comandos de la Configuración del BGP (continued)

Comandos Descripciones
config bgp neighbor [<ipaddress> | all]
[send-communities |
don’t-send-communities]
config bgp neighbor [<ipaddress> | all] Configura un filtro de la vía del AS para un vecino. El
as-path-filter [in | out] [none | filtro se define usándose el mecanismo del perfil de
<access_profile>] acceso y se puede instalar en el lado de la entrada y/o
en el lado de la salida. Use la palabra clave none para
remover el filtro.
config bgp neighbor [<ipaddress> | all] Configura un filtro NLRI para un vecino. El filtro se
nlri-filter [in | out] [none | define usándose el mecanismo del perfil de acceso, y
<access_profile>] se puede instalar en el lado de la entrada y/o en el lado
de la salida. Use la palabra clave none para remover el
filtro.
config bgp neighbor [<ipaddress> | all] Configura el mapa de la ruta de un vecino. El mapa de
route-map-filter [in | out] [none | la ruta se puede instalar en el lado de la entrada o de
<route_map>] la salida, y mientras intercambia actualizaciones con el
vecino, se usa para modificar o filtrar la información
NLRI y los atributos de la vía relacionados con el
mismo. El mapa de la ruta se remueve usándose la
palabra clave none.
config bgp neighbor [<ipaddress> | all] Aplica la política en curso del encaminamiento de
soft-reset {input | output} entrada y/o salida a la información del encaminamiento
ya intercambiada con el vecino. La política del
encaminamiento de entrada/salida se determina por el
niri-filtro, como filtro de vía, y el mapa de la ruta
configurado por el vecino en lado de la entrada-salida.
Este comando no afecta la configuración del
conmutador.
config bgp neighbor [<ipaddress> | all] Cambia la interface de la fuente del BGP para las
source-interface [any | vlan <name>] conexiones TCP. El ajuste implícito es any.
config bgp neighbor [<ipaddress> | all] Configura los contadores del vecino del BGP. El
timer <keepalive> <holdtime> alcance para <keepalive> es de 0 a 65535 segundos.
El ajuste implícito alive setting es 60. El alcance para
<holdtime> es de 0 a 21845 segundos. El tiempo de
espera implícita es 90.
config bgp neighbor [<ipaddress> | all] Asigna un peso usado localmente a una conexión
weight <weight> vecina para el algoritmo de selección de ruta. Todas las
rutas aprendidas por este semejante tienen asignado el
mismo peso. La ruta con el mayor peso es más
preferible cuando hay múltiples rutas disponibles en una
misma red. El alcance es de 0 a 4294967295. El ajuste
implícito es 0.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-13


Tabla 13-1: Comandos de la Configuración del BGP (continued)

Comandos Descripciones
config bgp router-id <router_id> Cambia la ID del direccionador. El BGP debe estar
incapacitado antes de cambiarse la ID del
direccionador.
config bgp soft-reconfiguration Aplica inmediatamente el mapa de la ruta asociada con
el comando de la red, la agregación y la redistribución.
Este comando no afecta la configuración del
conmutador.
create bgp neighbor <ipaddress> Crea un nuevo semejante del BGP. Use la palabra
remote-as <as_number> {multihop} clave multihop para los semejantes del EBGP que no
están conectados directamente.
disable bgp aggregation Desactiva la filtración de la agregación de la ruta del
BGP.
disable bgp always-compare-med
disable bgp export [ospf | ospf-intro | Desactiva el BGP para la exportación de rutas
ospf-inter | ospf-extern1 | relacionadas con el OSPF a otros semejantes del BGP.
ospf-extern2]}
enable bgp Capacita el BGP.
enable bgp aggregation Capacita la agregación de la ruta del BGP.
enable bgp aggregation Capacita la filtración de la agregación de la ruta del
BGP.
enable bgp always-compare-med Capacita el BGP para usar el Multi Exit Discriminator
(MED) desde vecinos en diferentes sistemas
autónomos en el algoritmo de la selección de rutas. El
MED se usa solamente al compararse las vías desde el
mismo AS. El ajuste implícito está activado.
enable bgp compare-as-path Capacita el uso de la vía del AS como un factor en el
algortimo de la selección de rutas. El ajuste implícito
está activado.
enable bgp Capacita el BGP para usar el MED como un factor en
compare-med-within-as-only el algoritmo de la selección de la ruta desde los
semejantes de la confederación. El ajuste implícito está
activado.
enable bgp neighbor [<ipaddress> | Capacita la sesión del BGP. El vecino debe ser creado
all] antes de poderse capacitar la sesión del BGP.
enable bgp synchronization Capacita la sincronización entre el BGP y el IGP. Una
vez capacitada, el BGP espera por el IGP para
proporcionar la asequibilidad del próximo salto antes de
anunciar la ruta a un vecino externo. El ajuste implícito
está activado.

13-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


DESPLIEGUE DE LOS AJUSTES DEL BGP

DESPLIEGUE DE LOS AJUSTES DEL BGP


Para desplegar los ajustes para el BGP, use los comandos listados en la Tabla 13-2.

Tabla 13-2: Comandos del despliegue del BGP

Comandos Descripciones
show bgp Despliega la información de la configuración del BGP.
show bgp bgp-policy {<name>} Despliega los parámetros de la política del BGP.
show bgp neighbor {detail} Desactiva la información del vecino del BGP
show bgp neighbor <ipaddress> Despliega la información sobre un vecino especificado.

REAJUSTE Y DESACTIVACION DEL BGP


Para hacer volver los ajustes del BGP a sus valores implícitos, o para desactivar el BGP, use los
comandos listados en la Tabla 13-3.

Tabla 13-3: Comandos de Reajuste y Desactivación del BGP

Comandos Descripciones
delete bgp neighbor [<ipaddress> | all] Cancela uno o todos los vecinos del BGP
disable bgp Desactiva el BGP
disable bgp aggregation Desactiva la agregación de ruta del BGP
disable bgp always-compare-med Desactiva el MED para ser usado en el algoritmo de
selección de la ruta
disable bgp neighbor [<ipaddress> | all] Desactiva la sesión del BGP. Una vez desactivada,
todos los Adj-RIB-In serán descartardos.
disable bgp synchronization Desactiva la sincronización entre el BGP y el IGP. El
ajuste implícito está capacitado.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-15


13-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE
14 Encaminamiento de Multidifusión
IP

Ese capítulo cubre los siguientes tópicos:

• Vista General en la página 14-2


• Configuración del Encaminamiento de la Multidifusión IP en la página 14-4
• Ejemplos de la Configuración en la página 14-9
• Despliegue de los Ajustes del Encaminamiento de la Multidifusión IP en la página 14-12
• Cómo Borrar y Reajustar los Ajustes de la Multidifusión IP en la página 14-13

Para más informes sobre la multidifusión IP, refiérase a las siguientes publicaciones:

• RFC 1112 – Host Extension for IP Multicasting


• RFC 2236 – Internet Group Management Protocol, Version 2
• DVMRP Version 3 – draft_ietf_dvmrp_v3_07
• PIM-DM Version 2 – draft_ietf_pim_v2_dm_03
• RFC 2326 – Protocol Independent Multicast-Sparse Mode

Las siguientes URL indican los sitios de la Web para los Grupos de Trabajo IETF:

• IETF DVMRP Working Group – http://www.ietf.org/html.charters/


idmr-charter.html
• IEFT PIM Working Group – http://www.ietf.org/html.charters/
pim-charter.html

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-1


VISTA GENERAL
El encaminamiento de multidifusión IP es una función que permite que un solo anfitrión envíe
un paquete a un grupo de anfitriones IP. Este grupo de anfitriones puede incluir dispositivos que
residen en la red local, dentro de una red privada o fuera de la red local.

El encaminamiento de la multidifusión IP consta de las siguientes funciones:

• Un direccionador que puede enviar paquetes de multidifusíón IP.


• Un protocolo de encaminamiento de multidifusión de direccionador a direccionador (por
ejemplo, un Protocolo de Encaminamiento de Distancia Vectorial (Distance Vector Multicast
Routing Protocol) (DVMRP) o Multidifusión Independiente del Protocolo (Protocol
Independent Multicast) (PIM).
• Un método para que el anfitrión IP comunique su condición de miembro del grupo de
multidifusión a un direccionador, por ejemplo, el Protocolo de Gestión de Grupo del Internet
(Internet Group Management Protocol) (IGMP).

Se debe configurar el encaminamiento de la unidifusión IP antes de configurar el


encaminamiento de la multidifusión IP.

VISTA GENERAL DEL DVMRP


El Protocolo del Encaminamiento de Distancia Vectorial (DVMRP) es un protocolo de distancia
vectorial que se usa para intercambiar la información del encaminamiento y la multidifusión
entre los direccionadores. Al igual que el RIP, el DVMRP envía periódicamente a sus vecinos
toda la tabla del encaminamiento.

El DVMRP tiene un mecanismo que permite podar e injertar los árboles de la multidifusión para
reducir el ancho de banda consumido por el tráfico de multidifusión IP.

VISTA GENERAL DEL PIM


El conmutador respalda las operaciones tanto en el modo denso como en el modo esparcido. El
modo denso o el modo esparcido se pueden configurar basándose en cada interfaz. Una vez
capacitadas, algunas interfaces pueden trabajar en el modo denso, mientras otras trabajan en el
modo esparcido.

En el conmutador se puede trabajar tanto con el DVMRP como con el PIM, pero
no simultáneamente.

14-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL

MODO DENSO DEL PIM


La Multdifusión Independiente del Protocolo - Modo Denso (Protocol Independent Multicast -
Dense Mode) (PIM-DM) es un protocolo de encaminamieno que es similar al DVMRP. Los
direccionadores PIM-DM ejecutan multidifusiones de vías inversas (RPM). Sin embargo, en
lugar de intercambiar sus propias tables de rutas de unidifusión por el algoritmo RPM, el
PIM-DM usa la tabla de la ruta de unidifusión existente para la vía inversa. Como resultado, el
PIM-DM requiere menos memoria del sistema.

El PIM-DM es un protocolo de difusión y de poda. Usándose el PIM-DM, las rutas de


multidifusón se podan e injertan en la misma forma que el DVMRP.

MODO ESPARCIDO DEL PIM (PIM-SM)

A diferencia del PIM-DM, el PIM-SM es un protocolo explícito de union y poda, que respalda
los árboles compartidos como también los árboles de la vía más corta (SPT). Los
direccionadores se deben unir explícitamente al grupo o grupos en que les interesa ser miembros.
Ello es ventajoso para las grandes redes que tienen grupos de miembros distribuidos en forma
esparcida.

Usando el PIM-SIM el direccionador envía un mensaje de unión al punto de encuentro (RP). El


RP es un direccionador de multidifusión central responsable de recibir y distribuir los paquetes
de multidifusión.

Cuando el direccionador tiene que distribuir un paquete de multidifusión, encapsula el paquete


en un mensaje de unidifusión y lo envía al RP. El RP quita la encapsulación al paquete de
multidifusión y lo distribuye a todos los direccionadores miembros.

Cuando un direccionador determina que la velocidad de la multidifusión de un direccionador


originador en particular (no el RIP) ha excedido el umbral configurado, el direcionador puede
enviar una unión explícita al direccionador de origen. Una vez que ello ocurre, el direccionador
obtiene directamente la multidifusión desde el direccionador de envío y pasa por alto el RP.

Se puede ejecutar el PIM-DM o PIM-SM por VLAN.

VISTA GENERAL DEL IGMP


El IGMP es un protocolo usado por un anfitrión IP para su condición de miembro del grupo de
multidifusión IP con un direccionador. El direccionador interroga periódicamente al grupo de
multidifusión para comprobar si el grupo todavía está en uso. Si el grupo sigue estando activo,
un anfitrión IP único responde la pregunta y se mantiene la registración del grupo.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-3


El IGMP está activado implícitamente en el conmutador. Sin embargo, se puede configurar el
conmutador para desactivar la generación periódica de los paquetes de interrogación IGMP. La
interrogación del IGMP debe estar capacitada cuando se configura el conmutador para ejecutar el
encaminamiento de unidifusión IP o de multidifusión IP.

ESCRUTINIO DEL IGMP


El escrutinio del IGMP es una función de la capa-2 del conmutador que no requiere la
capacitación del encaminamiento de multidifusión. La característica reduce el desbordamiento
del tráfico de multidifusión IP. El escrutinio del IGMP optimiza el uso del ancho de banda de la
red y evita que el tráfico de multidifusión se desborde a las partes de la red que no lo necesitan.
El conmutador no disminuye ningún tráfico de multidifusión IP en el dominio de multidifusión
local. (224.0.0.x).

El escrutinio del IGMP está implícitamente capacitado en el conmutador. Si se está usando el


encaminamiento de multidifusión, el escrutinio del IGMP debe estar capacitado. Si el escrutinio
del IGMP está incapacitado, todo el tráfico de multidifusión IGMP e IP fluye hacia una VLAN
dada. El escrutinio del IGMP espera que por lo menos un dispositivo en la red genere
periódicamente mensajes de interrogación IGMP. Sin un interrogador del IGMP, el conmutador
deja de enviar los paquetes de multidifusión IP a ningún puerto. Una optimización opcional para
el escrutinio del IGMP es el reconocimiento estricto de direccionadores múltiples, sólo si los
dispositivos remotos se han unido a los grupos de multidifusión del DVMRP (224.0.0.4) o del
PIM (244.0.0.13).

Los comandos de la configuración del IGMPse encuentran en la Tabla 14-2.

CONFIGURACIÓN DEL ENCAMINAMIENTO DE LA


MULTIDIFUSIÓN IP
Para configurar el encaminamiento de la multidifusión , se debe hacer lo siguiente:
1 Configurar el encaminamiento de la unidifusión IP.
2 Capacitar en la interfaz el encaminamiento de la multidifusión, usando el siguiente comando:
enable ipmcforwarding {vlan <name>}
3 Capacitar el DVMRP o PIM en todas las interfaces del encaminamiento de la multidifusión,
usando uno de los siguientes comandos:
config dvmrp add vlan [<name> | all]
config pim add vlan [<name> | all] {dense | sparse}

14-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÓN DEL ENCAMINAMIENTO DE LA MULTIDIFUSIÓN IP

4 Capacitar el DVMRP o el PIM en el direccionador, usando uno de los siguientes comandos:


enable dvmrp
enable pim

La Tabla 14-1 describe los comandos usados para configurar el encaminamiento de la


multidifusión.

Tabla 14-1: Comandos de la Configuración del Encaminamiento de la Multidifusión IP

Comandos Descripciones
config dvmrp add vlan [<name> | Capacita el DVMRP en una o todas las interfaces IP. Si
all] no se especifica una VLAN, el DVMRP se capacita en
todas las interfaces. Cuando se crea una interfaz IP, el
DVMRP es implícitamente incapacitado.
config dvmrp delete vlan [<name> | Desactiva el DVMRP en una o todas las interfaces IP. Si
all] no se especifica una VLAN, el DVMRP está incapacitado
en todas las interfaces IP.
config dvmrp timer Configura los contadores DVMRP globales. Especifica lo
<route_report_interval> siguiente:
<route_replacement_time>
n route_report_interval — La cantidad de tiempo
que el sistema espera para la transmisión periódica de
paquetes de reportes de rutas. El alcance es de 1 a
2,147,483,647 segundos (68 años). El ajuste implícito
es 60 segundos. Como la actualización activada está
siempre capacitada, el reporte de la ruta siempre se
transmitirá antes de expirar el intervalo del reporte de
la ruta.
n route_replacement_time — El tiempo de espera
antes de que se aprenda una nueva ruta, una vez
borrada la ruta previa. El alcance es de 1 a
2,147,483,647 segundos (68 años). El ajuste implícito
es 140 segundos.
config dvmrp vlan [<name> | all] Configura el costo (métrico) de la interfaz. El ajuste
cost <number> implícito es 1.
config dvmrp vlan [<name> | all] Configura el DVMRP para eliminar por filtro las rutas
export-filter [<access_profile> | especificadas en el filtro de exportación cuando se envían
none>] anuncios de ruta.
config dvmrp vlan [<name> | all] Configura el DVMRP para eliminar por filtro ciertas rutas
import-filter [<access_profile> | (definidas por el perfil de acceso) recibidas de un vecino.
none>
config dvmrp vlan [<name> | all] Configura la vía de acceso encargada al DVMRP, basada
trusted-gateway [<access_profile> | en el perfil de acceso.
none>]

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-5


Tabla 14-1: Comandos de la Configuración del Encaminamiento de la Multidifusión IP

Comandos Descripciones
config dvmrp vlan <name> timer Configura los contadores de la interfaz del DVMRP.
<probe_interval> Especifica la siguiente:
<neighbor_timeout_interval>
n probe_interval — El período de tiempo que el
sistema espera entre la transmisión de los mensajes
de prueba del DVMRP. El alcance s de 1 a 1 to
2,147,483,647 segundos (68 años). El ajuste implícito
es 10 segundos.
n neighbor_timeout_interval — El período de
tiempo antes de que se declare que la ruta del
DVMRP vecino está cerrada. El alcance es de 1 a
2,147,483,647 segundos (68 años). El ajuste implícito
es 35 segundos.
config pim add vlan [<vlan> | all] Capacita el PIM en una interfaz IP. Cuando se crea una
{dense | sparse} interfaz IP, la configuración PIM por interfaz se incapacita
implícitamente. El modo PIM implìcito es denso.
config pim cbsr [vlan <name> Configura un direccionador de inicialización candidato
priority <priority> | none] para la operación de modo esparcido del PIM. El alcance
es 0 - 255. El ajuste implícito es 0 e indica la menor
prioridad. Para borrar un CSBR, use la palabra clave
none como la prioridad.
config pim crp timer Configura el intervalo del anuncio del punto de encuentro
<crp_adv_interval> del candidato. El ajuste implícito es 60 segundos.
config pim crp vlan <name> Configura el punto de encuentro del candidato para la
access_policy <access_policy> operación de modo esparcido del PIM. La política del
{<priority>} acceso contiene la lista de los accesos del grupo de
multidifusión servidos por este RP. El alcance es 0 - 255.
El ajuste implícito es 0 e indica la mayor prioridad. Para
eliminar un CRP use la palabra clave none como política
del acceso.
config pim delete vlan [<name> | all] Desactiva el PIM en una interfaz.
config pim spt-threshold Configura el umbral, en kpbs, para conmutar al SPT. En
<leaf_threshold> <rp_threshold> los direccionadores de hojas, este ajuste se basa en los
paquetes de datos. En el RP este ajuste se basa en los
paquetes de registro. El ajuste implícito es 0.

14-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIÓN DEL ENCAMINAMIENTO DE LA MULTIDIFUSIÓN IP

Tabla 14-1: Comandos de la Configuración del Encaminamiento de la Multidifusión IP

Comandos Descripciones
config pim timer <hello_interval> Configura los contadores PIM globales. Especifica lo
<jp_interval> vlan [<vlan> | all] siguiente:
n hello_interval — Período de tiempo antes de que
un mensaje de saludo se envíe desde el direccionador
del PIM. El alcance es de 1 a 65,519 segundos. El
ajuste implícito es 30 segundos.
n jp_interval — El intervalo entre la unión/poda. El
alcance es de 1 a 65,519 segundos. El ajuste implícito
es 60 segundos.
config pim vlan [<name>| all ] Configura el PIM para usar el perfil-acceso para
trusted-gateway [<access_profile> | determinar la vía de acceso encargada al PIM
none]
enable dvmrp Capacita el DVMRP en el sistema. El ajuste implícito está
desactivado.
enable dvmrp rxmode vlan [<name> Capacita la recepción de los paquetes del DVMRP en una
| all] base por VLAN.
enable dvmrp txmode vlan [<name> Capacita la transmisión de los paquetes del DVMRP en
| all] una base por VLAN.
enable ipmcforwarding {<vlan Capacita el envío de la multidifusión IP en una interfaz IP.
<name} Si no se especifican opciones, todas las interfaces IP
configuradas son afectadas Cuando se agregan nuevas
interfaces IP, ipmcforwarding está implícitamente
incapacitado.
enable pim Capacita el PIM en el sistema. El ajuste implícito está
incapacitado.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-7


La Tabla 14-2 describe los comandos usados para configurar el Protocolo de Mensajes de la Vía
de Acceso del Internet (Internet Gateway Message Protocol) (IGMP).

Tabla 14-2: Comandos de la Configuración del IGMP

Comandos Descripciones
config igmp <query_interval> Configura los contadores del IGMP. Los contadores están
<query_response_interval> basados en el RFC2236. Especifica lo siguiente:
<last_member_query_interval>
n query_interval — Período de tiempo, en segundos,
que el sistema espera entre el envío de las
Interrogaciones Generales. El alcance es de 1 a
2,147,483,647 segundos (68 años). El ajuste implícito es
125 segundos.
n query_response_interval — Período máximo de
respuesta insertado en las Interrogaciones Generales. El
alcance es de 1 a 25 segundos. El ajuste implícito es 10
segundos.
n last_member_query_interval — Período máximo
para la respuesta insertada en una Interrogación de un
Grupo Específico enviada en respuesta a un mensaje del
Grupo Abandonar (Leave). El alcance es de 1 a 25
segundos. El ajuste implícito es 1 segundo
config igmp snooping Configura los contadores de escrutirnio del IGMP. Los
<router_timeout> <host_timeout> contadores se deben fijar en aprxomadamente 2.5 veces del
intervalo de interrogación del direccionador en uso en la red.
Especifica lo siguiente:
n router_timeout —El intervalo, en segundos, entre la
última vez que se descubrió el direccionador y el
momento actual. El alcance es de 10 a 2,147,483,647
segundos (68 años). El ajuste implícito es 260 segundos.
n host_timeout — El intervalo, en segundos, entre el
último mensaje de reporte del grupo del IGMP y el
momento actual. El alcance es de 10 a 2,147,483,647
segundos (68 años). El ajuste implícito es 260 segundos.
enable igmp {vlan <name>} Capacita el IGMP en la interfaz del IGMP. Si no se
especifica una VLAN, el IGMP se capacita en todas las
interfaces. El ajuste implícito está capacitado.
enable igmp snooping Capacita el escrutinio del IGMP en el conmutador. Si se
{forward-mcrouter-only} especifica forward-mcrouter-only, el conmutador envía
todo el tráfico de la multidifusión al direccionador de la
multidifusión, solamente. De lo contrario, el conmutador
envía todo el tráfico de la multidifusión a cualquier
direccionador IP.

14-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLOS DE LA CONFIGURACIÓN

EJEMPLOS DE LA CONFIGURACIÓN
.Las Figura 14-1 y Figura 14-2 se usan en el Capítulo 12 para describir la configuración del
OSPF en un conmutador Refiérase al Capítulo 12 para más informes sobre la configuración del
OSPF. En el primer ejemplo, el sistema con la etiqueta IR1 está configurada para el
encaminamiento de la multidifusión IP, usando el PIM-DM. En el segundo ejemplo, el sistema
con la etiqueta ABR1 está configurado para el encaminamiento de la multidifusión IP usando el
PIM-SM.

EJEMPLO DE LA CONFIGURACIÓN DEL PIM-DM

Area 0 IR 2 IR 1
10.0.1.1 10.0.1.2

10.0.3.2 10.0.2.2
HQ

2
Centro de
0_
_1

operaciones 0_
0_

_1
0_

HQ
3

ABR 2 10.0.3.1 ABR 1 10.0.2.1

161.48.2.2 Los Angeles


LA

161.48.2.1
160.26.25.1 160.26.26.1
_1
26

61
6_

_4
_2

8_
60

Enlaces virtual
i_1
Ch

160.26.26.2

160.26.25.2 Chicago

Area 5 Area 6 (stub)


EW_018

Figura 14-1: Ejemplo de la configuración del PIM-DIM usando el encaminamiento de la


multidifusión IP

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-9


CONFIGURACIÓN PARA EL IR1
Lo siguiente es la configuración para el direccionador etiquetado IR1:
config vlan HQ_10_0_1 ipaddress 10.0.1.2 255.255.255.0
config vlan HQ_10_0_2 ipaddress 10.0.2.2 255.255.255.0
config ospf add vlan all
enable ipforwarding
enable ospf
enable ipmcforwarding
config pim add vlan all dense
config pim spt-threshold 16 8
enable pim

El siguiente ejemplo configura el PIM-SM.

14-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLOS DE LA CONFIGURACIÓN

Area 0 IR 2 IR 1
10.0.1.1 10.0.1.2
HQ_10_0_1
10.0.3.2 10.0.2.2

HQ_10_10_4
HQ

2
Centro de

0_
_1

0_
operaciones

0_

_1
0_

HQ
3
ABR 2 10.0.3.1 ABR 1 10.0.2.1

Punto de
encuentros

161.48.2.2
Los Angeles

LA
161.48.2.1
160.26.25.1 160.26.26.1

_1
26

61
6_

_4
_2

8_
60

2
Enlaces virtual
i_1
Ch

160.26.26.2

Chicago
160.26.25.2 Chi_160_26_24

Area 5 Area 6 (stub)


EW_018

Figura 14-2: Ejemplo de la configuración del direccionador de la multidifusión IP


usando el PIM-SM

CONFIGURACION PARA ABR1


Lo siguiente es la configuración para el direccionador con etiqueta del ABR1:
config vlan HQ_10_0_2 ipaddress 10.0.2.1 255.255.255.0
config vlan HQ_10_0_3 ipaddress 10.0.3.1 255.255.255.0

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-11


config vlan LA_161_48_2 ipaddress 161.48.2.2 255.255.255.0
config vlan CHI_160_26_26 ipaddress 160.26.26.1 255.255.255.0
config ospf add vlan all
enable ipforwarding
enable ipmcforwarding
config pim add vlan all sparse
create access-profile rp-list ipaddress
config rp-list add ipaddress 224.0.0.0 240.0.0.0
enable loopback HQ_10_0_3
config pim crp HQ_10_0_3 rp-list 30
config pim csbr HQ_10_0_3 30

config pim spt-threshold 16 8

DESPLIEGUE DE LOS AJUSTES DEL ENCAMINAMIENTO DE


LA MULTIDIFUSIÓN IP
Para desplegar los ajustes para los componentes del direccionador de la multidifusión, use los
comandos listados en la Tabla 14-3.

Tabla 14-3: Comandos del despliegue del Direccionador de la Multidifusión

Comandos Descripciones
show dvmrp {vlan <name> | route {detail}} Despliega la configuración y las estadísticas del
DVMRP, o la tabla de la ruta de la unidifusón. El
ajuste implícito es all.
show igmp snooping {<vlan <name>} Despliega la información de la registración del
escrutinio del IGMP, y un resumen de todos los
contadores y estados del IGMP.
show ipmc cache {detail} {<group>} Despliega la memoria intermedia de envío de la
{<src_ipaddress> <mask>}} multidifusión IP.
show pim {vlan <name>} Despliega la configuración y estadísticas del IPM.
Si no se especifica una VLAN, la configuración se
despliega para todas las interfaces del PIM.
show pim rp-set {group} Despliega el conjunto RP para uno o todos los
grupos.

14-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CÓMO BORRAR Y REAJUSTAR LOS AJUSTES DE LA MULTIDIFUSIÓN IP

CÓMO BORRAR Y REAJUSTAR LOS AJUSTES DE LA


MULTIDIFUSIÓN IP
Para devolver los valores implícitos a los ajustes del encaminamiento de la multidifusión IP y
desactivar las funciones del direccionador de la multidifusión IP, use los comandos listados en la
Tabla 14-4.

Tabla 14-4: Comandos para Borrar y Reajustar el Direccionador de la Multidifusión IP

Comandos Descripciones
clear igmp snooping {vlan <name>} Remueve una o todas las entradas del escrutinio
del IGMP.
clear ipmc cache {<group> Reajusta la tabla de la memoria intermedia de la
{<src_ipaddress> <mask>}} multidifusión IP. Si no se especifican opciones,
todas las entradas de la memoria intermedia de la
multidifusión IP son purgadas.
config ipmc cache timeout <seconds> Configura el tiempo de antigüedad para entradas
de la memoria intermedia de la multidifusión. El
ajuste implícito es 300 segundos.
disable dvmrp Desactiva el DVMRP en el sistema.
disable dvmrp rxmode vlan [<name> | all] Desactiva la recepción de paquetes del DVMRP en
una base por VLAN.
disable dvmrp txmode vlan [<name> | all] Desactiva la transmisión de paquetes del DVMRP
en una base por VLAN.
disable igmp {vlan <name>} Desactiva el procesamiento IGMP del direccionador
lateral en una interfaz del direccionador. No se
genera ninguna interrogación IGMP, pero el
conmutador continúa respondiendo las
interrogaciones recibidas de otros dispositivos. Si
no se especifica una VLAN, el IGMP está
desactivado en todas las interfaces del
direccionador.
disable igmp snooping Desactiva el escrutinio del IGMP. El escrutinio del
IGMP se puede desactivar solamente si el
direccionamiento de la multidifusión IP no se está
usando. La desactivación del escrutinio del IGMP
permite que todo el tráfico de la multifisuión del
IGMP e IP se desborde dentro de una VLAN dada.
disable ipmcforwarding {vlan <name>} Desactiva el envío de la multidifusión IP.
disable pim Desactiva el PIM en el sistema.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-13


Tabla 14-4: Comandos para Borrar y Reajustar el Direccionador de la Multidifusión IP

Comandos Descripciones
unconfig dvmrp {vlan <name>} Reajusta los contadores del DMRP en sus ajustes
implícitos. Si no se especifica una VLAN, se
reajustan todas las interfaces.
unconfig igmp Reajusta todos los ajustes del IGMP en sus valores
implícitos y limpia la tabla del grupo IGMP.
unconfig pim {vlan <name>} Reajusta todos los ajustes del PIM en sus valores
implícitos.

14-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


15 Encaminamiento del IPX

Este capítulo describe los siguientes tópicos:

• Vista General del IPX en la página 15-1


• Encaminamiento del IPX/RIP en la página 15-4
• Configuración del IPX en la página 15-6
• Comandos del IPX en la página 15-7
• Ejemplo de la Configuración del IPX en la página 15-11
• Despliegue de los Ajustes del IPX en la página 15-13
• Reajuste y Desactivación del IPX en la página 15-14

En este capítulo se supone que ya usted esté familiarizado con el IPX. Si no lo está, refiérase a
la documentación de Novell™.

VISTA GENERAL DEL IPX


El conmutador respalda los protocolos del IPX, IPX/RIP e IPX/SAP. El conmutador crea y
mantiene dinámicamente una tabla de encaminamiento del IPX y una tabla de servicio del IPX.

INTERFACES DEL DIRECCIONADOR


El software y el hardware del encaminamiento dirigen el tráfico IPX entre las interfaces del
direccionador IPX. La interfaz de un direccionador es simplemente una VLAN que tiene
asignados un identicador de la red IPX (NetID) y un tipo de encapsulación IPX.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-1


Según se crean las VLAN con diferentes IPX NetIDs el conmutador encamina automáticamente
entre ellas. Tanto la conmutación de la VLAN como la función del encaminamiento tienen lugar
dentro del conmutador.

La VLAN se puede configurar tanto con una IPX NetID como con una dirección
IP. La VLAN no se puede configurar simultáneamente con una IPX y un
encaminamiento IP.

La Figura 15-1 muestra el mismo conmutador BlackDiamond explicado en capítulos anteriores.


En la figura 15-1, se ha agregado el encaminamiento IP al conmutador BlackDiamond, y se han
definido dos VLAN adicionales; Exec y Support. Ambas VLAN se han configurado como
VLAN de protocolos específicos, usándose el IPX.

