Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Software ExtremeWare
Todas las otras marcas registradas, marcas comerciales y marcas de servicio son propiedad de sus respectivos
dueños.
XVIII
Contenidos
PREFACIO
Introduccion xix
Terminología xx
Convenciones xx
Publicaciones Relacionadas xxi
I
Características de Seguridad bajo el Control de Licencia 1-9
Valores Implicitos del Software Provenientes del Fabricante 1-9
2 EL ACCESO AL CONMUTADOR
Comprensión de la Sintaxis del Comando 2-1
Terminación del Comando con la Ayuda de la Sintaxis 2-2
Sintaxis Abreviada 2-2
Método Abreviado para los Comandos 2-2
Escalas Numéricas de los Conmutadores BlackDiamond y
Alpine 2-3
Escalas Numéricas del Conmutador Summit 2-4
Nombres 2-4
Símbolos 2-4
Teclas de Edición de la Línea 2-5
Historia del Comando 2-6
Comandos Comunes 2-6
Configuraciön del Acceso a la Gestión 2-10
Cuenta del Usuario 2-10
Cuenta del Administrador 2-11
Texto del Indicador 2-11
Cuentas Implícitas 2-12
Cambio de la Contraseña Implícita 2-12
Creación de una Cuenta de Gestión 2-13
Cómo Ver las Cuentas 2-13
Cómo Borrar una Cuenta 2-13
Servicios al Cliente de Servicios de Nombres de Dominios 2-14
Comprobación de la Conectividad Básica 2-15
Ping 2-15
Traceroute (Ruta de Rastreo) 2-16
II
Uso de un Servidor BOOTP 3-4
Configuración Manual de los Ajustes IP 3-5
Desconexión de una Sesión del Telnet 3-6
Control del Acceso al Telnet 3-7
Uso de Secure Shell 2 (SSH2) 3-7
Activación del SSH2 3-8
Uso de ExtremeWare Vista 3-9
Control del Acceso a la Web 3-9
Uso de SNMP (Protocolo de la Gestión de una Red Simple) 3-10
Acceso a los Agentes del Conmutador 3-10
MIBs Respaldados 3-10
Configuración de los Ajustes SNMP 3-10
Despliegue de los Ajustes SNMP 3-13
Autenticación de los Usuarios 3-13
Clientes del RADIUS 3-14
Autenticación Por-Comando Usando RADIUS 3-14
Configuración del Cliente de RADIUS 3-14
Atributos del RADIUS RFC 2138 3-17
Ejemplo de la Configuración del Servidor del RADIUS
(Merit) 3-17
Ejemplo de la Configuración del RADIUS Por-Comando 3-18
Configuración de TACACS+ 3-20
Uso del Protocolo de Tiempo de una Red Simple 3-22
Configuración y uso de SNTP 3-23
Comandos de Configuración SNTP 3-26
Ejemplo de SNTP 3-27
III
Comandos de los Puertos de los Conmutadores BlackDiamond y
Alpine 4-5
Cuadros Gigantes 4-8
Capacitación de los Cuadros Gigantes 4-8
La Carga Repartida en los Conmutadores BlackDiamond y Alpine 4-8
Algoritmos de la Carga Compartida 4-9
Configuración de la Carga Repartida en los Conmutadores
BlackDiamond y Alpine 4-10
Ejemplo de Carga Compartida 4-12
Verificación de la Configuración de la Carga Compartida 4-12
Imagen de Espejo del Puerto de los Conmutadores BlackDiamond y
Alpine 4-12
Comandos de Imagen de Espejo 4-13
Ejemplo de la Imagen de Espejo del Interrupor BlackDiamond 4-13
Protocolo de Descubrimiento de Extreme (Extreme Discovery
Protocol 4-14
Comandos EDP 4-14
IV
6 REDES DE AREAS LOCALES VIRTUALES (VLAN)
Vista General de las LAN Virtuales 6-1
Ventajas 6-2
Tipos de VLAN 6-2
Las VLAN Basadas en el Puerto 6-2
Inclusión de los Conmutadores con las VLAN Basadas en el
Puerto 6-3
VLAN Etiquetadas 6-6
Usos de las VLAN Etiquetadas 6-6
Asignación de una Etiqueta a una VLAN 6-6
Mezcla de las VLAN Basadas en el Puerto y de las
Etiquetadas 6-9
VLAN Basadas en el Protocolo 6-9
Fitlros de Protocolo Predefinidos 6-10
Definición de los Filtros de Protocol 6-11
Cómo Borrar un Filtro de Protocolo 6-12
Precedencia de los Paquetes Etiquetados sobre los Filtros de
Protocolo 6-12
Nombres de la VLAN 6-12
VLAN Implícita 6-12
Cambio de Nombre de una VLAN 6-13
Configuración de las VLAN en el Conmutador 6-13
Comandos de la Configuración de la VLAN 6-14
Ejemplos de la Configuración de una VLAN 6-15
Despliegue de los Ajustes de una VLAN 6-16
Protocolo de Registración de una VLAN Genérica 6-17
El GVRP y los Dominios del Arbol de Abarcamiento 6-19
Comandos GVRP 6-19
VLAN Basadas en MAC 6-20
Pautas de las VLAN Basadas en MAC 6-21
Limitaciones de las VLAN Basadas en MAC 6-21
Comandos de las VLAN Basadas en MAC 6-22
Ejemplo de una VLAN Basada en MAC 6-22
Descarga de la Configuración Cronometrada para las VLAN Basadas
en MAC 6-23
Ejemplo 6-23
V
Vista General de la Base de Datos de Envíos (Forwarding Database)
(FDB) 7-1
Contenido de la FDB 7-1
Tipos de Entradas de la FDB 7-2
Cómo se Agregan las Entradas de la FDB 7-3
Asociación de un Perfil de la QoS con una Entrada FDB 7-3
Configuración de las Entradas FDB 7-3
Ejemplos de la Configuración de la FDB 7-4
Despliegue de las Entradas de la FDB 7-5
VI
Direcciones MAC Dinámicas 9-10
Dirección MAC del Agujero Negro 9-11
Dirección MAC de Difusión/Limitación de Velocidad Desconocida
9-11
Grupos de Tráfico de Clase de Servicio Explicita (802.1p y
DiffServ) 9-12
Configuración de la Prioridad 802.1p 9-12
Observación de la Información 802.1p 9-13
Comandos 802.1p 9-14
Cambio de la topografía 802.1p Implícita 9-14
Reemplazo de la Información de la Prioridad 802.1p 9-14
Configuración de DiffServ 9-15
Observación de la Información DiffServ 9-17
Cambio de las Asignaciones del Punto del Código DiffServ en el
Perfil de la QoS 9-17
Reemplazo de los Puntos del Código DiffServ 9-18
Ejemplo del DiffServ 9-19
Grupos Físicos y Lógicos 9-20
El Puerto Fuente 9-20
VLAN 9-20
Verificación de los Grupos Físicos y Lógicos 9-21
Verificación de la Configuración y la Ejecución 9-21
El Monitor de la QoS 9-21
Supervisión de la Ejecución en Tiempo Real 9-22
Supervisión de la Ejecución de Fondo 9-22
Despliegue de la Información del Perfil de la QoS 9-23
Modificación de una Política de la QoS 9-23
Intra-Subnet QoS 9-24
Sistema del Contexto de Enlace Dinámico 9-25
Pautas para la DLCS 9-25
Limitaciones de la DLCS 9-26
Comandos de la DLCS 9-26
VII
Determinación del Conmutador Maestro del ESRP 10-3
Seguimiento del ESRP 10-4
Seguimiento del ESRP en la VLAN 10-4
Seguimiento de la Tabla de la Ruta del ESRP 10-5
Seguimiento Ping del ESRP 10-5
Algoritimos de Elección del ESRP 10-5
Comportamiento del Conmutador Maestro 10-6
Comportamiento del Conmutador de Espera 10-6
Elección del Conmutador Maestro 10-6
Tiempo entre Fallas 10-7
Bloques de Grupos de 10/100 Puertos 10-7
Opciones del ESRP 10-10
Conexión del Anfitrión al ESRP 10-10
Dominios del ESRP 10-11
Grupos del ESRP 10-11
Enlace de los Conmutadores del ESRP 10-12
Configuración del ESRP y las Redes Multiples 10-13
El ESRP y el Arbol de Abarcamiento 10-13
Agregación del ESRP y la VLAN 10-13
Comandos del ESRP 10-15
Ejemplos del ESRP 10-17
VLAN Unica Usando la Redundancia de la Capa 2 y de la Capa
3 10-17
VLAN Multiples Usando la Redundancia de la Capa 2 10-19
Despliegue de la Información ESRP 10-21
11 ENCAMINAMIENTO DE LA UNIDIFUSIÓN IP
Vista General del Encaminamiento de la Unidifusión IP 11-2
Interfaces del Direccionador 11-2
Cómo Poblar la Tabla de Encaminamiento 11-3
Rutas Dinámicas 11-4
Rutas Estáticas 11-4
Rutas Multiples 11-4
Rutas IP Compartidas 11-5
Sustitución ARP 11-5
Dispositivos Incapaces de la ARP 11-5
La ARP de Sustitución entre las Subredes 11-6
Prioridades de las Rutas Relativas 11-6
VIII
Multiredes IP 11-7
Operación de Multiredes IP 11-8
Ejemplos de Multiredes IP 11-9
Configuración del Encaminamiento de la Unidifusión IP 11-11
Verificación de la Configuración del Encaminamiento de la
Unidifusión IP 11-11
Agregación de una VLAN 11-12
Propiedades de la Agregación de una VLAN 11-13
Limitaciones de la Agregación de una VLAN 11-14
Opción de Aislamiento para la Comunicación entre las
Sub-VLAN 11-14
Comandos de la Agregación de la VLAN 11-15
Ejmplo de la Agregaciön de una VLAN 11-15
Verificación de la Agregación de una VLAN 11-16
Configuración del Relé DHCP/BOOTP 11-16
Verificación de la Configuración del Relé DHCP/BOOTP 11-17
Envío UDP 11-17
Configuración del Envío UDP 11-17
Ejemplo del Envío UPD 11-18
Procesamiento del Paquete ICMP 11-18
Comandos del Envío UDP 11-19
Comandos IP 11-20
Ejemplo de Configuración del Encaminamiento 11-26
Despliegue de los Ajustes del Direccionador 11-28
Reajuste y Desactivación de los Ajustes del Direccionador 11-29
IX
Base de Datos del Estado de Enlace 12-6
Areas 12-6
Area 0 12-7
Areas Cortas (Stub Areas) 12-7
Areas No Tan Cortas (Not-So-Stubby-Areas) (NSSA) 12-7
Area Normal 12-8
Enlaces Virtuales 12-8
Redistribución de la Ruta 12-10
Configuración de la Redistribución de la Ruta 12-11
Redistribución de las Rutas Hacia el OSPF 12-12
Ediciones Publicadas Previamente con la Redistribución del
OSPF 12-12
ReDistribución de las Rutas en el RIP 12-13
Contadores y Autenticación del OSPF 12-13
Configuración del RIP 12-14
Ejemplo de la Configuración del RIP 12-16
Despliegue de los Ajustes del RIP 12-18
Reajuste y Desactivación del RIP 12-19
Configuracion del OSPF 12-19
Ejemplo de la Configuración del OSPF 12-24
Configuración para el ABR1 12-25
Configuración para el IR1 12-26
Despliegue de los Ajustes del OSPF 12-26
Reajuste y Desactivación de los Ajustes del OSPF 12-27
X
Redistribución de la Ruta del OSPF al BGP 13-9
Configuracion del BGP 13-10
Despliegue de los Ajustes del BGP 13-15
Reajuste y Desactivacion del BGP 13-15
14 ENCAMINAMIENTO DE MULTIDIFUSIÓN IP
Vista General 14-2
Vista General del DVMRP 14-2
Vista General del PIM 14-2
Modo Denso del PIM 14-3
Modo Esparcido del PIM (PIM-SM) 14-3
Vista General del IGMP 14-3
Escrutinio del IGMP 14-4
Configuración del Encaminamiento de la Multidifusión IP 14-4
Ejemplos de la Configuración 14-9
Ejemplo de la Configuración del PIM-DM 14-9
Configuración para el IR1 14-10
Configuracion para ABR1 14-11
Despliegue de los Ajustes del Encaminamiento de la Multidifusión
IP 14-12
Cómo Borrar y Reajustar los Ajustes de la Multidifusión IP 14-13
XI
Ejemplo de la Configuración del IPX 15-11
Despliegue de los Ajustes del IPX 15-13
Reajuste y Desactivación del IPX 15-14
16 POLÍTICAS DE ACCESO
Vista General de las Políticas de Acceso 16-1
Listas de Acceso IP 16-2
Políticas de Acceso al Encaminamiento 16-2
Mapas de Rutas 16-2
Uso de las Listas de Acceso IP 16-2
Cómo Trabajan las Listas de Acceso IP 16-3
Numeros de Precedencia 16-3
Especificación de una Regla Implícita 16-3
La Palabra Clave del Permiso Establecido 16-4
Cómo Agregar y Eliminar las Entradas en la Lista de Acceso 16-5
Máximo de Entradas 16-5
Listas de Acceso para el ICMP 16-5
Comandos de la Lista de Acceso 16-6
Ejemplos de la Lista de Acceso IP 16-11
Usando la Palabra Clave del Permiso Establecido 16-11
Ejemplo 2: Paquetes ICMP Filtrados 16-14
Uso de las Políticas de Acceso del Encaminamiento 16-15
Creación del Perfil de Acceso 16-16
Configuración del Modo del Perfil de Acceso 16-16
Cómo Agregar una Entrada del Perfil de Acceso 16-17
Especificación de las Máscaras de la Subred 16-17
Numeración en Secuencia 16-17
Entradas Permitidas y Negadas 16-17