1 2 3 4 A B 5 6 7 8

IP IPX

192.207.36.0 2516 A2B5


192.207.35.0
Personnel
Finance Exec Support

1 2 3 4 5 7

192.207.36.14
NetID 2516 NetID A2B5
MAC 00:AA:BB:CC:DD:EE MAC 01:23:45:66:54:32
NetID 2516
MAC 00:11:22:33:44:55 BD_017

Figura 15-1: Configuración de la VLAN IPX

La IPX NetID 2516 se ha asignado a la Exec y la IPX NetID A2B5 se ha asignado a la VLAN
Support. Todos los puertos en la ranura 5 se han asignado a la Exec; todos los puertos en la
ranura 7 se han asignado a la VLAN Support. Además, todos los puertos en la ranura 4 han sido

15-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL DEL IPX

asignados a la Exec. De modo que los puertos en la ranura 4 pertenecen tanto a la VLAN
Personnel VLAN (ejecutando IP) como a la VLAn Exec (ejecutando IPX).

El tráfico dentro de cada VLAN se conmuta usando una dirección MAC del Ethernet. El tráfico
entre Exec y Support se encamina usándose la IPX NetID. El tráfico no se puede enviar entre las
VLANs IP (Finance y Personnel) y las VLANs IPX (Exec y Support).

EJECUCIÓN DEL ENCAMINAMIENTO IPX


Para usar el encaminamiento IPX, se debe tener un conmutador que tenga el “i” chipset. Los
conmutadores que tienen el “i” chipset tienen la capacidad de ejecutar el encaminamiento IPX a
velocidad de cable.
Los conmutadores que no tienen el “i” chipset ya no respaldan las funciones del encaminamiento
IPX. Las versiones previas de ExtremeWare respaldaban el encaminamiento IPX basándose en la
CPU en los conmutadores que no tenían el “i” chipset. El encaminamiento IPX basado en la
CPU se ha eliminado de los conmutadores que no usan el “i” chipset para respaldar las otras
características en ExtremeWare.

TIPOS DE ENCAPSULACIÓN DEL IPX


Novell NetWare™ respalda cuatro tipos de encapsulación de cuadro. En la Tabla 15-1 se
describen los términos de ExtremeWare para cada tipo.

Tabla 15-1: Tipos de Encapasulación IPX

Nombres Descripciones
ENET_II El cuadro usa el encabezamiento estándar del Ethernet 2.
ENET_8023 El cuadro incluye el campo de longitud IEEE 802.3, pero no
incluye el encabezamiento del Control de Enlace Lógico
IEEE 802.2 (Logical Link Control) (LLC). Esta encapsulación
se usa por la versión 2.x y la versión original 3.x de
NetWare.
ENET_8022 El cuadro usa el formato estándar IEEE e incluye el
encabezamiento IEEE 802.2 LLC. Esta encapsulación se
usa por la versión 3.12 y 4.x de NetWare.
ENET_SNAP El cuadro agrega un encabezamiento del Protocolo de
Acceso a la Subred (Subnetwork Access Protocol) (SNAP)
al encabezamiento IEEE 802.2 LLC.

Para configurar una VLAN para un tipo particular de encapsulación use el siguiente comando:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-3


config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 |
enet_snap]

CÓMO POBLAR LA TABLA DEL ENCAMINAMIENTO


El conmutador crea y mantiene una tabla del encaminamiento IPX. Como en el caso del IP, la
tabla se puebla usándose entradas dinámicas y estáticas.

RUTAS DINÁMICAS
Las rutas dinámicas se aprenden típicamente a través del IPX/RIP. Los direccionadores que usan
el IPX/RIP intercambian la información en sus tablas del encaminamiento en forma de anuncios.
Usando las rutas dinámicas, la tabla del encaminamiento contiene solamente redes que son
asequibles.

Cuando no se recibe una actualización durante cierto tiempo las rutas dinámicas se eliminan de
la tabla por antigüedad de la red, según lo determine el protocolo del encaminamiento.

RUTAS ESTÁTICAS
Las rutas estáticas se entran manualmente en la tabla del encaminamieno. Las rutas estáticas se
usan para llegar a las redes que no se anuncian por los direccionadores. En cada conmutador se
pueden configurar hasta 64 rutas IPX estáticas y no se eliminan nunca por antigüedad de la tabla
del encaminamiento. Las rutas estáticas se anuncian en la red usándose el IPX/RIP.

ENCAMINAMIENTO DEL IPX/RIP


El conmutador respalda el uso del IPX/RIP para el encaminamiento de la unidifusión. El
IPX/RIP es diferente del IP/RIP. Sin embargo, muchos de sus conceptos son los mismos.
ExtremeWare respalda las siguientes características del IPX/RIP:
• Horizonte dividido
• Inversión Poison
• Actualizaciones activadas

La información de la ruta se entra en la tabla de la ruta IPX en una de las dos formas siguientes:

• Dinámicamente, vía el RIP


• Estáticamente, usándose el comando:

15-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


ENCAMINAMIENTO DEL IPX/RIP

config ipxroute add [<dest_netid> | default] next_hop_netid


next_hop_node_addr <hops> <ticks>
IPX/RIP se capacita automáticamente cuando se le asigna una NetID a a la VLAN. Para quitar el anuncio
de una IPX VLAN, use el comando:
config ipxrip delete {vlan <name> | all}

RESPALDO GNS
ExtremeWare respalda la función de respuesta llamada Obtenga el Servidor Más Cercano (Get
Nearest Server) (GNS). Cuando se le asigna una NetID al conmutador, el servicio de respuesta
de GNS se capacita automáticamente. Cuando una estación solicita un servicio en particular en
la red (por ejemplo, localizar un servidor de la impresora), la estación envía una solicitud GNS y
el conmutador responde a la solicitud. Si la respuesta GNS está incapacitada, el conmutador
elimina la solicitud.

Para desactivar la respuesta GNS, use el siguiente comando:

disable ipxsap gns-reply {vlan <name>}

ANUNCIOS DEL ENCAMINAMIENTO SAP


El conmutador contiene una Tabla de Servicios del IPX, y propaga los anuncios del SAP a otros
direccionadores IPX en la red. Cada anuncio SAP contiene lo siguiente:
• Tipo de servicio
• Nombre del servidor
• NetID del servidor
• Dirección del nodo del servidor

La información del servicio se entra en la Tabla de Servicios del IPX en una de las dos formas
siguientes:

• Dinámicamente, vía el SAP


• Estáticamente, usándose los siguientes comandos:
config ipxservice add <service_type> <service_name> <netid>
<mac_address> <socket> <hops>

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-5


CONFIGURACIÓN DEL IPX
En esta sección se describen los comandos relacionados con la configuración del IPX, IPX/RIP,
e IPX/SAP en el conmutador. La configuración del encaminamiento del IPX comprende los
siguientes pasos:
1 Crear por lo menos dos VLAN.
2 Si se está combinando una VLAN IPX con otra VLAN en un mismo o mismos puertos, se
debe usar un filtro del protocolo en una de las VLAN, o usar una etiqueta 802.1Q.
3 Asignar a cada VLAN una NetID y un tipo de encapsulación, usando los siguientes
comandos:
config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 |
enet_snap]
Asegurar que cada VLAN tiene una IPX NetID exclusiva, y que el tipo de encapsulación
corresponde con el protocolo de la VLAN.

Una vez configurada la información de la VLAN IPX, el IPX de envío comienza a funcionar
automáticamente. Específicamente, la configuración de la VLAN IPX capacita automáticamente
los servicios de los IPX/RIP, IPX/SAP, y SAP GNS.

VERIFICACIÓN DE LA CONFIGURACIÓN DEL DIRECCIONADOR IPX


Para verificar la configuración del encaminamiento del IPX se pueden usar los siguientes
comandos:
• show vlan — Además de otras información, este comando despliega el ajuste de la IPX
NetID y el tipo de la encapsulación.
• show ipxconfig — Este comando es análogo al comando show ipconfig para el
protocolo IP. Este despliega la información de la configuración IPX global abreviada seguida
de la información por VLAN. La información incluye el estado capacitado/incapacitado para
las rutas compartidas de los IPX/RIP, IPX/SAP, IPX, el servicio compartido del IPX y
demás.
• show ipxroute — Este comando es análogo al comando show iproute para el protocolo
del IP protocol. Este despliege las rutas estáticas y aprendidas, junto con la información
sobre la VLAN que usa la ruta, la cuenta de los saltos, antigüedad de la ruta y demás.
• show ipxsap — Este comando despliega la condición de la capacitación del IPX/SAP para
la VLAN, y su estado operativo y administrativo (incluyendo el servicio de respuesta GNS).
También lista cualquier vecino identificado del IPX/SAP, las estadísticas de los paquetes
SAP y varios otros ajustes del contador.

15-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL IPX

• show ipxrip — Este comando despliega el estado de capacitado del IPX/RIP para la
VLAN, incluyendo el estado operativo y administrativo. También lista cualquier vecino
identificado del IPX/RIP, las estadísticas del paquete RIP y otros varios ajustes del contador..
• show ipxservice — Este comando despliega el contenido de la Tabla de Servicio del
IPX.

VLAN BASADAS EN EL PROTOCOLO PARA IPX


Al combinar las VLAN IPX con otras VLAN en el mismo puerto físico, quizás sea necesario
asignar un filtro de protocolo a la VLAN. Esto es especialmente cierto si no es posible usar una
etiqueta 802.1Q VLAN. Para mayor comodidad, los filtros del protocolo específicos del IPX se
han definido y nombrado en la configuración implícita en el conmutador. Cada filtro está
asociado con un tipo de encapsulación del protocolo. Los filtros del protocolo expecífico IPX y
el tipo de encapsulación asociado con cada uno se describen en la Tabla 15-2.

Tabla 15-2: Tipos de los Filtros del Protocolo del IPX y de la Encapsulación

Usado para Filtrar el Tipo


Nombre del Protocolo Filtro del Protocolo de Encapsulación IPX
IPX eypte 0x8137 enet_ii
IPX_8022 llc 0xe0e0 enet_802_2
IPX_snap SNAP 0x8137 enet_snap

No es posible definir una VLAN sensible al protocolo para filtrar el tipo de encapsulación
enet_8023 IPX. En su lugar, use un filtro sensible al protocolo en las otras VLAN que
comparten los mismos puertos, dejando configurada la VLAN con la encapsulación enet_8023
usando cualquier protocolo.

COMANDOS DEL IPX


La Tabla 15-3 describe los comandos usados para configurar los ajustes del IPX básico.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-7


Tabla 15-3: Comandos del IPX básico

Comandos Descripciones
config ipxmaxhops <number> Configura la cuenta del máximo de saltos
cuando se envían los paquetes del IPX. El
ajuste implícito es 16. Cambie esto solamente
si el Protocolo de Servicios del Enlace de
NetWare (NetWare Link Services Protocol
(NLSP) se está ejecutando en la red del IPX.
config ipxroute add [<dest_netid> | default] Agrega una entrada de una ruta estática del
<next_hop_id> <next_hop_node_addr> <hops> IPX en la tabla de ruta del IPX. Especifica:
<tics>
n next_hop_id — La NetID de la red IPX
vecina.
n next_hop_node_addr — La dirección del
nodo del próximo direccionador del IPX.
n hops — La cuenta del máximo de saltos.
n tics — El valor de retardo del contador.
Se pueden entrar hasta 64 rutas estáticas.
config ipxroute delete [<dest_netid> | default] Remueve una ruta estática del IPX de la tabla
<next_hop_netid> <next_hop_node_addr> de rutas.
config ipxservice add <service_type> Agrega una entrada estática a la tabla de
<service_name> <netid> <mac_address> servicio del IPX. Especifica:
<socket> <hops>
n service_type — El tipo de servicio.
n service_name — El nombre del servicio.
n netid — El identificador de la red del IPX
del servidor
n mac_address — La dirección MAC del
servidor.
n socket — El número del puerto del IPX en
el servidor.
n hops — El número de saltos (con
propósitos del encaminamiento del SAP).
config ipxservice delete <service_type> Cancela un servicio del IPX en la tabla de
<service_name> <netid> <mac_address> servicios
<socket>

15-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL IPX

Tabla 15-3: Comandos del IPX básico (continued)

Comandos Descripciones
config vlan <name> xnetid <netid> [enet_ii | Configura una VLAN para ejecutar el
enet_8023 | enet_8022 | enet_snap] encaminamiento del IPX. Especifica:
n enet_ii — Usa el encabezamiento
estándar del Ethernet 2.
n enet_8023 — Usa el campo de longitud
del IEEE 802.3, pero no incluye el
encabezamiento del IEEE 802.2 LLC.
n enet_8022 — Usa el formato estándar
IEEE y usa el encabezamiento del IEEE
802.2 LLC.
n enet_snap — Agrega un encabezamiento
del Protocolo de Acceso a la Subred
(Subnetwork Access Protocol) (SNAP) al
encabezamiento del IEEE 802.2 LLC.
enable type20 forwarding {vlan <name>} Capacita el envío de los paquetes del tipo 20
del IPX (20 (NetBIOS dentro del IPX) desde
una o varias VLAN de ingreso. El ajuste
implícito está incapacitado.
xping {continuous} {size <n>} <netid> Pings un nodo del IPX. Si no se especifica
<node_address> continuous, se envían 4 pings. El tamaño
del paquete ping implícito es de 256 bytes de
datos. El tamaño se puede configurar entre 1 y
1,484 bytes.

La Tabla 15-4 describe los comandos usados para configurar la tabla de las rutas del IPX.

Tabla 15-4: Comandos de la configuración del IPX/RIP

Comandos Descripciones
config ipxrip add vlan [<name> | all] Configura una o todas las IPX VLAN para ejecutar el
IPX/RIP. El IPX/RIP está implícitamente capacitado
cuando se configuran las IPX VLAN.
config ipxrip delete vlan [<name> | all] Desactiva el IPX/RIP en una o todas las interfaces.
config ipxrip vlan [<name> | all] delay Configura el tiempo entre cada paquete del IPX&RIP
<msec> dentro de un intervalo actualizado. El ajuste implícito es
de 55 milisegundos.
config ipxrip vlan [<name> | all] Configura el tamaño de la unidad del máximo de
max-packet-size <size> transmisión (MTU) del paquete del IPX/RIP. El ajuste
implícito es 432 bytes.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-9


Tabla 15-4: Comandos de la configuración del IPX/RIP (continued)

Comandos Descripciones
config ipxrip vlan [<name> | all] Configura el intervalo de actualización y multiplicador de
update-interval <time> {hold-multiplier espera para las actualizaciones del IPX/RIP. Este ajuste
<number>} afecta tanto el intervalo de actualización periódica del
IPX&RIP como el intervalo de antigúedad de las rutas
aprendidas. El intervalo de actualización implícito es de
60 segundos. El período de antigüedad se calcula
usando la fórmula (actualización-intervalo*multiplicador
(update-interval * multiplier). El multiplicador implícito es
3.
enable ipxrip Capacita el IPX/RIP en el direccionador.

La Tabla 15-5 describe los comandos usados para configurar el IPX/SAP.

Tabla 15-5: Comandos de la configuración del IPX/SAP

Comandos Descripciones
config ipxsap add vlan [<name> | all] Configura una VLAN IPX para ejecutar el
encaminamiento del IPX/SAP. Si no se especifica una
VLAN, se configuran todas las VLANs para ejecutar
el encaminamiento del IPX/SAP. El encaminamiento
del IPX/SAP se capacita implícitamente cuando se
configura la VLAN IPX. .
config ipxsap delete vlan [<name> | all] Desactiva el IPX/SAP en una interfaz.
config ipxsap vlan [<name> | all] delay Configura el período de tiempo entre cada paquete
<msec> del SAP dentro de un intervalo de actualización. El
ajuste implícito es de 55 milisegundos..
config ipxsap vlan [<name> | all] Configura el tamaño de la MTU de los paquetes del
max-packet-size <number> IPX/SAP. El ajuste implícito es 432 bytes..
config ipxsap vlan [<name> | all] Configura el intervalo de actualización y el
update-interval <time> {hold-multiplier multiplicador de espera para las actualizaciones del
<number>} IPX/SAP. Este ajuste afecta tanto el intervalo de
actualización periódica como el intervalo de
antigüedad de las rutas aprendidas. El intervalo
implícito de la actualización es de 60 segundos. El
período de antigüedad se calcula usando la fórmula
(actualización-intervalo * multiplicador)
(update-interval * multiplier). El multiplicador implícito
es 3. La actualización activada está siempre
capacitada; por tanto, la nueva información se
procesa y propaga inmediatamente.

15-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLO DE LA CONFIGURACIÓN DEL IPX

Tabla 15-5: Comandos de la configuración del IPX/SAP (continued)

Comandos Descripciones
config ipxsap vlan <name> gns-delay Configura el período de tiempo que el conmutador
<msec> espera antes de responder a una solicitud de la GNS.
Implícitamente, el conmutador responde una solicitud
de la GNS tan pronto como le es posible (0
milisegundos).
enable ipxsap Capacita el IXP/SAP en el direccionador.
enable ipxsap gns-reply {vlan <name>} Capacita la GNS para responder en una o todas las
interfaces del IPX. Si no se especifica una VLAN, la
respuesta de la GNS se capacita en todas las
interfaces del IPX. El ajuste implícito está capacitado.

EJEMPLO DE LA CONFIGURACIÓN DEL IPX


La Figura 15-2 se basa en el ejemplo donde se muestra la configuración del IP/RIP usada en
capítulos anteriores. Ahora, además de tener la configuración de las VLAN, este ejemplo ilustra
un conmutador que tiene definidas las siguientes VLAN IPX:
• Exec
— VLAn sensible al protocolo usando el protoclo del IPX con el filtro IPX_8022
— Todos los puertos en las ranuras 4 y 5 han sido asignados a Exec
— Exec está configurada para la IPX NetID 2516 y el tipo de encapsulación 802.2
• Support
— Todos los puertos en la ranura 7 han sido asignados a Support
— Support está configurada por la IPX NetID A2B5 y el tipo de encapsulación 802.2

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-11


1 2 3 4 A B 5 6 7 8

IP IPX

192.207.36.0 2516 A2B5


192.207.35.0
Personnel
Finance Exec Support

1 2 3 4 5 7

192.207.36.14
NetID 2516 NetID A2B5
MAC 00:AA:BB:CC:DD:EE MAC 01:23:45:66:54:32
NetID 2516
MAC 00:11:22:33:44:55 BD_017

Figura 15-2: Ejemplo de la configuración del encaminamiento del IPX

Las estaciones conectadas al sistema generan una combinación del tráfico del IP y del tráfico del
IPX. El tráfico del IP se filtra por VLAN IP. El tráfico del IPX se filtra por las VLAN IPX.

En esta configuración, todo el tráfico IP de las estaciones conectadas a las ranuras 1 y 3 tiene
acceso al direccionador IP mediante la VLAN Finance. El tráfico IP en los puertos en las
ranuras 2 y 4 llega al direccionador IP a través de la VLAN Personnel.

De modo semejante, el tráfico del IPX desde las estaciones conectadas a las ranuras 4 y 5 tiene
acceso al direccionador del IPX por la vía de la VLAN Exec. El tráfico del IPX en los puertos
en la ranura 7 llega al direccionador del IPX por medio de la VLAN Support. Tanto Exec como
Support usan enet_8022 como tipo de encapsulación.

15-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


DESPLIEGUE DE LOS AJUSTES DEL IPX

La configuración del IPX como se muestra en la Figura 15-2 es como sigue:

create vlan Exec


create vlan Support

config Exec protocol ipx_8022

config Exec add port 4:*,5:*


config Support add port 7:*

config Exec xnetid 2516 enet_8022


config Support xnetid A2B5 enet_8022

DESPLIEGUE DE LOS AJUSTES DEL IPX


Para desplegar los ajustes para los diferentes componentes del IPX, use los comandos listados en
la Tabla 15-6.

Tabla 15-6: Comandos del despliegue del IPX

Comandosº Descripciones
show ipxconfig {vlan <name>} Despliega la información de la configuración
del IPX en una o todas las VLAN.
show ipxfdb {vlan <name> | xnetid <netid>} Despliega la información de la FDB IPX del
hardware.
show ipxrip {vlan <name>} Despliega la configuración y las estadísticas
del IPX/RIP para una o todas ls VLAN.
show ipxroute {vlan <name> | xnetid <netid> | Despliega las rutas del IPX en la tabla de
origin [static | rip | local]} rutas.
show ipxsap {vlan <name>} Despliega la configuración y el estado del
IPX/SAP para una o todas las VLAN.
show ipxservice {vlan <name> | xnetid <netid> | Despliega los servicios del IPX aprendidos
origin [static | sap | local]} por medio del SAP.
show ipxstats {vlan <name>} Despliega las estadísticas de los paquetes
del IPX para el direccionador del IPX y una
o todas las VLAN.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-13


REAJUSTE Y DESACTIVACIÓN DEL IPX
Para devolver los ajustes a sus valores implícitos y funciones de desactivación del IPX, use los
comandos listados en la Tabla 15-7.

Tabla 15-7: Comandos de Reajuste y Desactivación del IPX

Comandos Descripciones
disable ipxrip Desactiva el IPX/RIP en el direccionador.
disable ipxsap Desactiva el IPX/SAP en el direccionador.
disable ipxsap gns-reply {vlan <name>} Desactiva la respuesta GNS en una o odas las
interfaces del IPX.
disable type20 forwarding {vlan <name>} Desactiva el envío de los paquetes del IPX del tipo
20.
unconfig ipxrip {vlan <name>} Reajusta los ajustes del IPX/RIP en una o todas las
VLAN a sus valores implícitos. Quita los filtros de
importación y exportación, y reajusta el tamaño, el
intervalo de actualización y el retardo entre los
paquetes del MTU.
unconfig ipxsap {vlan <name>} Reajusta los ajustes del IPX/SAP en una o todas las
VLAN a sus valores implícitos. Quita los filtros de
importación y exportación, y reajusta el tamaño, el
intervalo de actualización y el retardo entre paquetes
del MTU.
unconfig vlan <name> xnetid Remueve la NetID del IPX de una VLAN.

15-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


16 Políticas de Acceso

Este capítulo describe los siguientes tópicos:

• Vista General de las Políticas de Acceso en la página 16-1


• Uso de las Listas de Acceso IPen la página 16-2
• Uso de las Políticas de Acceso del Encaminamiento en la página 16-15
• Cómo Hacer Cambios en una Política de Acceso al Encaminamiento en la página 16-25
• Eliminación de una Política de Acceso al Encaminamiento en la página 16-26
• Comandos de la Política de Acceso del Encaminamiento en la página 16-26
• Uso de los Mapas de las Rutas en la página 16-29

VISTA GENERAL DE LAS POLÍTICAS DE ACCESO


Las Políticas de Acceso forman una categoría generalizada de características que afectan las
decisiones acerca de los envíos y las rutas de los envíos. Las políticas de acceso se usan
principalmente por razones de seguridad y de la calidad del servicio (QoS).

Hay tres categorías de políticas de acceso:

• Listas de acceso
• Políticas del acceso al encaminamiento
• Mapas de la ruta

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-1


LISTAS DE ACCESO IP
Las listas de acceso IPconstan de reglas de acceso IP y se usan para ejecutar la filtración de los
paquetes y las decisiones del envío sobre el tráfico de llegada. Cada paquete que llega a un
puerto de ingreso se compara con la lista de acceso en orden secuencial y se envía a un perfil
específico de la QoS o se elimina. El uso de las listas de acceso no afecta el funcionamiento del
conmutador.

Las listas de acceso se aplican típicamente al tráfico que cruza los límites de la capa 3, pero es
posible usarlas también dentro de una capa 2 de la VLAN. Los productos que usan el “i” chipset
son capaces de ejecutar esta función sin necesidad de una configuración adicional. Los productos
que no usan el “i” chipset requieren la activación de la Intra-subnet QoS (ISQ), para ejecutar
esta función. Para más informes sobre la ISQ, refiérase al Capitulo 9.

POLÍTICAS DE ACCESO AL ENCAMINAMIENTO


Las políticas de acceso al encaminamiento se usan para controlar el anuncio o reconocimiento de
los protocolos de encaminamiento, tales como el IP, el OSPF o el BGP. Las políticas del acceso
al encaminamiento se pueden usar para “ocultar” redes enteras, o para confiar solamente rutas
específicas o gamas de rutas. Las capacidades de las políticas de acceso al encaminamiento son
específicas del tipo del protocolo de encaminamiento involucrado, pero a veces son más eficaces
y fáciles de implementar que las listas de acceso.

En las secciones siguientes se describen primero las listas de acceso IP y después los detalles de
las políticas de acceso al encaminamiento.

MAPAS DE RUTAS
Los mapas de rutas se usan para modificar o filtrar las rutas redistribuidas en el BGP. También
se usan para modificar o filtrar la información del encaminamiento intercambiada con los BGP
vecinos.

USO DE LAS LISTAS DE ACCESO IP


Cada entrada que forma una lista de acceso IP tiene un nombre exclusivo. También tiene un
número opcional exclusivo de precedencia. Las reglas de una lista de acceso IP consisten de una
combinación de los seis componentes siguientes:

• Dirección y máscara de la fuente IP


• Dirección y máscara de la destinación IP

16-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS LISTAS DE ACCESO IP

• Alcance del puerto fuente del TCP o UDP


• Alcance del puerto de destinación del TCP o UDP
• Puerto fuente físico
• Número de precedencia (opcional)

CÓMO TRABAJAN LAS LISTAS DE ACCESO IP


Cuando un paquete llega a un puerto de ingreso, el paquete se compara con las reglas de la lista
de acceso para determinar una correspondencia. Si se encuentra una correspondencia, el paquete
se procesa. Si la lista de acceso es del tipo negado, el paquete se abandona. Si la lista es del tipo
permitido, el paquete es enviado. La lista de acceso permitido puede aplicar también un perfil de
la QoS al paquete.

NUMEROS DE PRECEDENCIA
El número de precedencia es opcional y determina el orden en que el conmutador examina cada
regla. Las entradas de la lista de acceso que contienen un número de precedencia se evalúan de
mayor a menor. Los números de precedencia varían del 1 al 25,600, teniendo el número 1 la
mayor precedencia.

Es posible especificar reglas superpuestas; sin embargo, si se están usando números de


precedencia, se ignoran las reglas superpuestas que no tengan números de precedencia. Los
números de precedencia se deben especificar entre todas las reglas superpuestas. Si se entra una
nueva regla sin un número de precedencia, y esta regla sobrepasa las reglas ya existentes, el
conmutador rechaza la nueva regla y resuelve las precedencias entre todas las reglas
superpuestas remanentes.

ESPECIFICACIÓN DE UNA REGLA IMPLÍCITA


Para comenzar la creación de una lista de acceso hay que especificar una regla implícita. La
regla implícita es una regla que contiene comodines para la destinación y la dirección IP fuente,
sin información sobre la Capa 4. La regla implícita determina si el comportamiento de la lista de
acceso es una “negación implícita” o una “aceptación implícita”. Si no se satisface la entrada de
la lista de acceso, se usa la regla implícita para determinar si el paquete se envía o se elimina. Si
no se especifica una regla implícita, entonces se usa el comportamiento implícito por omisión
para enviar el paquete.

En el ejemplo siguiente se muestra una entrada implícita usada para especificar una negación
explícita:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-3


create access-list denyall ip dest 0.0.0.0/0 source 0.0.0.0/0 deny
ports any

Una vez establecido el comportamiento implícito de la lista de acceso, se pueden crear entradas
adicionales usándose los números de precedencia.

El ejemplo de la lista de acceso, dado a continuación, ejecuta la filtración del paquete en la


secuencia siguiente, según se determina por el número de precedencia:

• Negar el tráfico del puerto 32 del UDP y el puerto 23 del TCP a la red 10.2.XX.
• Se permite todo el otro tráfico del puerto 23 del TCP destinado para otras redes 10.X.X.X
usándose el perfil Qp4 de la QoS.
• Todo el resto del tráfico hacia 10.2.0.0 usa el perfil Qp3 de la QoS.

Si no se especifica una regla implícita, se permite el tráfico remanente usándose el perfil


implícito de la QoS.

create access-list deny102_32 udp dest 10.2.0.0/16 ip-port 32 source


any ip-port any deny ports any precedence 10

create access-list deny102_23 tcp dest 10.2.0.0/16 ip-port 23 source


any ip-port any deny ports any precedence 20

create access-list allow10_23 tcp dest 10.0.0.0/8 ip-port 23 source any


ip-port any permit qosprofile qp4 ports any precedence 30

create access-list allow102 ip dest 10.2.0.0/16 source 0.0.0.0/0 permit


qosprofile qp3 ports any precedence 40

LA PALABRA CLAVE DEL PERMISO ESTABLECIDO


La palabra clave del permiso establecido se usa para controlar direccionalmente los intentos para
abrir una sesión del TCP. El inicio de la sesión se puede bloquear explícitamente usándose esta
palabra clave.

Para ver un ejemplo del uso de una palabra clave del permiso establecido,
refiérase a Usando la Palabra Clave del Permiso Establecido, en la
página 16-11.

16-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS LISTAS DE ACCESO IP

CÓMO AGREGAR Y ELIMINAR LAS ENTRADAS EN LA LISTA DE ACCESO


Las entradas se pueden agregar y eliminar en la lista de acceso. Para agregar una entrada, hay
que dar un nombre único y, opcionalmente, un número de precedencia único. Para modificar una
entrada existente hay que borrar la entrada y volverla a escribir, o crear una nueva entrada con
un nuevo nombre único.
Para eliminar una entrada en la lista de acceso, use el comando:
delete access-list <name>

MÁXIMO DE ENTRADAS

Se puede usar un máximo de 255 entradas con precedencias asignadas. Además de estas 255
entradas, también se pueden crear entradas que no usan la precedencia, con las siguientes
restricciones:

• La dirección IP fuente debe usar comodines o estar completamente especificada (máscara de


32 bits).
• La fuente de la capa 4 y los puertos de destinación debe usar comodines o estar
completamente especificada (sin alcances).
• No se puede especificar un puerto fuente físico.
• En todos los módulos de E/S del BlackDiamond se implementan las listas de acceso
aplicables a todos los puertos físicos.

En el conmutador BlackDiamond 6808 el número máximo de entradas en la lista de acceso es de


255 entradas por módulo de E/S. Una forma de enonomizar en el número de entradas en el
conmutador BlackDiamond es proveer un puerto físico de ingreso como un componente de una
regla de la lista de acceso. En este caso, la regla se implementa solamente en los módulos de E/S
que contienen los puertos especificados. Mediante las reglas de restricción a los módulos de E/S
específicos, se puede ampliar el número de reglas de las listas de acceso a 2,040 (255 * 8).

LISTAS DE ACCESO PARA EL ICMP


Las listas de acceso del ICMP para el procesamiento del tráfico se manejan de una manera
ligeramente diferente. La lista de acceso para el ICMP es efectiva sólo para el tráfico dirigido
por el conmutador. El tráfico para el ICMP se puede enviar (encaminar) por el conmutador o
abandonar, pero no puede contener las opciones para asignar un perfil de la QoS. Entre otras
opciones de configuración incluidas para la filtración del ICMP, están:

• La dirección y la máscara de la dirección fuente y destinación IP

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-5


• El código del tipo del ICMP
• El puerto fuente físico (opcional)
• El número de precedencia (opcional)

VERIFICACIÓN DE LAS CONFIGURACIONES DE LA LISTA DE ACCESO

Para verificar los ajustes de la lista de acceso se puede ver la configuración de la lista de acceso
y ver las estadísticas en tiempo real en las que se trabaja al procesar el tráfico.

Para la pantalla de la configuración y estadísticas de la lista de acceso, use los siguientes


comandos:

show access-list {name | port <port>}

Para regenerar el despliegue de las estadísticas de la lista de acceso, use el siguiente comando:

show access-list-monitor

COMANDOS DE LA LISTA DE ACCESO


La Tabla 16-1 describe los comandos usados para configurar las listas de acceso IP.