Expresiones del Sistema Autónomo 16-18
Cómo Borrar una Entrada del Perfil de Acceso 16-18
Aplicacón de los Perfiles de Acceso 16-18
Políticas del Acceso del Encaminamiento para el RIP 16-18
Ejemplos 16-19
Políticas de Acceso del Encaminamiento para el OSPF 16-21
Ejemplo 16-22
Políticas de Acceso al Encaminamiento del DVMRP 16-23
Ejemplo 16-23
XII
Políticas de Acceso del Encaminamiento del PIM 16-24
Ejemplo 16-24
Políticas de Acceso para el BGP 16-24
Cómo Hacer Cambios en una Política de Acceso al
Encaminamiento 16-25
Eliminación de una Política de Acceso al Encaminamiento 16-26
Comandos de la Política de Acceso del Encaminamiento 16-26
Uso de los Mapas de las Rutas 16-29
Creación de un Mapa de la Ruta 16-30
Cómo Agregar Entradas al Mapa de la Ruta 16-30
Cómo Agregar Declaraciones a las Entradas del Mapa de la
Ruta 16-30
Operación del Mapa de la Ruta 16-32
Ejemplo del Mapa de la Ruta 16-32
Cambios en los Mapas de las Rutas 16-34
Mapas de las Rutas del BGP 16-34
Comandos del Mapa de la Ruta 16-35
XIII
Ejemplo de una Aplicación Avanzada del SLB 17-18
Verificación de la Corrección 17-22
Verificación Ping (Impulso) 17-23
Comandos de la Verificación del Impulso (Ping) 17-23
Verificación del Puerto TCP 17-23
Comandos de la Verificación del Puerto TCP 17-23
Comprobación del Servicio 17-24
Comandos de la Comprobación del Servicio 17-25
Comprobación de la Corrección Externa 17-25
Modo de Mantenimiento 17-25
Persistencia 17-26
Persistencia del Cliente 17-26
Persistencia Insistente (Sticky) 17-26
Uso de las Características del Sistema de Alta Disponibilidad 17-27
SLB Redundante 17-27
Uso de la Verificación Ping (Impulso) 17-28
Configuración de la Operación Activo-Activo 17-28
Ejemplo de la Configuración Activo-Activo 17-29
Uso del Fallo Retroactivo Manual 17-31
Respaldo del 3DNS 17-31
Comandos del SLB Avanzado 17-32
Redirección de la Memoria Intermedia de la Web 17-39
Redirección del Flujo 17-39
Comandos de la Redirección del Flujo 17-39
Ejemplo de la Redirección del Flujo 17-40
XIV
Cambios en la Configuración del Registro Cronológico 18-10
Comandos del Registro Cronológico 18-11
RMON (Remote Monitoring) (Monitoreo Remoto) 18-13
Acerca del Monitoreo Remoto (RMON) 18-13
Características del RMON en el Conmutador 18-13
Estadísticas 18-14
Historia 18-14
Alarmas 18-14
Eventos 18-14
Configuración del RMON 18-15
Acciones de Eventos 18-15
XV
Recuerde Guardar 20-6
Sincronización de los MSM 20-7
Actualización y Acceso al BootROM 20-7
Actualización del BootROM 20-7
Acceso al Menu del BootROM 20-7
Comandos de la Opción de Iniciación 20-8
A ESTÁNDARES RESPALDADOS
XVI
Prefacio
Este Prefacio ofrece una vista general de esta guía, describe las convenciones de la guía y da una
lista de otras publicaciones que pueden ser útiles.
INTRODUCCION
Esta guía ofrece la información requerida para configurar el software ExtremeWare™
ejecutándose en un conmutador BlackDiamond™, Alpine™, o Summit™.
Esta guía se ha preparado para los administradores de las redes que tienen la responsabilidad de
instalar y montar el equipo de la red. Esta supone un conocimiento básico de lo siguiente:
TERMINOLOGÍA
Cuando las características, la funcionalidad u operaciones son específicas de la familia de
conmutadores de Summit, Alpine, o BlackDiamond, se usa el nombre de la familia. Las
explicaciones sobre las características y operaciones que son las mismas para todas las familias
de productos de conmutadores se refieren sencillamente al “conmutador”.
CONVENCIONES
La Tabla 1 y la Tabla 2 listan las convenciones que se usan en toda esta guía.
Tipo de
Icono advertencia Le avisa sobre...
Nota Características o instrucciones
importantes.
PUBLICACIONES RELACIONADAS
La siguiente es una lista de las publicaciones relacionadas:
La documentación para los productos de Extreme Networks está disponible en la Red Mundial
(World Wide Web) en el siguiente lugar:
• http://www.extremenetworks.com/
Para más informes sobre los componentes del conmutador BlackDiamond 6800,
refiërase a la Guía de la Instalación del Hardware del conmutador
BlackDiamond 6800. Para más informes sobre los componentes del conmutador
Alpine 3800, refiérase a la Guía de la Instalación del Hardware del Conmutador
Alpine 3800. Para más informes sobre los componentes del conmutador
Summit, refiérase a la Guía de la Instalación del Hardware del Conmutador
Summit.
La implementación de las VLAN en una red tiene las tres ventajas siguientes:
ENCAMINAMIENTO DE LA UNIDIFUSION
El conmutador puede direccionar el tráfico IP o IPX entre las VLANs que están como interfaces
de dirección virtual. Tanto las rutas IP dinámicas como las estáticas se mantienen en la tabla del
encaminamiento. Se respaldan los siguientes protocolos del encaminamiento:
• Versión RIP 1
• Versión RIP 2
• OSPF
• IPX/RIP
• Versión BGP 4
DIRECCIONAMIENTIO DE MULTIDIFUSION IP
El conmutador puede usar la multidifusión IP para permitir que un solo anfitrión transmita un
paquete a un grupo de anfitriones IP. ExtremeWare respalda rutas de multidifusión que se
aprenden mediante el Protocolo de Direccionamiento de Multidifusión del Vector de Distancia
(DVMRP) o Multidifusión Independiente del Protocolo (modalidad densa o esparcida).
CARGA COMPARTIDA
La carga compartida permite incrementar el ancho de banda y la flexibilidad usando un grupo de
puertos para llevar el tráfico en paralelo entre los sistemas. El algoritmo de participación permite
que el conmutador use múltiples puertos como un puerto lógico único. Por ejemplo, las VLAN
consideran el grupo de la carga compartida como un puerto virtual único. El algoritmo también
garantiza el secuenciamiento de paquetes entre los clientes.
A menos de especificarse lo contrario, une característica que requiera el chipset “i” exige el uso
del BlackDiamond MSM64i y de un módulo de entrada-salida basado en el chipset “i”, tal como
el G8Xi.
• QoS y Politicas de Acceso – Uso completo de las listas de acceso del IP (productos sin el
conjunto del IP pueden ser un subconjunto de este funcionamiento); respaldo para el DiffServ
IP; y respaldo para ocho colas QoS por puerto, en lugar de cuatro.
• Derivación/Conmutación – Respaldo para cuadros grandes; respaldo para direcciones - y
algoritmos de la carga compartida de base cíclicar; no es necesario que los puertos
pertenecientes a un grupo de la carga compartida estén adyacentes.
• Encaminamiento – Encaminamiento del IPX de velocidad de cable
• BGP-4 – Requiere el uso de un chipset “i”, pero requiere solamente el MSM64i en el
BlackDiamond.
• Equilibrio de la carga del servidor – Requiere el uso del chipset “i”
• Redirección de memoria asociada de la red – Requiere el uso del chipset “i”
FUNCIONALIDAD L3 COMPLETA
En los conmutadores que respaldan la licencia del direccionador, la licencia L3 total permite el
respaldo de protocolos y funciones adicionales del encaminamiento, incluyendo los siguientes:
• Encaminamiento IP usando el OSPF
• Encaminamiento de difusión múltiple IP usando el DVMRP
Una vez recibido, el vale contiene la información e instrucciones sobre cómo obtener una tecla
de licencia para el conmutador usando el lugar de la red de Extreme Networks Support a:
http://www.extremenetworks.com/extreme/support/upgrade.htm
• (800) 998-2408
LICENCIAMIENTO DE LA SEGURIDAD
La exportación de algunas características de seguridad adicionales de ExtremeWare, como por
ejemplo el uso de la codificación de Secure Shell (SSH2), pueden estar restringidas bajo el
control de exportación por parte de los Estados Unidos. Extreme Networks envía estas
características de seguridad en forma desactivada. Usted puede obtener de parte de ExtremeWare
una Tecla de Licencia de Seguridad sin costo adicional, para activar estas características.
Para obtener informes sobre cómo activar las características sujetas a restricciones de
exportación, vea el sitio en la red de Extreme Networks Support en:
http://www.extremenetworks.com/go/security.htm
Complete el modelo de contacto para indicar está de acuerdo no con las restricciones sobre la
exportación. Si está de acuerdo, se le ofrecerá la información que le permitirá activar las
características de seguridad.
Si aparece un asterisco (*) en frente de la línea del comando, ello significa que
hay cambios de configuración pendientes que no se han guardado. Para más
informes sobre cómo guardar los cambios de configuración, refiérase al Capítulo
20.
AYUDA DE LA SINTAXIS
ExtremeWare ofrece la terminación del comando mediante la tecla [Tab]. Si entra un comando
parcial, oprimiéndose la tecla [Tab] se obtiene una lista de las opciones disponibles, y sitúa el
cursor al final del comando.
SINTAXIS ABREVIADA
La sintaxis abreviada es la abreviatura menos ambigua y más corta permitida para abreviar un
comando o parámetro. Típicamente, son las tres primeras letras del comando.
Al usar una sintaxis abreviada, se deben entrar suficientes caracteres para que
el comando no sea ambiguo y pueda distinguirse del conmutador.
Una vez creada la VLAN con un nombre único, es posible eliminar la palabra clave de la vlan
de todos los otros comandos que requieren que se entre un nombre. Por ejemplo, en lugar de
entrar el comando del conmutador BlackDiamond.
Es posible agregar ranuras y números de puertos adicionales a la lista, separarándolos con una
coma:
port 3:1,4:8,6:10
Es posible especificar todos los puertos en una ranura en particular. Por ejemplo,
port 3:*
port 2:3-4:5
Se pueden agregar números de puertos adicionales a la lista, separándolos por una coma:
port 1-3,6,8
NOMBRES
Todos los componentes nombrados de la configuración del conmutador deben tener un nombre
único. Los nombres deben comenzar con un carácter alfabético y estar delimitados por un
espacio en blanco, a menos de estar encerrados entre comillas.
SÍMBOLOS
Podrá ver una variedad de símbolos que se muestran como parte de la sintaxis del comando.
Estos símbolos explican cómo entrar el comando, y no se escriben como parte del comando
mismo. La Tabla 2-1 resume los símbolos de la sintaxis del comando.
Símbolo Descripción
crochetes de ángulo Encierran una variable o valor. Se debe especicar la variable o valor. Por
<> ejemplo, en la sintaxis
config vlan <name> ipaddress <ip_address>
se debe proveer un nombre de VLAN para <name> y una dirección para
la <ip_address> cuando se entra el comando. No escriba los crochetes
de ángulo.
corchetes [ ] Encierran un valor requerido o lista de argumentos requeridos. Se
pueden especificar uno o varios valores o argumentos. Por ejemplo, en la
sintaxis
use image [primary | secondary]
se debe especificar bien la imagen primaria o la secundaria cuando se
entra el comando. No escriba los corchetes.
Símbolo Descripción
barra vertical | Separa items mutuamente excluyentes en una lista, uno de los cuales
debe entrarse. Por ejemplo, en la sintaxis
config snmp community [read-only | read-write] <string>
en el comando se debe especificar bien la secuencia comunitaria de
lectura o de escritura. No escriba la barra vertical.
paréntesis { } Encierran un valor opcional o una lista de argumentos opcionales. Se
pueden especificar uno o más valores. Por ejemplo, en la sintaxis
reboot {<date> <time> | cancel}
se puede especificar una combinación particular de fecha y hora, o la
palabra clave de cancelación para cancelar un recomienzo programado
previamente. Si no se especifica un argumento, el comando le indicará,
preguntando si desea recomenzar el conmutador ahora. No escriba los
paréntesis.
Teclas Descripciones
Retrocesos Borrar el carácter a la izquierda del cursos y mueve el resto de la línea
hacia la izquierda.
Borrar (Delete) o Borra el carácter debajo del cursor y mueve el resto de la línea hacia la
[Ctrl] + D izquierda.
[Ctrl] + K Borra los caracteres debajo del cursor hacia el final de la línea.
Inserción Activa y desactiva. Cuando se activa, inserta el texto y mueve el texto
previo hacia la derecha.
Flecha izquierda Mueve el cursor hacia la izquierda
Flecha derecha Mueve el cursor hacia la derecha
Base inicial (Home) Mueve el cursor al primer carácter en la línea.
o [Ctrl] + A
Fin (End) o [Ctrl] + Mueve el cursor al último carácter en la línea.
E
[Ctrl] + L Borra la pantalla y mueve el cursor al principio de la línea.
Teclas Descripciones
[Ctrl] + P o Flechas Muestra el comando anterior en la memoria intermedia de la historia del
hacia arriba comando y coloca el cursor al final del comando.
[Ctrl] + N o Flechas Muestra el comando siguiente en la memoria intermedia de la historia del
hacia abajo comando y coloca el cursor al final del comando.
[Ctrl] + U Borra todos los caracteres escritos desde el cursor al principio de la línea
of line.
[Ctrl] + W Borra la palabra anterior.
COMANDOS COMUNES
La Tabla 2-3 describe los comandos comunes usados para manejar el conmutador. Los
comandos específicos de una característica en particular se describen en los otros capítulos de
esta guía.
Comando Descripciones
clear session (borrar la sesión) <number> Termina una sesión Telnet desde el
conmutador.
config account <username> {<password>} Configura la contraseña de la cuenta de
un usuario. Las contraseñas deben tener
(Configurar la cuenta <nombre del usuario>
un mínimo de 1 carácter y pueden tener
{contraseña>
hasta un máximo de 32 caracteres. Los
nombres y contraseñas de los usuarios
son sensibles a las mayúsculas y
minúsculas.
Comando Descripciones
config banner Configura la secuencia del
encabezamiento. Se pueden entrar hasta
(Configurar el encabezamiento)
24 hileras de texto de 79 columnas que se
muestran antes del indicador de inicio de
de cada sesión. Oprima [Return] al
principio de una línea para terminar el
comando y aplicar el encabezamiento
Para borrar el encabezamiento oprima
[Return] al principio de la primera línea.
config ports <portlist> auto off {speed [10 | 100 | Configura manualmente la velocidad del
1000]} duplex [half | full] puerto y el ajuste dúplex de uno o más
puertos en un conmutador.
config slot <slot> module [f32t | f32f | f48t | g4x | Configura una ranura para una tarjeta
g6x | g8x | g12x] particular de módulo de E/S.
config ssh2 key {pregenerated} Genera la tecla anfitriona del SSH2.
config sys-recovery-level [none | critical | all] Configura una opción de recuperación
para los casos en que ocurre una
excepción en ExtremeWare. Especifique
una de las siguientes:
n ninguna — No hay modalidad de
recuperación.
n crïtica — ExtremeWare anota un
error al syslog, y recomienza el sistema
después de las excepciones de tarea
crítica.
n toda — ExtremeWare anota un error
al syslog, y recomienza el sistema
después de cualquier excepción.
config time <date> <time> Configura la fecha y la hora del sistema.
El formato es como sigue:
mm/dd/yyyy hh:mm:ss
La hora usa el formato del reloj de 24
horas. No se puede ajustar más allá del
año 2036.
Comando Descripciones
config timezone <gmt_offset> {autodst | noautodst} Configura la información de la zona de la
hora a la compensación configurada de la
hora media de Greenwich (GMT). El
formato de gmt_offset is +/- minutos de
la hora media de Greenwich (GMT).
Especifique:
n autodst — Activa el cambio
automático de la hora de verano
(adelantada).
n nosautodst — Desactiva el cambio
automático de la hora de verano
(adelantada).
El ajuste implícito es autodst.
config vlan <name> ipaddress <ip_address> Configura una dirección IP y máscara de
{<mask>} subred para una VLAN.
create account [admin | user] <username> Crea una cuenta del usuario. Este
{<password>} comando está disponible para los usuario
a nivel de administrador y para los usuario
con una autorización de comando de
RADIUS. El nombre del usuario contiene
entre 1 y 32 caracteres, la contraseña
puede tener entre 0 y 16 caracteres.
create vlan <name> Crea una VLAN.
delete account <username> Borra las cuentas de los usuarios.
delete vlan <name> Borra una VLAN.
disable bootp vlan [<name> | all] Desactiva BOOTP para una o varias
VLANs.
disable cli-config-logging Desactiva la iniciación de los comandos
CLI al Syslog.
disable clipaging Desactiva la pausa del despliege de la
pantalla cuando la salida de un comando
de demostración llega al final de la página.
disable idletimeout Desactiva el contador que desconecta
todas las sesiones. Una vez desactivado
las sesiones de la consola continúan
abiertas hasta que el conmutador se
reinicie nuevamente o usted termine la
sesión. Las sesiones Telnet permanecen
abiertas hasta cerrar el cliente de Telnet.
disable port <portlist> Desactiva un puerto en el conmutador.
Comando Descripciones
disable ssh2 Desactiva el acceso Telnet SSH2al
conmutador.
disable telnet Desactiva el acceso Telnet al conmutador.
disable web Desactiva el acceso de la Red (Web) al
conmutador.
enable bootp vlan [<name> | all] Capacita BOOTP para una o varias
VLANs.
enable cli-config-logging Capacita la iniciación de los comandos de
configuración CLI al Syslog con fines de
auditoría. El ajuste implícito se capacita.
enable clipaging Capacita la pausa del despliegue de la
pantalla cuando la salida del comando de
demostración llega al final de la página. El
ajuste implícito está capacitado.
enable idletimeout Capacita un contador que desconecta
todas las sesiones (tanto del Telnet como
de la consola) después de 20 minutos de
inactividad. El ajuste implícito está
incapacitado.
enable license [full_L3 | service-provider | security] Capacita la licencia de una característica
<license_key> particular del software. Especificar
<license_key> como un íntegro.
El comando unconfig switch all no
borra la información sobre la licencia. Esta
licencia no se puede incapacitar en el
conmutador.
enable ssh2 {access-profile [<access_profile> | Capacita las sessiones SSH2 de Telnet.
none]} {port <tcp_port_number>} Implícitamente, SSH2 está capacitado sin
perfil de acceso y usa el puerto TCP
número 22. Para cancelar un perfil de
acceso previamente configurado, use la
opción ninguno.
enable telnet {access-profile [<access_profile> | Capacita el acceso Telnet al conmutador.
none]} {port <tcp_port_number>} Implícitamente, Telnet está capacitado sin
perfil de acceso y usa el puerto TCP
número 23. Para cancelar un perfil de
acceso configurado previamente, use la
opción ninguno.
Comando Descripciones
enable web {access-profile [<access_profile> | Capacita el acceso de ExtremeWare Vista
none]} {port <tcp_port_number>} Web al conmutador. Implícitamente, el
acceso de la Red está capacitado sin
perfil de acceso, usando el puerto TCP
número 80. Use la opción ninguno para
cancelar un perfil de acceso configurado
previamente. Para que este comando
surta efecto es necesario reiniciar el
conmutador.
history Muestra los 49 comandos entrados
previamente en el conmutador.
show banner Despliega el encabezamiento configurado
por el usuario.
unconfig switch {all} Reajusta todos los parámetros del
conmutador (con excepción de las cuentas
definidas del usuario, y la información de
la fecha y de la hora) a los implícitos del
fabricante. Si se especifica la palabra all
(todos) el conmutador borra la imagen de
la configuración actualmente seleccionada
en la memoria “flash” y hace un reinicio.
Como resultado todos los parámetros se
reajustan a los ajustes implícitos.
Además de los niveles de gestión, usted puede usar opcionalmente un servidor RADIUS externo
para obtener la verificación de la autorización del comando CLI para cada comando. Para más
informes sobre el RADIUS, refiérase a Clientes del RADIUS, en el Capítulo 3.
La cuenta de nivel de usuario puede usar el comando ping para comprobar la asequibilidad del
dispositivo, y cambiar la contraseña asignada al nombre de la cuenta. Si usted ha iniciado su
sesión con facultades de usuario, el indicador de la línea del comando terminará con un signo
(>). Por ejemplo:
Summit1:2>
Summit1:18#
El texto del indicador está tomado del ajuste SNMP sysname. El número que sigue los dos
puntos indica la línea secuencial/número del comando.
Si aparece un asterisco (*) en frente del indicador de la línea del comando, ello indica que usted
tiene cambios de configuración pendientes que no se han guardado. Por ejemplo:
*Summit1:19#
Nombres de
Cuentas Niveles de Acceso
administrador Este usuario puede tener acceso y cambiar todos los
parámetros manejables. La cuenta del administrador no
se puede borrar.
usuarios Este usuario puede ver (pero no cambiar) todos los
parámetros manejables, con las siguientes
excepciones:
n Este usuario no puede ver la base de datos de la
cuenta del usuario.
n Este usuario no puede ver las secuencias
comunitarias SNMP.
Los nombres y las contraseñas de los usuarios son sensibles a las mayúsculas
y minúsculas.
Para agregar una contraseña a la cuenta implícita del administrador, siga estos pasos:
1 Iníciese en el conmutador usando el nombre admin.
2 En el indicador de la contraseña, oprima [Return].
3 Agregue una contraseña implícita al administrador, entrando lo siguiente:
config account admin
4 Entre la nueva contraseña en el indicador.
5 Vuelva a entrar la nueva contraseña en el indicador.
Para agregar una contraseña a la cuenta implícita del usuario, siga estos pasos:
1 Iníciese en el conmutador usando el nombre admin.
2 En el indicador de la contraseña, oprima [Return], o entre la contraseña que haya configurado
para la cuenta admin.
Comandos Descripciones
config dns-client add <ipaddress> Agrega un servidor o servidores de
nombres DNS a la lista de los servidores
disponibles para el cliente de DNS. Se
pueden configurar hasta tres servidores de
nombres.
config dns-client default-domain <domain_name> Configura el dominio que usa el cliente de
DNS si no se entra un nombre de dominio
totalmente calificado. Por ejemplo, si se
configura el dominio implícito para que sea
foo.com, la barra ejecutora ping
busca bar.foo.com.
config dns-client delete <ipaddress> Elimina un servidor DNS.
nslookup <hostname> Despliega la dirección IP del anfitrión
solicitado.
show dns-client Despliega la configuración DNS.
PING
El comando ping le permite enviar mensajes de eco del Protocolo de Mensajes de Control del
Internet (ICMP) a un dispositivo IP remoto. El comando ping está disponible tanto en el nivel
del usuario como del administrador.
Parámetro Descripciones
continuous Especifica los mensajes de eco ICMP para ser
enviados continuamente. Esta opción se puede
interrumpir oprimiendo cualquier tecla.
size Especifica el tamaño de la solicitud ICMP. Si se
especifican tanto el start_size como el end_size,
transmite las solicitudes ICMP usando incrementos de 1
byte, por paquete. Si no se especifica el end_size se
envían paquetes del start_size.
<ipaddress> Especifica la dirección IP del anfitrión.
<hostname> Especifica el nombre del anfitrión. Para usar el
hostname, usted debe configurar antes el DNS.
from Usa la dirección fuente especificada en el paquete
ICMP. Si no se especifica se usa la dirección de la
interfaz transmisora.
with record-route Descifra la lista de rutas registradas y las muestra
cuando se recibe la respuesta del eco ICMP.