16-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS LISTAS DE ACCESO IP

Tabla 16-1: Comandos de la configuración de la lista de acceso

Comandos Descripciones
create access-list <name> ip destination Crea una lista de acceso IP nombrada. La lista de
[<dst_ipaddress>/<dst_mask> | any] acceso se aplica a todos los paquetes de ingreso.
source [<src_ipaddress>/<src_mask> | Las opciones incluyen:
any] [permit <qosprofile> | deny] ports
n <name> — Especifica el nombre de la lista de
[<portlist> | any] {precedence
acceso. El nombre de la lista de acceso puede
<precedence_num>} {log}
tener de 1 a 16 caracteres.
n ip — Especifica que la regla se aplica al tráfico
IP.
n destination — Especifica una destinación IP y
la máscara de la subred. Una máscara con una
longitud de 32 indica una entrada de un anfitrión.
n source — Especifica una dirección IP fuente y la
máscara de una subred.
n permit — Especifica los paquetes que
corresponden a la descripción de la lista de
acceso que se permiten enviar por el conmutador.
Se puede asignar un perfil opcional de la QoS a la
lista de acceso, de modo que el conmutador
puede dar prioridad a los paquetes de acuerdo
con el mismo.
n deny — Especifica los paquetes que
corresponden con la descripción de la lista de
acceso y que son filtrados (descartados) por el
conmutador.
n ports — Especifica el puerto o puertos de
ingreso en los que se aplica la regla.
n precedence — Especifica el número de
precedencia de la lista de acceso. El alcance es
de 1 a 25,600.
n log — Anota un mensaje en el servicio Syslog
por cada paquete que corresponda a la
descripción de la lista de acceso. El mensaje
detalla las propiedades del paquete.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-7


Tabla 16-1: Comandos de la configuración de la lista de acceso (continued)

Comandos Descripciones
create access-list <name> tcp Crea una lista de acceso IP nombrada. La lista de
destination acceso se aplica a todos los paquetes de ingreso.
[<dst_ipaddress>/<dst_mask> | any] Las opciones incluyen:
ip-port [<dst_port> | range
n <name> — Especifica el nombre de la lista de
<dst_port_min> <dst_port_max> | any]
acceso. El nombre de la lista de acceso puede
source [<src_ipaddress>/<src_mask> |
tener entre 1 y 16 caracteres.
any] ip-port [<src_port> | range
<src_port_min> <src_port_max> | any] n tcp — Especifica que la regla se aplica al tráfico
[permit <qosprofile> | permit-established TCP.
| deny] ports [<portlist> | any]
n destination — Especifica una dirección IP de
{precedence <precedence_num>} {log}
destinación y la máscara de la subred. Una
máscara de una longitud de 32 indica una entrada
de un anfitrión.
n source — Especifica una dirección de fuente IP y
una máscara de la subred.
n permit-established — Especifica que se
permite el establecimiento de una sesión
unidireccional.
n permit — Especifica que los paquetes que
correspondan con la descripción de la lista de
acceso se pueden enviar desde este conmutador.
Se puede asignar un perfil opcional de la QoS a la
lista de acceso, de modo que el conmutador
pueda dar prioridad a los paquetes de acuerdo
con el mismo.
n range — Especifica el alcance del puerto del TCP
o del UDP.
n deny — Especifica que los paquetes que
corresponden a la descripción de la lista de
acceso se filtran (descartan) por el conmutador.
n ports — Especifica el puerto o puertos de
ingreso en los que se aplica la regla
n precedence — Especifica el número de
precedencia de la lista de acceso. El alcance es
de 1 a 25,600.
n log — Anota un mensaje en el servicio SYslog
por cada paquete que corresponda a la
descripción de la lista de acceso. El mensaje
detalla las propiedades del paquete.

16-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS LISTAS DE ACCESO IP

Tabla 16-1: Comandos de la configuración de la lista de acceso (continued)

Comandos Descripciones
create access-list <name> udp Crea una lista de acceso nombrada. La lista de
destination acceso se aplica a todos los paquetes de ingreso.
[<dst_ipaddress>/<dst_mask> | any] Las opciones incluyen:
ip-port [<dst_port> | range
n <name> — Especifica el nombre de la lista de
<dst_port_min> <dst_port_max> | any]
acceso. El nombre de la lista de acceso puede
source [<src_ipaddress>/<src_mask> |
tener entre 1 y 16 caracteres.
any] ip-port [<src_port> | range
<src_port_min> <src_port_max> | any] n udp — Especifica que la regla se aplica al tráfico
[permit <qosprofile> | deny] ports del UDP.
[<portlist> | any] {precedence
n destination — Especifica una dirección IP de
<precedence_num>} {log}
destinación y la máscara de la subred. Una
longitud de máscara de 32 indica una entrada del
anfitrión.
n source — Especifica una dirección IP fuente y la
máscara de la subred.
n permit — Especifica los paquetes que
corresponden con la descripción de la lista de
acceso y que se permiten enviar por este
conmutador. Se puede asignar un perfil opcional
de la QoS a la lista de acceso, de manera que el
conmutador puede dar prioridad a los paquetes de
acuerdo con el mismo.
n range — Especifica la gama de los puertos del
TCP o UDP.
n deny — Especifica que los paquetes que
corresponden a la descripción de la lista de
acceso se filtran (descartan) por el conmutador.
n ports — Especifica el puerto o puertos de
ingreso en los que se aplica esta regla.
n precedence — Especifica el número de
precedencia de la lista de acceso. El alcance es
de 1 a 25,600.
n log — Anota un mensaje en el servidio del
Syslog por cada paquete que corresponda a la
descripción de la lista de acceso. El mensaje
detalla las propiedades del paquete.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-9


Tabla 16-1: Comandos de la configuración de la lista de acceso (continued)

Comandos Descripciones
create access-list icmp destination Crea una lista de acceso IP nombrada. La lista de
[<dest_ipaddress>/<mask> | any] source acceso se aplica a todos los paquetes de ingreso.
[<src_ipaddress>/<source_mask> | any] Las opciones incluyen:
type <icmp_type> code <icmp_code>
n <name> — Especifica el nombre de la lista de
[permit | deny] {<portlist>} {log}
acceso. El nombre de la lista de acceso puede
tener entre 1 y 16 caracteres.
n icmp — Especifica la lista de acceso del ICMP.
n destination — Especifica una dirección IP de
destinación y una máscara de la subred. La
máscara de una longitud de 32 indica una entrada
de un anfitrión.
n source — Especifica una dirección fuente IP y
una máscara de la subred.
n type — Especifica el número ICMP_TYPE . El
tipo del ICMP es un número del 0 al 255.
n code — Especifica el número del código
ICMP_CODE. El código del ICMP es un número
del 0 al 255.
n permit — Especifica los paquetes que
corresponden con la descripción de la lista de
acceso que se permiten enviar por este
conmutador. Se le puede asignar a la lista de
acceso un perfil opcional de la QoS, de manera
que el conmutador pueda dar prioridad a los
paquetes de acuerdo con el mismo.
n deny — Especifica los paquetes que
corresponden a la descripción de la lista de
acceso que se filtran (descartan) por el
conmutador.
n log — Anota un mensaje en el servicio Syslog
por cada paquete que corresponda a la
descripción de la lista de acceso. El mensaje
detalla las propiedades del paquete.
delete access-list <name> Cancela una lista de acceso.
disable access-list <name> counter Desactiva la colección de las estadísticas de la lista
de acceso.
enable access-list <name> counter Capacita la colección de las estadísticas de la lista de
acceso. El ajuste implícito está capacitado.
show access-list {<name> | ports Despliega la información de la lista de acceso.
<portlist>}

16-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS LISTAS DE ACCESO IP

Tabla 16-1: Comandos de la configuración de la lista de acceso (continued)

Comandos Descripciones
show access-list-fdb Despliega la topología de la lista de control del
hardaware.
show access-list-monitor Regenera el despliegue de la información de la lista
de acceso.

EJEMPLOS DE LA LISTA DE ACCESO IP


En esta sección se presentan dos ejemplos de la lista de acceso IP:
• Usando la palabra clave del permiso establecido
• Filtrando los paquetes del ICMP

USANDO LA PALABRA CLAVE DEL PERMISO ESTABLECIDO

Este ejemplo usa una lista de acceso que permite que las sesiones TCP (Telnet, FTP y HTTP) se
establezcan en una dirección.

El Summit7i, mostrado en la Figura 16-1, está configurado como sigue:

• Se definen dos VLAN, la VLAN NET10 y la VLAN NET20.


• La dirección IP para la VLAN NET10 es 10.10.10.1/24.
• La dirección IP para la VLAN NET20 es 10.10.20.1/24.
• Las estaciones de trabajo están configuradas usando direcciones 10.10.10.100 y 10.10.20.100.
• El IPF de envío está capacitado.

10.10.10.1 10.10.20.1

10.10.10.100 10.10.20.100

NET10 VLAN NET20 VLAN


EW_033

Figura 16-1: Ejemplo de la topología de la lista de acceso de permiso establecido

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-11


En las siguientes secciones se detallan los pasos usados para configurar el ejemplo.

Paso 1 – Tráfico IP Negado.

Primero, crear una lista de acceso para bloquear todo el tráfico relacionado con el IP. Ello
incluye todo el tráfico del TCP y el tráfico basado en el UDP. Aunque el ICMP se usa en
conjunción con el IP, no es técnicamente un paquete de datos del IP. De este modo, el tráfico de
datos del ICMP, tal como el tráfico ping, no se ve afectado.

El siguiente comando crea la lista de acceso:

create access-list denyall ip destination any source any deny ports any

La Figura 16-2 ilustra el resultado de la lista de acceso.L

10.10.10.1 10.10.20.1

10.10.10.100 10.10.20.100

NET10 VLAN NET20 VLAN

TCP
UDP
ICMP
EW_034

Figura 16-2: La lista de acceso niega todo el tráfico del TCP y del UDP

Paso 2 – Permite el tráfico del TCP.

El siguiente grupo de los comandos de la lista de acceso permite el flujo del tráfico basado en el
TCP. Como cada sesión es bidireccional, se debe definir una lista de acceso para cada dirección
del flujo del tráfico. El tráfico del UDP aún está bloqueado.

Los siguientes comandos crean la lista de acceso:

create access-list tcp1 tcp destination 10.10.20.100/32 ip any source


10.10.10.100/32 ip any permit qp1 ports any precedence 20

16-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS LISTAS DE ACCESO IP

create access-list tcp2 tcp destination 10.10.10.100/32 ip any source


10.10.20.100/32 ip any permit qp1 ports any precedence 21

La Figura 16-3 ilustra el resultado de esta lista de acceso.

TCP
UDP
ICMP
10.10.10.100 10.10.20.100 EW_035

Figura 16-3: La lista de acceso permite el tráfico del TCP

Paso 3 - Lista de acceso de permiso establecido.

Al comenzar una sesión del TCP, hay un intercambio de señales de tres vías que incluye una
secuencia de paquetes de un SYN, SYN/ACK y ACK. La Figura 16-4 muestra una ilustración
del intercambio de señales que ocurre cuando un Anfitrión A inicia una sesión del TCP en el
Anfitrión B. Después de esta secuencia, los datos reales se pueden pasar.

SYN
SYN / ACK
ACK
Anfitrión A Anfitrión B EW_036

Figura 16-4: El Anfitrión A inicia una sesión del TCT en el Anfitrión B

La lista de acceso que usa la palabra clave del permiso establecido filtra el paquete del SYN en
en una dirección.

Use la palabra clave del permiso establecido para permitir que solo el Anfitrión A pueda
establecer una sesión del TCP con el Anfitrión B e impedir que se inicie cualquier sesión del
TCP por el Anfitrión B, como se ilustra en la Figura 16-4. La sintaxis para esta lista de acceso
es como sigue:

create access-list <name> tcp destination HostA ip-port 23 source HOSTB


ip-port any permit-established ports any pre 8

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-13


Este paso quizás no sea intuitivo. Preste atención a la destinación y a la
dirección fuente, y al efecto deseado.

La entrada de la línea del comando exacto para este ejemplo es como sigue:

create access-list telnet-allow tcp destination 10.10.10.100/32 ip-port


23 source any ip-port any permit-established ports any pre 8

Esta regla tiene mayor precedencia que la regla “tcp2.”

La Figura 16-5 muestra la destinación de los paquetes del SYN

SYN

SYN
10.10.10.100 10.10.20.100 EW_037

Figura 16-5: La lista de acceso de permiso establecido elimina por filtro los paquetes
del SYN a la destinación

EJEMPLO 2: PAQUETES ICMP FILTRADOS

En este ejemplo se crea una lista de acceso que filtra y elimina los paquetes ping (eco ICMP).
Los paquetes de eco del ICMP se definen como tipo 8 código 0.

La sintaxis de la línea del comando para crear esta lista de acceso es como sigue:

create access-list denyping icmp destination any source any type 8 code
0 deny ports any

El resultado de esta lista de acceso se muestra en la Figura 16-6.

16-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO

10.10.10.1 10.10.20.1

10.10.10.100 10.10.20.100

NET10 VLAN NET20 VLAN

ICMP

EW_038

Figura 16-6: Los paquetes del ICMP se eliminan por filtrot

USO DE LAS POLÍTICAS DE ACCESO DEL


ENCAMINAMIENTO
Para usar las políticas de acceso del encaminamiento, hay que ejecutar los siguientes pasos:
1 Crear un perfil de acceso.
2 Configurar el perfil de acceso para que sea del tipo permit, deny, o none.
3 Agregar entradas al perfil de acceso. Las entradas pueden ser de uno de los siguientes tipos:
— Direcciones IP y máscaras de subred
— VLAN (solamente el conmutador BlackDiamond)
— Expresiones de la vía del sistema autónomo (como-vías) (BGP solamente)
— Comunidades del BGP (BGP solamente)
4 Aplicar el perfil de acceso.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-15


CREACIÓN DEL PERFIL DE ACCESO
Lo primero que hay que hacer al usar las políticas de aceso del encaminamiento es crear un
perfil de acceso. El perfil de acceso tiene un nombre único y contiene uno de los siguientes tipos
de entradas:
• Una lista de las direcciones IP y máscaras de la subred asociadas
• Una o más expresiones de la vía del sistema autónomo (BGP solamente)
• Uno o más números de la comunidad del BGP (BGP solamente)

Se debe dar un nombre único al perfil de acceso (de la misma manera en que se nombra una
VLAN, un filtro de protocolo, o un Dominio del Arbol de Abarcamiento). Para crear un perfil de
acceso, use los siguientes comandos:

create access-profile <access_profile> type [ipaddress | as-path |


bgp-community]

CONFIGURACIÓN DEL MODO DEL PERFIL DE ACCESO


Después de creado el perfil de acceso, se debe configurar el modo del perfil de acceso. El modo
del perfil de acceso determina si a los items en la lista se les va a permitir o negar el acceso.

Hay tres modos disponibles:

• Permitido — El modo del perfil de acceso permitido permite la operación, siempre y cuando
corresponda con cualquier entrada en el perfil de acceso. Si la operación no corresponde con
ninguna de las entradas en la lista, la operación es negada.
• Negado — El modo del perfil de acceso negado niega la operación, siempre y cuando
corresponda con cualquiera de las entradas en el perfil de acceso. Si no corresponde con
ninguna de las entradas en la lista, la operación es permitida.
• Ninguno — Usando el modo ninguno, el perfil de acceso puede contener una combinación de
entradas permitidas y negadas. Cada entrada debe tener un atributo de permitida o de negada.
La operación es comparada con cada entrada en la lista. Una vez encontrada una
correspondencia, la operación se permite o se niega, dependiendo de la configuración de la
entrada comparada. Si no se encuentra una correspondencia, la operación queda negada
implícitamente.
• Para configurar el modo del perfil de acceso, use el siguiente comando:
config access-profile <access_profile> mode [permit | deny | none]

16-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO

CÓMO AGREGAR UNA ENTRADA DEL PERFIL DE ACCESO


Después, configure el perfil de acceso agregando o borrando las direcciones IP, las expresiones
de la vía del sistema autónomo o comunidades del BGP, usando los siguientes comandos:

config access-profile <access_profile> add {<seq_number>} {permit |


deny} [ipaddress <ipaddress> <mask> {exact} | as-path <path-expression>
| bgp-community [internet | no-export | no-advertise |
no-export-subconfed | <as_no:number> | number <community>]]

En las secciones siguientes se describe el comando config access-profile add.

ESPECIFICACIÓN DE LAS MÁSCARAS DE LA SUBRED

La máscara de la subred especificada en el comando del perfil de acceso se interpreta como una
máscara invertida. Una máscara invertida indica los bits significativos en la dirección IP. En
otras palabras, una máscara invertida especifica la parte de la dirección que debe corresponder
con la dirección IP a la cual se aplica el perfil..

Si se configura una dirección IP que es una correspondencia exacta específicamente negada o


permitida, use una máscara de /32 (por ejemplo, 141.251.24.28/32). Si la dirección IP representa
todas las direcciones en una dirección de la subred que se desea negar o permitir, entonces
configure la máscara para cubrir solamente la parte de la subred (por ejemplo, 141.251.10.0/24).
La palabra clave exact se puede usar cuando se desea que corresponda solamente con la
dirección de la subred e ignorar todas las direcciones dentro de la subred.

Si se está usando un enmascarado de la subred de límite fuera de bytes, se aplica la misma


lógica, pero la configuración es más compleja. Por ejemplo, la dirección 141.251.24.128/27
representa cualquier anfitrión desde la subred 141.251.24.128.

NUMERACIÓN EN SECUENCIA
Para cada entrada del perfil de acceso se puede usar un número de secuencia. Si no se especifica
un número de secuencia, las entradas se secuencian en el orden en que se entran. A cada entrada
se le asigna un valor de 5 o más que el número de secuencia de la última entrada.

ENTRADAS PERMITIDAS Y NEGADAS

Si se ha configurado el modo del perfil de acceso para ser ninguno, entonces debe especificarse
cada entrada como “permitida” o “negada”. Si no se especifica el tipo de entrada, se agrega
como entrada permitida. Si se ha configurado el modo del perfil de acceso como permitido o
negado, entonces no es necesario especificar un tipo para cada entrada.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-17


EXPRESIONES DEL SISTEMA AUTÓNOMO
La palabra clave de la vía del AS (Sistema Autónomo) usa una secuencia de expresión
regular para hacerla corresponder con la vía del AS. La notación de la expresión regular puede
incluir cualquiera de las características listadas en la Tabla 16-2.

Tabla 16-2: Notaciones de la Expresión Regular

Carácter Definición
[,] Especifica la gama de los números que se van a corresponder.
. Corresponde cualquier número
^ Corresponde los principios de las vías del AS
$ Corresponde los finales de las vías del AS
– Corresponde los principios o los finales, o los espacios
- Separa el comienzo y el final de una gama de números
* Corresponde las instancias 0 o más
+ Corresponde la instancia 1 o más
? Corresponde las instancias 0 o 1

CÓMO BORRAR UNA ENTRADA DEL PERFIL DE ACCESO


Para borrar una entrada del perfil de acceso, use el siguiente comando:
config access-profile <access_profile> delete <seq_number>

APLICACÓN DE LOS PERFILES DE ACCESO


Una vez definido el perfil de acceso aplíquelo a uno o más protocolos del encaminamiento o de
las VLAN. Cuando un perfil de acceso se aplica a una función de protocolo (por ejemplo, la
exportación de las rutas del RIP) o una VLAN, ello forma una política de acceso. Un perfil se
puede usar por múltiples funciones del protocolo de encaminamiento o VLAN, pero una función
del protocolo o una VLAN pueden usar un solo perfil de acceso.

POLÍTICAS DEL ACCESO DEL ENCAMINAMIENTO PARA EL RIP


Si se está usando el protocolo del RIP, se puede configurar el conmutador para usar un perfil de
acceso para determinar cualquiera de lo siguiente:

16-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO

• Vecino Confiable (Trusted Neighbor) — Use un perfil de acceso para determinar los
vecinos direccionadores del RIP confiables para la VLAN en el conmutador que está
ejecutando el RIP. Para configurar una política del vecino confiable, use el siguiente
comando:
config rip vlan [<name> | all] trusted-gateway [<access_profile> |
none]
• Filtro de Importación — Use un perfil de acceso para determinar qué rutas del RIP se
aceptan como rutas válidas. En esta política se puede combinar la política de los vecinos
confiables para aceptar las rutas seleccionadas solamente desde un conjunto de vecinos
confiables. Para configurar una política del filtro de importación, use el siguiente comando:
config rip vlan [<name> | all] import-filter [<access_profile> |
none]
• Filtro de Exportación — Use un perfil de acceso para determinar qué rutas del RIP se
anuncian en una VLAN en particular, usando el siguiente comando
config rip vlan [<name> | all] export-filter [<access_profile> |
none]

EJEMPLOS

En el ejemplo que se muestra en la Figura 16-7, un conmutador está configurado con dos
VLAN, Engsvrs y Backbone. El protocolo del RIP se usa para comunicarse con todos los otros
direccionadores en la red. El administrador desea permitir todo el acceso interno a las VLAN en
el conmutador, pero ningún acceso al direccionador que conecta al Internet. El direccionador
remoto que conecta al Internet tiene una interfaz local conectada a la comunicación central
corporativa. La dirección IP de la interfaz local conectada a la comunicación central es
10.0.0.10/24.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-19


Internet

Internet

10.0.0.10 / 24

Backbone (RIP)

10.0.0.11 / 24 10.0.0.12 / 24
Conmutador Engsvrs Sales
que se esta
configurando
10.1.1.1 / 24 10.2.1.1 / 24

Engsvrs Sales
EW_001

Figura 16-7: Ejemplo de la política de acceso del RIP

Suponiendo que la comunicación central de la VLAN interconecta todos los direccionadores en


la compañía (y, por tanto, el direccionador del Internet no tiene las mejores rutas para otras
subredes locales), los comandos para crear la política de acceso para el conmutador serían los
siguientes:

create access-profile nointernet ipaddress


config access-profile nointernet mode deny
config access-profile nointernet add 10.0.0.10/32
config rip vlan backbone trusted-gateway nointernet

Además, si el administrador desea restringir que cualquier usuario perteneciente a la VLA


Engsvrs pueda llegar a la VLAN Sales (IP address 10.2.1.0/24) , los comandos de la política de
acceso adicional para crear la política de acceso serían como sigue:

create access-profile nosales ipaddress


config access-profile nosales mode deny
config access-profile nosales add 10.2.1.0/24

16-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO

config rip vlan backbone import-filter nosales

Esta configuración da como resultado que el conmutador no tiene ninguna ruta de regreso a la
VLAN Sales.

POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO PARA EL OSPF


. iDebido a que el OSPF es un protocolo de estado de enlace, las políticas de acceso con el
OSPF tienen una naturaleza diferente a las asociadas con el RIP. Las políticas de acceso del
OSPF están destinadas a extender las funciones existentes de filtrado y seguridad del OSPF (por
ejemplo, la autenticación del enlace y el use de las gamas de direcciones IP). Si se está usando el
protocolo del OSPF, se puede configurar el conmutador para usar un perfil de acceso y
determinar cualquiera de los siguientes:
• Filtro entre áreas — En los conmutadores configurados para respaldar múltiples áreas del
OSPF (una función del AB), se puede aplicar un perfil de acceso a un área del OSPF que
filtre un conjunto de rutas entre-áreas del OSPF que tengan sus fuentes en cualquier otra
área. Para configurar una política de filtro entre-áreas, use el siguiente comando:
config ospf area <area_id> interarea-filter [<access_profile> | none]
• Filtro externo — En los conmutadores configurados para respaldar múltiples áreas del OSPF
(una función del ABR) , se puede aplicar un perfil de acceso a un área del OSPF que filtre
un conjunto de rutas externas del OSPF para que no se anuncien en dicha área. Para
configurar una política de filtro externo, use el siguiente comando
config ospf area <area_id> external-filter [<access_profile> | none]

Si alguna de las rutas externas especificadas en el filtro ya se han anunciado,


dichas rutas permanecerán hasta que expiren las LSA asociadas en dicha área.

• Filtro ASBR — En los conmutadores configurados para respaldar el RIP y la redistribución


de las rutas estáticas en el OSPF, se puede usar un perfil de acceso para limitar las rutas que
se anuncian en el OSPF para el conmutador como un todo. Para configurar una política de
filtro del ASBR, use el siguiente comando:
config ospf asbr-filter [<access_profile> | none]
• Filtro directo — En los conmutadores configurados para respaldar la redistribución de las
rutas directas en el OSPF, se puede usar un perfil de acceso para limitar las rutas que se
anuncian en el OSPF para el conmutador como un todo. Para configurar una política de filtro
directo, use el siguiente comando:
config ospf direct-filter [<access_profile> | none]

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-21


EJEMPLO
La Figura 16-8 ilustra una red del OSPF que es similar a la red usada previamente en el ejemplo
del RIP. En este ejemplo, el acceso al Internet se logra usando la función del ASBR en el
conmutador etiquetado Internet. Como resultado, todas las rutas al Internet se harán a través de
rutas externas. Supongamos que el administrador de la red desea permitir solamente el acceso a
ciertas direcciones del Internet que caigan dentro de la gama 192.1.1.0/24 a la comunicación
central interna.

Internet

Conmutador que se Internet


esta configurando
10.0.0.10 / 24

Backbone (OSPF)
area 0.0.0.0

10.0.0.11 / 24 10.0.0.12 / 24
Engsvrs Sales

10.1.1.1 / 24 10.2.1.1 / 24

Engsvrs Sales
area 0.0.0.1 area 0.0.0.2
EW_002

Figura 16-8: Ejemplo de la política de acceso al OSPF

Para configurar el conmutador etiquetado Internet, los comandos serían como sigue:

create access-profile okinternet ipaddress


config access-profile okinternet mode permit
config access-profile okinternet add 192.1.1.0/24
config ospf asbr-filter okinternet

16-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO

POLÍTICAS DE ACCESO AL ENCAMINAMIENTO DEL DVMRP


Las funciones para la política de acceso del DVMRP son muy similares a las del RIP. Si se está
usando el protocolo del DVMRP para encaminar el tráfico de multidifusión IP, se puede
configurar el conmutador para usar un perfil de acceso para determinar cualquiera de los
siguientes:

• Vecino Confiable (Trusted Neighbor) — Use un perfil de acceso para determinar los
vecinos direccionadores del DVMRP confiables para la VLAN en el conmutador ejecutando
el DVMRP. Para configurar la política del vecino confiable, use el siguiente comando:
config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> |
none]
• Filtro de Importación — Use un perfil de acceso para determinar qué rutas del DVMRP se
aceptan como rutas válidas. Para configurar una política del filtro de importación, use el
siguiente comando:
config dvmrp vlan [<name> | all] import-filter [<access_profile> |
none]
• Filtro de Exportación — Use un perfil de acceso para determinar qué rutas del DVMRP se
anuncian dentro de una VLAN particular, usando los siguientes comandos:
config dvmrp vlan [<name> | all] export-filter [<access_profile> |
none]

EJEMPLO
En este ejemplo, la red usada en el ejemplo anterior del RIP está configurada para ejecutar el
DVMRP. El administrador de la red desea rechazar el acceso al Internet para los usuarios del
tráfico de multidifusión en la VLAN Engsvrs. Ello se logra evitando el aprendizaje de las rutas
que se originan desde el conmutador con la etiqueta Internet mediante el DVMRP en el
conmutador etiquetado Engsvrs.

Para configurar el conmutador con la etiqueta Engsvrs, use los siguientes comandos:

create access-profile nointernet ipaddress


config access-profile nointernet mode deny
config access-profile nointernet add 10.0.0.10/32
config dvmrp vlan backbone trusted-gateway nointernet

Además, supongamos que el administrador desea evitar que los usuarios en la VLA Engsvrs
vean cualquier corriente de multidifusión generadas por la VLAN Sales a través de la
comunicación central. La configuración adicional del conmutador con la etiqueta Engsvrs, es
como sigue:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-23


create access-profile nosales ipaddress
config access-profile nosales mode deny
config access-profile nosales add 10.2.1.0/24
config dvmrp vlan backbone import-filter nosales

POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO DEL PIM


Debido a que el PIM influencia la capacidad del encaminamiento de la unidifusión que ya está
presente en el conmutador, las capacidades de la política de acceso son, naturalmente, diferentes,
Si se está usando un protolo del PIM para el encaminamiento del tráfico de multidifusión IP, se
puede configurar el conmutador para usar un perfil de acceso y determinar cualquiera de los
siguientes:

• Vecino Confiable (Trusted Neighbor) — Use un perfil de acceso para determinar los
vecinos direccionadores del PIM confiable para la VLAN en el conmutador ejecutando el
PIM. Para configurar una política del vecino confiable, use el siguiente comando:
config pim vlan [<name> | all] trusted-gateway [<access_profile> |
none]

EJEMPLO
Usándose el PIM, se pueden usar las políticas de acceso de unidifusión para restringir el tráfico
de multidifusión. En este ejemplo, una red semejante a la del ejemplo usado en el ejemplo
previo del RIP también está ejecutando el PIM. El administrador de la red desea rechazar el
acceso al Internet para los usuarios del tráfico de multidifusión en la VLAN Engsvrs. Ello se
logra impidiendo el aprendizaje de las rutas que se originan desde el conmutador con la etiqueta
Internet mediante el conmutador con la etiqueta Engsvrs.

Para configurar el conmutador con la etiqueta Engsvrs, los comandos serían como sigue:

create access-profile nointernet ipaddress


config access-profile nointernet mode deny
config access-profile nointernet add 10.0.0.10/32
config pim vlan backbone trusted-gateway nointernet

POLÍTICAS DE ACCESO PARA EL BGP


Si se está usando el protocolo del BGP, se puede configurar el conmutador para usar un perfil de
acceso para determinar cualquiera de los siguientes:

16-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CÓMO HACER CAMBIOS EN UNA POLÍTICA DE ACCESO AL ENCAMINAMIENTO

• Filtro NLRI — Use un perfil de acceso para la información del NLRI que se debe
intercambiar con un vecino. Para configurar la política del filtro NLRI, use el siguiente
comando:
config bgp neighbor [<ipaddress> | all] nlri-filter [in | out]
[<access_profile> | none]
La política de acceso del filtro del NLRI se puede aplicar a las actualizaciones de ingreso y
egreso, usando las palabras claves in y out, respectivamente.
• Filtro de la vía del sistema autónomo — Use un perfil de acceso para determinar qué
información del NLRI se debe intercambiar con un vecino basada en la información presente
en la vía de los atributos del NLRI. Para configurar una política de filtro de la vía del sistema
autónomo, use el siguiente comando:
config bgp neighbor [<ipaddress> | all] as-path-filter [in | out]
[<access_profile> | none]
El filtro de la vía del sistema autónomo se puede aplicar a las actualizaciones del ingreso o
egreso, usándose las palabras claves in y out, respectivamente.

CÓMO HACER CAMBIOS EN UNA POLÍTICA DE ACCESO AL


ENCAMINAMIENTO
Es posible cambiar la política de acceso al encaminamiento cambiándose el perfil de acceso
asociado. Sin embargo, la propagación del cambio depende del protocolo y de la política
involucrados. La propagación de los cambios aplicados a las políticas de acceso al IP, DVMRP
el PIM depende de los respectivos cronometradores de los protocolos para eliminar las entradas
por antigüedad.

En el BGP, el cambio en la política es efectivo inmediatamente en la información intercambiada


del encaminamiento después de los cambios en la política. Los cambios se pueden aplicar en la
información del encaminamiento que se ha intercambiado antes de los cambios de la política
emitiéndose un reajuste selectivo en el lado del ingreso o egreso, dependiendo del cambio. Para
que los reajustes selectivos se apliquen en el lado del ingreso, los cambios se deben haber
capacitado previamente en el vecino.

Los cambios en los perfiles aplicados al OSPF, requieren por lo general que se
reinicie el conmutador, o que se desabilite y rehabilite el OSPF en el
conmutador.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-25


ELIMINACIÓN DE UNA POLÍTICA DE ACCESO AL
ENCAMINAMIENTO
Para eliminar una política de acceso al encaminamiento, hay que eliminar el perfil de acceso del
protocolo de encaminamiento o de la VLAN. Todos los comandos que aplican un perfil de
acceso para formar una política de acceso también tienen la opción de escoger none
(ninguno)como perfil de acceso. Usándose la opción ninguno se elimina cualquier perfil de
acceso de ese tipo particular de protocolo o VLAN, y, por lo tanto, se elimina la política de
acceso.