Si una solicitud ping fracasa, el conmutador continúa enviando mensajes ping hasta que se
interrumpa. Oprima cualquier tecla para interrumpir una solicitud ping.
en donde:
• ip_address es la dirección IP de la destinación endstation (fin de estación).
• hostname es el nombre del anfitrión de la destinación enstation (fin de estación). Para usar
el nombre del anfitrión, debe configurar antes el DNS.
• from (desde) usa la dirección de la fuente especificada en el paquete ICMP. Si no está
especificada se usa la interfaz transmisora.
• ttl configura el conmutador para rastrear hasta el número de activación del conmutador.
• port usa el número del puerto UDP especificado.
VISTA GENERAL
Usando ExtremeWare, usted puede manejar el conmutador utilizando los siguientes métodos:
Para más informes sobre las salidas de las clavijas del puerto de la consola,
refiérase a la Guía de la Instalación del Hardware de BlackDiamond o a la Guiía
de la Instalación del Hardware de Summit.
Una vez establecida la conexión, podrá ver el indicador del conmutador y usted podrá iniciarse.
El puerto de gestión es un puerto DTE, pero no tiene la capacidad para respaldar las funciones
de cambio o direccionamiento. La configuración del TCP/IP para el puerto de gestión se realiza
usando la misma sintaxis usada para la configuración de la VLAN. La VLAN mgmt viene
preconfigurada con sólo el puerto de gestión 10/100 UTP como miembro.
Hasta ocho sesiones activas de Telnet pueden tener acceso a la vez al conmutador. Si están
capacitados los idletimeouts la conexión al Telnet se terminará después de 20 minutos de
inactividad. Si inadvertidamente se pierde una sesión del Telnet el conmutador termina la sesión
a las dos horas.
Antes de poder iniciar una sesión del Telnet, es necesario establecer los parámetros IP descritos
en la sección “Configuración de los Parámetros IP del Conmutador”, más adelante en este
mismo capítulo. El Telnet está activado implícitamente.
Para abrir la sesión del Telnet, se debe especificar la dirección IP del dispositivos que se desea
gestionar. Compruebe el manual del usuario provisto con el servicio de Telnet si no está seguro
de cómo hacerlo.
Una vez establecida la conexión se verá el indicador del conmutador y podrá hacerse la
iniciación.
Si no se especifica el número del puerto TCP, la sesión del Internet se hace implícita al puerto
23. Sólo se respalda la emulación VT100.
Una vez hecho esto, la dirección IP y la máscara de la subred para el conmutador se cargarán
automáticamente. Entonces podrá comenzar a gestionar el conmutador sin hacer más
configuraciones.
El BOOTP se puede activar basándose en cada VLAN, con el uso del siguiente comando:
Todas las VLAN dentro de un conmutador que están configuradas para usar BOOTP para
obtener sus direcciones IP usan la misma dirección MAC. Por lo tanto, si se está usando un
relé BOOTP a través de un direccionador, el servidor BOOTP debe poder diferenciar su relé
basándose en la parte de la vía de entrada del paquete BOOTP.
Para informes sobre cómo crear y configurar las VLAN, refiérase al Capítulo 6.
Para configurar manualmente los ajustes IP, ejecute los siguientes pasos:
1 Conecte un terminal o software de emulación de estación de trabajo en activo al puerto de la
consola.
2 En su terminal, oprima [Return] una o varias veces hasta que vea el indicador de iniciliazión.
3 En el indicador de inicialización entre su nombre y contraseña de usuario. Observe que
ambos son sensibles a las mayúsculas y minúsculas. Asegúrese de haber entrado un nombre y
contraseña de usuario con privilegios de administrador.
— Si se está iniciando por primera vez, use el nombre de usuario implícito admin con
privilegios de administrador. Por ejemplo:
login: admin
Las facultades de administrador permiten el acceso a todas las funciones del conmutador.
Los nombres implícitos del usuario no tienen contraseñas asignadas.
— Si se le ha asignado un nombre y contraseña de usuario con privilegios de administrador,
éntrelos en el indicador de inicialización.
4 En el indicador de la contraseña, entre la contraseña y oprima [Return].
Cuando haya podido iniciarse en el conmutador, el indicador de la línea de comandos
despliega el nombre del conmutador en su indicador.
5 Asigne una dirección IP y una máscara de subred para la VLAN implícita usando los
siguientes comandos:
config vlan <name> ipaddress <ipaddress> {<subnet_mask>}
show management
disable telnet
Para reactivar el Telnet en conmutador, en el puerto de la consola use el siguiente comando:
enable telnet
Para más informes sobre los Perfiles de Acceso, vea el Capítulo 16.
http://www.datafellows.com.
SSH2 es compatible con las versiones 2.0.12 o superiores del SSH2 de Data
Fellows SSH2. SSH2 no es compatible con SSH1.
Una vez obtenida la clave, active la licencia de seguridad usando el comando siguiente:
Para cada sesión SSH2 se debe generar una clave de autenticación. Ello se puede hacer
automáticamente el conmutador o con la aplicación del cliente. Para tener la clave generada por
el conmutador, use el siguiente comando:
Es posible especificar una lista de clientes pre-definidos a los que se les permite el acceso de
SSH2 al conmutador. Para ello, usted debe crear un perfil de acceso que contenga una lista de
las direcciones IP permitidas. Para más informes sobre la creación de perfiles de acceso,
refiérase al Capítulo 16.
También se puede especificar un número del puerto del TCP para usarlo en la comunicación del
SSH2. Implícitamente el número del TCP es el 22.
Para más informes sobre el protocolo SSH, refiérase a [FIPS-186] Federal Information
Processing Standards Publication (FIPSPUB) 186, Digital Signature Standard, del 18 de Mayo
de 1994. Esta se puede descargar desde: ftp://ftp.cs.hut.fi/pub/ssh. También hay disponible
información técnica general desde http://www.ssh.fi.
Después de obtenerse el valor de la clave del SSH2, se copia la clave de la aplicación del cliente
en el SSH2. Así mismo, asegúrese de que el cliente está configurado para cualquier lista de
acceso no implícita o información del puerto del TCP configurada en el conmutador. Una vez
terminadas estas tareas se puede formar una sesión codificada del SSH2 con el conmutador.
Para más informes sobre cómo asignar una dirección IP, refiérase a la sección,
“Configuración de los Parámetros IP del Conmutador,” en las páginas 3-4.
Se puede tener acceso a la página principal implícita del conmutador usándose el siguiente
comando:
http://<ipaddress>
Cuando se accede a la página principal del conmutador, se le presenta una pantalla de Iniciación.
Para más infornes sobre cómo usar ExtremeWare Vista, refiérase al Capítulo 19.
show management
disable web
Cuando se activa o desactiva ExtremeWare Vista, se debe reiniciar el conmutador para que los
cambios surtan efectos. Aplique un perfil de acceso sólo cuando ExtremeWare Vista esté
activada.
MIBS RESPALDADOS
Además de MIBs privados, el conmutador respalda los MIBs listados en el Apéndice A.
crear, modificar y borrar usándose la variable RMON2 trapDestTable MIB, como se describe
en RFC 2021.
• Acceso a la lectura SNMP — La capacidad para leer la información SNMP se puede
restringir mediante el uso de perfil de acceso. El permiso al perfil de acceso permite o niega
una lista nombrada de direcciones IP y de máscaras de subred.
Para configurar el acceso de lectura SNMP para usar un perfil de acceso, use el comando:
config snmp access-profile readonly [<access_profile> | none]
Use la opción none para eliminar un perfil de acceso previamente configurado.
• Acceso de lectura/escritura SNMP — La capacidad para leer y escribir la información
SNMP se puede restringir mediante el uso de un perfil de acceso. El perfil de acceso permite
o niega una lista nombrada de direcciones IP y de máscara de subred.
Para configurar el acceso de lectura/escritura SNMP para usar un perfil de acceso, use el
comando:
config snmp access-profile readwrite [<access_profile> | none]
Use la opción none para eliminar un perfil de acceso previamente configurado.
• Secuencias comunitarias — Las secuencias comunitarias permiten un método sencillo de
autenticación entre el conmutador y el Gerente remoto de la Red. Hay dos tipos de
secuencias comunitarias en el conmutador. Las secuencias comunitarias de lectura proveen el
acceso de sólo-lectura al conmutador. La secuencia comunitaria implícita de sólo lectura es
pública. Las secuencias comunitarias de lectura-escritura proveen el acceso de lectura y
escritura al conmutador. La secuencia comunitaria implícita de lectura-escritura es privada.
En el conmutador se puede configurar un total de ocho secuencias comunitarias. Las
secuencias comunitarias para todos los receptores de desvíos autorizados se deben configurar
en el conmutador para que el receptor de desvíos reciba los desvíos generados por el
conmutador. Las secuencias comunitarias SNMP pueden tener hasta 127 caracteres.
• Contacto del sistema (opcional) — El contacto del sistema es un campo de texto que
permite entrar el nombre de la persona o personas responsables de manejar el conmutador.
• Nombre del sistema — El nombre del sistema es el nombre que se le haya asignado al
conmutador. El nombre implícito es el nombre del modelo del conmutador (por ejemplo,
conmutador Summit).
• Situación del sistema (opcional) — Usando el campo de la situación del sistema es posible
entrar una localización opcional para este conmutador.
Comandos Descripciones
config snmp access-profile readonly Asigna un perfil de acceso que limita qué
[<access_profile> | none] estaciones tienen acceso de sólo lectura
al conmutador.
config snmp access-profile readwrite Asigna un perfil de acceso que limita qué
[<access_profile> | none] estaciones tienen acceso de
lectura-escritura al conmutador.
config snmp add trapreceiver <ipaddress> Agrega las direcciones IP de un receptor
community <string> de desvíos específico. La dirección IP
puede ser una direccción de unidifusión,
multidifusión o de difusión. Se permite un
máximo de 16 receptores de desvío.
config snmp community [read-only | read-write] Agrega una secuencia comunitaria de
<string> lectura-escritura SNMP. La secuencia
comunitario implícita de lectura-escritura
es pública. La secuencia comunitaria de
lectura-escritura es privada. Cada
secuencia comunitaria puede tener un
máximo de 127 caracteres y puede estar
encerrada entre comillas dobles.
config snmp delete trapreceiver [<ip_address> Elimina la dirección IP de un receptor de
community <string> | all] desvío específico o todos los receptores
de desviío autorizados.
config snmp syscontact <string> Configura el nombre del contacto del
sistema. Se permite hasta un máximo de
255 caracteres.
config snmp syslocation <string> Configura la situación del conmutador. Se
permite hasta un máximo de 255
caracteres.
config snmp sysname <string> Configura el nombre del conmutador. Se
permite hasta un máximo de 32
caracteres. El sysname implícito es el
nombre del modelo del dispositivo (por
ejemplo, Summit1). El sysname aparece
en el indicador del conmutador.
disable snmp access Desactiva SNMP en el conmutador. La
desactivación de SNMP no afecta la
configuración SNMP (por ejemplo, las
secuencias comunitarias).
Comandos Descripciones
disable snmp traps Impide que los desvíos SNMP se envíen
desde el conmutador. No borra los
receptores de desvíos SNMP que se han
configurado.
enable snmp access Activa el respaldo SNMP para el
conmutador.
enable snmp traps Activa el respaldo de los desvíos SNMP.
unconfig management Restaura los valores implícitos a todas las
entradas relacionadas con SNMP.
Se puede definir un servidor RADIUS primario y secundario para que el conmutador haga
contacto. Cuando un usuario trata de iniciarse usando el Telnet, http o la consola, la solicitud se
envía al servidor RADIUS primario, si este no responde se envía después al servidor RADIUS
secundario. Si el cliente del RADIUS está activado, pero el acceso al RADIUS primario o
secundario falla, el conmutador usa su base de datos local para la autenticación.
El privilegio asignado al usuario (admin versus non-admin) en el servidor del RADIUS tiene
precedencia sobre la configuración en la base de datos del conmutador local.
Comandos Descripciones
config radius [primary | secondary] server Configura el sevidor primario y secundariio
[<ipaddress> | <hostname>] {<udp_port>} client-ip del RADIUS. Especifica lo siguiente:
<ipaddress>
n [primary | secondary] —
Configura el servidor primario o
secundario del RADIUS.
n [<ipaddress> | <hostname>] —
La dirección IP o nombre del anfitrión
del servidor que se está configurando.
n <udp_port> — El puerto UDP a usar
para el contacto con el servidor del
RADIUS. El ajuste del puerto UDP
implícito es 1645.
n client-ip <ipaddress> — La
dirección IP usada por el conmutador
para identificarse a sí mismo al
comunicarse con el servidor del
RADIUS.