COMANDOS DE LA POLÍTICA DE ACCESO DEL


ENCAMINAMIENTO
La Tabla 16-3 describe los comandos usados para configurar las políticas de acceso del
encaminamiento.

16-26 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DE LA POLÍTICA DE ACCESO DEL ENCAMINAMIENTO

Tabla 16-3: Comandos de la Configuración de la Política de Acceso del


Encaminamientol

Comandos Descripciones
config access-profile <access_profile> Agrega una entrada al perfil de acceso. Se deben
add {<seq-number>} {permit | deny} especificar el número de la secuencia y el atributo de
[ipaddress <ipaddress> <mask> {exact} | permiso o negación si el modo del perfil de acceso es
as-path <path_expression> | none (ninguno).
bgp-community [internet | no-advertise |
Especifica uno de los siguientes:
no-export | no-export-subconfed |
<as_no:number> | number n <seq-number> — El orden de la entrada dentro
<community>]] del perfil de acceso. Si no se especifica el número
de la secuencia, la nueva entrada se agrega al
final del perfil de acceso y se le asigna
automáticamente un valor de 5 más que el
número de la secuencia de la última entrada.
n permit | deny — Especifica el permiso o
negación por entrada. El atributo por entrada sólo
surte efecto si el modo del perfil de acceso es
none (ninguno). De lo contrario, el tipo general
del perfil de acceso tiene precedencia.
n <ipaddress> <mask> — Una dirección y
máscara del IP. Si se especifica el atributo “exact”
para una entrada, entonces se ejecuta una
equivalencia exacta con la dirección y la máscara,
las subredes dentro de la gama de direcciones no
igualan entradas contra entradas
n as-path — Es una secuencia de la expresión
regular para la equivalencia contra la vía del
sistema autónomo.
n bgp-community — El número de la comunidad
del BGP en un formato as_no:number, o como un
íntegro no firmado de 32-bits en formato decimal.
La comunidad internet del BGP se iguala
contra todas las rutas, ya que todas las rutas
pertenecen a la comunidad internet.
config access-profile <access_profile> ,Cancela una entrada del perfil de acceso usando el
delete <seq_number> número de la secuencia.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-27


Tabla 16-3: Comandos de la Configuración de la Política de Acceso del
Encaminamientol

Comandos Descripciones
config access-profile <access_profile> Configura el perfil de acceso para que sea uno de los
mode [permit | deny | none] siguientes:
n permit — Permite las direcciones que equivalen
a la descripción del perfil de acceso.
n deny — Niega las direcciones que equivalen a la
descripción del perfil de acceso.
n none — Permite y niega el acceso en una base
por entrada. Cada entrada se debe agregar al
perfil bien como permitida o como negada.
El ajuste implícito es permitida.
config bgp neighbor [<ipaddress> | all] Configura el BGP para usar el filtro de la vía del AS
as-path-filter [in | out] [<access_profile> | para el intercambio de la información del
none] encaminamiento con el vecino.
config bgp neighbor [<ipaddress> | all] Configura el BGP para usar el filtro del NLRI para el
nlri-filter [in | out] [<access_profile> | intercambio de la información del encaminamiento
none] con el vecino.
config dvmrp vlan [<name> | all] Configura el DVMRP para eliminar por filtro ciertas
export-filter [<access_profile> | none] rutas cuando ejecutan el anuncio de la ruta.
config dvmrp vlan [<name> | all] Configura el DVMRP para filtrar ciertas rutas
import-filter [<access_profile> | none] recibidas de un vecino.
config dvmrp vlan [<name> | all] Configura el DVMRP para usar la política de acceso
trusted-gateway [<access_profile> | para determinar en qué vecino del DVMRP se confía
none] y recibir rutas del mismo.
config ospf area <area_id> external-filter Configura el direccionador para usar la política de
[<access_profile> | none] acceso para determinar qué rutas externas se
permiten exportar hacia el área. El direccionador
debe ser un ABR.
config ospf area <area_id> Configura el direccionador para usar una política de
interarea-filter [<access_profile> | none] acceso para determinar qué rutas entre las áreas se
permiten exportar hacia esa área. Este direccionador
debe ser un ABR.
config ospf asbr-filter [<access_profile> | Configura el direccionador para usar la política de
none] acceso para limitar las rutas que se anuncian en el
OSPF para el conmutador como un todo, para los
conmutadores configurados para respaldar el RIP y la
redistribución de las rutas estáticas hacia el OSPF.

16-28 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LOS MAPAS DE LAS RUTAS

Tabla 16-3: Comandos de la Configuración de la Política de Acceso del


Encaminamientol

Comandos Descripciones
config ospf direct-filter [<access_profile> Configura el direccionador para usar la política de
| none] acceso para limitar las rutas que se anuncian en el
OSPF para el conmutador como un todo para los
conmutadores configurados para respaldar la
redistribución de las rutas directas hacia el OSPF.
config pim vlan [<name> | all] Configura el PIM para usar el perfil de acceso para
trusted-gateway [<access-profile> | determinar cuál vecino del PIM recibirá o rechazará
none] las rutas.
config rip vlan [<name> | all ] Configura el RIP para suprimir ciertas rutas al
export-filter [<access-profile> | none] ejecutar los anuncios de rutas.
config rip vlan [<name> | all] import-filter Configura el RIP para ignorar ciertas rutas recibidas
[<access_profile> | none] de su vecino.
config rip vlan [<name> | all] Configura el RIP para usar la lista de acceso para
trusted-gateway [<access_profile> | determinar cuál vecino del RIP recibirá (o rechazará)
none] las rutas
create access-profile <access_profile> Crea un perfil de acceso. Una vez creado el perfil de
type [ipaddress | as-path | acceso, se le pueden agregar una o varias
bgp-community] direcciones y el perfil se puede usar para controlar un
protocolo de encaminamiento específico.
Especifica uno de los siguientes:
n ipaddress — Una lista de direcciones y pares
de máscaras del IP.
n as-path — Una lista de expresiones de la vía del
AS.
n bgp-community — Una lista de los números de
las comunidades del BGP.
delete access-profile <access_profile> Cancela un perfil de acceso.
show access-profile <access_profile> Despliega la información relacionada con el perfil de
acceso para el conmutador.

USO DE LOS MAPAS DE LAS RUTAS


Los mapas de las rutas son un mecanismo que se puede usar para controlar condicionalmente la
redistribución de las rutas entre dos dominios de encaminamiento y modificar la información del
encaminamiento que se está redistribuyendo.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-29


Los mapas de las rutas se usan en conjunción con las operaciones de igualar y fijar. La
operación de igualar especifica un criterio que se debe igualar. La operación de fijar especifica
un cambio que se hace en la ruta cuando la operación de igualar tiene éxito.

Para crear un mapa de la ruta, haga lo siguiente:

1 Cree un mapa de la ruta.


2 Agregue entradas al mapa de la ruta.
3 Agregue declaraciones a las entradas del mapa de la ruta.

CREACIÓN DE UN MAPA DE LA RUTA


Para crear un mapa de la ruta, use el siguiente comando:

create route-map <route-map>

CÓMO AGREGAR ENTRADAS AL MAPA DE LA RUTA


Para agregar entradas al mapa de la ruta, use el siguiente comando:
config route-map <route-map> add <sequence number> [permit | deny]
{match-one | match-all}

en donde lo siguiente es verdadero:

• El número de la secuencia identifica la entrada de modo exclusivo, y determina la posición


de la entrada en el mapa de la ruta. Los mapas de las rutas se evalúan secuencialmente.
• La palabra clave permit permite la ruta; la palabra clave deny niega la ruta y se aplica
solamente si la entrada ha tenido éxito.
• La palabra clave match-one es un “o” lógico. El mapa de la ruta tiene éxito siempre y
cuando por lo menos una de las declaraciones de equivalencia es verdadera.
• La palabra clave match-all es un “y” lógico. El mapa de la ruta tiene éxito cuando todas
las declaraciones de equivalencia son verdaderas. Este es el ajuste implícito.

CÓMO AGREGAR DECLARACIONES A LAS ENTRADAS DEL MAPA DE LA


RUTA
Para agregar declaraciones a las entradas del mapa de la ruta, use uno de los tres comandos
siguientes:

16-30 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LOS MAPAS DE LAS RUTAS

config route-map <route-map> <sequence number> add match [nlri-list


<access_profile> | as-path [<access_profile> | <as no>] | community
[access-profile <access_profile> | <as_num:number> | number <community>]
| next-hop <ipaddress> | med <number> | origin [igp | egp |
incomplete]]
config route-map <route-map> <sequence number> add set [as-path
<as_num> | community [remove | {add | delete} [access-profile
<access_profile | <as_num:number> | number <number>] |] next-hop
<ipaddress> | med <number> | local-preference <number> | origin [igp |
egp | incomplete]

config route-map <route-map> <sequence number> add goto <route-map>

en donde lo siguiente es verdadero:

• El mapa de la ruta (route-map) es el nombre del mapa de la ruta.


• El número de la secuencia (sequence number) identifica la entrada en el mapa de la ruta en el
cual se está agregando la declaración.
• Las palabras claves match, set, y goto especifican las operaciones que se han de ejecutar.
Dentro de una entrada, las declaraciones se secuencian en el orden de su operación. Las
declaraciones de equivalencia van primero, seguidas de set, y despues goto.
• Las palabras claves nlri-list, as-path, community, next-hop, med, origin, and
weight especifican los tipos de valores que se deben aplicar usando la operación
especificada contra los atributos correspondientes como se describen en las Tabla 16-4 y
Tabla 16-5.

Tabla 16-4: Match Operation Keywords

Keyword Description
nlri-list <access_profile> Hace corresponder el NLRI contra el perfil de acceso
especificado.
as-path [<access_profile> | Hace corresponder la vía del AS en los atributos de la vía
<as-no>] contra el perfil de acceso especificado o el número del AS.
community [<access_profile> | Hace corresponder las comunidades en el atributo de la vía
<community>] contra el perfil de acceso especificado en la comunidad del
BGP o el número de la comunidad.
next-hop <ipaddress> Hace corresponder el próximo salto en el atributo de la vía
contra la dirección IP especificada.
med <number> Hace corresponder el MED en el atributo de la vía contra el
número del MED especificado.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-31


Tabla 16-4: Match Operation Keywords

Keyword Description
origin [igp | egp | incomplete] Hace corresponder el origen en el atributo de la vía contra
el origen especificado.

Tabla 16-5: Palabras Claves de la Operación de Fijar

Palabras Claves Descripciones


as-path <as no> Antecede el número del AS especificado a la vía del AS en el
atributo de la vía.
community <community> Agrega la comunidad especificada a la comunidad existente en
el atributo de la vía.
next-hop <ipaddress> Ajusta el próximo salto en el atributo de la vía a la dirección IP
especificada.
med <number> Ajusta el MED en el atributo de la vía al número MED
especificiado.
local-preference <number> Ajusta la preferencia local en el atributo de la vía al número de
preferencia local especificado.
weight <number> Ajusta el peso asociado con el NLRI al número especificado.
origin Ajusta el origen en el atributo de la vía al origen especificado.

OPERACIÓN DEL MAPA DE LA RUTA


Las entradas en el mapa de la ruta se procesan en orden ascendente por el número de la
secuencia. . Dentro de la entrada, las declaraciones de equivalencia se procesan primero. Cuando
la operación de equivalencia ha tenido éxito, se procesan en la entrada las declaraciones set y
goto, y la acción asociada con la entrada se aplica o, de lo contrario, se procesa la siguiente
entrada. Si se llega al final del mapa de la ruta, es negada implícitamente.

Cuando hay múltiples declaraciones de equivalencias, las primeras match-one (igualar una) o
match-all (igualar todas) en la entrada determinan cuántas equivalencias se requieren para tener
éxito. Cuando en una entrada no hay declaraciones de equivalencia, la entrada se considera como
una equivalencia con éxito.

EJEMPLO DEL MAPA DE LA RUTA

La Figura 16-9 muestra una topología en donde se usan los mapas de ruta para filtrar o modificar
la información del encaminamiento que se intercambia entre los RTA y RTB vecinos ussándose
el BGP.

16-32 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LOS MAPAS DE LAS RUTAS

AS 1111

Internet

RTA
10.0.0.1

10.0.0.2

RTB

AS 2222
EW_048

Figura 16-9: Mapas de las Rutas

Los puntos siguientes se aplican a este ejemplo:

• El RTA es un miembro de un AS 1111 y es semejante a un direccionador en el Internet para


recibir toda la tabla del encaminamiento del Internet.
• El RTB es un miembro de un AS 2222, y tiene una conexión del EBGP con el RTA a través
del cual recibe la tabla del encaminamiento del Internet.
• Un AS 1111 está actuando como un AS de tránsito para todo el tráfico entre el AS 2222 y el
Internet. Si el administrador de un AS 1111 desea filtrar para eliminar la información de la
ruta entre la red 221.1.1.0 / 24 y sus subredes para que no pasen hacia el AS 2222, él o ella
pueden configurar un mapa de la ruta en el lado del egreso de la conexión del RTA de la
conexión del EBGP con el RTB y filtrar eliminando todas las rutas.

Para configurar el RTA, use los siguiente comandos:

create access-profile iplist type ipaddress


config iplist add ipaddress 221.1.1.0 / 24

create route-map bgp-out


config bgp-out add 10 deny
config bgp-out 10 add match nlri-list iplist

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-33


config bgp-out add 20 permit

config bgp neighbor 10.0.0.2 route-map-filter out bgp-out


config bgp neighbor 10.0.0.2 soft-reset out

Si desea modificar la información del encaminamiento originada desde AS 300 para incluir un
valor de 200 del MED, la secuencia de los comandos sería como sigue:

create access-profile aslist type as-path


config aslist add as-path "^300"

config bgp-out add 15 permit


config bgp-out 15 add match as-path access-profile aslist
config bgp-out 15 add set med 200

config bgp neighbor 10.0.0.2 soft-reset out

CAMBIOS EN LOS MAPAS DE LAS RUTAS


Los cambios en los mapas de las rutas se usan para modificar o filtrar la información del NLRI
intercambiada con sus vecinos y es tiene efecto inmediato en la información del encaminamiento
intercambiada después de cambiar la política. Los cambios se pueden aplicar en la información
del NLRI intercambiada antes de los cambios de la política, emitiéndose un reajuste selectivo en
el lado del ingreso o del egreso, dependiendo de los cambios. Para que los reajustes selectivos se
apliquen en el lado del ingreso, los cambios deben haber sido capacitados previamente en el
vecino.

Los cambios en los mapas de las rutas asociados con los comandos de agregación o
redistribución de la red se hacen efectivos después de un intervalo máximo de 30 segundos. Es
posible aplicarlos inmediatamente usando el comando de configuración selectiva.

MAPAS DE LAS RUTAS DEL BGP


Los mapas de las rutas del BGP se usan para modificar/filtrar la información del NLRI
intercambiada con los vecinos. También se usan en la información del NLRI que se se origina
mediante un comando de la red, agregación o redistribución.

16-34 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LOS MAPAS DE LAS RUTAS

COMANDOS DEL MAPA DE LA RUTA


La Tabla 16-6 describe los comandos del mapa de la ruta.

Tabla 16-6: Comandos del Mapa de la Ruta

Comandos Descripciones
config route-map <route-map> <sequence Configura una declaración goto del mapa
number> add goto <route-map> de la ruta.
config route-map <route-map> <sequence Configura una declaración match del mapa
number> add match [nlri-list <access_profile> | de la ruta. Especifica lo siguiente:
as-path [<access_profile> | <as_no>] | community
n route-map – El nombre del mapa de
[access-profile <access_profile> |
la ruta.
<as_num:number | number <community>] |
next-hop <ipaddress> | med <number> | origin n sequence number – La declaración en
[igp | egp | incomplete]] el mapa de la ruta al cual se agrega esta
declaración.
n nlri-list, as-path, community,
next-hop, med, and origin –
Especifica los tipos de valores que se
deben aplicar usando la operación
especificada contra los atributos
correspondientes como se describen en
la Tabla 16-4.
config route-map <route-map> <sequence Configura una declaración set del mapa de
number> add set [as-path <as_num> | la ruta. Especifica lo siguiente:
community [remove | {add | delete}
n route-map – El nombre del mapa de
[access-profile <access_profile |
la ruta.
<as_num:number> | number <number>] |]
next-hop <ipaddress> | med <number> | n sequence number – La declaración en
local-preference <number> | origin [igp | egp | el mapa de la ruta a la cual se agrega
incomplete] esta declaración.
n as-path, community, next-hop, med,
local-preference, and origin –
Epecifica el tipo de valores que se deben
aplicar usando la operación especificada
contra los atributos correspondientes
descritos en la Tabla 16-5.
config route-map <route-map> <sequence Cancela una declaración goto en el mapa
number> delete goto <route-map> de la ruta.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-35


Tabla 16-6: Comandos del Mapa de la Ruta (continued)

Comandos Descripciones
config route-map <route-map> <sequence Cancela una declaración match en el mapa
number> delete match [nlri-list <access_profile> | de la ruta.
as-path [<access_profile> | <as_no>] | community
[access-profile <access_profile> |
<as_num:number | number <community>] |
next-hop <ipaddress> | med <number> | origin
[igp | egp | incomplete]]
config route-map <route-map> <sequence Cancela una declaración set en el mapa de
number> delete set [as-path <as_num> | la ruta.
community [remove | {add | delete}
[access-profile <access_profile |
<as_num:number> | number <number>] |]
next-hop <ipaddress> | med <number> |
local-preference <number> | origin [igp | egp |
incomplete]
config route-map <route-map> add <sequence Agrega una declaraión al mapa de la ruta
number> [permit | deny] {match-one | match-all] con el número y acción especificados. El
número de la secuencia determina el orden
de la declaración en el mapa de la ruta, y la
acción especifica la acción que se debe
tomar en una equivalencia con éxito contra
las declaraciones en el mapa de la ruta.
config route-map <route-map> delete <sequence Cancela una declaración en el mapa de la
number> ruta.
create route-map <route-map> Crea una declaración en el mapa de la ruta.
delete route-map <route_map> Cancela una declaración del mapa de la ruta
en el mapa de la ruta.

16-36 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


17 Equilibrio de la Carga del
Servidor (SLB)

Este capítulo describe los siguientes tópicos:


• Vista General en la página 17-2
• Componentes del SLB en la página 17-2
• Modos de Envío en la página 17-5
• Anuncio de la Red VIP en la página 17-12
• Métodos de Equilibrio en la página 17-13
• Comandos Básicos del SLB en la página 17-15
• Ejemplo de una Aplicación Avanzada del SLB en la página 17-18
• Verificación de la Corrección en la página 17-22
• Persistencia en la página 17-26
• Uso de las Características del Sistema de Alta Disponibilidad en la página 17-27
• Respaldo del 3DNS en la página 17-31
• Comandos del SLB Avanzado en la página 17-32
• Redirección de la Memoria Intermedia de la Web en la página 17-39

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-1


VISTA GENERAL
El Equilibrio de la Carga del Servidor (Server Load Balancing) (SLB) es una característica del
conmutador que divide muchas solicitudes del cliente entre varios servidores. Ello se hace en
forma transparente al cliente tratando de usar este recurso. El uso principal para el SLB es su
capacidad como anfitrión de la red. La función de la red como anfitrión usa varios servidores
redundantes para aumentar el rendimiento y confiabilidad de los sitios de la red ocupados.

Usando el SLB, el conmutador puede manejar y equilibrar el tráfico para los equipos del cliente
tales como los servidores de la red, los servidores de memorias intermedias, direccionadores,
parafuegos y servidores por sustitución. El SLB tiene una variedad de características útiles que
satisfacen las necesidades especiales de los sitios de comercio electrónico, proveedores de
servicios del Internet y los gerentes de grandes intraredes.

En la Figura 17-1 se muestra una aplicación de introducción del SLB.

Clientes Servidores
Flujo 1

Flujo 1
Flujo 3
Flujo 2

Flujo 2

Flujo 3

EW_055

Figura 17-1: Aplicación de introducción del SLB

COMPONENTES DEL SLB


Existen tres componentes que forman un sistema del SLB:
• Nodos
• Grupos
• Servidores Virtuales

17-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMPONENTES DEL SLB

Los tres componentes se requieren para cada configuración del SLB.

NODOS
El nodo es un servicio en un servidor físico que consiste de una dirección IP y un número de
puerto.

GRUPOS
El grupo es un conjunto de nodos que se topografían a un servidor virtual correspondiente. Los
grupos se usan poner en escala con mayor facilidad las redes grandes que contienen muchos
nodos. Los grupos se pueden configurar independientemente y asociarse con servidores virtuales
en formas complejas.

Cada grupo tiene su propio método de equilibrio de la carga. Cuando está asociado con un
servidor virtual, el grupo no se puede eliminar de la configuración del SLB. Los grupos se deben
agregar antes, y eliminar después de los servidores virtuales que los referencian. Si un grupo no
está asociado con un servidor virtual, no se usa para equilibrar la carga.

Para crear un grupo, use el siguiente comando:

create slb pool <poolname> {lb-method [round-robin | ratio | priority |


least-connections]}

Para agregar nodos a un grupo, use el siguiente comando:

config slb pool <poolname> add <ipaddress>:<L4Port> {ratio <ratio> |


priority <priority>}

Para eliminar nodos de un grupo, use el siguiente comando:

config slb pool <poolname> delete <ipaddress>:<L4Port>

SERVIDORES VIRTUALES
Los servidores virtuales constituyen el fundamento de la configuración del SLB. Los servidores
virtuales definen los grupos de servidores u otros equipos de la red equilibrados por la carga del
conmutador. Antes de configurar los servidores virtuales, se debe saber:

• El modo de envío para el diseño de la red.


• El nombre del grupo.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-3


• La dirección IP virtual.
• El número del puerto virtutal.

Una vez que se sabe qué opciones del servidor virtual son útiles en una red, se puede:

• Definir servidores virtuales estándar.


• Definir servidores virtuales comodines.

USO DE SERVIDORES VIRTUALES ESTÁNDAR O COMO COMODINES

Cada servidor virtual se topografía a un gupo único, el cual puede contener servidores,
parafuegos, direccionadorres o servidores de memoria intermedia.

Se pueden configurar dos tipos diferentes de servidores virtuales:

• Servidores virtuales estándar


El servidor virtual estándar representa un sitio, como por ejemplo un sitio de la red o un sitio
del FTP, y proporciona el balance de la carga para los servidores del contenido. La dirección
IP del servidor virtual debe ser la misma dirección IP que se registra con el DNS para el sitio
representado por el servidor virtual.
• Servidores virtuales comodines
La carga del servidor virtual comodín equilibra los dispositivos de la red transparente, tales
como parafuegos, direccionadores o servidores de la memoria intermedia. Los servidores
virtuales comodines usan una dirección IP de comodín especial (0.0.0.0), y sólo se pueden
usar si se ha activado el modo Transparente.

:El servidor virtual está identificado por una dirección IP virtual. Para crear un servidor virtual,
use el siguiente comando:

create slb vip <vipname> pool <poolname> mode [transparent |


translation | port-translation] <ipaddress>
{-<upper_ipaddress>}:{<L4Port>}

Para las aplicaciones del servidor de la memoria intermedia, use la Redirection


del Flujo (Flow Redirection), descrita en la página 17-39.

17-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


MODOS DE ENVÍO

MODOS DE ENVÍO
El conmutador respalda los siguientes modos de envío del SLB:
• Transparente
• Traslacional
• Traslación de Puerto
• GoGo

En la Tabla 17-1 se resumen las características respaldadas por cada modo de envío.

Tabla 17-1: Resumen de la Característica del Modo de Envío

Traslación de
Transparente Traslacional Puerto GoGo
Ejecución Basada en el Basada en la Basada en la Basada en el
hardware, servidor CPU, bidireccional CPU, bidirectional hardware,
al clientet bidireccional
Algoritmos de Circuito cíclico, Circuito cíclico, Circuito cíclico, Circuito cíclico
carga Proporción, Propoción, Proporción, (información
ompartida Prioridad, Prioridad, Prioridad, parásita)(hash)
Conexiones Conexiones Conexiones
menores menores menores
Persistencia IPSA + Mask, lista IPSA + Mask, lista IPSA + Mask, lisa IPSA
IP IP IP
Comproba- L3, L4, L7, L3, L4, L7, L3, L4, L7, L1
External External External
ción de
correccióncorr
ección

MODO TRANSPARENTE
Usando el modo transparente el conmutador no modifica el tráfico antes de enviarlo al servidor
seleccionado. Para lograr esto todos los servidores deben responder a las direcciones IP
asociadas con el servidor virtual. La dirección virtual es la dirección usada por los clientes para
conectarse al servidor virtual. Los servidores deben tener instalada esta dirección como un bucle
retroactivo y tener la dirección asociada con el servidor virtual para tener la carga balanceada. Al
igual que cualquier otra aplicación el contenido debe estar duplicado en todos los servidores
físicos.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-5


En el modo transparente, los servidores pueden estar conectados directamente o tener un
conmutador L2 entre el conmutador del SLB y el servidor. No es posible tener un direccionador
entre el conmutador SLB y los servidores que se están equilibrando.

Para configurar el modo transparente, use el siguiente comando:

create slb vip <vipname> pool <poolname> mode transparent <ipaddress>


{- <upper_ipaddress>}:{<L4Port>}

El modo transparente se muestra en la Figura 17-2.

Clientes Servidores
Flujo 1

Flujo 1 Flujo 3

Flujo 2
Flujo 2

Flujo 3 SLB conmutador


2 servidores virtuales configurados
direcciones VIP: Servidores
192.168.201.1 puerto 80 Direcciones IP exclusivas verdaderas
representando MyWeb.com Servidor1 192.168.200.1
indica al grupo WebVip Servidor2 192.168.200.2
192.168.201.1 puerto 443 direcciones de bucle retroactivo:
representando MySSL.com (todos los servidores respondenar
indica al grupo SSLVip a estas direcciones)
192.168.201.1 puerto 80
192.168.201.1 puerto 443
EW_05

Figura 17-2: Modo Transparente

En la Figura 17-2, el conmutador está configurado para responder a las solicitudes para que el
VIP se las envíe a los servidores con carga balanceada.

El servidor se configura como sigue:

• La interfaz del servidor es 10.1.1.x.

17-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


MODOS DE ENVÍO

• La dirección del bucle retroactivo en el servidor es 20.1.1.1 (VIP).


• El servicio está configurado para usar la dirección y puerto apropiados, como se especifica en
la configuración del conmutador.

Los comandos usados para configurar el conmutador en la Figura 17-2 se describen más abajo.

Los siguienes comandos configuran las VLAN y las direcciones IP y subredes del conmutador:

create vlan srvr


create vlan clnt
create vlan vips
config srvr ipaddress 192.168.200.1 /24
config clnt ipaddress 10.1.1.1 /24
config vips ipaddress 192.168.201.1 /24
config server add port 29-32
config client add port 1-4
enable ipforwarding

Los siguientes comandos crean un grupo de circuito cíclico, MyWeb, y agrega nodos al nuevo
grupo.

create slb pool MyWeb lb-method round


config slb pool MyWeb add 192.168.200.1:80
config slb pool MyWeb add 192.168.200.2:80

El siguiente comando crea un modo transparente del VIP para el sitio de la red y le asigna al
mismo el grupo MyWeb:

create slb vip WebVip pool MyWeb mode transparent 192.168.201.1:80

Los siguientes comandos crean un grupo de circuito cíclico, MySSL, y agrega nodos al nuevo
grupo.

create slb pool MySSL lb-method round-robin


config slb pool MySSL add 192.168.200.1:443
config slb pool MySSL add 192.168.200.2:443

El siguiente comando crea un modo transparente del VIP para el sitio de la red y asigna al
mismo el grupo MySSL.

create slb vip SSLVip pool MySSL mode transparent 192.168.201.1:443

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-7


Los siguientes comandos capacitan el SLB, configuran la VLAN del servidor para actuar como
lado del servidor y configura la VLAN del cliente para actuar como lado del cliente.

enable slb
config vlan srvr slb-type server
config vlan clnt slb-type client

Los servidores individuales requieren un adaptador del bucle retroactivo y una dirección para
cada dirección IP a la cual responderá el servidor. En este ejemplo, sólo one (10.1.1.1) es
necesario para el conmutador.

MODO DE TRASLACIÓN
En el modo de traslación las solicitudes que llegan al VIP se trasladan a la dirección IP del
servidor que se va a balancear. Este modo no requiere la configuración de una dirección del
bucle retrospectivo, cada servidor sólo necesita usar su propia dirección IP. Al igual que con
cualquier otra aplicación del equilibrio, el contenido se debe duplicar en todos los servidores
físicos.

Para configurar el modo de traslación, use el siguiente comando:

create slb vip <vipname> pool <poolname> mode translation <ipaddress>


{- <upper_ipaddress>}:{<L4Port>}

La Figura 17-3 muestra el modo de traslación.

17-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


MODOS DE ENVÍO

Clientes Servidores
Flujo 1

Flujo 1 Flujo 3

Flujo 2
Flujo 2

Flujo 3 SLB conmutador


2 servidores virtuales configurados
direcciones VIP: Servidores
192.168.201.1 puerto 80 Cada servidor responde a
representando MyWeb.com solicitudes en se
indica al grupo WebVip direccione IP exclusiva verdadera
192.168.201.1 puerto 443 Servidor1 192.168.200.1
representando MySSL.com puerto 80 MyWeb
indica al grupo SSLVip puerto 443 MySSL
Servidor2 192.168.200.2
puerto 80 MyWeb
puerto 443 MySSL
EW_053

Figura 17-3: Modo de Traslación

En la Figura 17-3, el conmutador está configurado para responder a las solicitudes para el VIP
trasladándolas y enviándolas a los servidores de carga balanceada. No se necesita ninguna
configuración adicional.

Los comandos usados para configurar el conmutador se listan más abajo.

Los siguientes comandos configuran las VLAN, las direcciones IP y las subredes.

create vlan srvr


create vlan clnt
create vlan vips
config srvr ipaddress 192.168.200.1 /24
config clnt ipaddress 10.1.1.1 /24
config vips ipaddress 192.168.201.1 /24
config server add port 29-32

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-9


config client add port 1-4
enable ipforwarding

Los siguientes comandos crean un grupo de circuito cíclico, MyWeb, y agrega nodos al nuevo
grupo:

create slb pool MyWeb lb-method round


config slb pool MyWeb add 192.168.200.1:80
config slb pool MyWeb add 192.168.200.2:80

El siguiente comando crea un modo de traslación del VIP para el sitio de la red y asigna al
mismo el grupo MyWeb:

create slb vip WebVip pool MyWeb mode translation 192.168.201.1:80

El siguiente comando crea un un grupo de circuito cíclito, MySSL, y agrega nodos al nuevo
grupo:

create slb pool MySSL lb-method round


config slb pool MySSL add 192.168.200.1:443
config slb pool MySSL add 192.168.200.2:443

El siguiente comando crea un modo de traslación del VIP para el sitio de la red y asigna al
mismo el grupo MySSL:

create slb vip SSLVip pool MySSL mode translation 192.168.201.1:443

Los siguientes comandos capacitan el SLB, configuran el servidor de la VLAN para actuar como
lado del servidor, y configuran la VLAN del cliente para actuar como lado del cliente.

enable slb
config vlan srvr slb-type server
config vlan clnt slb-type client

MODO DE TRASLACIÓN DEL PUERTO


La traslación del puerto es esencialmente lo mismo que el modo de traslación, excepto que el
puerto de la Capa 4 en el servidor virtual puede ser diferente del puerto de la Capa 4 en los
nodos en que se están balanceando la carga. El conmutador toma el tráfico y cambia la dirección
IP y la dirección del puerto a la de los servidores que se van a balancear. Al igual que con
cualquier otra aplicación de equilibrio de la carga del servidor, el contenido debe duplicarse en
todos los servidores físicos.

17-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


MODOS DE ENVÍO

Para configurar el modo de traslación del puerto use el siguiente comando:

create slb vip <vipname> pool <poolname> mode port-translation


<ipaddress> {- <upper_ipaddress>}:{<L4Port>}

MODO GOGO
El modo GoGo es un método muy rápido (velocidad de línea) del equilibrio de la carga del
servidor. El modo GoGo envía el tráfico sin manipular el contenido del paquete. La persistencia
de la sesión se mantiene usando la información de la persisencia de la dirección IP .
El tráfico se balancea óptimamente a través de los 2, 4 u 8 conectados directamente a los
servidores. Como los servidores están siempre conectados directamente, no hay necesidad de
configurar los nodos, grupos o VIPs. Para poder usar el modo GoGo, todos los servidores están
configurados con las mismas direcciones MAC e IP. Al igual que con cualquier otra aplicación
del equilibrio de la carga del servidor, el contenido debe estar duplicado en todos los servidores
físicos.

En el modo GoGo, el método de equilibrio de la carga es fijo, y se basa en el método de claves


de la dirección IP del servidor. Todo el tráfico en el modo GoGo exhibe la persistencia basada
en la fuente de la información IP. Es decir, una dirección fuente dada se topografiará en un solo
y único servidor físico.

La Figura 17-4 muestra el modo GoGo.

Clientes Servidores
Conmutador SLB configurado en el modo
GoGo para los puertos 29-32 Servidores configurados para usar
No se necesita otra configuración las mismas direcciones IP y MAC
Servidor 1 192.168.200.1
MAC 00-00-00-CO-FF-EE

Servidor 2 192.168.200.1
MAC 00-00-00-CO-FF-EE

EW_040

Figura 17-4: Modo GoGo

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-11


En la Figura 17-4, el conmutador está configurado para balancear todo el tráfico enviado al VIP
basado en la dirección IP del cliente.

Los servidores están configurados como sigue:

• Todos los servidores tienen la misma dirección MAC.


• Todos los servidores tienen la misma dirección IP.
• Todos los servidores deben tener el mismo contenido.

Los comandos usados para configurar el conmutador como se indica en el ejemplo, son como
sigue:

create vlan server


create vlan client
config server ipaddress 10.1.1.1 /24
config client ipaddress 1.1.1.1 /24
config server add port 29-32
config client add port 1-4
enable slb gogo 29 grouping 29-32
enable ipforwarding

La separación de los clientes y los servidores en las VLAN separadas no es un requisito en el


modo GoGo.

ANUNCIO DE LA RED VIP


Existen tres métodos para controlar la conectividad de la red a los VIP. Dependiendo de la
subred de la cual el VIP es miembro, el conmutador ajustará automáticamente su
comportamiento.

• ARP por Sustitución


Si el IP es miembro de una subred existente a la cual el conmutador está directamente
conectado, el conmutador responderá las solicitudes al ARP a nombre del VIP. Este
comportamiento se conoce como ARP por sustitución, y permite implementar el equilibrio de
la carga del servidor en una capa 2 de la red. La VLAN que contiene los servidores es una
subred diferente que la subred de la VLAN del cliente. El VIP aparecerá como miembro de
la subred del cliente.
• Ruta-Anfitrión
Si el VIP creado no es un miembro de una subred existente a la cual el conmutador está
directamente conectado, se agregará una entrada de la ruta-anfitrión a la tabla de

17-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


MÉTODOS DE EQUILIBRIO

encaminatiento para el conmutador. Además, en esta situación todos los clientes necesitarán
tener una vía encaminada al VIP que señale hacia la dirección IP del conmutador en la
VLAN del cliente.
• Ruta-Subred
Si la configuración de su red requiere que el conmutador propague los VIP a través de un
protocolo de encaminamiento, será necesario crear una LAN de bucle retroactivo siendo el
VIP o los VIP miembros válidos de la subred de las VLAN del bucle retroactivo. Cuando se
capacita un protocolo de encaminamiento, la subred que contiene los VIP se propaga a través
de la red.

MÉTODOS DE EQUILIBRIO
El método de equilibrio de la carga define, en parte, la lógica que usa el conmutador para
determinar qué nodo debe recibir una conexión dirigida por un servidor virtual particular. Los
métodos individuales de equilibrio de la carga consideran uno o varios factores dinámicos, como
por ejemplo la cuenta de la conexión en curso. Como cada aplicación del SLB es única, la
ejecución del nodo depende de un número de factores diferentes. Le recomendamos que usted
experimente con diferentes métodos de equilibrio de la carga, y escoja el que le ofrece el mejor
funcionamiento en su entorno particular.

El conmutador respalda los siguienes métodos para equilibrar la carga:

• Circuito cíclico
• Proporción
• Conexiones menores
• Prioridad

CIRCUITO CÍCLICO
El método implícito para el equilibrio de la carga es el circuito cíclico, en el cual simplemente se
pasa cada nueva solicitud de conexión al siguiente servidor en línea, distribuyéndose
eventualmente todas las conexiones en forma pareja a través de un conjunto de máquinas en las
que se está equilibrando la carga. El circuito cíclico trabaja bien en la mayoría de las
configuraciones, especialmente si el equipo en que se está balanceando la carga es
aproximadamente igual en la velocidad del procesamiento y la memoria.

Para configurar el circuito cíclico, use este comando:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-13


config slb pool <poolname> lb-method round-robin

PROPORCIÓN
Si se está trabajando con servidores que difieren significativamente en la velocidad del
procesamiento y la memoria, quizás sea preferible cambiar al método proporcional para
equilibrar la carga. Con la proporción, el conmutador distribuye las conexiones entre las
máquinas de acuerdo con las proporción de pesos fijada, en donde el número de conexiones que
cada máquina recibe durante cierto período de tiempo es proporciónal a la tasa de pesos definida
para cada máqina.

El método proporcional distribuye las nuevas conexiones a través de los puertos de los
servidores en proporción a una tasa definida por el usuario. Por ejemplo, si un conjunto contiene
un nuevo servidor de alta velocidad y dos servidores más antiguos, se puede fijar la proporción
de modo que el servidor de alta velocidad reciba el doble de conexiones que los otros dos
servidores más antiguos.

Para configurar la proporción, use este comando:

config slb pool <poolname> lb-method ratio

PESO DE LA PROPORCIÓN
La tasa del peso es la proporción del total de las conexiones que la dirección del nodo debe
recibir. La tasa implícita del peso para la dirección de un nodo dado es 1. Si todas las
direcciones del nodo usan este peso implícito, las conexiones se distribuyen igualmente entre los
nodos. Una tasa de peso 2 dará como resultado el doble de tráfico que una tasa de peso 1.

Para configurar la tasa del peso, use este comando:

config slb pool <poolname> add <ipaddress>:<L4Port> ratio {<ratio>}

CONEXIONES MENORES
El método de las conexiones menores es relativamente simple. Es aquel en que el conmutador
pasa una nueva conexión al nodo que tenga el menor número de sesiones activas. El número de
sesiones activas incluye solamente aquellas sesiones que tienen lugar dentro del mismo VIP. Las
menores conexiones trabajan mejor en entornos en que los servidores u otros equipos en que se
están balanceando la carga tienen facultades similares.

Para configurar las menores conexiones, use este comando:

17-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS BÁSICOS DEL SLB

config slb pool <poolname> lb-method least-connections

PRIORIDAD
La prioridad es una variante del circuito cíclico diseñada para proveer nodos redundantes “en
espera” dentro de un grupo. Cuando se agrega un nodo a un grupo, se le asigna un nivel de
prioridad. Los números de la prioridad varían de 1 a 65536, siendo el número mayor el que
indica la mayor prioridad.

El conmutador distribuirá el tráfico en forma de circuito cíclico entre los nodos activos de los
grupos que tengan la mayor prioridad. Si dejan de funcionar todos los nodos con un mismo nivel
de prioridad o llegan al límite máximo para una sesión, todas las nuevas sesiones se dirigirán a
los nodos que tengan el siguiente nivel de prioridad inferior. El conmutador monitorea
continuamente la condición de los nodos sin funcionar. Según cada nodo vuelve a funcionar, el
conmutador distribuye el tráfico de acuerdo con las prioridades.

Por ejemplo, en un grupo que tenga seis nodos igualmente divididos en dos niveles de prioridad
(2 y 1) todas las sesiones se distribuirán igualmente por medio del circuito cíclico a los nodos
con el nivel de prioridad 2. Si uno de los nodos con un nivel de prioridad 2 deja de funcionar,
todo el tráfico se asignará a los nodos restantes del nivel 2. Si todos los nodos del nivel de
prioridad 2 dejan de funcionar, todas las sesiones se dirigirán a los nodos con un nivel de
prioridad 1. Si uno de los nodos del nivel 2 vuelve a funcionar, se le asignarán todas las nuevas
sesiones.

COMANDOS BÁSICOS DEL SLB


La Tabla 17-2 describe los comandos básicos del SLB.

Tabla 17-2: Comandos Básicos del SLB

Comandos Descripciones
clear slb connections [<vipname> | Limpia las conexiones activas.
<ipaddress>:{<L4Port>} | all]
config slb pool <poolname> add Agrega una servidor físico (nodo) al grupo del
<ipaddress>:<L4Port> {ratio <ratio> | priority servidor. Cuando se agrega un nuevo nodo, la
<priority>} verificación ping se capacita automáticamente.
config slb pool <poolname> delete Elimina un servidor físico del grupo del servidor.
<ipaddress>:<L4Port>

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-15


Tabla 17-2: Comandos Básicos del SLB

Comandos Descripciones
config slb pool <poolname> lb-method Configura el método del equilibrio de la carga del
[round-robin | ratio | priority | SLB.
least-connections]
config slb l4-port <L4Port> [treaper_timeout Configura el período inactivo para el TCP o UDP
<seconds> | udp-idle-timeout <seconds>] antes de que la conexión expire por antigüedad.
config vlan <name> slb-type [server | client | Marca una VLAN para que sea una VLAN del
both | none] servidor o una VLAN del cliente. Si el servidor
también origina conexiones hacia otros
servidores, ajuste el slb-type para ambos.
create slb pool <poolname> {slb-method Crea un grupo del servidor y asigna
[round-robin | ratio | priority | opcionalmente al grupo un método de equilibrio
least-connections]} de la carga. El método implícito para el equilibrio
de la carga es el circuito cíclico. Un grupo
representa un gupo de servidores físicos que se
usa para balancear la carga en uno o varios
VIPs..
create slb vip <vipname> pool <poolname> Crea una o varias direcciones IP virtuales nuevas
mode [transparent | translation | (VIP) y conecta el VIP a un grupo de servidores
port-translation] <ipaddress> {- físicos. Es necesario crear el grupo de servidores
<upper_ipaddress>}:{<L4Port>} antes de crearse el VIP. Si no se específica el
parámetro del puerto, todas las solicitudes al VIP
se enviarán al servidor. Si se especifica el port
parameter, sólo se permitirá que los puertos
TCP/UDP especificados lleguen al servidor.
Todos los demás paquetes se descartan.
delete slb pool [<poolname> | all] Elimina un grupo del servidor.
delete slb vip [<vipname> | all] Elimina uno o varios VIP.
disable slb Desactiva el procesamiento del SLB.
La desactivación del SLB causa que ocurra lo
siguiente:
n Se cierran todas las conexiones.
n Retira la ruta o rutas del VIP que no
responden con respuestas de sustitución del
ARP o direcciones del VIP.
n Desconecta el conmutador de los
conmutadores redundantes del SLB.
disable slb gogo-mode <master> Desactiva el modo de procesamiento GoGo.

17-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS BÁSICOS DEL SLB

Tabla 17-2: Comandos Básicos del SLB

Comandos Descripciones
disable slb node [<ipaddress>:<L4Port> | all] Desactiva uno o varios nodos para que no
{close-connections-now} reciban nuevos establecimientos de conexiones.
Si se especifica close-connections-now,
todas las conexiones abiertas en curso se
cancelan inmediatamente.
disable slb l4-port [<L4Port> | all] Desactiva uno o todos los puertos L4 para el
SLB.
disable slb vip <ipaddress>:<L4Port> Desactiva un solo puerto del VIP.
disable slb vip <vipname> Desactiva un grupo del VIP. Al desactivarse, no
{close-connections-now} se permite nuevas conexiones a los servidores
actuales. Si se especifica
close-connections-now todas las
conexiones existentes se cancelan
inmediatamente. De lo contrario, las conexiones
existentes se cancelan naturalmente y están
sujetas al corte de la conexión si están libres por
un período mayor que el configurado en el puerto
del SLB.
enable slb Capacita el procesamiento del SLB en el
conmutador y activa las siguientes funciones
para los modos Transparente, Traslacional y
Traslación de Puerto
n Exportación de rutas del VIP o ARP de
sustitución para las direcciones del VIP
n Procesamiento de la consulta del VIP y
montaje de la conexión
n Establecimieno de la comunicación con los
conmutadores redundantes del SLB
n Respuestas positivas a las solicitudes del
MIB, 3DNS y SeeIT
El ajuste implícito está incapacitado
enable slb gogo-mode <master> grouping Capacita el modo del procesamiento GoGo para
<portlist> un grupo de puertos. No hay comandos
adicionales de configuración para el modo GoGo.
enable slb node [<ipaddress>:<L4Port> | all} Capacita uno o varios nodos para recibir el
tráfico de datos. Un nodo representa un servidor
físico.
enable slb l4-port <L4Port> Capacita un puerto L4 para ser usado por el
SLB.
enable slb vip <ipaddress>:<L4Port>C Capacita un puerto único del VIP.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-17


Tabla 17-2: Comandos Básicos del SLB

Comandos Descripciones
enable slb vip <vipname> Capacita un grupo del VIP.
show slb Despliega la información de la configuración
global del SLB en curso, incluyendo:
n El modo global capacitar/desactivar
n Modos globales
n Ajustes implícitos para los verificadores del
buen estado
show slb node [<ipaddress>:{<L4Port>} | all] Despliega la información y el estado de la
{detail} configuración de un nodo específico.
show slb pool {detail} Despliega la configuración y las estadísticas de
la configuración de un grupo en curso del SLB.
Si no se especifica detail, la información del
grupo se muestra en formato tabular.
show slb pool <poolname> {detail} Despliega la configuración para el grupo
especificado del SLB.
show slb l4-port [<L4Port> | all] Despliega la configuración del SLB para uno o
todos los puertos L4.
show slb vip {detail} Despliega la configuración y las estadísticas para
el VIP en curso.
show slb vip <vipname> {detail} Despliega la configuración para el VIP
especificado.
unconfig slb all Reajusta los valores implícitos globales del SLB
y limpia la configuración del SLB.

EJEMPLO DE UNA APLICACIÓN AVANZADA DEL SLB


Este ejemplo se basa en la Aplicación de la Introducción del SLB. Los conceptos avanzados
incluidos en este ejemplo son los siguientes:
• Grupos múltiples
• VIPs múltiples
• Algoritmos de equilibrios múltiples
• Tipos múltipes de verificación de corección
La Figura 17-5 muestra un ejemplo de una aplicación avanzada del SLB.

17-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLO DE UNA APLICACIÓN AVANZADA DEL SLB

Clientes

Grupo de servidores

Grupo "Sitio1" Grupo "Sitio3"


Circuito Cíclico Circuito Cíclico
Grupo "Sitio2" Grupo "FTP1"
Direcciones IP Direcciones IP
Circuito Cíclico Menores Conexiones
exclusivas verdaderas exclusivas verdaderas
Direcciones IP Direcciones IP
Servidor1 192.168.200.1 Servidor1 192.168.200.7
exclusivas verdaderas exclusivas verdaderas
Servidor2 192.168.200.2 Servidor2 192.168.200.8
Servidor1 192.168.200.5 Servidor1 192.168.200.3
VIPs asociados Servidor3 192.168.200.9
Servidor2 192.168.200.6 Servidor2 192.168.200.4
192.168.201.1 Servidor4 192.168.200.10
VIPs asociados VIPs asociados
puerto 80 (MyWeb) Servidor5 192.168.200.11
192.168.201.3 192.168.201.2
192.168.201.1 VIPs asociados
puerto 80 (MyWeb2) puerto 20 (ftpD)
puerto 443 (MySSL) 192.168.201.4
192.168.201.3 192.168.201.2
Capa 4 (puerto) puerto 80 (MyWeb3)
puerto 443 (MySSL2) puerto 21 (ftpC)
verificación del buen 192.168.201.4
Capa 7 (contenido) Capa 4 (contenido)
estado en todos los puerto 443 (MySSL3)
verificación del buen verificación del
nodos para el puerto 80 Capa 3 (ping)
estado en el VIP MyWeb2 buen estado EW_051
verificación del
del VIP ftpC
buen estado

Figura 17-5: Configuración Avanzada del SLB

Los comandos usados para configurar se describen más abajo.

Los siguientes comandos crean la VLAN de la cual vendrán las conexiones exteriores.

create vlan outside


config vlan outside ipaddress 172.16.0.1 /16
config vlan outside add ports 1-8

Para crear la VLAN IP virtual, use los siguientes comandos:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-19


create vlan sites
config vlan sites ipaddress 192.168.201.254 /24

Todos los VIPs se configurarán para usar esta subred. No hay puertos asociados con esta VLAN.

Los siguientes comandos crean los servidores de la VLAN y capacitan el envío IP:

create vlan servers


config vlan servers ipaddress 192.168.200.254 /24
config vlan servers add ports 9-16
enable ipforwarding

La siguiente serie de comandos crea un sitio de la Red. El sitio se define como teniendo 2
servidores: 192.168.200.1 y 192.168.200.2, cada uno con 2 servicios (HTTP y SSL). Entonces se
crean dos VIP para apuntar hacia los grupos apropiados. El circuito cíclico se usa como valor
implícito para balancear la carga de los servicios. Sólo se usa una dirección IP para ambos VIP;
la diferencia es el número del puerto. Finalmente, se capacita la verificación del puerto para
asegurar la tolerancia de faltas en cada uno de los servidores.

create slb pool site1web


config slb site1 add 192.168.200.1:80
config slb site1 add 192.168.200.2:80
create slb pool site1ssl
config slb site1 add 192.168.200.1:443
config slb site1 add 192.168.200.2:443
create slb vip myweb pool site1web mode transparent 192.168.201.1:80
create slb vip myssl pool site1ssl mode transparent 192.168.201.1:443
enable slb node 192.168.200.1:80 port-check
enable slb node 192.168.200.2:80 port-check
enable slb node 192.168.200.1:443 port-check
enable slb node 192.168.200.2:443 port-check

La siguiente serie de comandos crea un segundo sitio de la Red. Este segundo sitio es similar al
del primer ejemplo; la diferencia es que la verificación del contenido está capacitada en este
sitio. Para ese tipo de verificación de corección, el servidor descarga una página específica
(/testpage.htm) y busca una secuencia específica en el contenido (“test successful”). Si encuentra
la secuencia, el servidor considera el servidor superior.

17-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLO DE UNA APLICACIÓN AVANZADA DEL SLB

create slb pool site2web


config slb site2web add 192.168.200.5:80
config slb site2web add 192.168.200.6:80
create slb pool site2ssl
config slb site2ssl add 192.168.200.5:443
config slb site2ssl add 192.168.200.6:443
create slb vip myweb2 pool site2web mode transparent 192.168.201.3:80
create slb vip myssl2 pool site2ssl mode transparent 192.168.201.3:443
enable slb vip myweb2 service-check
config slb vip myweb2 service-check http url “/testpage.htm”
match-content “test successful”

La siguiente serie de comandos crea un tercer sitio de la Red. En este ejemplo se crea 1 grupo
con un puerto comodín especificado. Ello significa que el grupo permite cualquier puerto
enviado al VIP. Los cinco servidores responden a las solicitudes tanto en el puerto 80 como el
puerto 443.

create slb pool site3web


config slb site3web add 192.168.200.7:0
config slb site3web add 192.168.200.8:0
config slb site3web add 192.168.200.9:0
config slb site3web add 192.168.200.10:0
config slb site3web add 192.168.200.11:0
create slb vip myweb3 pool site3web mode transparent 192.168.201.4:80
create slb vip myssl3 pool site3web mode transparent 192.168.201.4:443

La siguiente serie de comandos crea un sitio del FTP. El sitio se define como teniendo dos
servidores: 192.168.200.3 y 192.168.200.4. Sólo el FTP está siendo servido por los servidores.
Los dos VIP diferentes y los números de puertos se refieren a los canales de control y de datos
usados por el servicio del FTP. Entonces se crean dos VIP para apuntar a los grupos apropiados.

A igual que con el primer sitio, se usa el método implícito para balancear la carga (circuito
cíclico). La corrección de la Capa 7 se usa en el ftpc VIP. Usándose la verificación de la
corrección, el conmutador se inicia en el sitio como user test con la contraseña testpass. Si la
iniciación tiene éxito, el servidor se etiqueta como “up” y se le permite participar en el equilibrio
de la carga. La cuenta y la contraseña se deben establecer en todos los servidores del FTP.

create slb pool ftp1c


config slb ftp1c add 192.168.200.3:21
config slb ftp1c add 192.168.200.4:21
create slb pool ftp1d
config slb ftp1d add 192.168.200.3:20
config slb ftp1d add 192.168.200.4:20
create slb vip ftpc pool ftp1c mode transparent 192.168.201.2:21

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-21


create slb vip ftpd pool ftp1d mode transparent 192.168.201.2:20
enable slb vip ftpc service-check
config slb vip ftpc service-check ftp user test password testpass

Finalmente, capacite el SLB y configure las VLANs para ser cliente o servidor, usando los
siguiente comandos.

enable slb
config vlan outside slb-type client
config vlan servers slb-type server

VERIFICACIÓN DE LA CORRECCIÓN
Hay disponibles tres tipos de verificación de la corrección:

• Verificación Ping
• Verificación de puertos
• Verificación del servicio

Si cualquiera de las verificaciones de la corrección capacitadas en un nodo dado no sucede


dentro del tiempo de expiración especificado, el nodo se considera como inactivo. Cuando un
nodo está inactivo, no se establecerá ninguna nueva conexión con dicho nodo hasta que este pase
todas las verificaciones de la corrección configuradas. Si la verificación de la corrección falla y
se ha capacitado el parámetro de reajuste svcdown-reset en un VIP asociado, se cerrarán las
conexiones existentes para el FIP en dicho nodo enviándose el reajuste del TCP al cliente y al
nodo.

En la interfaz de la línea de comandos, los comandos de demostración (show) para el grupo y el


VIP muestran los recursos del nodo individual como “activos” (up) o “inactivos” (down). Las
nuevas conexiones se permiten solamente si el VIP y el nodo en cuestión están ambos
capacitados y “activos” (up). Se supone que el nodo está activo a menos que la verificación de la
corrección esté capacitada y falle, en cuyo caso el nodo queda marcado como inactivo. También
se marca un recurso como inactivo si se ha incapacitado y el número de conexiones existentes se
reduce a cero. Si por esta razón el nodo se marca como inactivo, las verificaciones ping y las
verificaciones de los puertos en este nodo se detienen automáticamente para conservar los
recursos del sistema , pero se resumen si el nodo es capacitado por el usuario.

El conmutador también respalda la verificación externa de la corrección. La verificación externa


de la corrección usa un servicio externo configurado por el usuario para ejecutar las
verificaciones de la corrección y usa el SNMP como mecanismo para notificar una falla del
servidor al conmutador.

17-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VERIFICACIÓN DE LA CORRECCIÓN

VERIFICACIÓN PING (IMPULSO)


La verificación ping (impulso) es un pulsación (pinging) basada en la Capa 3 del nodo físico. La
frecuencia implícita es un impulso generado al nodo cada 10 segundos. Si el nodo no responde a
ningún impulso dentro del período de expiración de 30 segundos (3 intervalos de impulsos),
entonces el nodo se considera como inactivo.

COMANDOS DE LA VERIFICACIÓN DEL IMPULSO (PING)

Para capacitar una verificación del impulso (ping), use este comando:

enable slb node <ipaddress> ping-check

Para desactivar la verificación del impulso (ping), use este comando:

disable slb node <ipaddress> ping-check

VERIFICACIÓN DEL PUERTO TCP


La verificación del puerto TCP es una prueba de apertura/cierre del puerto TCP del nodo físico
basada en la Capa 4. La frecuencia implícita es 30 segundos y el período implícito de expiración
es de 90 segundos. La verificación del puerto es útil cuando un nodo pasa las verificaciones ping
(impulso), pero un servicio TCP requerido (por ejemplo, httpd) ha quedado inactivo. Si el httpd
daemon ejecutándose en el puerto 80 del TCP tiene un fallo total, se causaría una falla en la
verificación del puerto en la capa 4 en el puerto 80l, porque no se podría abrir un conector del
TCP a ese puerto. Si ello continúa durante el período de expiración de la verificación del puerto
especificada, la combinación puerto/IP se considera como inactiva.

COMANDOS DE LA VERIFICACIÓN DEL PUERTO TCP

Para capacitar la verificación del puerto-tcp, use este comando:

enable slb node <ipaddress>:<L4Port> tcp-port-check

Para desactivar la verificación del puerto-tcp, use este comando:

disable slb node <ipaddress>:{<L4Port> | all} tcp-port-check

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-23


COMPROBACIÓN DEL SERVICIO
La comprobación del servicio es una comprobación dependiente de la aplicación basada en la
Capa 7 definida en un VIP. La comprobación del servicio se ejecuta en cada nodo en el grupo
con el cual está asociado el VIP. La frecuencia implícita es de 60 segundos y el tiempo de
expiración implícito es de 180 segundos. Cada comprobación del servicio tiene parárametros
asociados como se describen en la Tabla 17-3.

Tabla 17-3: Parámetros de la Comprobación del Servicio

Servicio Atributo Valores Implícitos Globales


HTTP URL “/”
Match-string Cualquier-contenido
FTP Userid “anónimos”
Password “anónimos”
Telnet Userid “anónimos”
Password “anónimos”
SMTP Dns-domain Igual al dominio DNS del conmutador. Si no hay un
dominio del NS configurado para el conmutador, el
valor es ““.
NNTP Newsgroup “ebusiness”
POP3 Userid “anónimos”
Password “anónimos”

Si los parámetros de la comprobación del servicio no están especificados en un nodo individual


o VIP, se usan los valores implícitos globales para estos parámetros. Los mismos valores
implícitos del servicio de comprobación global son configurables, de modo que si se usa el
mismo valor en muchos casos, hay que cambiar de acuerdo los valores globales implícitos.

En el caso de la comprobación del servicio HTTP, se puede especificar el URL de la página de


la Web que se va a recuperar, como por ejemplo “/index.html”. Puede especificarse una
secuencia de correspondencia que se espera recuperar en la página de la Web, como por ejemplo
“Welcome”. Si dentro de los primeros 1,000 bytes de la página recuperada de la Web se
encuentra la secuencia de correspondencia, la verificación del servicio pasa al nodo particular.
Una secuencia de correspondencia especificada como palabra clave “any-content” corresponderá
con cualquier texto recuperado. Sin embargo, para distinguir entre los datos válidos en el texto
recuperado y un error del texto, se sugiere especificar una secuencia real para hacer la
correspondencia.

17-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


VERIFICACIÓN DE LA CORRECCIÓN

Para el FTP, el Telnet, y el POP3 la comprobación del servicio trata de iniciar y cerrar la
aplicación en el servidor usando el userid y contraseña especificados.

Para el SMTP, el servicio de comprobación identifica la identidad del conmutador proveyendo el


dominio DNS especificado. El servidor SMTP pudiera ni siquiera usar el dominio DNS
especificado para la autenticación, sólo para la identificación.

Para el NNTP, el servicio de comprobación interroga el grupo de noticias especificado.

Como la comprobación del servicio se configura sobre una base del VIP, y múltiples VIP
pueden usar los mismos nodos, se pueden ejecutar múltiples comprobaciones del servicio contra
una dirección IP en particular y un número de puerto. Es posible que fallen algunas de estas
comprobaciones de servicio, mientras que otras pasen. Por tanto, al determinar si un nodo dado
puede aceptar una nueva conexión para un VIP, el nodo debe haber pasado la comprobación del
servicio configurada para ese VIP. Cuando se muestra la información detallada del VIP, se
muestra la condición de los nodos individuales con respecto a dicho VIP.

COMANDOS DE LA COMPROBACIÓN DEL SERVICIO

Para capacitar la comprobación del servicio, use este comando:

enable slb vip [<vipname> | all] service-check

Para desactivar la comprobación del servicio, use este comando:

disable slb vip [<vipname> | all] service-check

COMPROBACIÓN DE LA CORRECCIÓN EXTERNA


Para la comprobación de la corrección que va más allá de las funciones de la comprobación de
la corrección interna, el conmutador también respalda la comprobación de la corrección exerna.
El dispositivo de la comprobación de la corrección externa envía al conmutador los resultados de
su comprobación por medio de los atributos del SNMP MIB. Las definiciones específicas del
MID para la comprobación de la corrección externa están disponibles en el sitio de Extreme
Networks Web en: http://www.extremenetworks.com/extreme/support/otherapps.htm.

MODO DE MANTENIMIENTO
Un nodo o un VIP se pueden poner en el “modo de mantenimiento” simplemente incapacitando
el nodo o el VIP. En el modo de mantenimiento, las conexiones existentes siguen estando
activas, pero no se permiten nuevas conexiones. Las conexiones existentes son cerradas, bien por
el cliente y el servidor, o se eliminan por antigüedad si están inactivas por más de 600 segundos.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-25


PERSISTENCIA
Usando la persistencia, es posible asegurar que el flujo del tráfico no abarca múltiples
servidores. El conmutador respalda dos tipos de persistencia:
• Persistencia del cliente
• Persistencia insistente

PERSISTENCIA DEL CLIENTE


La persistencia del cliente para un servidor virtual provee una característica de máscara
persistente. Se puede definir una gama de direcciones IP que pueden hacerse corresponder a una
conexión persistente. Cualquier cliente cuya dirección IP fuente falla dentro de la gama se
considera como una correspondencia para la entrada de persistencia dada.

Para configurar la persistencia del cliente, use este comando:

enable slb vip [<vipname> | all] client-persistence {timeout <seconds>}


{mask <mask>}

PERSISTENCIA INSISTENTE (STICKY)


La persistencia insistente provee un tipo especial de persistencia que es especialmente útil para
los servidores de memoria intermedia. De modo similar a la persistencia del cliente, la
persistencia insistente supervisa las entradas de la fuente del cliente y las direcciones IP de
destinación. Cuando un cliente está buscando para hacer una conexión repetida a una dirección
IP particular de destinación, el conmutador dirige al cliente al mismo servidor de la memoria
intermedia u otro nodo transparente que usó previamente. Permitiendo que los clientes usen
repetidamente el mismo servidor de la memoria intermedia puede ayudar a reducir el contenido
que de lo contrario pudiera estar duplicado en dos o más servidores de memoria intermedia en
una red.

La persistencia insistente ofrece sus mayores ventajas cuando se equilibra la carga en los
servidores de sustitución de memoria intermedia. Un servidor de sustitución de memoria
intermedia intercepta las solicitudes de la web y devuelve una página de la web de memoria
intermedia si está disponible. Para poder mejorar la eficiencia de la memoria intermedia en estas
sustituciones, es necesario enviar solicitudes similares repetidamente al mismo servidor de
sustitución. La persistencia insistente se puede usar para la memoria intermedia de una página
dada de la web en un servidor de sustitución en lugar de hacerlo en cada servidor en un
conjunto. Ello ahorra a los otros sustitutos de tener que duplicar la página de la web en sus
memorias intermedias, consumiendo memoria.

17-26 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS CARACTERÍSTICAS DEL SISTEMA DE ALTA DISPONIBILIDAD

Para evitar que las entradas insistentes (sticky) se agrupen en un servidor, use
un modo estático de equilibrio de la carga, como el circuito cíclico.

La persistencia insistente se puede activar solamente en los servidores virtuales comodines.