El servidor del RADIUS definido por este
comando se usa para la autenticación del
nombre del usuario y la autenticación de
los comandos CLI.
config radius [primary | secondary] shared-secret Configura la secuencia de la autenticación
<string> usada para comunicarse con el servidor
del RADIUS.
Comandos Descripciones
config radius-accounting [primary | secondary] Configura el servidor de la cuenta del
server [<ipaddress> | <hostname>] {<udp_port>} RADIUS. Especifica lo siguiente::
client-ip <ipaddress>
n [primary | secondary] —
Configura el servidor primario o
secundario del RADIUS.
n [<ipadress> | <hostname>] —
La dirección IP o nombre del anfitrión
que se está configurando.
n <udp_port> — El puerto UDP a usar
para el contacto con el servidor del
RADIUS. El ajuste del puerto UDP
implícito es 1646
n El ajuste del puerto UDP implícito es
1636.
n client-ip <ipaddress> — La
dirección IP usada por el conmutador
para identificarse a sí mismo al
comunicarse con el servidor del
RADIUS.
El servidor de contabilidad y el servidor de
autenticación del RADIUS pueden ser los
mismos.
config radius-accounting [primary | secondary] Configura la secuencia de autenticación
shared-secret <string> usada para comunicarse con el servidor
de la contabilidad del RADIUS.
disable radius Desactiva el cliente del RADIUS.
disable radius-accounting Desactiva la contabilidad del RADIUS.
enable radius Capacita el cliente del RADIUS. Una vez
capacitados todas las iniciaciones en la
Web y CLI se envían a los servidores del
RADIUS para su autenticación. Cuando se
usa con un servidor de RADIUS que
respalda la autorización CLI de
ExtremeWare, cada comando CLI se
envía al servidor del RADIUS para su
autenticación antes de ser ejecutado.
enable radius-accounting Capacita la contabilidad del RADIUS. El
cliente del RADIUS también debe
capacitarse.
Comandos Descripciones
show radius Despliega el RADIUS en curso y la
configuración y estadísticas del cliente de
la contabilidad del RADIUS.
Los atributos opcionales respaldados del RADIUS RFC 2138, son los siguientes:
Muchas implementaciones del servidor del RADIUS usan la aplicación del servidor del RADIUS
de la aplicación del servidor de “Merit© AAA” que están a disposición del público y disponibles
en la World Wide Web en:
http://www.merit.edu/aaa
ClientCfg.txt
usuarios
Basándose en el ejemplo anterior de una configuración, se puede usar el RADIUS para ejecutar
una autenticación por-comando para diferenciar las capacidades del usuario. Para hacerlo, use el
software Extreme-modified RADIUS Merit que está disponible desde el servidor de la red de
Extreme Networks en
http://www.extremenetworks.com/extreme/support/otherapps.htm
Dentro del archivo de la configuración de los usuarios, hay disponibles palabras claves
adicionales para for Profile-Name y Extreme-CLI-Authorization. Para usar la
autenticación por-comando, capacite la función de autorización CLI e indique un nombre de
perfil para dicho usuario. Si la autorización se capacita sin especificar un perfil válido, el usario
no podrá ejecutar ninguno de los comandos.
Después defina los perfiles deseados en un archivo de configuración ASCII, llamado profiles.
Este archivo contiene los perfiles nombrados de secuencias exactas o parciales de los comandos
CLI. El perfil nombrado se enlaza con un usuario a través del archivo de los usuarios. Un perfil
con el permiso en las palabras claves permite usar solamente los comandos listados. Un perfil
con la palabra clave negada permite el uso de todos los comandos excepto los comandos
listados.
Los comandos CLI se pueden definir fácilmente en forma jerárquica usando un asterisco (*) para
indicar la posibilidad de cualquier entrada siguiente. El analizador sintáctico ejecuta las
correspondencias de las secuencias exactas en otro texto para validar los comandos. Los
comandos se separan por una coma (,) o una nueva línea.
Viendo el contenido del ejemplo siguiente en los perfiles para el perfil nombrado PROFILE1,
que usa la palabra clave de negación, los atributos siguientes están asociados con el usuario de
este perfil:
Sabemos por el archivo de los usuarios que ello se aplica a todos los usuarios albert y lulu.
Sabemos también que eric es capaz de iniciarse, pero no puede ejecutar ningún comando,
porque no tiene asignado un perfil válido.
En el PROFILE2, un usuario relacionado con este perfil puede usar cualquier comando, el
comando clear counter y el comando show management, pero no puede ejecutar otras
funciones en el conmutador. También sabemos por el archivo de los usuarios que gerald tiene
estas capacidades.
Lo siguiente lista el contenido de los archivos de los usuarios con respaldo para la autenticación
por-comando:
PROFILE1 deny
{
enable *, disable ipforwarding
show switch
}
PROFILE2
{
enable *, clear counters
show management
}
PROFILE3 deny
{
create vlan *, configure iproute *, disable *, show fdb
delete *, configure rip add
}
CONFIGURACIÓN DE TACACS+
Terminal Access Controller Access Control System Plus (TACACS+) es un mecanismo para
proveer la autenticación, autorización y contabilidad en un servidor centralizado, semejante en
funciones al cliente del RADIUS.
La versión de ExtremeWare de TACACS+ se usa para autenticar a los presuntos usuarios que
están tratando de administrar el conmutador. TACACS+ se usa para la comunicación entre el
conmutador y una base de datos de autenticación.
Usted puede configurar dos servidores TACACS+ especificando la dirección del servidor
primario, la dirección del servidor secundario y el número del puerto UDP que se van a usar en
las sesiones para TACACS+.
La Tabla 3-3 describe los comandos que se usan para configurar TACACS+.
Comando Descripciones
config tacacs [primary | secondary] server Configura la información del servidor para
[<ipaddress> | <hostname>] {<udp_port>} client-ip un servidor de TACACS+. Especifica lo
<ipaddress> siguiente:
n primary | secondary — Especifica
la configuración del servidor primario o
secundadio. Para eliminar un servidor,
use la dirección 0.0.0.0.
n <ipaddress> | <hostname> —
Especifica el servidor de TACACS+ .
n <udp_port> — Opcionalmente
especifica el puerto UDP que se va a
usar.
n client-ip — Especifica la dirección
IP usada por el conmutador para
identificarse a sí mismo al comunicarse
con el servidor de TACACS+.
config tacacs [primary | secondary] shared-secret Configura la secuencia secreta compartida
{encrypted} <string> usada para comunicarse con el servidor
de TACACS+.
config tacacs-accounting [primary | secondary] Configura el servidor de la contabilidad de
server [<ipaddress> | <hostname>] {<udp_port>} TACACS+. Usted puede usar el mismo
client-ip <ipaddress> servidor para la contabilidad y la
autenticación.
config tacacs-accounting [primary | secondary] Configura la secuencia secreta compartida
shared-secret {encrypted} <string> usada para comunicarse con servidor de
la contabilidad de TACACS+.
disable tacacs Desactiva TACACS+.
Comando Descripciones
disable tacacs-accounting Desactiva la contabilidad de TACACS+.
disable tacacs-authorization Desactiva la autorización del comando
CLI.
enable tacacs Capacita TACACS+. Una vez capacitado
todas las iniciaciones de la WEB y CLI se
envían a uno de los dos servidores
deTACACS+ para iniciar la autenticación
del nombre y la contabilidad.
enable tacacs-accounting Capacita la contabilidad de TACACS+ . Si
se usa la contabilidad, el cliente de
TACACS+ también debe ser capacitado.
enable tacacs-authorization Capacita el comando de autorización CLI
Una vez capacitado, cada comando se
transmite al servidor remoto de TACAC
para su autorización antes de ejecutarse
el comando.
show tacacs Despliega la configuración en curso de
TACACS+ y las estadísticas.
show tacacs-accounting Despliega la configuración de la
contabilidad en curso y las estadísticas del
cliente de TACACS+.
unconfig tacacs {server [primary | secondary]} Quita la configuración de la configuración
del cliente de TACACS+.
unconfig tacacs-accounting {server [primary | Quita la configuración de la configuración
secondary]} de la contabilidad del cliente de
TACACS+.
1 Identifique el anfitrión o anfitriones que están configurados como servidor o servidores NTP.
Además, identifique el método preferido para obtener las actualizaciones NTP. Las opciones
son para que el servidor NTP envíe las difusiones o para que los conmutadores usando NTP
cuestionen directamente el servidor o servidores NTP. La combinación de ambos métodos es
posible. Es preciso identificar el método que se debe usar para el conmutador que se está
configurando.
2 Configure la compensación de la Hora Media de Greenwich (GMT) y la preferencia por la
Hora de Verano (adelantada) (DST). La sintaxis del comando para configurar la
compensación de la Hora Media de Greenwich (GMT) y el uso de la Hora de Verano
(adelantada) es como sigue:
config timezone <GMT_offset> {autodst | noautodst}
La GMT_OFFSET está en +/- minutos de la hora GMT. Los cambios automáticos para la
Hora de Verano (adelantada) (DST) se pueden activar o desactivar. El ajuste implícito está
activado.
3 Capacita el cliente SNTP usando el siguiente comando:
enable sntp-client
Una vez capacitado, el conmutador envía una interrogación periódica a los servidores NTP
definidos más tarde (si se configuran) o escucha la difusión de las actualizaciones NTP desde
la red. La información de la red sobre la hora se guarda automáticamente en el reloj de
tiempo real incorporado.
4 Si deseara que este conmutador usara una interrogación dirigida al srvidor NTP, configure el
conmutador para usar el servidor o servidores NTP. Si el conmutador escucha las difusiones
NTP, pase por alto este paso. Para configurar el conmutador para usar una interrogación
directa, use el comando siguiente:
config sntp-client [primary | secondary] server [<ip_address> |
<hostname>]
Las interrogaciones NTP se envían primero al servidor primario. Si el servidor primario no
responde en 1 segundo, o si no está sincronizado, el conmutador interroga el servidor
secundario (si hay uno configurado). Si el conmutador no puede obtener la hora, se
recomienza el proceso de interrogación. De lo contrario, el conmutador espera por el
intervalo de actualización sntp-client update antes de volver a interrogar.
5 Opcionalmente, el intervalo durante el cual el cliente SNTP actualiza el reloj en tiempo real
del conmutador se puede cambiar usando el comando siguiente:
config sntp-client update-interval <seconds>
Las actualizaciones de NTP se distribuyen usando la hora GMT. Para mostrar correctamente la
hora local en los logotipos y otras informaciones que contengan la hora, se debe configurar el
conmutador con la compensación apropiada para la hora GMT basándose en la situación
geográfica. En la Tabla 3-4 se describen las diferencias para la hora GMT.
Diferenciaen Diferencia en
horas con la minutos con la
Hora Media de Hora Media de Referencias de las Zonas
Greenwich Greenwich Comunes de hora Ciudades
+0:00 +0 GMT - Media de Greenwich Londres, Inglaterra;
Dublin, Irlanda;
UT o UTC - Universal
Edinburgh, Escocia;
(Coordinada)
Lisboa, Portugal;
WET - Europa Occidental Reikjavik, Islandia;
Casablanca, Marruecos
-1:00 -60 WAT - Oeste de Africa Azores, Islas de Cabo
-2:00 -120 AT - Azores
-3:00 -180 Brasilia, Brazil; Buenos
Aires, Argentina;
Georgetown, Guyana;
-4:00 -240 AST - Estándar del Atlántico Caracas; La Paz
-5:00 -300 EST - Estándar del Este Bogotá, Columbia; Lima,
Perú; Nueva York, NY,
Trevor City, MI EE.UU
-6:00 -360 CST - Estándar del Centro Ciudad México, México
-7:00 -420 MST - Estándar de la Montaña Saskatchewan, Canadá
Diferenciaen Diferencia en
horas con la minutos con la
Hora Media de Hora Media de Referencias de las Zonas
Greenwich Greenwich Comunes de hora Ciudades
-8:00 -480 PST - Estándar del Pacífico Los Angeles, CA,
Cupertino, CA, Seattle,
WA USA
-9:00 -540 YST - Estándar de Yukón
-10:00 -600 AHST - Estándar de
Alaska-Hawaii
CAT - Alaska Central
HST - Estándar de Hawaii
-11:00 -660 NT - Nome
-12:00 -720 IDLW - Línea Occidental de la
Hora Internacional
+1:00 +60 CET - Europa Central París, Francia; Berlín,
Alemania; Amsterdam,
FWT -Invierno de Francia
Países Bajos; Bruselas,
MET - Europa Central Bélgica; Viena, Austria;
Madrid, España; Roma,
MEWT - Invierno de Europa
Italia; Berna, Suiza;
Central
Estocolmo, Suecia; Oslo,
SWT - Invierno de Suecia Noruega
+2:00 +120 EET - Europa Oriental, Zona de Atenas, Grecia; Helsinki,
Rusia 1 Finlandia; Istanbul,
Turquía; Jerusalén,
Israel; Harare, Zimbabwe
+3:00 +180 BT - Baghdad, Zona de Rusia 2 Kuwait; Nairobi, Kenya;
Riyadh, Arabia Saudita;
Moscú, Rusia; Teherán,
Irán
+4:00 +240 ZP4 - Zona de Rusia 3 Abu Dhabi, UAE;
Muscat; Tblisi;
Volgogrado; Kabul
+5:00 +300 ZP5 - Zona de Rusia 4
+5:30 +330 IST – Hora Estándar de la India Nueva Delhi, Pune,
Allahabad, India
+6:00 +360 ZP6 - Zona de Rusia 5
+7:00 +420 WAST - Estándars de Austrailia
Occidental
Diferenciaen Diferencia en
horas con la minutos con la
Hora Media de Hora Media de Referencias de las Zonas
Greenwich Greenwich Comunes de hora Ciudades
+8:00 +480 CCT - Costa de Chinat, Zona de
Rusia 7
+9:00 +540 JST - Estándar de Japón, Zona
de Rusia 8
+10:00 +600 EAST - Estándar de Austrailia
Oriental
GST - Estándar de Guam
Zona de Rusia 9
+11:00 +660
+12:00 +720 IDLE - Lína Oriental de la Hora Wellington, Nueva
Internacional Zelandia; Fiji, Islas
Marshall
NZST - Estándar de Nueva
Zelandia
NZT - New Zealand
Comandos Descripciones
config sntp-client [primary | secondary] server Configura un servidor NTP para el
[<ipaddress> | <host_name>] conmutador para obtener la información
de la hora. Las interrogaciones se envían
primero al servidor primario. Si el servidor
primario no responde en 1 segundo, o si
no está sincronizado, el conmutador
interroga el segundo servidor.
config sntp-client update-interval <seconds> Configura el intervalo entre el escrutinio
para la información sobre la hora desde
los servidores SNTP. El ajuste implícito es
de 64 segundos.
disable sntp-client Desactiva las funciones del cliente SNTP.
Comandos Descripciones
enable sntp-client Capacita las funciones del cliente del
Protocolo de la Hora de la Red Simple
(Simple Network Time Protocol) (SNTP).
show sntp-client Despliega la configuración y las
estadísticas para los clientes de la SNTP.
EJEMPLO DE SNTP
En este ejemplo, el conmutador interroga un servidor NP específico y un servidor NTP de
respaldo. El conmutador está localizado en Cupertino, CA y la actualización tiene lugar cada 20
minutos. Los comandos para configurar el conmutador son los siguientes:
Este capítulo describe cómo configurar los puertos en el conmutador BlackDiamond. Para más
informes sobre cómo configurar los puertos en el conmutador Summit, refiérase al Capítulo 4.
Una vez configurado cualquier puerto en el módulo (por ejemplo, una asociación de una VLAN
o los parámetros del puerto), se guarda toda la información del puerto y del tipo de módulo para
esa ranura en un almacenamiento no volátil. De lo contrario, si se reinician los conmutadores
BlackDiamond o Alpine o se remueve el módulo de la ranura, el puerto, la VLAN y la
información sobre la configuración del módulo no quedan guardadas.
Los conmutadores BlackDiamond o Alpines se pueden configurar con el tipo módulo de E/S que
esté instalado en cada ranura de E/S. Para hacerlo use los siguiente comandos:
config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x |
g12x]
La ranura también se puede configurar antes de insertar la tarjeta del módulo. Ello permite
comenzar a figurar el módulo y los puertos antes de instalar la tarjeta en el bastidor.
Si una ranura se configura para un tipo de módulo y se inserta un tipo diferente de módulo, el
módulo insertado se coloca en un estado de falta de correspondencia y no se sitúa en línea. Para
usar el nuevo tipo de módulo en una ranura, se debe borrar previamente la configuración de la
ranura o volverse a configurar para el nuevo tipo de módulo. Para borrar un tipo de módulo de
E/S asignado previamente en la ranura, use el siguiente comando:
Toda la información sobre la configuración relacionada con la ranura y los puertos en el módulo
queda borrada. Si hay un módulo presente cuando se emite este comando se reajustan los ajustes
implícitos.
Para desplegar la información sobre una ranura particular, use el siguiente comando:
Por ejemplo, si un módulo G4X I/O (que tenga un total de cuatro puertos) se instala en la ranura
2 del bastidor BlackDiamond 6808 chassis, los siguientes puertos son válidos:
• 2:1
• 2:2
• 2:3
• 2:4
También se pueden usar combinaciones de comodines (*) para especificiar las combinaciones de
las ranuras y de los puertos de BlackDiamond o Alpine. Se prmiten las siguientes combinaciones
de comodines:
Los puertos Gigabit de Ethernet están estáticamente ajustados en 1 Gbps, y sus velocidades no
se pueden modificar.
Para configurar la velocidad del puerto y el ajuste del dúplex, use el comando siguiente:
config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half
| full]
El control del flujo está respaldado solamente en los puertos Gigabit de Ethernet. Se activa o
deactiva como parte de la autonegociación.
En el ejemplo siguiente se apaga la autonegociación del puerto 1 en los módulos G4X o G6X
situados en la ranura 1:
Comandos Descripciones
clear slot <slot> Limpia una ranura de un tipo de módulo
asignado previamente.
config jumbo-frame size <jumbo_frame_mtu> Configura el tamaño del marco gigante. El
alcance está entre 1523 y 9216, incluyendo 4
bitios de CRC. El ajuste implícito es 9216.
config ports <portlist> auto off {speed [10 | Cambia la configuración de un grupo de puertos.
100 | 1000]} duplex [half | full] Especifica lo siguiente:
n auto off — El puerto no negociará los
ajustes.
n speed — La velocidad del puerto (sólo para
puertos de 10/100 Mbps o 100/1000 Mbps).
n duplex — Ajuste del dúplex (semidúplex o
dúplex completo).
config ports <portlist> auto on Capacita la autonegociación para el tipo de
puerto en particular; 802.3u para los puertos de
10/100 Mbps o 802.3z para los purtos Gigabit de
Ethernet.
config ports <portlist> display-string <string> Configura una secuencia definida por el usuario
para un puerto. La secuencia se despliega en
ciertos comandos show (por ejemplo, show
port all info). La secuencia puede tener
hasta 16 caracteres.
config ports <portlist> qosprofile <qosname> Configura uno o varios puertos para usar un
perfil particular de la QoS.
config slot <slot> module [f32t | f32f | f48t | Configura una ranura para una tarjeta de un
g4x | g6x | g8x | g12x] módulo particular de E/S.
disable jumbo-frame ports [<portlist> | all] Desactiva en un puerto el respaldo al marco
gigante.
Comandos Descripciones
disable learning ports <portlist> Desactiva el aprendizaje de la dirección MAC en
uno o varios puertos con fines de propósitos de
seguridad. Si se desactiva el aprendizaje de la
dirección MAC, sólo el tráfico de difusión, el
tráfico de Extreme Discovery Protocol (EDP) y
los paquetes destinados a una dirección MAC
permanente correspondientes a ese número de
puerto se envían al puerto. El ajuste implícito
está activado.
disable ports <portlist> Desactiva un puerto. Aún estando desactivado, la
conexción está disponible con propósitos de
diagnóstico.
disable sharing <port> Desactiva un grupo de puertos de carga
compartida.
enable jumbo-frame ports [<portlist> | all] Capacita la recepción y transmisión de los
cuadros gigantes. El marco gigante se elimina si
se recibe en un puerto con cuadros gigantes
desactivados o si el marco gigante necesita ser
enviado hacia un puerto que tenga desactivados
los cuadros gigantes.
enable learning ports <portlist> Capacita el aprendizaje de la dirección MAC en
uno o varios puertos. El ajuste implícito está
activado.
enable ports <portlist> Capacita un puerto.
enable sharing <port> grouping <portlist> Define un grupo de puertos de carga compartida.
{port-based | address-based | round-robin} Los puertos especificados en <portlist> se
agrupan al puerto maestro. Los algoritmos
adicionales de la carga compartida incluyen:
n basados en el puerto — Usa el puerto de
ingreso como criterio para la selección del
puerto de egreso.
n basado en la información — Usa la
información de la dirección como criterio para
la elección del puerto de egreso.
n circuito cíclico — Envía los paquetes a todos
los puertos de egreso en forma de circuito
cíclico.
Si no se especifica, se usa la carga compartida
basada en el puerto.
Comandos Descripciones
restart ports <portlist> Reajusta la autonegociación para uno o varios
puertos reajustando las conexiones físicas.
show ports {<portlist>} collisions Despliega las estadística de la colición en tiempo
real.
show ports {<portlist>} configuration Despliega la configuración del puerto.
show ports {<portlist>} info {detail} Despliega la información detallada relacionada
con el puerto.
show ports {<portlist>} packet Despliega un histograma de las estadísticas del
paquete.
show ports {<portlist>} qosmonitor Despliega las estadísticas de la QoS en tiempo
real.
show ports {<portlist>} rxerrors Despliega las estadísticas de errores de
recepción en tiempo real.
show ports {<portlist>} stats Despliega las estadísticas del puerto en tiempo
real.
show ports {<portlist>} txerrors Despliega las estadísticas de errores en tiempo
real.
show ports {<portlist>} utilization Despliega la información de la utilización del
puerto en tiempo real. Use la (Barra
Espaciadora) para bascular entre el paquete, el
bitio y la información sobre la utilización de la
banda ancha.
show slot {<slot>} Despliega la información sobre una ranura
específica, incluyendo lo siguiente:
n Tipo de tarjeta, número de serie, número de
la parte
n Estado actual
n Información del puerto
ISi no se especifica la ranura, se despliega la
información para todas las ranuras.
unconfig ports <portlist> display-string Limpia de un puerto la secuencia de despliegue
<string> definida por el usuario.
unconfig slot <slot> Limpia una ranura de tipo de módulo asignado
previamente.
Los cuadros gigantes se usan entre estaciones terminales que respaldan cuadros de mayores
tamaños para una mayor eficiciencia de los datos masivos. Ambas estaciones terminales
involucradas en la transferencia deben poder respaldar los cuadros gigantes. El conmutador no
ejecuta la fragmentación IP ni participa en la negociación MTU por parte de los dispositivos que
no respaldan los cuadros gigantes.
El alcance mtu_del cuadros_gigante esde 1523 a 9216. El valor describe el tamaño máximo “en
el cable” e incluye 4 bitios de CRC además de otros 4 bitios si se está usando la asignación
802.1Q.
Después, debe capacitarse el respaldo en los puertos físicos que llevarán los cuadros gigantes,
usando el comando:
paralelo entre los conmutadores. El algoritmo de la carga compartida permite que el conmutador
use puertos múltiple como un puerto lógico único. Por ejemplo, las VLAN contemplan el grupo
de la carga compartida como un puerto lógico único. La mayoría de los algoritmos de la carga
compartida garantizan la secuenciación de los paquetes entre los clientes.
Si un grupo de puertos de carga compartida falla, el tráfico se redistribuye entre los puertos
restantes en el grupo de la carga compartida. Si el puerto que ha fallado vuelve a estar activo, el
tráfico se redistribuye de nuevo para incluir dicho puerto.
Esta característica está respaldada solamente entre los conmutadores de Extreme Networks, pero
puede ser compatible con una “conexión intermedia” o conexión agregada de los algorimos.
Verifique con un representante técnico de Extreme Network si desea más informes.
• El primer puerto en el grupo de carga compartida se configura para que sea el puerto lógico
“maestro”, Este este es el puerto de referencia usado en los comandos de configuración. .Se
puede considerar como el puerto lógico que representa todo el grupo.
En los módulos de E/S que no tienen el “i” chipset, se aplican las reglas siguientes adicionales:
Siga los cuadros bosquejados en las Tablas 4-2, 4-3, y 4-4 para determinar las combinaciones de
puertos válidas.
Las Tablas 4-2, 4-3, y 4-4 , muestran las combinaciones posibles de los grupos de puertos de
carga compartida para el módulo G4X, el módulo G6X y los módulos F32T y F32F,
respectivamente.