Para configurar la persistencia insistente, use este comando:

enable slb vip [<vipname> | all] sticky-persistence {timeout <seconds>}

USO DE LAS CARACTERÍSTICAS DEL SISTEMA DE ALTA


DISPONIBILIDAD
El conmutador respalda varias características del sistema redundante avanzado. El sistema
redundante avanzado ofrece una seguridad adicional de que su contenido estará disponible si un
conmutador tiene un problema. Las opciones del sistema redundante avanzado incluyen:

• El SLB redundante
• La verificación ping (de impulsos)
• La operación activo-activo
• El fallo retroactivo manual
• Ajuste de un conmutador específico como el SLB activo preferido

SLB REDUNDANTE
El conmutador respalda un proceso de traspaso de fallos que usa una configuración redundante
de dos conmutadores. Si un conmutador falla, el segundo conmutador continúa las tareas del
SLB del primer conmutador. Preparándose un conmutador redundante para la posibilidad de un
traspaso de fallos, se está manteniendo efectivamente por adelantado la confiabilidad y
disponibilidad de un sitio.

Los conmutadores se pueden configurar de manera que ambos ejecuten el SLB simultáneamente.
A este tipo de operación se le llama activo-activo.

Para configurar el traspaso de fallos, use los siguientes comandos:

config slb failover unit [1 | 2] remote-ip <ipaddress> local-ip


<ipaddress>:<L4Port> {alive-frequency <seconds> timeout <seconds>}
{dead-frequency <seconds>}

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-27


enable slb failover

Los conmutadores en una configuración del SLB redundante deben tener configuraciones
idénticas del SLB, excepto por los parámetros del traspaso de fallos. Se puede configurar el SLB
en un conmutador, cargar la configuración, editarla, y descargarla en un segundo conmutador
para copiar la configuración.

USO DE LA VERIFICACIÓN PING (IMPULSO)


La verificación ping (impulso) del traspaso de fallos se usa para determinar si el servidor del
SLB activo en curso tiene la conectividad requerida en la red. Si la dirección IP especificada es
inalcanzable durante un período específico, la verificación ping activa un traspaso de fallo al
conmutador redundante.

Para configurar la verificación ping, use los siguientes comandos:

config slb failover ping-check <ipaddress>


enable slb failover ping-check

La dirección sujeta a la verificación ping debe ser de un dispositivo aparte del


conmutador del SLB redundante.

CONFIGURACIÓN DE LA OPERACIÓN ACTIVO-ACTIVO


Usando el SLB redundante activo-activo, se configura un conmutador como unidad 1 y el otro
conmutador como unidad 2. Entonces se asigna el VIP a la unidad 1 o a la unidad 2
(implícitamente, el VIP se asigna a la unidad 1). Cuando ambos conmutadores están activos,
cada conmutador ejecuta el SLB solamente para los VIPs asignados al mismo como unidad 1. Si
un conmutador falla, el otro conmutador se ocupa de los VIPs asignados al conmutador que ha
fallado.

El comando básico de la configuración del traspaso de fallos asigna el número de la unidad del
conmutador:

config slb failover unit [1 | 2] remote-ip <ipaddress> local-ip


<ipaddress>:<L4Port> {alive-frequency <seconds> timeout <seconds>}
{dead-frequency <seconds>}

En donde lo siguiente es verdadero:

• remote-ip — Especifica la dirección IP del conmutador del SLB redundante.


• local-ip — Especifica la dirección IP del conmutador que se está configurando.

17-28 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS CARACTERÍSTICAS DEL SISTEMA DE ALTA DISPONIBILIDAD

Todos los VIPs con una dirección IP virtual dada deben ser asignados a la misma unidad.

Para asignar un VIP a una unidad, use el siguiente comando:

config slb vip <vipname> unit {1 | 2}

EJEMPLO DE LA CONFIGURACIÓN ACTIVO-ACTIVO

La Figura 17-6 muestra un ejemplo de una configuración del traspaso de fallo activo-activo.

Internet

Cliente Web A Cliente Web B

Cliente VLAN
10.10.10.1/24 10.10.30.1/24
10.10.20.1/24

Dispositivo cache 1 Dispositivo cache 2


10.10.20.10/24 10.10.20.11/24

Cache VLAN
EW_054

Figura 17-6: Configuración Activo-Activo

En este ejemplo de la configuración, el traspaso del fallo se capacita para asegurar la tolerancia
de fallos. Para configurar este ejemplo en el primer conmutador, use los siguientes comandos:

create vlan inside


create vlan server
config vlan inside ipaddress 1.10.0.2 /16
config vlan inside add port 31
config vlan server ipaddress 1.205.0.1 /16
config vlan server add port 29-30

enable ipforwarding

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-29


create slb pool testpool
config slb pool testpool add 1.205.1.1:80
config slb pool testpool add 1.205.1.2:80
create slb vip site1 pool testpool mode transparent 1.10.1.1:80
create slb vip site2 pool testpool mode transparent 1.10.1.2:80

enable slb
config vlan inside slb-type client
config vlan server slb-type server

config slb failover unit 1 remote 1.10.0.3 local 1.10.0.2:1028

enable slb failover

enable slb failover ping

config slb vip site1 unit 1


config slb vip site2 unit 2

config slb fail ping-check 1.10.0.1 freq 1

Para configurar este ejemplo en el segundo conmutador, use los siguientes comandos:

create vlan inside


create vlan server
config vlan inside ipaddress 1.10.0.3 /16
config vlan inside add port 31
config vlan server ipaddress 1.206.0.1 /16
config vlan server add port 29-30

enable ipforwarding

create slb pool testpool


config slb pool testpool add 1.206.1.1:80
config slb pool testpool add 1.206.1.2:80
create slb vip site1 pool testpool mode transparent 1.10.1.1:80
create slb vip site2 pool testpool mode transparent 1.10.1.2:80

enable slb
config vlan inside slb-type client
config vlan server slb-type server

17-30 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


RESPALDO DEL 3DNS

config slb failover unit 2 remote 1.10.0.2 local 1.10.0.3:1028


enable slb failover
enable slb fail ping

config slb vip site1 unit 1


config slb vip site2 unit 2

config slb fail ping-check 1.10.0.1 freq 1

Las diferencias entre las configuraciones de estos dos conmutadores son las direcciones IP, y la
designación del primer conmutador como el maestro de la configuración activo-activo.

USO DEL FALLO RETROACTIVO MANUAL

En una configuración activo-activo, el fallo retroactivo es la acción que libera los servidores
virtuales asignados a un conmutador que ha fallado cuando el conmutador vuelve a estar en
operaciones. Implícitamente, el fallo retroactivo ocurre automáticamente. Si la menor disrupción
del fallo retroactivo hace indeseable el fallo retroactivo automático, se puede capacitar
manualmente. Con el fallo retroactivo manual, el fallo retroactivo ocurre solamente cuando el
operador entra el comando del fallo retroactivo.

Para capacitar el fallo retroactivo manual, use el siguiente comando:

enable slb failover manual-failback

Para ejecutar un fallo retroactivo manual, use el siguiente comando:

configure slb failover failback-now

RESPALDO DEL 3DNS


Cuando se capacita el SLB, el conmutador reporta el estado de corrección al 3DNS usando el
protocolo iQuery™ de F5 Networks®. El estado de corrección de los nodos dentro del conjunto
de servidores se basa en L3, L4, L7, o mecanismos de verificación de la corrección externa.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-31


COMANDOS DEL SLB AVANZADO
La Tabla 17-4 describe los comandos del SLB avanzado.

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
clear slb vip [<vipname> | all] persistence Reajusta toda la información de la conexión en la
tabla de persistencia. Las nuevas conexiones
abiertas se dirigen hacia un nuevo sevidor.
config slb 3dns-encryption-key {encrypted} Configura la clave de codificación para el
<key> protocolo IQuery. La clave puede tener hasta 100
caracteres.
config slb failover failback-now Configura al SLB local para liberar los recursos
del SLB remoto, si el SLB remoto está activo.
config slb failover ping-check ipaddress Configura el dispositivo del SLB para determinar
<ipaddress> {frequency <seconds> timeout activamente si una vía de acceso externa es
<seconds>} asequible ejecutándose un ping. Si la vía de
acceso externa no está asequible, el VIP
traspasa el fallo al dispositivo del SLB remoto.
Especifica lo siguiente:
n ipaddress — La dirección IP de la vía de
acceso externa.
n frequency — El intervalo, en segundos,
entre los pings enviados a la vía de acceso
remota. El ajuste implícito es 1 segundo.
n timeout — El período de tiempo antes de
que el dispositivo local declare que que la vía
de acceso remota es inalcanzable. El ajuste
implícito es 3 segundos.

17-32 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL SLB AVANZADO

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
config slb failover unit [1 | 2] remote-ip Configura el traspaso del fallo del SLB.
<ipaddress> local-ip <ipaddress>:<L4Port> Especifica lo siguiente:
{alive-frequency <seconds> timeout
n remote-ip-address — La dirección IP del
<seconds>} {dead-frequency <seconds>}
semejante remoto.
n local-ip-address — La dirección de una
interfaz IP local usada para la conexión del
traspaso de fallo.
n <L4Port> — El puerto TCP usado para
losque se mantienen activos entre los
semejantes del traspaso del fallo. El puerto
implícito es 1028.
n unit — El número de la unidad para este
dispositivo del SLB. El número de la uunidad
implícita es 11
n alive-frequency — La frecuencia de
cuántas veces el dispositivo del SLB escruta
el dispositivo del SLB remoto. El ajuste
implícito es 1 segundo.
n dead-frequency — El intervalo, en
segundos, en que el conmutador local trata de
restablecer la comunicación con el
conmutador (inactivo) remoto. El ajuste
implícito es 2 segundos.
n timeout — Período de tiempo en el que el
conmutador debe recibir un mensaje de
respuesta desde el conmutador remoto. Si no
se recibe una respuesta dentro de ese
período de tiempo, se considera que el otro
conmutador está inactivo, y este conmutador
se encarga de los VIP. El ajuste implícito es 3
segundos.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-33


Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
config slb global [ping-check | tcp-port-check Configura la frecuencia y el período de
| service-check] frequency <seconds> expiración implícitos de la comprobación del
timeout <seconds> buen estado. Si no están especifcados la
frecuencia y el período de expiración de la
comprobación del buen estado de un nodo o VIP
específicos, se usan los valores globales.
Especifica uno de los siguientes comprobadores:
n ping-check – Comprobación ping basada
en la L3 del nodo físico. La frecuencia
implícita es un ping generado al nodo cada 10
segundos. Si el nodo no responde ningún
ping dentro de un período de expiración de 30
segundos (3 intervalos de ping), el nodo se
considera inoperable.
n tcp-port-check – Prueba de
apertura/cierre del puerto del TCP basada en
L-4. Los valores implícitos son 30 segundos
para la frecuencia y 90 segundos para el
período de expiración.
n service-check – Verificación dependiente
de la aplicación basada en L7. Los valores
implícitos son 60 segundos para la frecuencia
y 180 segundos para los períodos de
expiración.
config slb global ftp userid <userid> Configura los parámetros implícitos para la
password {encrypted} {<password>} comprobación del servicio L7. Si no se provee
una contraseña, se pide la contraseña dos
veces.
config slb global http url <url_string> Configura los parámetros implícitos para la
match-string [<match_string> | any-content] comprobación del servicio para L7.
config slb global nntp newsgroup Configura el parámetro implícito para la
<newsgroup> comprobación del servicio para L7.
config slb global persistence-level
[same-vip-same-port | same-vip-any-port |
any-vip]
config slb global persistence-method
[per-packet | per-session]
config slb global pop3 userid <userid> Configura el parámetro implícito para la
password {encrypted} {<password>} comprobación del servicio L7.
config slb global smtp <dns_domain> Configura el parámetro implícito para la
comprobación del servicio para L7.

17-34 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL SLB AVANZADO

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
config slb global synguard Configura el valor num_syns que se usa para
max-unacknowledge-SYNs <num_syns> activar la característica de protección SYN.
config slb global telnet userid <userid> Configura los parámetros implícitos para la
password {encrypted} {<password>} comprobación del servicio para L7. Si no se
provee una contraseña, la contraseña se pide
dos veces.
config slb node <ipaddress>:{<L4Port>} Configura el máximo número de conexiones
max-connections <connections>] simultáneas que se pueden establecer con un
nodo. Use 0 para especificar que no hay límite.
El ajuste implícito es 0.
config slb node <ipaddress>:<L4Port> Pasa por alto los valores implícitos de la
tcp-port-check frequency <seconds> | frecuencia y del período de expiración globales
timeout <seconds> para este nodo. Use un valor de 0 para restaurar
los ajustes en los valores implícitos globales.
config slb node <ipaddress> ping-check Pasa por alto los valores implícitos de la
frequency <seconds> timeout <seconds>] frecuencia y del período de expiración globales
para este nodo. Use un valor de 0 para restaurar
los ajustes en los valores implíticos globales.
config slb vip <vipname> max-connections Configura el máximo de las conexiones
<connections> permitidas a un VIP particular. Un valor de 0
indica que no hay un máximo en vigor. El valor
implícito es 0.
config slb vip <vipname> service-check Configura la frecuencia y los parámetros del
frequency <seconds> timeout <seconds> período de expiración de la comprobación del
servicio L7 para un VIP particular. Para volver a
los valores globales, especifique 0 para la
frecuencia y el período de expiración.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-35


Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
config slb vip <vipname> service-check http Configura los parámetros del comprobador de
{url <url> match-string [<match_string> | servicios sobre una base por VIP. Capacita
any-content]} automáticamente el comprobador del servicio.
Cuando se especifica una opción de la secuencia
config slb vip <vipname> service-check ftp
de correspondencia, la secuencia debe esar en
{userid <userid> | password {encrypted}
los primeros 500 bytes de la página de la Web
<password>}
devuelta.
config slb vip <vipname> service-check
telnet {userid <userid> | password
{encrypted} <password>}
config slb vip <vipname> service-check smtp
{<dns_domain>}
config slb vip <vipname> service-check nntp
<newsgroup>
config slb vip <vipname> service-check pop3
userid <userid> password {encrypted}
{<password>}
config slb vip <vipname> unit {1 | 2} Configura el número de la unidad del nombre de
un VIP para un traspaso de fallo de activo-activo.
El número implícito para la unidad es 1.
disable slb 3dns iquery-client Desactiva el respaldo para 3DNS.
disable slb failover Desactiva el traspaso de fallo del SLB.
disable slb failover manual-failback Desactiva el fallo retroactivo manual.
disable slb failover ping-check Desactiva la comprobación ping para una vía de
acceso externa.
disable slb global synguard Desactiva la característica de la protección SYN
del TCP.
disable slb node <ipaddress>:{<L4Port> | all} Desactiva la comprobación del puerto L4.
tcp-port-check
disable slb node <ipaddress> ping-check Desactiva la comprobación ping L3
disable slb vip [<vipname> | all] Desactiva la persistencia del cliente.
client-persistence
disable slb vip [<vipname> | all] Desactiva la comprobación del servicio L7.
service-check
disable slb vip [<vipname> | all] Desactiva la persistencia insistente (sticky).
sticky-persistence
disable slb vip [<vipname> | all] Desactiva el reajuste sysdown.
svcdown-reset

17-36 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL SLB AVANZADO

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
enable slb 3dns iquery-client Capacita el respaldo del 3DNS. Se respaldan los
siguientes modos de equilibrio global del 3DNS:
terminación, proporción, disponibilidad_global,
conexiones menores, nula, proporción de
paquetes, al azar, ración, rr, y regreso_a_dns. El
ajuste implícito está incapacitado.
enable slb failover Capacita el mecanismo del traspaso de fallo del
SLB. El ajuste implícito está idesactivado.
enable slb failover manual-failback Capacita el fallo retroactivo manual.
enable slb failover ping-check Capacita la comprobación ping a una vía de
acceso externa. El ajuste implícito está
desactivado.
enable slb global synguard Capacita la característica de protección SYN del
TCP. La característica de protección SYN
minimiza el efecto del tipo abierto del TCP de
negación de servicio supervisando todas las
conexiones medio abiertas.Cuando el número de
conexiones medio abiertas excede el valor
num_syns, las conexiones medio abiertas se
eliminan rápidamente por antigüedad.
enable slb node <ipaddress> ping-check Capacita la comprobación ping L3 a la dirección
del nodo. La comprobación ping se capacita
automáticamente cuando se agrega un nodo a
un grupo.
enable slb node <ipaddress>:<L4Port> Capacita la verificación del puerto L4 a la
tcp-port-check dirección del nodo.
enable slb vip [<vipname> | all] Capacita la persistencia del cliente y especifica el
client-persistence {timeout <seconds>} {mask período de expiración y la máscara de la
<mask>} dirección del cliente. En algunas circunstancias,
el cliene establece sesiones múltiples al servidor
virtual y todas las sesiones necesitan conectarse
al mismo nodo físico.
La capacitación de la persistencia del cliente
instruye al conmutador para enviar las solicitudes
de nuevas sesiones del mismo cliente (o clientes
de la misma red usando el argumento mask) al
mismo nodo. La asociación entre el cliente y el
nodo físico se elimina después del período de
expiración especificado. El ajuste implícito está
incapacitado.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-37


Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
enable slb vip [<vipname> | all] Capacita la comprobación del servicio L7. Las
service-check comprobaciones del servicio ejecutadas se basan
en la información siguiene:
n Si una comprobación del servicio ya está
configurada, entonces se usará la información
de la comprobación del servicio configurada
por el usuario.
n Si una comprobación del servicio no está
explícitamente configurada y se usa un puerto
muy conocido al crearse un VIP, entonces
ExtremeWare calculará la aplicación
basándose en el número del puerto muy
conocido y comenzará el comprobador de
servicio L7 con los parámetros globales
implícitos.
enable slb vip [<vipname> | all] Capacita la persistencia insistente (sticky) y
sticky-persistence {timeout <seconds>} especifica el período de expiración. La
persistencia insistente se usa generalmente para
equilibrar la carga del parafuegos y las memorias
intermedias de la Web. Una vez capacitados, el
conmutador envía todo el tráfico y las nuevas
sesiones a la dirección de la destinación (o
direcciones dentro de ciertos límites de la subred
especificados por el argumento mask) al mismo
nodo físico. El ajuste implícito está desactivado.
enable slb vip [<vipname> | all] Capacita la configuración del reajuste svcdown-.
svcdown-reset Si está capacitada, el conmutador envía TCP
RST tanto al cliente como al nodo, si el nodo
asociado con este VIP falla por completo una
verificación ing, una verificación del puerto o una
comprobación del servicio. De lo contrario, las
conexiones al nodo permanecen como están, y
están sujetas a ser eliminadas si están inactivas
por más tiempo que el configurado en el puerto
del SLB. El ajuste implícito está desactivado.
show slb 3dns members Desactiva la información de la conexión actual
entre el conmutador y los interrogadores del
3DNS.
show slb failover Desactiva la configuración y el estado del
traspaso de fallos del SLB.
unconfig slb vip [<vipname> | all] Desactiva y remueve la configuración de la
service-check comprobación del servicio.

17-38 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


REDIRECCIÓN DE LA MEMORIA INTERMEDIA DE LA WEB

REDIRECCIÓN DE LA MEMORIA INTERMEDIA DE LA WEB


La rediredirección de la memoria intermedia usa el número del puerto del TCP o del UDP para
redirigir las solicitudes de los clientes a un dispositivo objetivo (o grupo de dispositivos). La
redirección de la memoria de la Web redirige en forma transparente el tráfico a los dispositivos
de la memoria intermedia de la web o a servidores sustitutos y parafuegos localizados en una
zona demilitarizada.

Hay dos maneras de configurar una redirección de la memoria intermedia de la web:

• El SLB en modo transparente (descrito anteriormente en ese capítulo)


• La redirección del flujo

REDIRECCIÓN DEL FLUJO


La redirección del flujo examina el tráfico y lo redirige basándose en los siguientes criterios:
• Dirección IP y máscara fuentes
• Dirección IP y máscara de destinación
• Puerto de la Capa 4

COMANDOS DE LA REDIRECCIÓN DEL FLUJO


Para configurar la redirección del flujo, use los comandos listados en la Tabla 17-5.

Tabla 17-5: Comandos de la Redirección del Flujo

Comandos Descripciones
config flow-redirection <flow_policy> add Agrega el anfitrión de salto próximo (vía de acceso)
next-hop <ipaddress> que va a recibir los paquetes que correspondan
con la política del flujo. Implícitamente, se capacita
la comprobación de la corrección basada en el
ping..
config flow-redirection <flow_policy> delete Elimina el anfitrión de salto próximo (vía de
next-hop <ipaddress> acceso).
create flow-redirection <flow_policy> [tcp | Crea una política de la redirección del flujo.
udp] destination {<ipaddress/mask> | any]
ip-port [<L4Port> | any] source
[<ipaddress/mask> | any]
delete flow-redirection <flow_policy> Elimina una política de la redirección del flujo.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-39


Tabla 17-5: Comandos de la Redirección del Flujo (continued)

Comandos Descripciones
show flow-redirection Despliega la configuración y estadísticas de la
configuración de la redirección del flujo en curso. s.

EJEMPLO DE LA REDIRECCIÓN DEL FLUJO


La Figura 17-7 usa la redirección del flujo para redirigir el tráfico de la Web a los servidores de
la memoria intermedia de la Web. En este ejemplo, los clientes y los dispositivos de la memoria
intermedia están situados en redes diferentes. Ello se hace creándose una VLAN diferente para
los clientes y los dispositivos de la memoria intermedia.

Internet

Cliente Web A Cliente Web B

Cliente VLAN
10.10.10.1/24 10.10.30.1/24
10.10.20.1/24

Dispositivo cache 1 Dispositivo cache 2


10.10.20.10/24 10.10.20.11/24

Cache VLAN
EW_054

Figura 17-7: Ejemplo de la redirección del flujo

Los siguientes comandos se usan para configurar el conmutador en este ejemplo:

create vlan client


config vlan client add port 1
config vlan client ipaddress 10.10.10.1/24

create vlan cache


config vlan cache add port 2

17-40 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


REDIRECCIÓN DE LA MEMORIA INTERMEDIA DE LA WEB

config vlan cache ipaddress 10.10.20.1/24

create vlan internet


config vlan internet add port 3
config vlan internet ipaddress 10.10.30.1/24

enable ipforwarding

create flow-redirection wcr tcp destination any ip-port 80 source any


config flow-redirection wcr add next-hop 10.10.20.10
config flow-redirection wcr add next-hop 10.10.20.11

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-41


17-42 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE
18 Monitoreo del Estado y
Estadísticas

Este capitulo describe los siguientes tópicos:

• Monitoreo del Estado en la página 18-1


• Diagnósticos de la Ranura en la página 18-3
• Estadísticas del Puerto en la página 18-4
• Errores del Puerto en la página 18-5
• Claves del Despliegue del Monitoreo del Puerto en la página 18-7
• Ajuste del Nivel de Recuperación del Sistema en la página 18-7
• Registro Cronológico en la página 18-8
• RMON (Remote Monitoring) (Monitoreo Remoto) en la página 18-13

Si comprobamos las estadísticas regularmente nos permitirá saber si nuestra red está trabajando
bien. Manteniendo sencillos registros diarios, podremos ver la aparición de tendencias y de
problemas antes de que puedan causar grandes fallos en la red. De esta forma, las estadísticas
pueden ayudarnos a obtener el mejor resultado de nuestra red.

MONITOREO DEL ESTADO


El servicio del monitoreo del estado provee la información sobre el conmutador. Esta
información puede ser útil para su representante del respaldo técnico si usted tiene algún
problema. ExtremeWare incluye muchos comandos de demostración que despliegan la
información acerca de las diferentes funciones y servicios del conmutador.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-1


Para más informes sobre los comandos de demostración para una
características específica de ExtremeWare, refiérase al capítulo apropiado en
esta guía.

La Tabla 18-1 muestra los comandos usados para monitorear el estado del conmutador.

Tabla 18-1: Comandos del Monitoreo del Estado

Comandos Descripciones
show diag {<slot> | msm-a | msm-b} Despliega los diagnósticos del software. Para los
conmutadores BlackDiamond, especifica
opcionalmente un número de la ranura del MSM64i.
show log {<priority>} Despliega una copia dinámica del diario. Las
opciones incluyen:
n priority — Filtra el diario para desplegar el
mensaje con la prioridad seleccionada o mayor
(más crítica). Las prioridades incluyen: crítica,
emergencia, alerta, error, advertencia, aviso,
información y depuración. Si no se especifica, se
despliegan todos los mensajes.
show log config Despliega la configuración del diario, incluyendo la
dirección IP del anfitrión syslog, los niveles de
prioridad de los mensajes anotados localmente, y el
nivel de prioridad de los mensajes enviados al
anfitrión syslog.
show memory {detail} Despliega la información sobre la memoria del
sistema actual. Especifica la opción detail para ver
el uso de la memoria específica de la tarea.

18-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


DIAGNÓSTICOS DE LA RANURA

Tabla 18-1: Comandos del Monitoreo del Estado (continued)

Comandos Descripciones
show switch Despliega la información del conmutador actual,
incluyendo:
n sysName, sysLocation, sysContact
n dirección MAC
n Hora y fecha actual, tiempo productivo del sistema
y zona de la hora
n El entorno operativo (indicación de la temperatura,
ventiladores y condición del suministro de
potencia)
n Información sobre la configuración del NVRAM
n Información MSM64i (conmutador BlackDiamond
solamente)
n Información sobre la reiniciación programada
n Información sobre la licencia del Software
(solamente los conmutadores Summit24,
Summit48, Summit7i)
show version Despliega el hardware y las versiones del software
trabajando al presente en el conmutador. Despliega
el número de serie, los números de las versiones del
MSM64i y los módulos de E/S (conmutador
BlackDiamond).

DIAGNÓSTICOS DE LA RANURA
El conmutador BlackDiamond provee un servicio para la ejecución de diagnósticos normales o
extendidos en un módulo de E/S o un Módulo de Fábrica del Conmutador de Gestión
(Management Switch Fabric Module) (MSM) sin afectar las operaciones del resto del sistema.

Si selecciona ejecutar la rutina del diagnóstico en un módulo de E/S, ese módulo se pone fuera
de línea mientras se ejecuta la prueba del diagnóstico. El tráfico de llegada y salida de los
puertos está temporalmente indisponible. El tráfico de llegada y salida desde los puertos en el
módulo están temporalmente indisponibles. Una vez terminada la prueba de diagnósico, el
módulo de E/S se reajusta y vuelve a entrar en operaciones.

Los diagnósticos normales o extendidos se pueden ejecutar en el MSM subordinado. El


encaminamiento del diagnóstico normal es una serie corta de pruebas que no examinan todas las
funciones del Circuito Integrado Específico de Aplicaciones interno (Application-Specific

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-3


Integrated Circuit (ASIC). Las rutinas del diagnóstico extendido cubren todos los componentes
del MSM incluyendo las funciones ASIC internas. El MSM subordinado se pone fuera de línea
mientras se ejecuta la prueba del diagnóstico. Se reajusta y entra en operaciones tan pronto como
se termina la prueba.

Si se desea ejecutar la rutina del diagnóstico en el MSM maestro, se debe ajustar en el modo de
diagnóstico y luego reiniciar el conmutador. Al reiniciarse, el MSM maestro se convierte en un
MSM subordinado (y viceversa) de modo que la rutina del diagnóstico se pueda ejecutar.

Para ejecutar la rutina del diagnóstio, use el comando

run diag [normal | extended] [<slot> | msm-a | msm-b]

donde lo siguiente es verdadero:

• normal — Pone fuera de línea la estructura del conmutador y los puertos y ejecuta una
prueba sencilla del ASIC y del bucle retroactivo del paquete en todos los puertos. La prueba
se completa en 30 segundos. La CPU y los puertos de gestión fuera de banda no se prueban
en este modo. Como resultado, durante esta rutina la consola y el acceso al Telnet están
disponibles desde el puerto de gestión.
• extended — Pone fuera de línea la estructura del conmutador y los puertos y ejecuta
extensos ASIC, memorias del ASIC y pruebas del bucle retroactivo del paquete. La CPU no
se prueba. El acceso a la consola está disponible durante los diagnósticos extendidos.
• <slot> — Especifica el número de la ranura de un módulo de E/S. Una vez terminada la
prueba del diagnóstico, el sistema trata de traer nuevamente en línea al módulo de E/S. Este
parámetro es aplicable solamente al conmutador BlackDiamond.
• msm-a | msm-b — Especifica la letra de la ranura de un MSM64i. Si se especifica el MSM
maestro, la rutina de diagnóstico se ejecuta cuando se reinicia el sistema. Durante los
diagnósticos se ponen fuera de línea tanto la estructura del conmutador como los puertos de
gestión. Este parametro es aplicable solamente al conmutador BlackDiamond.

ESTADÍSTICAS DEL PUERTO


ExtremeWare provee una instalación para ver la información de las estadídsticas del puerto. El
resumen de la información lista los valores para el contador en curso contra cada puerto en cada
módulo operativo en el sistema y se regenera aproximadamente cada 2 segundos. Los valores se
despliegan con nueve dígitos de precisión.

Para ver las estadísticas del puerto, use los siguientes comandos:
show ports <portlist> stats

18-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


ERRORES DEL PUERTO

La siguiente información de la estadística del puerto es recogida por el conmutador:


• Estado del Enlace (Link Status) — El estado actual del enlace. Las opciones son
— Listo (Ready) (el puerto está listo para aceptar un enlace)
— Activo (el enlace está presente en este puerto)
— Bastidor (Chassis) (el enlace está conectado a un Bastidor Virtual de Summit (Summit
Virtual Chassis)
• Cuenta de Paquetes Transmitidos (Transmitted Packet Count) (Tx Pkt Count) — El
múmero de paquetes transmitidos con éxito desde el puerto.
• Cuenta de los Bytes Transmitidos (Transmitted Byte Count) (Tx Byte Count) — El
número total de bytes de datos transmitidos con éxito desde el puerto.
• Cuenta de los Paquetes Recibidos (Received Packet Count) (Rx Pkt Count) — El
número de paquetes correctos recibidos por el puerto.
• Cuenta de los Bytes Recibidos (Received Byte Count) (RX Byte Count) — El número
total de bytes recibidos por el puerto, incluyendo los cuadros malos o perdidos. El número
incluye los bytes contenidos en la Secuencia de Verificación del Cuadro (Frame Check
Sequence) (FCS), pero excluye los bytes en el preámbulo.
• Difusión Recibida (Received Broadcast) (RX Bcast) — El número total de cuadros
recibidos por el puerto que son dirigidos a una dirección de difusión.
• Multidifusión Recibida (Received Multicast) (RX Mcast) — El número total de cuadros
recibidos por el puerto que son dirigidos a una dirección de multidiusión.

ERRORES DEL PUERTO


El conmutador supervisa los errores por cada puerto.

Para ver los errores de transmisión del puerto, use el siguiente comando:
show ports <portlist> txerrors

La siguiente información de los errores de transmisión del puerto es recogida por el sistema:
• Número del Puerto
• Estado del Enlace — El estado actual del enlace. Las opciones son
— Listo (Ready) (el puerto está listo para aceptar el enlace)
— Activo (el enlace está presente en este puerto)

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-5


• Colisiones en la Transmisión (TX Coll) — El número total de colisiones vistas por el
puerto, sin importar si el dispositivos conectado al puerto participó en alguna de las
colisiones.
• Colisiones de Transmisiones Tardías (Transmit Late Collisions) (TX Late Coll) — El
número total de colisiones que han ocurrido después de haber expirado la ventana de
transmisión del puerto.
• Cuadros de Transmisión Diferida (Transmit Deferred Frames) (TX Deferred) — El
número total de cuadros transmitidos por el puerto después que el primer intento de
transmisión fue diferido por otro tráfico de la red.
• Cuadros con Errores en la Transmisión (Transmit Errored Frames) (TX Error) — El
número total de cuadros que el puerto no transmitió por completo debido a errores en la red
(como por ejemplo colisiones tardías o exceso de colisiones).
• Cuadros de Paridad Transmitidos (Transmit Parity Frames) (TX Parity) — La suma de
bits con falta de correspondencia en la paridad.