Grupos de Carga
Compartida 1 2 3 4
grupos de 4-puertos x x x x
grupos de 2-puertos x x x x
Grupos de Cargas
Compartidas 1 2 3 4 5 6
grupos de 4-puertos x x x x
grupos de 2-puertos x x x x x x
Grupos de Cargas 1 1 1 1 1 1 1
Compartidas 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6
grupos de 4-puertos x x x x x x x x x x x x x x x x
grupos de 2-puertos x x x x x x x x x x x x x x x x
Grupos de Cargas 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 3
Compartidas 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2
grupos de 4-puertos x x x x x x x x x x x x x x x x
grupos de 2-puertos x x x x x x x x x x x x x x x x
Los módulos del conmutador BlackDiamond que usan el “i” chipset no requieren puertos
contiguos en el grupo de la carga compartida. En los módulos del conmutador BlackDiamond, se
aplican las reglas siguientes:
Para definir un grupo de carga compartida, se asigna un grupo de puertos a un número de puerto
lógico único. Para activar o desactivar un grupo de carga compartida, use los siguientes
comandos:
En este ejemplo, el puerto lógico 3:9 representa los puertos físicos del 3:9 al 3:12.
Al usarse la carga compartida siempre se debe hacer referencia al puerto lógico maestro del
grupo de la carga compartida (el puerto 3:9 en el ejemplo anterior) al configurar o ver las
VLAN. Las VLAN configuradas para usar otros puertos en el grupo de la carga compartida
tendrán estos puertos eliminados al capacitarse la carga compartida.
• Puerto Virtual— Todos los datos específicos de una VLAN en un puerto específico se
copian en el puerto monitor.
Se pueden configurar hasta ocho filtros de imagen de espejo y un puerto monitor. Una vez que
se especifica un puerto como monitor, no se puede usar para ninguna otra función.
En los conmutadores que no respaldan el “i” chipset, los marcos con imagen de
espejo que se transmiten desde el conmutador no contienen la información de la
asignación 802.1Q VLAN .
Comandos Descripciones
config mirroring add [vlan <name> | port Agrega una definición de imagen de espejo única.
<port> | vlan <name> port <portlist>] Se pueden agregar hasta ocho definiciones de
imagen de espejo. Es posible hacer una imagen de
espejo desde una VLAN, a un puerto físico, o a
una combinación específica de VLAN/puerto.
config mirroring delete [vlan <name> | port Borra una definición particular de imagen de espejo
<slot:port> | vlan <name> port <portlist> | o todas las definiciones de filtros de imagen de
all} espejo
disable mirroring Desactiva la imagen de espejo.
enable mirroring to <port> Dedica un puerto para que sea el puerto de salida
de la imagen de espejo.
show mirroring Despliega la configuración de la imagen de espejo.
COMANDOS EDP
La Tabla 4-6 lista los comandos EDP.
Comandos Descripciones
disable edp ports <portlist> Desactiva el EP en uno o varios puertos.
enable edp ports <portlist> Capacita la generación y el procesamiento de los
mensajes del EDP en uno o varios puertos. El
ajuste implícito está activado
show edp Despliega la información del EDP
Para más informes sobre cómo configuras los puertos en los conmutadores Black Diamond y
Alpine, refiérase al Capítulo 4.
Los puertos Gigabit de Ethernet están estáticamente ajustados en 1 Gbps, y sus velocidades no
se pueden modificar.
Todos los puertos del conmutador Summit se pueden configurar para semidúplex y dúplex
completo. Los puertos autonegocian implícitamente el ajuste dúplex.
Para configurar la velocidad del puerto y el ajuste dúplex use los siguientes comandos:
config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half
| full]
El control del flujo está respaldado solamente en los puertos Gigabit de Ethernet. Se capacita o
incapacita como parte de la autonegociación. Si la autonegociación se ajusta en “off” (apagada),
el control del flujo es desactivado. Cuando la autonegociación se ajusta en “on” (encendida), el
flujo de control se activa.
Comandos Descripciones
config jumbo-frame size <jumbo_frame_mtu> Configura el tamaño del marco gigante. El
alcance es entre 1523 y 9216. El ajuste implícito
es 9216.
config ports <portlist> auto off {speed [10 | Cambia la configuración de un grupo de puertos.
100 | 1000]} duplex [half | full] Especifica lo siguiente:
n auto off — El puerto no autonegociará los
ajustes.
n speed — La velocidad del puerto (sólo para
puertos de 10/100 Mbps o 100/1000 Mbps).
n duplex — Ajuste del dúplex (semidúplex o
dúplex completo).
config ports <portlist> auto on Activa la autonegociación para el tipo particular
de puerto; 802.3u parar los puertos de 10/100
Mbps o 802.3z para los puertos Gigabit de
Ethernet.
config ports <portlist> display-string <string> Configura una secuencia definida por el usuario
para un puerto. La secuencia es desplegada en
ciertos comandos show (por ejemplo, show
port all info). La secuencia puede tener
hasta 16 caracteres.
Comandos Descripciones
config ports <portlist> qosprofile <qosname> Configura uno o varios puertos para usar un
perfil particular de la QoS.
disable jumbo-frame ports [<portlist> | all] Desactiva en un puerto el respado del marco
gigante.
disable learning ports <portlist> Desactiva el aprendizaje de la dirección MAC en
uno o varios puertos con propósitos de
seguridad. Si se desactiva el aprendizaje de la
dirección MAC sólo el tráfico de difusión, el
tráfico EDP y los paquetes destinados a una
dirección MAC permanente correspondiente a
ese número de puerto, se envían al puerto. El
ajuste implícito está activado.
disable ports <portlist> Disactiva un puerto. Aún estando desactivado, la
conexión está disponible con propósitos de
diagnóstico.
disable sharing <port> Desactiva un grupo de puertos de carga
compartida.
disable smartredundancy <portlist> Desactiva la característica de redundancia
inteligente. Si se desactiva esta característica, el
conmutador cambia a la conexión activa sólo
cuando la conexión activa en curso se hace
inoperable.
enable jumbo-frame ports [<portlist> | all] Capacita la recepción y transmisión de los
cuadros gigantes. El marco gigante se elimina si
se recibe en un puerto con cuadros gigantes
desactivados, o si el marco gigante necesita ser
enviado hacia un puerto que tiene desactivados
los cuadros gigantes.
enable learning ports <portlist> Capacita el aprendizaje de la dirección MAC en
uno o varios puertos. El ajuste implícito está
capacitado.
enable ports <portlist> Capacita un puerto.
Comandos Descripciones
enable sharing <port> grouping <portlist> Define un grupo de puertos de carga compartida.
{port-based | address-based | round-robin} Los puertos especificados en <portlist> son
agrupados al puerto maestro. Los algoritmos
opcionales de la carga compartida incluyen:
n basado en el puerto — Usa el purto de
ingreso como criterio para la seleción del
puerto de egreso.
n basado en la dirección — Usa la información
del direccionamiento como criterio para la
selección del puerto de egreso.
n circuito cíclico — Envía los paquetes a todos
los puertos de egreso en forma de circuito
cíclico.
Si no está especificado, se usa la carga
compartida basada en el puerto.
enable smartredundancy <portlist> Capacita la característica de la redundancia
inteligente en el puerto Gigabit de Ethernet.
Cuando la característica de la Redundancia
Inteligente está capacitada el conmutador usa la
conexión primaria cuando está disponible. El
ajuste implícito está capacitado.
restart ports <portlist> Reajusta la autonegociación para uno o varios
puertos reajustando la conexión física.
show ports {<portlist>} collisions Despliega las estadística de la colisión en tiempo
real.
show ports {<portlist>} configuration Despliega la configuración del puerto.
show ports {<portlist>} info {detail} Despliega la información detallada relacionada
con el sistema.
show ports {<portlist>} packet Despliega un histograma de las estadísticas del
paquete.
show ports {<portlist>} qosmonitor Despliega las estadísticas de la QoS en tiempo
real.
show ports {<portlist>} rxerrors Despliega las estadísticas de errores de
recepcióin en tiempo real.
show ports {<portlist>} stats Despliega las estadísticas del puerto en tiempo
real.
show ports {<portlist>} txerrors Despliega las estadísticas de errores de
transmisión en tiempo real.
Comandos Descripciones
show ports {<portlist>} utilization Despliega la información de la utilización del
puerto en tiempo real. Use la (Barra
Espaciadora) para bascular entre el paquete, el
byte, y la información de la utilizaciñon de la
banda de ancho.
unconfig ports <portlist> display-string Limpia de un puerto la secuencia de despliegue
<string> definida por el usuario.
CUADROS GIGANTES
Los cuadros gigantes son cuadros de Ethernet mayores de 1523 bytes, incluyendo cuatro bytes
usados para la verificación de la redundancia cíclica (CRC). Los productos Extreme usan el
respaldo “i” chipset de la conmutación y encaminamiento de los cuadros gigantes a velocidades
de cable en todos los puertos.
Los cuadros gigantes se usan entre estaciones terminales que respaldan cuadros de mayores
tamaños para una mayor eficiciencia de los datos masivos. Ambas estaciones terminales
involucradas en la transferencia deben poder respaldar los cuadros gigantes. El conmutador no
ejecuta la fragmentación IP ni participa en la negociación MTU por parte de los dispositivos que
no respaldan los cuadros gigantes.
El alcance del cuadro gigante es de 1523 a 9216. Este valor describe el tamaño máximo “en el
cable” e incluye 4 bitios de CRC, además de otros 4 bitios si se está usando la asignación
802.1Q.
Después, capacite el respaldo en los puertos físicos que llevarán los cuadros gigantes, usando el
siguiente comando:
Si un puerto en la carga compartida falla, el tráfico se redistribuye entre los puertos remanentes
en el grupo de la carga compartida. Si el puerto que ha fallado vuelve a estar activo, el tráfico se
vuelve a ditribuir para incluir dicho puerto.
Esta característica está respaldada solamente entre los conmutadores de Extreme Networks, pero
puede ser compatible con una “conexión intermedia” o conexión agregada de los algoritmos,
Verifique con un representante técnico de Extreme Networks si desea más información.
En el conmutador es posible configurar uno de tres algoritmos de carga compartida, como sigue.
• Basado en el Puerto — Usa el puerto de ingreso para determinar qué puerto físico en el
grupo de la carga compartida se está usando para enviar el tráfico hacia el conmutador.
• Basado en la Dirección — Usa la información del direccionamiento para determinar qué
puerto físico en el grupo de la carga compartida se está usando paa enviar el tráfico desde el
En los conmutadores que no tienen el “i” chipset, se aplican las siguientes reglas adicionales:
Siga los cuadros bosquejados en la Tabla 5-1 a la Tabla 5-6 para determinar las combinaciones
de los puertos válidos.
Las Tabla 5-2, Tabla 5-3, Tabla 5-4, Tabla 5-5, Tabla 5-6, y Tabla 5-7 muestran las
combinaciones posibles de los grupos de puertos de carga para los conmutadores Summit1,
Summit2, Summit3, Summit24, Summit4, Summit4/FX y Summit48, respectivamente.
Grupos de
Carga
Compartida 1 2 3 4 5 6 7 8
grupos de 4- x x x x
puertos
grupos de * x x x x x x *
2-puertos
Grupos de
Carga
Compartida 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
grupos de x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x
2-puertos
Grupos de
Carga 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2
Compartida 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
2-puertos
Grupos de
Carga 1 1 1 1 1 1 1 1 1 1 2 2 2
Compartida 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2
grupos de x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x
2-puertos
Grupos de
Carga 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2
Compartida 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
2-puertos
Grupos de
Carga 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2
Compartida 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
2-puertos
Grupos de
Carga 2 2 2 2 2 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 4 4 4
Compartida 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
Grupos de
Carga 4 5
Compartida 9 0
grupos de 4
puertos
grupos de 2 x x
puertos
En todos demás modelos de los conmutadores Summit, se aplican las reglas siguientes::
En este ejemplo, el puerto lógico 9 representa los puertos físicos del 9 al 12.
Al usarse la carga compartida, siempre se debe hacer referencia al puerto lógico maestro del
grupo de la carga compartida (el puerto 9 en el ejemplo anterior) al configurar o ver las VLAn.
Las VLAN configuradas para usar otros puertos en el grupo de la carga compartida tendrán estos
puertos eliminados al capacitarse la carga compartida.
El filtro del tráfico se puede definir basándose en uno de los criterios siguientes:
• Puerto físico — Todos los datos que pasan a través del puerto, sin importar la configuración
de la VLAN, se copian en el puerto monitor.
• VLAN — Todos los datos hacia o desde un VLAN particular, sin importar la configuración
de la VLAN, se copian en el puerto monitor.