Para ver los errores de recepción del puerto, use el siguiente comando:
show ports <portlist> rxerrors

La siguiente información de error de recepción del puerto es recogida por el conmutador:


• Recepción de Cuadros CRC Malos (Receive Bad CRC Frames) (RX CRC) — El número
total de cuadros recibidos por el puerto con la longitud correcta, pero que tenían un mal valor
del FCS.
• Recepción de Cuadros de Tamaño Excesivo (Receive Oversize Frames) (RX Over) — El
número total de cuadros buenos recibidos por el puerto, pero con un tamaño mayor que la
longitud máxima respaldada de 1,522 bytes. Para los productos que usan el “i” chipset, los
puertos con cuadro gigantes capacitados no aumentan este contador.
• Recepción de Cuadros con Subtamaños (Receive Undersize Frames) (RX Under) — El
número total de cuadros recibidos por el puerto con una longitud menor de 64 bytes.
• Recepción de Cuadros Fragmentados (Receive Fragmented Frames) (RX Frag) — El
número total de cuadros recibidos por el puerto con una longitud incorrecta y que tenían un
mal valor del FCS.
• Recepción de Cuadros Mascullados (Receive Jabber Frames) (RX Jab) — El número
total de cuadros recibidos por el puerto que eran mayores de la longitud máxima respaldada y
tenían un error de Verificaión de Redundancia Cíclica (Cyclic Redundancy Check) (CRC).
• Recepción de Errores de Alineamiento (Receive Alignment Errors) (RX Align) — El
número total de cuadros recibidos por el puerto que ocurre si un cuadro tiene error de CRC y
no contiene un número integral de octetos.

18-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CLAVES DEL DESPLIEGUE DEL MONITOREO DEL PUERTO

• Recepción de Cuadros Perdidos (Receive Frames Lost) (RX Lost) — El número total de
cuadros recibidos por el puerto que se perdieron debido a un desbordamiento del
amortiguamiento en el conmutador.

CLAVES DEL DESPLIEGUE DEL MONITOREO DEL PUERTO


La Tabla 18-2 describe las claves usadas para controlar los despliegues que aparecen al emitirse
cualquiera de los comandos show port .

Tabla 18-2: Claves del Despliegue del Monitoreo del Puerto

Clave(s) Descripciones
U Despliega la página previa de los puertos.
D Despliega la próxima página de los puertos.
[Esc] or [Return] Sale de la pantalla.
0 Limpia todos los contadores.
[Space] Circula a través de las siguientes pantallas:
n Paquetes por segundo
n Bytes por segundo
n Porcentaje del ancho de banda
Disponible solamente usando el comando
show port utilization.

AJUSTE DEL NIVEL DE RECUPERACIÓN DEL SISTEMA


El sistema se puede configurar para reiniciarse automáticamente después de una excepción de
tarea del software, usando el siguiente comando:
config sys-recovery-level [none | critical | all]

Donde lo siguiente es verdadero:

• none — Configura el nivel sin ninguna recuperación.


• critical — Configura ExtremeWare para anotar un error en el syslog y reiniciar
automáticamente el sistema después de una excepción de tarea crítica.
• all — Configura ExtremeWare para anotar un error en el syslog y reiniciar automáticamente
el sistema después de cualquier excepción de tarea.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-7


El ajuste implícito es none (ninguna).

REGISTRO CRONOLÓGICO
El conmutador anota y registra toda la información de la configuración y fallos pertenecientes al
dispositivo.
• Cuño de la Fecha (Timestampp) — El cuño de la fecha registra el mes y día del evento, al
mismo tiempo que la hora (horas, minutos y segundos) en forma de HH:MM:SS. Si el evento
fue causado por un usuario, también se provee el nombre del usuario.
• Nivel del Fallo — La Tabla 18-3 describe los tres niveles de importancia que el sistema
asigna a un fallo.

Tabla 18-3: Niveles de Fallo Asignados por el Conmutador

Nivel Descripciones
Críticos El conmutador deseado es inoperable. El conmutador quizás necesite
reajustarse.
Adverntencias Error no crítico que puede producir un fallo de la función.
Informaciones Acciones y eventos que son consistentes con el comportamiento esperado.
Depuración Información que es útil al ejecutarse procedimientos detallados de en la
localización de errores.

Por omisión, las entradas en el diario a las que se les asigna un nivel crítico o de advertencia
permanecen en el diario después de reiniciado el conmutador. La emisión de un comando de
cancelar el diario no remueve estas entradas estáticas. Para remover las entradas del diario en
todos los niveles (incluyendo advertencias o críticas), use el siguiente comando:
clear log static
• Subsistema — El subsistema se refiere al área funcional específica a la cual se refiere el
error. La Tabla 18-4 describe los subsistemas.

Tabla 18-4: Subsistemas del Diario de Fallos

Subsistemas Descripciones
Syst Información relacionada con el sistema en general. Los ejemplos incluyen la
memoria, el suministro de potencia, las violaciones de la seguridad, fallo de los
ventiladores, condición de recalentamiento y modo de la configuración.
STP Información del STP. Los ejemplos incluyen un cambio de estado del STP.

18-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


REGISTRO CRONOLÓGICO

Tabla 18-4: Subsistemas del Diario de Fallos (continued)

Subsistemas Descripciones
Brdg Funcionalidad relacionada con el puente. Los ejemplos incluyen poco espacio
en la tabla y desbordamiento de la cola.
SNMP Información del SNMP. Los ejemplos incluyen las violaciones de la secuencia
de la comunidad.
Telnet Información relacionada con la iniciación en el Telnet y la configuración
ejecutada por medio de una sesión del Telnet.
VLAN Información de la configuración relacionada con la VLAN.
Port Configuración relacionada con la gestión del puerto. Los ejemplos incluyen las
estadísticas y errores del puerto.

• Mensaje — El mensaje contiene la información del diario con un texto específico del
problema.

REGISTRO CRONÓLOGICO LOCAL


El conmutador mantiene 1,000 mensajes en su diario interno. Se puede desplegar una copia
dinámica del diario en cualquier momento usando el comando
show log {<priority>}

en donde lo siguiente es verdadero:


• priority — Filtra el diario para desplegar el mensaje con la prioridad seleccionada o
mayor (más crítica). Las prioridades incluyen (en orden) crítica, emergencia, alerta, error,
advertencia, aviso, información y depuración. Si no se especifica, se despliegan todos los
mensajes.

DESPLIEGUE EN TIEMPO REAL


Además de verse una copia dinámica del diario, se puede configurar el sistema para mantener un
despliegue en ejecución en tiempo real de los mensajes en la consola. Para activar el despliegue
del diario, entre el siguiente comando:
enable log display

Para configurar el despliegue del diario, use el siguiente comando:


config log display {<priority>}

Si no se especifica la prioridad, sólo se despliegan los mensajes de prioridad crítica.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-9


Si se capacita el despliegue del diario en un terminal conectado con el puerto de la consola, los
ajustes seguirán vigentes aún después de terminar la sesión de la consola (a menos de
incapacitarse explícitamente el despliegue del diario).

Cuando se usa una conexión del Telnet, si la sesión del Telnet se desconecta (debido a la
inactividad del cronometrador, o por otras razones), el despliegue del diario se detiene
automáticamente. Es necesario reiniciar el despliegue del diario usándose el comando enable
log display.

REGISTRO CRONOLÓGICO REMOTO


Además de mantener un diario interno, el conmutador respalda el registro cronológico remoto
por medio del servicio del anfitrión del syslog de UNIX. Para capacitar el registro cronológico
remoto, haga lo siguiente:
• Configure el anfitrión del syslog para aceptar y anotar mensajes.
• Capacite el registro cronológico remoto usando el siguiente comando:
enable syslog
Configure el registro cronològico remoto usando el siguiente comando:
config syslog {add} <ipaddress> <facility> {<priority>}

Especifique lo siguiente:
• ipaddress — La dirección IP del anfitrión del syslog.
• facility — El nivel del servicio del syslog para uso local. Las opciones incluyen local 10
a través de local 17.
• priority — Filtra el diario para desplegar los mensajes con la prioridad seleccionada o
mayor (más crítica). Las prioridades incluyen (en orden) crítica, emergencia, alerta, error,
advertencia, aviso, información y depuración. Si no se especifica, solamente los mensajes con
prioridad crítica se enviarán al anfitrión del syslog.

Refiérase a su documentación del UNIX para más informes sobre el servicio del
anfitrión del syslog.

CAMBIOS EN LA CONFIGURACIÓN DEL REGISTRO CRONOLÓGICO


ExtremeWare permite registrar todos los cambios en la configuración y sus fuentes que se hacen
usando el CLI por medio del Telnet o de una consola local. Los cambios se anotan en el diario
del sistema. Cada entrada del diario incluye el nombre de la cuenta del usuario que ejecutó el
cambio y la dirección IP fuente del cliente (si se usó el Telnet). El registro cronológico de la

18-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


REGISTRO CRONOLÓGICO

configuración se aplica solamente a los comandos resultantes de un cambio en la configuración.


Para capacitar la configuración del registro cronológico, use el siguiente comando:
enable cli-config-logging

Para desactivar el registro cronológico de la configuración, use el siguiente comando:

disable cli-config-logging

El registro cronológico de la configuración de la CLI se capacita implícitamente.

COMANDOS DEL REGISTRO CRONOLÓGICO


Los comandos descritos en la Tabla 18-5 permiten configurar las opciones del registro
cronológico, reajustar las opciones del registro cronológico, desplegar el diario y limpiar el
diario.

Tabla 18-5: Comandos del Registro Cronológico

Comandos Descripciones
clear counters Limpia todos las estadísticas del conmutador y los
contadores del puerto.
clear log {static} Limpia el diario. Si se especifica static, también se
limpian los mensajes críticos del diario.
config log display {<priority>} Configura el despliegue del diario en tiempo real. Las
opciones incluyen:
n priority — Filtra el diario para desplegar los mensajes
con la prioridad seleccionada o mayor (más críticas). Las
prioridades incluyen: crítica, emergencia, error, alerta,
advertencia, aviso, información y depuración. Si no se
especifica, se despliegan los mensajes de prioridad de
información y mayores.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-11


Tabla 18-5: Comandos del Registro Cronológico (continued)

Comandos Descripciones
config syslog {add} <ip_address> Configura la dirección del anfitrión del syslog y filtra los
<facility> {<priority>} mensajes enviados al anfitrión del syslog. Se pueden
configurar hasta 4 servidores del syslog. Las opciones
incluyen:
n ipaddress — La dirección IP del anfitrión del syslog.
n facility — El nivel del servicio del syslog para uso
local (local0 - local7).
n priority — Filtra el diario para desplegar los mensajes
con la prioridad seleccionada o mayor (más crítica). Las
prioridades incluyen: crítica, emergencia, alerta, error,
advertencia, aviso, información y depuración. Si no se
especifica, sólo se envían los mensajes de prioridad
crítica al anfitrión del syslog.
config syslog delete <ip_address> Elimina una dirección del anfitrión del syslog.
disable cli-config-logging Desactiva la configuración del registro cronológico.
disable log display Desactiva el despliegue del diario.
disable syslog Desactiva el registro cronológico en un anfitrión del syslog
remoto.
enable cli-config-logging Capacita el registro cronológico de los comandos de la
configuración del CLI al Syslog con propósitos de auditoría.
El ajuste implícito está capacitado.
enable log display Capacita el despliegue del diario.
enable syslog Capacita el registro cronológico en un anfitrión del syslog
remoto.
show log {<priority>} Despliega la copia dinámica en curso del diario. Las
opciones incluyen:
n priority — Filtra el diario para desplegar mensajes
con la prioridad seleccionada o mayor (más crítica). Las
prioridades incluyen: crítica, emergencia, alerta, error,
advertencia, aviso, información y depuración. Si no se
especifica, se despliegan todos los mensajes.
show log config Despliega la configuración del diario, incluyendo la dirección
IP del anfitrión del syslog, el nivel de prioridad de los
mensajes registrados cronológicamente localmente y el nivel
de prioridad de los mensajes que se están enviando al
anfitrión del syslog.

18-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


RMON (REMOTE MONITORING) (MONITOREO REMOTO)

RMON (REMOTE MONITORING) (MONITOREO REMOTO)


El uso de las propiedades del Monitoreo Remoto (Remote Monitoring) (RMON) del conmutador
permite a los administradores de la red mejorar la eficiencia del sistema y reducir la carga en la
red..

En las siguientes secciones se explica más sobre el concepto del Monitoreo Remoto (RMON) y
sus características respaldadas por el conmutador.

Las características del Monitoreo Remoto (RMON) del sistema sólo se pueden
usar si se tiene una aplicación de la gestión del Monitoreo Remoto (RMON) y se
ha capacitado el Monitoreo Remoto (RMON) en el conmutador.

ACERCA DEL MONITOREO REMOTO (RMON)


RMON es la abreviatura usada comúnmente para el sistema de la Base de la Información de la
Gestión del Monitoreo Remoto ( Remote Monitoring Management Information Base) (MIB)
definida en los documentos RFC 1271 y RFC 1757 de la Fuerza de Tareas Técnicas del Internet
( Internet Engineering Task Force) (IETF), que permite monitorear las LAN remotamente.

El montaje típico del RMON consiste de los dos componentes siguientes:


• Detector del RMON — Un disposiivo inteligente, controlado remotamente o agente del
software que recoge continuamente las estadísticas sobre un segmento de la LAN o VLAN.
El detector transfiere la información a una estación de trabajo de la gestión cuando se solicite
o cuando se ha cruzado un umbral predefinido.
• Estación de trabajo de la gestión — Se comunica con el detector del RMON y recoge las
estádisticas desde el mismo. La estación de trabajo no tiene que estar en la misma red que el
detector y puede manejar el detector mediante conexiones dentro de la banda o fuera de la
banda.

CARACTERÍSTICAS DEL RMON EN EL CONMUTADOR


La IETF define nueve grupos de estadísticas RMON del Ethernet. El conmutador respalda los
cuatro siguientes de estos grupos:
• Estadísticas
• Historia
• Alarmas
• Eventos

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-13


En esta sección se describen estos grupos y se explica cómo se pueden usar.

ESTADÍSTICAS
El grupo de Estadísticas del RMON del Ethernet Statistics proporciona estadísticas del tráfico y
de los errores mostrando los paquetes, bytes, difusiones, multidifusiones y errores en un
segmento de una LAN o VLAN.

La información recibida del grupos de las Estadísticas se usa para detectar los cambios en el
tráfico y patrones de error en las áreas críticas de la red.

HISTORIA
El grupo de la Historia proporciona vistas históricas de la ejecución de la red tomando muestras
periódicas de los contadores suministradores por el grupo de las Estadísticas. El grupo ofrece
intervalos de muestras definidos por el usuario y contadores por compartimentos para una
adaptación total del análisis de las tendencias.

El grupo es útil para el análisis de los patrones de tráfico y tendencias en un segmento de la


LAN o de la VLAN, y establecer la información de la línea de base indicando los parámetros
operativos normales.

ALARMAS
El grupo de las Alarmas proporciona un versátil mecanismo general para fijar el umbral e
intervalos de muestreo para generar los eventos en cualquier variable del RMON. Se respaldan
tanto los umbrales ascendentes como los descendentes, y los umbrales pueden estar en el valor
absoluto de una variable o en su valor delta. Además, los umbrales de la alarma pueden estar
autocalibrados o ajustados manualmente.

Las alarmas informan si hay un problema en la ejecución de la red y pueden activar respuestas
de acción automáticas a través del grupo de los Eventos.

EVENTOS
El grupo de los Eventos crea entradas en un diario de eventos y/o envía desvíos del SNMP a la
estación de trabajo de la gestión. El evento es activado por la alarma del RMON. La acción
tomada puede estar configurada para ignorarla, anotar el evento, o enviar un desvío del SNMP a
los receptores listados en la tabla de receptores de desvíos o anotar ambos y enviar un desvío.
Los desvíos del RMON se definen en RFC 1757 para los umbrales ascendentes y descendentes.

El uso efectivo del grupo de los Eventos ahorra tiempo. En lugar de tener que supervisar los
gráficos en tiempo real para los casos importantes, se puede depender del grupo de los Eventos

18-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


RMON (REMOTE MONITORING) (MONITOREO REMOTO)

para recibir un aviso. Por medio de los desvíos del SNMP, los eventos pueden activar otras
acciones, ofreciendo un mecanismo para una respuesta automática en ciertos casos.

CONFIGURACIÓN DEL RMON


El RMON requiere un detector para el segmento de la LAN, y se sabe que tradicionalmente el
detector autónomo del RMON ha sido caro. Por tanto, el objetivo de Extreme ha sido construir
un detector RMON barato en el agente de cada sistema. Ello ha permitido que el RMON se haya
desplegado ampliamente alrededor de la red sin que cueste más que la gestión tradicional de la
red. El conmutador mantiene con exactitud las estadísticas del RMON en la velocidad de línea
máxima de todos sus puertos.

Por ejemplo, las estadísticas se pueden relacionar con puertos individuales. Así mismo, como un
detector debe ser capaz de poder ver todo el tráfico, un detector autónomo debe estar conectado
a un puerto falto de seguridad. La implementación del RMON en el conmutador significa que
todos los puertos pueden tener capacitadas las características de seguridad.

Para activar o desactivar el conjunto de las estadísticas del RMON en el conmutador, use el
siguiente comando:

[enable | disable] rmon

El RMON está desactivado implícitamente. Sin embargo, aún estando desactivado, el


conmutador responde a las interrogaciones del RMON y ajusta las alarmas y eventos.
Capacitándose el RMON, el conmutador comienza el proceso necesario para recoger las
estadísticas del conmutador.

ACCIONES DE EVENTOS
Las acciones que se pueden definir para cada alarma se muestran en la Tabla 18-6.

Tabla 18-6: Acciones de Eventos

Acciones Umbrales Altos


No acción
Notificar solamente Enviar desvíos a todos los receptores de desvíos
Notificar y anotar Enviar desvíos; poner una entrada en el diario del RMON

Para recibir un aviso de los eventos usando desvíos del SNMP, se debe configurar uno o más
receptores de desvíos, como se describe en el Capítulo 3.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-15


18-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE
19 Uso de ExtremeWare Vista

Este capítulo cubre los siguientes tópicos:


• Capacitación y Desactivación del Acceso a la Web en la página 19-2
• Cómo Montar su Propio “Hojeador” (Browser) en la página 19-2
• El Acceso a ExtremeWare Vista en la página 19-3
• La Navegación por ExtremeWare Vista en la página 19-4
• Cómo Guardar los Cambios en la página 19-6
• Filtrado de la Información en la página 19-6
• Cómo Hacer un GET al Configurar una VLAN en la página 19-7
• Envío del Resultado de la Pantalla a Extreme Networks en la página 19-7

ExtremeWare Vista es un software de la gestión de dispositivos que se ejecuta en el conmutador


y que permite el acceso al conmutador en una red TCP/IP usando un “browser” (hojeador)
estándar de la Web. Cualquier “browser” estándar de la Web configuarado apropiadamente que
respalda los cuadros y JavaScript (como el Netscape Navigator 3.0 o superior, o Microsoft
Internet Explorer 3.0 o superior) se puede usar para manejar el sistema.

ExtremeWare Vista ofrece un subconjunto de comandos de la interfaz de comandos-en-línea


(ClI) para configurar y monitorear el conmutador. Si un comando en particular no está disponible
usando Extreme Ware Vista, se debe usar el CLI para tener acceso al funcionamento deseado.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 19-1


CAPACITACIÓN Y DESACTIVACIÓN DEL ACCESO A LA WEB
Implícitamente el acceso a la Web está capacitado en el conmutador. El uso de ExtremeWare
Vista se puede restringir con el uso de un perfil de acceso. El perfil de acceso permite o niega
una lista nombrada de direcciones IP y máscaras de la subred. Para configurar el acceso a Vista
Web para usar un perfil de acceso, use el siguiente comando:
enable web access-profile [<access-profile> | none] {port
<tcp_port_number>}

Use la opción “ninguno” para eliminar cualquier perfil de acceso configurado previamente.

Para desplegar el estado del acceso a la Web, use el siguiente comando:

show management

Para desactivar ExtremeWare Vista, use el siguiente comando:

disable web

Para reactivar el acceso a la Web, use el siguiente comando:

enable web {access-profile [<access-profile> | none]} {port


<tcp_port_number>]

Para que estos cambios surtan efectos será necesario reiniciar el sistema.

Para más informes sobre la reiniciación, refiérase al Capítulo 20.

Para usar ExtremeWare Vista, se debe asignar una dirección IP por lo menos a una VLAN.

CÓMO MONTAR SU PROPIO “HOJEADOR” (BROWSER)


Por lo general, los ajustes implícitos que vienen configurados en su propio “browser” trabajan
bien con ExtremeWare Vista. Los siguientes son los ajustes recomendados que se pueden usar
para mejorar las características de despliegue y funcionamiento de ExtremeWare Vista:
• Después de descargar la versión más nueva de la imagen del conmutador, cierre el disco del
“browser” y la memoria intermedia para ver las pantallas de los menús actualizados. La
memoria intermedia se debe borrar mientras se está en la pantalla principal de Iniciación de
ExtremeWare Vista, de manera que se actualicen todos los archivos GIF subyacentes.

19-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


EL ACCESO A EXTREMEWARE VISTA

• Verifique las versiones más nuevas de las páginas almacenadas. Cada visita a la página se
debe seleccionar como un ajuste de la memoria intermedia.
Si está usando el Netscape Navigator, configure la opción de la memoria intermedia para
verificar los cambios “Cada Vez! que solicite una página.
Si está usando Microsoft Internet Explorer, configure los ajustes de los Archivos Temporales
del Internert (Temporary Internet Files) para verificar las versiones más nuevas de las páginas
almacenadas seleccionando “Cada Visita a la Página” ( “Every visit to the page.”)
• Las imágenes deben ser cargadas automáticamente.
• .User un monitor de alta resolución para maximizar la cantidad de la información desplegada
en el contenido del cuadro. La resolución recomendada es de 1024 x 768 pixels. También se
pueden usar 800 x 600 pixels
• Anule una o varias de las barras de las herramientas del “browser” para maximizar el espació
visual de la pantalla del contenido de ExtremeWare Vista.
• Si está usando ExtremeWare Vista para enviar un correo electrónico (e-mail) al departamento
de Respaldo Técnico de ExtremeWare, configure los ajustes del correo electrónico en su
“browser”.
• Configure el “browser” para usar los siguientes tipos de letra recomendados:
— Tipo de letra proporcional —Times New Roman
— Tipo de letra de ancho fijo—Courier New

EL ACCESO A EXTREMEWARE VISTA


Para tener acceso a la página principal implícita del conmutador, entre el siguiente URL en su
“browser”:

http://<ip_address>

Cuando se tiene acceso a la página principal del sistema se muestra la pantalla de Iniciación.
Entre su nombre y contraseña como usuario en los campos apropiados y haga “click” sobre OK.

Si ha entrado el nombtre y la contraseña de una cuenta a nivel de administrador, tendrá acceso a


todas las páginas de ExtremeWare Vista. Si ha usado un nombre y contraseña de cuenta a nivel
de usuario, sólo tendrá acceso a la información de las Estadísticas y del Respaldo.

Si múltiples personas tienen acceso al mismo conmutador usando ExtremeWare Vista, quizás se
podrá ver el siguiente mensaje de error:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 19-3


Web:server busy

Para corregir esta situación, termine la sesión del conmutador y vuelva a iniciarla otra vez.

LA NAVEGACIÓN POR EXTREMEWARE VISTA


Después de la iniciación en el conmutador se despliega la página principal de ExtremeWare
Vista.
ExtremeWare Vista divide la pantalla del “browser” en las siguientes secciones:
• Cuadro de tareas
• Cuadro del contenido
• Botones autónomos

CUADRO DE TAREAS
El cuadro de tareas tiene dos secciones: los botones del menú y los enlaces del submenú. Hay
cuatro botones del menú de las tareas, como sigue:
• Configuración
• Estadísticas
• Respaldo
• Terminación de la sesión

Debajo de los botones de las tareas hay opciones. Las opciones son específicas del botón de las
tareas seleccionado. Cuando se selecciona una opción, se cambia la información desplegada en el
cuadro del contenido. Sin embargo, cuando se selecciona un nuevo botón de tareas, el cuadro del
contenido no cambia hasta haberse seleccionado una nueva opción.

Si se presenta una págína de configuración sin cambios se verá como resultado


que aparece un asterisco (*) en el indicador de la CPU, aunque no hayan
cambiado los valores en curso de la configuración.

CUADRO DEL CONTENIDO


El cuadro del contenido contiene el cuerpo principal de la información en ExtremeWare Vista.
Por ejemplo, si se selecciona una opción en el botón de la tarea Configuración, se deben entrar
los parámetros de la configuración en el cuadro del contenido. Si se selecciona el botón de la
tarea de las Estadísticas, se desplegarán las estadísticas en el cuadro del contenido.

19-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


LA NAVEGACIÓN POR EXTREMEWARE VISTA

CONTROLES DEL “BROWSER”


Los controles del “brower” incluyen cuadros de listas descendentes, cuadros de verificación y
cuadros de listas de selecciones múltiples. El cuadro de la lista de selecciones múltiples tiene
una barra de deslizamiento en su lado derecho. Usando un cuadro de la lista de selecciones
múltiples, se puede seleccionar un solo renglón, todos los renglones, un grupo de renglones
contiguos o múltiples renglones no contiguos. En la Tabla 19-1 se describe cómo hacer las
selecciones en un cuadro de la lista de selecciones múltiples.

Table 19-1: Definiciones de las Claves del Cuadro de la Lista de las Selecciones
Múltiples

Tipo de Selección Secuencias de la clave


Un solo renglón Oprimir sobre el renglón usando el ratón.
Todos los renglones Oprimir con el ratón sobre el primer renglón y arrastrarlo hasta el
último renglón.
Reglones contiguos Oprimir con el ratón sobre el primer renglón deseado y arrastarlo
hasta el último renglón deseado.
Renglones seleccionados Mantener oprimida la tecla [Ctrl], oprimir sobre el primer renglón
no contiguos deseado, oprimir después sobre el siguiente renglón deseado, etc.

MENSAJES DEL ESTADO


Los mensajes del estado se despliegan en la parte superior del cuadro del contenido. Hay cuatro
tipos de mensajes del estado, como sigue:
• Información — Despliega la información que es útil conocer antes, o como resultado de los
cambios en las configuraciones en las opciones.
• Advertencia — Despliega las advertencias sobre la configuración del conmutador.
• Error — Despliega los errores causados por ajustes configurados incorrectamente.
• Exitos — Despliega los mensajes con información después que se ha hecho “click” sobre
Submit. El mensaje desplegado lee, “La solicitud se presentó con éxito.”

BOTONES AUTÓNOMOS
En la parte inferior de algunos de los cuadros del contenido hay una sección que contiene
botones autónomos. Los botones autónomos se usan para ejecutar las tareas que no están
asociadas con ninguna opción en particular de la configuración. Un ejemplo de ello es el botón
de Reiniciación del Conmutador (Reboot Switch).

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 19-5


CÓMO GUARDAR LOS CAMBIOS
Hay dos maneras de guardar los cambios en un almacenamiento no volátil usando ExtremeWare
Vista:
• Seleccionar Guardar la Configuración (Save Configuration) en el botón “Configuración” de
las tarea, en las opciones del Conmutador.
Este campo tiene un cuadro con una lista descendente que permite seleccionar el área de
configuración primaria o secundaria. Después de seleccionada el área de la configuración,
oprima Submit para guardar los cambios.
• Oprima sobre el botón “Salir de la Sesión” (Logout).
Si se trata de terminar la sesión sin guardar los cambios, ExtremeWare Vista indicará que se
deben guardar los cambios
Si se selecciona “Sí” (Yes) , los cambios se guardan en el área de configuración
seleccionada. Para cambiar el área de configuración seleccionada, se debe ir al botón de la
tarea Configuración, opción del Conmutador.

FILTRADO DE LA INFORMACIóN
Algunas páginas tienen un botón del Filtro. El botón del Filtro se usa para desplegar un
subconjunto de la información en una página dada. Por ejemplo, en la página de la configuración
del OSPF, se puede configurar la autenticación basada en la VLAN, el identificador del área o el
enlace virtual. Una vez seleccionada la opción de filtrar y de oprimirse el botón del Filtro, la
forma que provee las opciones de la configuración despliega las interfaces disponibles en el
menú descendente, basada en la selección de la filtración.

De modo semejante, en ciertas páginas de la Configuración y las Estadísticas, la información se


muestra basada en una ranura en particular.

Como el conmutador BlackDiamond permite preconfigurar los módulos sin tenerlos físicamente
disponibles en el bastidor, las páginas de la configuración ofrecen un menú descendente para
seleccionar cualquier tarjeta del módulo que se haya configurado en el sistema, bien que el
módulo esté físicamente disponible o no. Por omisión,. la información para el primer módulo
configurado que se encuentra en el bastidor se despliega en la página. Se pueden configurar las
ranuras y puertos disponibles filtrándose en un módulo seleccionado desde el menú descendente
de Clasificar por Ranura ( Sort by Slot).

19-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CÓMO HACER UN GET AL CONFIGURAR UNA VLAN

En las páginas de las Estadísticas, sólo se puede ver la información para las tarjetas que están
configuradas e insertadas físicamente en el bastidor del BlackDiamond. En estas páginas, el
menú descendente de Clasificar por Ranura (Sort by Slot) despliega solamente estos módulos.

CÓMO HACER UN GET AL CONFIGURAR UNA VLAN


Al configurar una VLAN usando ExtremeWare Vista, antes de editarse la configuración de la
VLAN, se debe hacer click previamente sobre el botón get para asegurar que las ediciones
siguientes se aplican a la VLAN correcta. Si no se hace click sobre el botón get y se introducen
los cambios, los cambios se harán en la VLAN que estaba desplegada previamente.

Si se configura una VLAN y luego se borra, la VLAN implícita se muestra en la ventana del
nombre de la VLAN, pero la información de la VLAN contenida en la parte inferior de la página
no se actualiza. Oprima el botón get para actualizar el despliegue.

ENVÍO DEL RESULTADO DE LA PANTALLA A EXTREME


NETWORKS
Si Extreme Networks le pide que envíe un correo electrónico con el resultado de una pantalla en
particular de ExtremeWare Vista, haga lo siguiente:
1 Haga click sobre el cuadro del contenido en la pantalla que se debe enviar.
2 Desde el Netscape Navigator, seleccione Guardar el Cuadro Como ( Save Frame As) en el
menú del Archivo, y entre un nombre para el archivo.
3 Desde Microsoft Internet Explorer 3.0, seleccione Guardar Como Archivo ( Save As File) en
el menú del Archivo, y entre un nombre para el archivo.
4 Desde Microsoft Internet Explorer 4.0, haga click a la derecha sobre el cuadro del contenido,
seleccione Ver la Fuente (View Source) y guarde el texto HTML copiándolo y pegándolo en
un editor de textos.
5 Adjunte el archivo al mensaje del correo electrónico que se está enviando a Extreme
Networks.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 19-7


19-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE
20 Actualización del Software y
Opciones del Inicio

Este capítulo describe los siguientes tópicos:

• Descarga de una Nueva Imagen en la página 20-1


• Cómo Guardar los Cambios de Configuración en la página 20-3
• Uso del TFTP para Descargar la Configuración en la página 20-4
• Uso del TFTP para Descargar la Configuración en la página 20-5
• Sincronización de los MSM en la página 20-7
• Actualización y Acceso al BootROM en la página 20-7
• Comandos de la Opción de Iniciación en la página 20-8

DESCARGA DE UNA NUEVA IMAGEN


El archivo de la imagen contiene el código ejecutable que trabaja en el conmutador y que viene
ya instalado desde la fábrica. Según se dan al público nuevas versiones de la imagen, se debe
actualizar el software ejecutándolo en el sistema.

La imagen se actualiza usándose un procedimiento de descarga desde un servidor del Protocolo


de Transferencia de Archivos Triviales (Trivial File Transfer Protocol) (TFTP) en la red o desde
un PC conectado al puerto en serie usando el protocolo XMODEM. La descarga de una nueva
imagen comprende los pasos siguientes:
• Descargar la nueva imagen en un servidor del TFTP en la red (si se estará usando el TFTP).
• Descargar la nueva imagen en el PC (si se estará usando XMODEM).

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 20-1


• Descargar la nueva imagen en el conmutador usando el comando
download image [<ipaddress> | <hostname>] <filename> {primary |
secondary}
en donde lo siguiente es verdadero:
ipaddress — Es la dirección IP del servidor del TFTP.
hostname — Es el nombre del anfitrión del servidor del TFTP. (Se debe capacitar el DNS
para usarse esta opción.)
filename — Es el nombre del archivo de la nueva imagen.
primary — Indica la imagen primaria.
secondary — Indica la imagen secundaria.

El conmutador puede almacenar hasta dos imágenes, la primaria y la secundaria. Cuando se


descarga una nueva imagen, se debe seleccionar en qué espacio de la imagen (primaria o
secundaria) debe situarse la nueva imagen. Si no se indica, se usará el espacio de la imagen
primaria.

Si se instalan dos MSMs en el conmutador BlackDiamond, la imagen descargada se guarda en el


mismo lugar en cada uno de ellos.

Se puede seleccionar qué imagen descargará el conmutador en la próxima reiniciación, usándose


el siguiente comando:

use image [primary | secondary]

REINICIO DEL CONMUTADOR


Para reiniciar el conmutador, use el siguiente comando:
reboot { time <date> <time> | cancel}

en donde la fecha es la fecha y la hora es la hora, respectivamente (usándose un formato del


reloj de 24 horas) cuando se reinicie el conmutador. Los valores usan el siguiente formato:

mm/dd/yyyy hh:mm:ss

Si no se especifica la hora de la reiniciación, ésta ocurre inmediatamente después del comando y


se cancelan todas las reiniciaciones previas. Para cancelar una reiniciación previamente
programada, use la opción de cancelar.

20-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


CÓMO GUARDAR LOS CAMBIOS DE CONFIGURACIÓN

CÓMO GUARDAR LOS CAMBIOS DE CONFIGURACIÓN


La configuración es el conjunto de parámetros adaptados al usuario seleccionada para hacer
trabajar el conmutador. Según se hacen los cambios en la configuración, los nuevos ajustes se
guardan en la memoria del tiempo de ejecución. Los ajustes almacenados en la memoria del
tiempo de ejecución no se conservan cuando se reinicia el conmutador. Para conservar los
ajustes, y hacer que se descarguen cuando se reinicia el conmutador, se debe guardar la
configuración en un almacenamiento no volátil.

El conmutador puede guardar dos configuraciones diferentes: una primaria y una secundaria.
Cuando se guardan los cambios de configuración, se puede seleccionar en qué configuración se
desea guardar los cambios. Si no se especifica, los cambios se guardan en el área de la
configuración que se está usando actualmente.

Si se ha cometido un error, o se debe volver a la configuración como estaba antes de comenzarse


a hacer los cambios, se puede decir al conmutador que use la configuración secundaria en la
próxima reiniciación.

Para guardar la configuración , use el siguiente comando:


save {configuration} {primary | secondary}

Para usar la configuración, use el siguiente comando:


use configuration [primary | secondary]

La configuración tiene lugar en la próxima reiniciación.

Si se reinicia el computador mientras se está guardando una configuración, el


conmutador se inicia con los ajustes implícitos de la fábrica. La configuración
que no está en proceso de ser guardada no queda afectada.

REGRESO A LOS VALORES IMPLÍCITOS DE FÁBRICA


Para hacer volver la configuración del conmutador a los valores implícitos de fábrica, use el
siguiente comando:
unconfig switch

Este comando reajusta toda la configuración, con la excepción de las cuentas del usuario y las
contraseñas que se han configurado, la fecha y la hora.

Para borrar la imagen de la configuración seleccionada actualmente y reajustar todos los


parámetros del conmutador, use el siguiente comando:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 20-3


unconfig switch all

USO DEL TFTP PARA DESCARGAR LA CONFIGURACIÓN


Es posible descargar la configuración en curso en un servidor del TFTP en la red. El archivo
ASCII configurado conserva el formato de la interfaz de la línea del comando (CLI). Ello
permite hacer lo siguiente:
• Modificar la configuración usando un editor de texto, y descargar más tarde una copia del
archivo en el mismo conmutador o en uno o varios conmutadores diferentes.
• Enviar una copia del archivo de configuración al departamento de Respaldo Técnico de
Extreme Networds con el fin de solucionar un problema.
• Descargar automáticamente cada día el archivo de la configuración, de manera que el
servidor del TFTP puede archivar la configuración diariamente. Como el nombre del archivo
no se cambia, el archivo de la configuración guardado se sobrescribe cada día.

Para descargar la configuración, use el comando

upload configuration [<ipaddress> | <hostname>] <filename> {every


<time>}

en donde lo siguiente es verdadero:

• ipaddress — Es la diección IP del servidor del TFTP.


• hostname — Es el nombre del anfitrión del servidor del TFTP. (Se debe capacitar DNS para
usar esta opción.)
• filename — Es el nombre del archivo ASCII. El nombre del archivo puede tener hasta 255
caracteres de longitud, pero no puede incluir espacios, comas, comillas ni caracteres
especiales.
• every <time> — Especifica la hora del día en que se desea descargar automáticamente la
configuración en una base diaria. Si no se especifica, la configuración en curso se descarga
inmediatamente en el servidor del TFTP.

Para cancelar la descarga de una configuración programada previamente, use el comando

upload configuration cancel

20-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DEL TFTP PARA DESCARGAR LA CONFIGURACIÓN

USO DEL TFTP PARA DESCARGAR LA CONFIGURACIÓN


Los archivos ASCII que contienen los comandos CLI se pueden descargar en el conmutador para
modificar la configuración del conmutador. Hay tres tipos de casos de la configuración que se
pueden descargar:
• Configuración total
• Configuración incremental
• Configuración incremental programada

DESCARGA DE UNA CONFIGURACIÓN TOTAL


La descarga de una configuración total duplica o restaura toda la configuración en el
conmutador. Generalmente, este tipo de descarga se usa en conjunción con la descarga del
comando upload config, que genera una configuración total del conmutador con un formato
ASCII. Como parte de la descarga de una configuración total, el conmutador se reinicia
automáticamente.

Para descargar una configuración total, use el siguiente comando:

download configuration [<hostname | ip_address>] <filename>

Despues de descargarse la configuración ASCII mediante el TFTP, se indica que se reinicie el


conmutador. El archivo de la configuración descargada se almacena en la memoria del
conmutador en curso durante el proceso de reiniciación y no se conserva si el conmutador sufre
un fallo de la potencia.

Cuando el conmutador termina la reiniciación, considera el archivo de la configuración


descargada como un manuscrito de comandos del CLI, y ejecuta automáticamente los comandos.
Si la conexión del CLI es a través de una conexión del Telnet (y no el puerto de la consola), la
conexión se termina al reiniciarse el conmutador, pero el comando se ejecuta normalmente.

DESCARGA DE UNA CONFIGURACIÓN INCREMENTAL


El cambio parcial o por incrementos en la configuración del conmutador se puede lograr
descargando los archivos ASCII que contienen los comandos del CLI. Estos comandos se
interpretan como un manuscrito de los comandos del CLI, y surten efecto en el momento de la
descarga, sin requerir una reiniciación del conmutador.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 20-5


Para descargar la configuración por incrementos, use el siguiente comando:

download configuration <hostname | ip_address> <filename> {incremental}

DESCARGA PROGRAMADA DE UNA CONFIGURACIÓN POR INCREMENTOS


El conmutador se puede programar para descargar una configuración parcial o por incrementos
sobre una base regular. Esta característica se puede usar para actualizar regularmente la
configuración del conmutador desde un servidor del TFTP administrado centralmente. Como
parte de la descarga programada por incrementos se puede configurar opcionalmente un servidor
del TFTP de respaldo.

Para configurar el servidor primario y/o secundario del TFTP y el nombre del archivo, use el
siguiente comando:

config download server [primary | secondary] <hostname | ip_address>


<filename>

Para capacitar las cargas programadas por incrementos, use el siguiente comando:

download configuration every <hour (0-23)>

Para desplegar la información de la carga programada, use el siguiente comando:

show switch

Para cancelar las cargas programadas por incrementos, use el siguiente comando:

download configuration cancel

RECUERDE GUARDAR
Sin importar qué opción de carga se esté usando, las configuraciones se descargan solamente en
una memoria de rutina del conmutador. La configuración se guarda solamente cuando se emite el
comando save (guardar), o si el mismo archivo de la configuración contiene el comando
save(guardar).

Si la configuración que se está ejecutando actualmente en el conmutador no corresponde a la


configuración usada por el conmutador cuando se inició originalmente, aparecerá un asterisco (*)
antes del indicador de la línea de comandos cuando se está usando el CLI.

20-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


SINCRONIZACIÓN DE LOS MSM

SINCRONIZACIÓN DE LOS MSM


En el conmutador BlackDiamond, se pueden tomar las configuraciones e imágenes del MSM
maestro y reproducirlas en el MSM subordinado, usándose el siguiente comando:
synchronize

Además de reproducir los ajustes de la configuración y las imágenes, este comando también
reproduce qué configuración o imagen del MSM se debe usar en las siguientes reiniciaciones.
Este comando no reproduuce la configuración en tiempo de ejecución. Se debe usar el comando
configuration para guardar primero la configuración en tiempo de ejecución. Tampoco
reproduce la imagen del BootROM almacenada en el MSM.

ACTUALIZACIÓN Y ACCESO AL BOOTROM


El BootROM del conmutador inicializa ciertas variables importantes del conmutador durante el
proceso de iniciación. Si es necesario, se puede actualizar el BootROM usando el TFTP, después
de iniciado el conmutador. En el caso de que el conmutador no se haya iniciado apropiadamente,
se puede tener acceso a algunas de las funciones de la opción de iniciación mediante un menú
especial del BootROM.

ACTUALIZACIÓN DEL BOOTROM


La actualización del BootROM se hace usándose el TFTP (desde el CLI), después de iniciado el
conmutador. El BootROM se actualiza solamente cuando un representante técnico de Extreme
Networks pide que se haga. Para actualizar el BootROM, use el siguiente comando:
download bootrom [<host_name> | <ip_addr>]

ACCESO AL MENU DEL BOOTROM


La interactividad con el menú del BootROM se requiere solamente en circunstancias especiales y
se debe hacer bajo la dirección del departamento de Respaldo al Cliente de Extreme Networks
(Extreme Networks Customer Support). La necesidad de usar estas funciones implica un
problema no estándar que requiere la ayuda del departamento de Respaldo al Cliente de Extreme
Networks).

Para tener acceso al menú del BootROM, siga estos pasos:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 20-7


1 Conecte un cable en serie al puerto de la consola del conmutador.
2 Conecte el otro extremo del cable en serie a un terminal o emulador de terminal configurado
apropiadamente, de un ciclo de potencia al conmutador mientras oprime la barra espaciadora
en el teclado del terminal.
tLibere la barra espaciadora tan pronto como vea el indicador BootROM->. Podrá ver un
sencillo menú si oprime la tecla h. Las opciones del menú incluyen
— Selección de la imagen para hacer la iniciación
— Iniciación usando la configuración implícita de la fábrica
— Ejecución de una descarga en serie de una imagen

Por ejemplo, para cambiar la imagen que el conmutador inicia desde la memoria de destello,
oprima 1 para la imagen guardada en la primaria y 2 para la imagen guardada en la secundaria.
Luego, oprima la tecla f para boot (iniciar) desde la memoria de destello recientemente
seleccionada.

Para iniciar la configuración implícita de fábrica, oprimar la tecla d para la iniciación implícita y
la tecla f para la iniciación desde la memoria de destello configurada e incorporada.

Para ejecutar una descarga en serie, puede cambiar opcionalmente la velocidad de los baudios a
38.4K usando el comando b, y luego oprimiendo la tecla s para preparar el conmutador para
una imagen que se enviará desde el terminal usando el protocolo XMODEM. Después de
terminado esto, seleccione el comando g, para iniciar la imagen que está actualemente en RAM.
El conmutador restaura el puerto de la consola a 9600 bps y comienza el proceso de iniciación.

Haciéndose una descarga en serie no se almacena una imagen en la memoria


de destello, sólo se permite que el conmutador inicie una imagen operativa, de
manera que se pueda ejecutar una actualización normal del TFTP desde el CLI.

COMANDOS DE LA OPCIÓN DE INICIACIÓN


La Tabla 20-1 lista los comandos del CLI asociados con las opciones de iniciación del
conmutador.

20-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DE LA OPCIÓN DE INICIACIÓN

Table 20-1: Comandos de la Opción de Iniciación

Comandos Descripciones
config download server [primary | secondary] Configura el servidor o servidores del TFTP
<hostname | ipaddress> <filename> usados para una descarga programada de la
configuración por incrementos.
download bootrom [<ipaddress> | <hostname>] Descarga una imagen del BOOT ROM desde
<filename> un servidor del TFTP. La imagen descargada
reemplaza el BOOT ROM en la memoria
FLASH incorporada.

Si este comando no se termina con


éxito podría impedir la iniciación
del conmutador.
download configuration <hostname | Descarga una configuración total. Use la
ipaddress> <filename> {incremental} palabra clave incremental para especificar
la descarga de la configuración por
incrementos.
download configuration cancel Cancela una descarga de la configuración
programada previamente.
download configuration every <hour> Programa una descarga de la configuración.
Especifica la hora usando un reloj de 24 horas,
en donde el alcance es de 0 a 23.
download image [<ipaddress> | <hostname>] Descarga una nueva imagen desde un servidor
<filename> {primary | secondary} del TFTP hacia la red. Si no se especifican los
parámetros, la imagen se guarda en la imagen
en curso.
reboot {time <date> <time> | cancel} Reinicia el conmutador en la fecha y hora
especificadas. Si no se especifica la hora de la
iniciación, esta comienza inmediatamente
después del comando y se cancelan todas las
reiniciaciones programadas previamente Para
canceler una reiniciación programada
previamente, use la opción cancel.
save {configuration} {primary | secondary} Guarda la configuración en curso en un
almacenamiento no volátil. Se puede
especificar un área de configuración primaria o
secundaria. Si no se especifica, la
configuración se guarda en el área de la
configuración primaria.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 20-9


Table 20-1: Comandos de la Opción de Iniciación (continued)

Comandos Descripciones
show configuration Despliega la configuración en curso en el
terminal. Entonces se puede capturar el
resultado de la pantalla y almacenarlo como un
archivo.
synchronize Reproduce todas las imágenes y
configuraciones guardadas desde el MSM
maestro al MSM subordinado. El tiempo de
ejecución de la configuración no se copia,
porque no se ha guardado en la memoria
FLASH. Use el comando save
configuration para guardar la información
sobre el tiempo de ejecución (solamente en el
conmutador BlackDiamond).
upload configuration [<ipaddress> | Carga la configuración del tiempo de ejecución
<hostname>] <filename> {every <time>} en curso en el servidor TFTP especificado. Si
se especifica every <time> el conmutador
guarda automáticamente la configuración en el
servidor una vez al día, a la hora especificada.
Si no se especifica la opción de la hora, la
configuración en curso se actualiza
inmediatamente.
upload configuration cancel Cancela una carga de la configuración
previamente programada.
use configuration [primary | secondary] Configura el conmutador para usar una
configuración particular en la próxima
reiniciación. Las opciones incluyen el área de
configuración primaria y el área de
configuración secundaria.
use image [primary | secondary] Configura el conmutador para usar una imagen
particular en la próxima reiniciación.

20-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


A Estándares Respaldados

La siguiente es una lista de los softwares estándar respaldados por ExtremeWare.

Estándares y Protocolos
RFC 1058 RIP RFC 783 TFTP
RFC 1723 RIP v2 RFC 1542 BootP
RFC 1112 IGMP RFC 854 Telnet
RFC 2236 IGMP v2 RFC 768 UDP
DVMRP v3 - Draft IETF DVMRP v3-07 RFC 791 IP
PIM-DM v2 - Draft IETF PIM-DM v2-dm-01 RFC792 ICMP
RFC 1587-Opción NSSA RFC 793 TCP
RFC 2178 OSPF RFC 826 ARP
RFC 1122 Requisitos del anfitrión RFC 2068 HTTP
IEEE 802.1D-1998 (802.1p) Prioridad del RFC 2131 Relé del BootP/DHCP
paquete
RFC 2030 - Protocolo del Tiempo de la Red
IEEE 802.1Q VLAN etiquetas Simplel
RFC 1256 Protocolo del descubrimiento del IPX RIP/SAP Especificación del
direccionador Direccionador
RFC 1812 Requisitos del direccionador IP Protocolo del Direccionador de Espera de
Extreme(Extreme Standby Router Protoco)l
(ESRP)

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE A-1


Gestión y Seguridad
RFC 1157 SNMP v1/v2c RFC 1757 Cuatro grupos del RMON
RFC 1213 MIB II RFC 2021 Configuración del escrutinio del
RMON
RFC 1354 Tabla de envíos IP del MIB
RFC 2239 802.3 MAU MIB
RFC 1493 Puente MIB
RFC 1724 RIP v2 MIB
RFC 2037 Entidad MIB
ExtremeWare Enterprise MIB
RFC 1573 Evolución de la Interfaz
Gestión del HTML y del Telnet
RFC 1643 Ethernet MIB
RFC 2138 RADIUS

A-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


B Localización y Corrección de
Errores

Si se tienen problemas al usarse este conmutador este apéndice será de gran utilidad. Si se
presenta un problema que no aparece listado en las “Notas Publicadas”, póngase en contacto con
un representante local de respaldo técnico.

LEDS (LIGHT EMITING DIODE) DIODOS EMISORES DE LUZ


El LED de la energía eléctrica no se enciende:

Compruebe que el cable eléctrico está firmemente conectado al dispositivo y al enchufe


eléctrico.

Al aplicar la electricidad, el MGMT LED tiene una luz amarilla:

El dispositivo ha fallado su propio Power On Self Test (POST) y usted debe ponerse en contacto
con su suministrador.

Un enlace está conectado, pero el Status LED no se enciende:

Compruebe que
• Todas las conexiones están seguras.
• Los cables están libres de daños.
• Los dispositivos en ambos extremos del enlace reciben energía eléctrica.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE B-1


• Ambos extremos del enlace del Gigabit están ajustados en el mismo estado de
autonegociación.
Ambos lados si el enlace Gigabit debe estar capacitado o desactivado. Si los dos son
diferentes, típicamente el que tenga la autonegociación desactivada tendrá la lista del LED de
enlace, y el lado con la autonegociación capacitada no tendrá la lista. La configuración
implícita para un puerto Gigabit es la autonegociación capacitada. Ello se puede verificar
entrando el siguiente comando:
show port config

Aunque se conecte la energía eléctrica, algunos módulos de E/S no se inician:

Comrpuebe si está usando un suministro de energía de 110V. La potencia del conmutador


BlackDiamond alcanza solamente para 4 módulos si se conecta a un enchufe de 110V.

El LED de error en el MSM64i se vuelve de color ámbar:

Verifique si en el mensaje del syslog hay errores “críticos” del software.

El estado del LED en el módulo de E/S se vuelve de color ámbar:

Verifique si hay un mensaje del syslog para un error relacionado con el módulo de E/S. Si el
error está en un módulo de E/S insertado que presenta conflictos con la configuración del
software, use uno de los siguientes comandos para reajustar la configuración de la ranura:

clear slot

config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x |
g12x]

De lo contrario, póngase en contacto con Extreme Networks para obtener más ayuda.

El ENV LED en el MSM64i se vuelve de color ámbar:

Verifique todos los suministros de energía eléctrica y todos los ventiladores. Además, el estado
de todos estos debería estar indicado en el despliegue entrando "show switch" en el CLI. Mire
las entradas de la "Temperatura" y "Suministro de Energía" en la información desplegada.

El conmutador no se enciende:

Todos los productos fabricados por Extreme Networks usan suministros de energía digitales con
protección contra sobrecargas. En caso de una sobrecarga eléctrica, los circuitos de protección
cortan el suministro eléctrico. Para reajustarlo, desconecte el conmutador por 1 minuto, vuelva a

B-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LA INTERFAZ DE LA LÍNEA DE COMANDOS

enchufarlo y trate de encenderlo nuevamente. Si esto no trabaja, trate de usar una fuente de
energía eléctrica diferente (un enchufe/toma corriente diferente) y cable eléctrico.

USO DE LA INTERFAZ DE LA LÍNEA DE COMANDOS


El indicador inicial de bienvenida no se despliega:

Compuebe que su terminal o emulador terminal están configurados correctamente.

Para el acceso al puerto de la consola, quizás sea necesario oprimir [Return] varias veces antes
de poderse ver el indicador de bienvenida.

Verifique los ajustes en su terminal o emulador terminal. Los ajustes son 9600 bauds, 8 data bits,
1 stop bit, no parity, XON/OFF activado el control del flujo.

El SNMP Network Manager no puede tener acceso al dispositivo:

Compruebe que la dirección IP del dispositivo, la máscara de la subred y el direccionador


implícito están correctamente configuados, y que el dispositivo ha sido reajustado.

Compruebe que la dirección IP del dispositivo está registrada correctamente por el SNMP
Network Manager (refiérase a la documentación del usuario para el Network Manager).

Compruebe que las secuencias de la comunidad configuradas por el sistema y por el Network
Manager son las mismas.

Compruebe que el acceso del SNMP no ha sido incapacitado por el sistema.

La estación de trabajo del Telnet no puede tener acceso al dispositivo:

Compruebe que la dirección IP del dispositivo, la máscara de la subred y el direccionador


implícito están configurados correctamente, y que el dispositivo ha sido reajustado. Aségurese de
haber entrado correctamente la dirección IP del conmutador al invocar el servicio del Telnet.
Compruebe que el acceso al Telnet no fue incapacitado para el conmutador. Si trata de iniciar
una sesión y ya se ha usado el número máximo de sesiones del Telnet, deberá recibir un mensaje
de error que se lo indique.

El SNMP Network Manager no recibe los desvíos:

Compruebe que la dirección IP y la secuencia de la comunidad del SNMP Network Manager


están corectamente configuradas, y que la dirección IP del Receptor de Desvíos (Trap Receiver)
está configurada apropiadamente en el sistema.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE B-3


El SNMP Network Manager o la estación de trabajo del Telnet ya no pueden tener acceso
al dispositivo:

Compruebe que el acceso al Telnet o al SNMP están capacitados.

Compruebe que el puerto a través del cual se está tratando de tener acceso al dispositivo no ha
sido incapacitado. Si está capacitado, compruebe las conexiones y los cables de la red con el
puerto.

Compruebe que el puerto a través del cual se está tratando de tener acceso al dispositivo está
correctamente configurado en la VLAN.

Trate el acceso al dispositivo a través de un puerto diferente. Si ahora puede tener acceso al
dispositivo, el problema es con el puerto original. Vuelva a examinar las conexiones y los
cables.

Quizás un problema de la red esté impidiendo el acceso al dispositivo a través de la red. Trate el
acceso a través del puerto de la consola.

Verifique que las secuencias de la comunidad configuradas para el dispositivo y el Network


Manager son las mismas.

Compruebe que el acceso del SNMP no fue incapacitado para el sistema.

Las entradas permanentes se quedan en el FDB:

Si se ha hecho una entrada permanente en el FDB (lo cual requiere que especifique el VLAN a
la cual pertenece y luego elimina la VLAN), la entrada del FDB se quedará. Aunque no causan
daño, se debe eliminar la entrada del FDB a mano, si se desea eliminarla.

Rutas Implícitas y Estáticas:

Si se han definido rutas estáticas o implícitas, estas rutas permanecerán en la configuración


independientemente de si la VLAN o la dirección IP de la VLAN que las usan siguen
permaneciendo en la misma. Se deben remover manualmente las rutas si ninguna dirección IP de
la VLAN es capaz de usarla..

Si se olvidó la contraseña y no se puede iniciar una sesión:

Si no se es un administrador, otro usuario con nivel de administrador puede iniciar la sesión,


borrar su nombre como usuario, y crear un nuevo nombre de usuario para sí mismo, con una
nueva contraseña.

B-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LA INTERFAZ DE LA LÍNEA DE COMANDOS

Alternativamente, otro usuario con nivel de administrador puede iniciar la sesión e iniciarlizar el
dispositivo. Ello devolverá toda la información de la configuración (incluyendo las contraseñas)
a sus valores iniciales.

En el caso de que nadie sepa una contraseña para un usuario con nivel de administrador, póngase
en contacto con su proveedor.

CONFIGURACIÓN DEL PUERTO


No hay luz de enlace en el puerto Base 10/100:

Si se está haciendo una conexión provisional desde un panel de conexiones o conmutador a otro
panel de conexiones o conmutador, asegurarse de estar usando un cable de cruzamiento CAT5.
Este es un cable CAT5 que tiene los pines (clavijas) 1&2 en un extremo conectados a los pines
(clavijas) 3&6 en el otro extremo.

Exceso de errores RX CRC:

Cuando un dispositivo que tiene incapacitada la autonegociación está conectado a un conmutador


Extreme que también tiene capacitada la autonegociación, el conmutador Extreme enlaza con la
velocidad correcta, pero en el modo semidúplex. La interfaz física 10/100 del conmutador
Extreme usa un método llamado detección en paralelo para hacer el enlace. Como el otro
dispositivo de la red no está participando en la autonegociación (y no anuncia sus posibilidades),
la detección en paralelo en el conmutador Extreme sólo puede reconocer la velocidad de
100Mbps contra la velocidad 100Mbps, y no el modo dúplex. Por tanto, el conmutador establece
el enlace en el modo semidúplex usando la velocidad correcta

La única forma de establecer un enlace de dúplex bidireccional es o bien forzarlo en ambos


lados, o ejecutar la autonegociación en ambos lados (usando el dúplex bidireccional como una
posibilidad anunciada, la cual es el ajuste implícito en el conmutador Extreme).

La falta de correspondencia del modo dúplex entre el conmutador Extreme y


otro dispositivo de la red ocasionará una ejecución mediocre de la red. Viendo
las estadísticas usando el comando show port rx en el conmutador de
Extreme se puede desplegar un incremento constante de errores del CRC. Esta
es una característica de una falta de correspondencia de un dúplex entre los
dispositivos. Ello NO es un problema con el conmutador Extreme.

Verifique siempre que el conmutador Extreme y el dispositivo de la red se corresponden en la


configuración en cuanto a la velocidad y el dúplex.

No hay luz de enlace en el puerto de fibra Gigabit:

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE B-5


Verifique para asegurar que la fibra de transmisión va al lado de la fibra receptora del otro
dispositivo y viceversa. Todos los cables de fibra gigabit son del tipo de cruzamiento.

El conmutador Extreme tiene fijada la autonegociación implícita para los puertos gigabit. Estos
puertos necesitan ajustarse en el apagado automático (usando el comando config port <port
#> auto off) si los está conectando a dispositivos que no respaldan la autonegociación.

Asegúrese de estar usando una fibra de modo múltiple (MMF) cuando use una 1000BASE-SX
GBIC,y una fibra de modo único (SMF) cuando use una 1000BASE-LX GBIC. 1000BASE-SX
no trabaja con SMF. 1000BASE-LX trabaja con MMF, pero requiere el uso de un conector de
acondicionamiento de modo (MCP).

VLANS
No se puede agregar un puerto a una VLAN:

Si trata de agregar un puerto a una VLAN y recibe un mensaje de error similar a

localhost:7 # config vlan marketing add port 1:1,1:2


ERROR: Protocol conflict on port 1:5

usted ya tiene una VLAN usando un tráfico sin etiqueta en un puerto. Solamente una VLAN
usando tráfico sin etiqueta se puede configurar en un solo puerto físico.

La configuración de la VLAN se puede verificar usando el siguiente comando:

show vlan <name>

La solución para este error es eliminar los puertos 1 y 2 de la VLAN usando actualmente un
tráfico sin etiqueta en esos puertos. Si esta fuera una VLAN “implícita”, el comando sería

localhost:23 # config vlan default del port 1:1,1:2

lo cual permitiría ahora volver a entrar el comando previo sin error, como sigue:

localhost:26 # config vlan red add port 1:1,1:2

Nombres de la VLAN:

Existen restricciones en los nombres de la VLAN. Estos no pueden tener espacios en blanco y
no pueden comenzar con un valor numérico, a menos que se usen comillas alrededor del
nombre. Si un nombre tiene espacios en blanco, comienza con un número o tiene caracteres no
alfabéticos, se deben usar comillas cada vez que se haga una referencia al nombre de la VLAN.

B-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LA INTERFAZ DE LA LÍNEA DE COMANDOS

Los enlaces 802.1Q no trabajan correctamente:

Recuerde que los nombres de las VLAN son significativos solamente en forma local a través de
la interfaz de la línea de comandos. Para que dos conmutadores se comuniquen a través de un
enlace 802.1Q, la ID de la VLAN para la VLAN en un conmutador debe tener una ID de VLAN
correspondiente para la VLAN en el otro conmutador.

Si se se está conectando con un tercer dispositivo y se ha comprobado que las ID de las VLAN
son iguales, el campo Ethertype usado para identificar los paquetes como paquetes 802.1Q
pueden ser diferentes entre los dispositivos. El valor implícito usado por el conmutador es 8100.
Si el tercer dispositivo es diferente a éste y no se puede cambiar, es posible cambiar el Ethertype
802.1Q usado por conmutador con el siguiente comando:

config dot1p ethertype <ethertype>

Cuando se cambia este parámetro también se cambia cómo el sistema reconoce todos los cuadros
con etiqueta recibidos, y también el valor que éste inserta en todos los cuadros con etiqueta que
transmite.

VLAN, direcciones IP y rutas implícitas:

El sistema puede tener una dirección IP para cada VLAN configurada. Es necesario tener una
dirección IP asociada con una VLAN si se trata de manejar (Telnet, SNMP, ping) a través de esa
VLAN o de encaminar el tráfico IP. También se pueden configurar múltiples rutas implícitas
para el sistema. El sistema trata primero la ruta implícita con el menor costo métrico.

STP
Se ha conectado una estación terminal directamente al conmutador y la estación terminal
no se inicia correctamente:

El conmutador tiene capacitado el STP, y la estación terminal se está iniciando antes de


terminarse el proceso de inicialización del STP. Se debe especificar que el STP está desactivado
para esa VLAN, o apagarse el STP para los puertos del conmutador de la estación terminal y los
dispositivos con los cuales se está tratando de conectar, y luego reiniciar la estación terminal.

El conmutador continúa eliminando por antigüedad las entradas de la estación terminal en


el conmutador de la Base de Datos de Envíos (Forwarding Database) (FDB):

Reducir el número de cambios de topología desactivando el STP en aquellos sistemas que no


usan vías redundantes.

Especificar que las entradas de la estación terminal son estáticas o permanentes.

GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE B-7


SEGUIMIENTO DE LA DEPURACIÓN
ExtremeWare incluye un servicio del seguimiento de la depuración para el conmutador. El
comando para mostrar el seguimiento de la depuración se puede aplicar a una o todas las VLAN,
como sigue:
show debug-tracing {vlan <name>}

Los comandos debug se deben usar solamente por el personal técnico de Extreme Networks.

EL COMANDO TOP
El comando top es un servicio que indica la utilización de la CPU por proceso.

CONTACTOS CON EL RESPALDO TÉCNICO DE EXTREME


Si usted tiene una cuestión de la red que no puede solucionar, póngase en contacto con el
respaldo técnico de Extreme Networks. Extreme Networks mantiene varios Centros de Ayuda
Técnica ( Technical Assistance Centers) (TACs) alrededor del mundo para resolver los
problemas de la red. Usted puede ponerse en contacto con ellos por teléfono, llamando al:

• (800) 998-2408
• (408) 579-2826

o por e-mail at:

• support@extremenetworks.com

También puede visitar nuestro sitio de respaldo en la red en:

• http://www.extremenetworks.com/extreme/support/techsupport.asp

para descargar las actualizaciones del software (se requiere un contrato de servicios) y
documentación (incluyendo una versión .pd de este manual).

B-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

También podría gustarte