• Puerto virtual — Todos los datos específicos de una VLAN en un puerto específico se
copian en el puerto monitor.
En el conmutador se pueden configurar hasta ocho filtros y un puerto monitor. Una vez que se
ha especificado un puerto como puerto monitor, no se puede usar para ninguna otra función.
En los conmutadores que no respaldan el “i” chipset, los marcos con imagen de
espejo que se transmiten desde el conmutador no contienen la información de la
asignación 802.1Q de la VLAN.
Comandos Descripciones
config mirroring add [vlan <name> | port Agrega una definición única del filtro de la imagen
<port> | vlan <name> port <port>] de espejo. Se pueden agregar hasta ocho
definiciones de imagen de espejo. Se pueden
hacer imágenes de espejo del tráfico desde una
VLAN, un puerto físico o una combinación
específica de VLAN/puerto.
config mirroring delete [vlan <name> | port Borrar una definición particular del filtro de imagen
<port> | vlan <name> port <port> | all} de espejo, o todas las definiciones de los filtros de
imagen de espejo.
disable mirroring Desabilita la imagen de espejo del puerto
enable mirroring to <port> Desabilita un puerto para ser el puerto de salida de
imagen de espejo
show mirroring Despliega la configuración de la imagen de espejo
COMANDOS EDP
lLa Tabla 5-9 lista los comandos EDP.
Comandos Descripciones
disable edp ports <portlist> Desactiva el EDP en uno o varios puertos.
enable edp ports <portlist> Capacita la generación y el procesamiento de los
mensajes EDP en uno o varios puertos. El ajuste
implícito está activado.
show edp Despliega la información del EDP
REDUNDANCIA INTELIGENTE
La redudancia inteligente define el comportamiento de los conmutadores equipados con puertos
Gigabit de Ethernet con redundancia (por ejemplo, el Summit 24 y el Summit48). Cuando el
conmutador es operativo, este trata de establecer la conectividad en la conexión primaria. Si ello
falla, se trata con el puerto de redundancia. Una vez establecidad la conectividad (o
reestablecida) en la conexión primaria, se usa la conexión primaria.
En el Summit 48, el cual tiene dos puertos redundantes Gigabit de Ethernet, se provee una
función adicional cuando ambos puertos se configuran para la carga compartida. Usándose esta
configuración, se aplican simultáneamente las mismas acciones en los dos puertos con fallas. Por
ejemplo, si falla la conexión primaria en el puerto 49, el puerto redundante tanto en el puerto 49
como en el puerto 50 quedan activados simultáneamente. Una vez reestablecida la conectividad
en las conexiones primarias de ambos puertos 49 y 50, se usan las conexiones primarias.
La Figura 5-1 muestra una conexión de carga compartida con una falla de redundancia
inteligente.
49 49R
50 50R
EW_047
Figura 5-1: Conexión de carga compartida con una falla de redundancia inteligente
TIPOS DE VLAN
Las VLAN se pueden crear de acuerdo con los siguientes criterios:
• Puerto físico
• Asignación 802.1Q
• Tipos de protocolos de Ethernet, LLC SAP, o Ethernet LLC/SNAP
• Dirección MAC
• Una combinación de todos estos criterios
Por ejemplo, en el conmutador Summit7i en la Figura 6-1, los puertos 9 al 14 son parte de una
VLAN de Mercadeo; los puertos 25 al 29 son parte de una VLAN de Ventas; y los puertos 21 al
24 están en una VLAN de Finanzas.
Mercadeo Finanzas
1 2 3 4 5 6 7 8
Ventas 9 10 11 12 13 14 15 16
17 18 19 20 21 22 23 24
29 30 31 32
25 26 27 28
EW_027
Para que se comuniquen los miembros de VLAN IP diferentes, el conmutador debe dirigir el
tráfico, aún si estos son parte física del mismo módulo de E/S. Ello quiere decir que cada VLAN
debe estar configurada con una interfaz del direccionador con una dirección IP única.
Para crear una VLAN basada en el puerto que incluye dos conmutadores, hay que hacer dos
cosas:
La Figura 6-2 ilustra una VLAN única que incluye un conmutador BlackDiamond y un
conmutador Summit7i. Todos los puertos en el conmutador BlackDiamond pertenenecen a la
VLAN de las Ventas. Los puertos 1 al 29 en el conmutador Summit 7i también pertenecen a la
VLAN de las Ventas. Los dos conmutadores están conectados usando la ranura 8, puerto 4 en el
Sistema 1 (el conmutador BlackDiamond) y el puerto 29 en el Sistema 2 (el conmutador Summit
7i).
1 2 3 4 A B 5 6 7 8
Sistema 2
1 2 3 4 5 6 7 8
9 10 11 12 13 14 15 16
17 18 19 20 21 22 23 24
1
29 30 31 32
25 26 27 28
EW_028
Para crear una VLAN múltiple que incluya dos conmutadores en una VLAN basada en el puerto,
se debe conectar un puerto en el Sistema 1 a un puerto en el Sistema 2 por cada VLAN que se
desee que incluya dos conmutadores. Por lo menos un puerto de cada conmutador debe ser
también un miembro de la VLAN correspondiente.
La Figura 6-3 ilustra dos VLAN que incluyen dos conmutadores. En el Sistema 1, los puertos 25
al 29 son parte de una VLAN de Contabilidad; los puertos 21 al 24 y los puertos 30 al 32
forman parte de una VLAN de Ingeniería. En el Sistema 2, todos los puertos en la ranura 3 son
parte de la VLAN de Contabilidad; todos los puertos en la ranura 7 son parte de la VLAN de
Ingeniería.
Sistema 1
1 2 3 4 A B 5 6 7 8
50015
1 1
2 2
3 3
4 4
5 5
6 6
Contabilidad Ingenieria
Sistema 2
1 2 3 4 5 6 7 8
9 10 11 12 13 14 15 16
17 18 19 20 21 22 23 24
29 30 31 32
25 26 27 28
EW_030
Figura 6-3: VLAN basadas en dos puertos que incluyen dos conmutadores
BlackDiamond
Usando esta configuración, se puede crear una VLAN múltiple que incluya conmutadores
múltiples, en una forma de cadena fragmentada. Cada conmutador debe tener un puerto dedicado
por cada VLAN. Cada puerto dedicado debe estar conectado a un puerto que sea miembro de su
VLAN en el próximo conmutador.
La asignación de etiquetas se usa más conmúnmente para crear VLAN que incluyan
conmutadores. Las conexiones de conmutador a conmutador se llaman típicamente “enlaces”.
Usando las etiquetas, las VLAN múltiples pueden incluir múltiples conmutadores usando uno o
varios enlaces. En una VLAN basada en el puerto, cada VLAN requiere su propio par de puertos
de enlace, como se muestra en la Figura 6-3. Usando las etiquetas, las VLAN múltiples pueden
incluir dos conmutadores usando un solo enlace.
Otra ventaja de las VLAN etiquetadas es propiedad, es poder tener un puerto que sea miembro
de VLAN múltiples. Ello es particularmente útil cuando se tiene un dispositivos (como, por
ejemplo, un servidor) que debe pertenecer a VLAN múltiples. El dispositivo debe tener un NIC
que respalda la asignación 802.1Q.
Un puerto único puede ser miembro de una sola VLAN basada en el puerto. Todas las otras
cualidades de miembros adicionales de los puertos de la VLAN deben estar acompañadas de
etiquetas. Además de configurar la VLAN para el puerto, el servidor debe tener una Tarjeta de
Interfaz de la Red (Network Interface Card) (NIC) que respalde la asignación 802.1Q.
A cada VLAN se le puede asignar una etiqueta 802.1Q. Según se agregan puertos a una VLAN
con una etiqueta 802.1Q definida, se debe decidir si cada puerto usará una etiqueta para dicha
VLAN. El modo implícito del conmutador es tener todos los puertos asignados a una VLAN
implícita con una etiqueta VLAN 802.1Q (VLANid) de 1 asignada.
No todos los puertos en la VLAN se deben etiquetar. Según se envía el tráfico desde un puerto
hacia el conmutador, el conmutador determina (en tiempo real) si cada puerto de destinación
debe usar formatos de paquetes etiquetados o sin etiquetar para dicha VLAN. El conmutador
agrega y elimina las etiquetas, según se requiera, para la configuración del puerto de esa VLAN.
Los paquetes que lleguen etiquetados con una VLANid que no esté configurado
en un puerto serán descartados.
La Figura 6-4 ilustra la vista física de una red que usa tráfico etiquetado y sin etiquetar.
M = Mercadeo
Sistema 1
S = Ventas
= Puerto etiquetado
Mercadeo & Ventas
M S
802.1Q
1 2 3 4 A B 5 6 7 8
Servidor etiquetado
50015
M
1
M
2 S
S
3
S
S
4
Sistema 2 EW_029
Mercadeo Ventas
Sistema 1 Sistema 1
Sistema 1 Puerto 25 * Puertos 5-8, 13-16 & 32
Puertos1-4 & 9-12 Puerto 29 *
Sistema 2 Sistema 2
Sistema 2 Ranura 1, Puerto 1 * Ranura 1, Puerto 3
Ranura 1, Puerto 2 Ranura 1, Puerto 4
Ranura 2, Puertos 1-8 & 17-24 Ranura 2, Puertos 9-16
& 25-32
• El puerto de enlace en cada conmutador lleva el tráfico tanto para la VLAN de Mercadeo
como para la VLAN de las Ventas.
• El puerto de enlace en cada conmutador está etiquetado.
• El servidor conectado al puerto 25 en el Sistema 1 tiene una NIC que respalda la asignación
802.1Q.
• El servidor conectado al puerto 25 en el Sistema 1 es un miembro tanto de la VLAN de
Mercadeo como de la VLAN de Ventas.
• Todas las otras estaciones usan tráfico sin etiquetar.
Según los datos pasan fuera del conmutador, el conmutador determina si el puerto de destinación
requiere que los marcos estén etiquetados o sin etiquetar. Todo el tráfico llegando y saliendo del
servidor está etiquetado. El tráfico llegando y saliendo del puerto de enlace está etiquetado. El
tráfico en esta red que viene y sale hacia otras estaciones no está etiquetado.
Para los propósitos de la clasificación de las VLAN, los paquetes que llegan a
un puerto con una etiqueta 802.1A conteniendo una VLANid de cero se
considera como sin etiquetar.
Las VLAN basadas en el protolo se usan con mayor frecuencia en situaciones en que los
segmentos de la red contienen anfitriones trabajando en múltiples protocolos. Por ejemplo, en la
Figura 6-6, los anfitriones están trabajando tanto en los protocolos IP como en los NetBIOS.
192.207.35.1 192.207.36.1
Mi Compañía
192.207.35.0 192.207.36.0
Finanzas Personal
1 2 3 4
= Trafico IP
= Todo otro trafico
BD_007
• IP
• IPX
• NetBIOS
• DECNet
• IPX_8022
• IPX_SNAP
• AppleTalk
Se puede definir un máximo de quince filtros de protocolos, conteniendo cada uno un máximo
de seis protocolos. En los productos que usan el Inferno chip set, todos los quince protocolos se
pueden activar y configurar para su uso. En todas las demás plataformas, no más de siete
protocolos pueden estar activos y configurados para su uso.
Para más informes sobre SNAP para los tipos de protocolos del Ethernet, vea la
Edición de 1997 de TR 11802-5:1997 (ISO/IEC) [ANSI/IEEE std. 802.1H].
Si se configura una LAN para aceptar paquetes etiquetados en un puerto en particular, los
paquetes de llegada que correspondan con la configuración de la etiqueta tomarán precedencia
sobre todos los filtros de protocolo asociados con la VLAN.
NOMBRES DE LA VLAN
A cada VLAN se le da un nombre que puede tener hasta 32 caracteres. Los nombres de las
VLAN pueden usan caracteres alfanuméricos estándar. Los caracteres siguientes no están
permitidos en un nombre de VLAN:
• Espacios
• Comas
• Comillas
Los nombres de las VLAN deben comenzar con una letra alfabética. Las comillas se pueden
utilizar para encerrar el nombre de una VLAN que no comience con un carácter alfabético, o que
contenga un especio, una coma u otros carácter especial.
Los nombres de las VLAN son localmente significativos. Es decir, los nombres de las VLAN
usados en un conmutador tienen significado solamente para ese conmutador. Si se conecta otro
conmutador al mismo, los nombres de la VLAN no tienen significado alguno para el otro
conmutador.
Usted debe usar los nombres de las VLAN de forma consistente a través de
toda su red.
VLAN IMPLÍCITA
El conmutador expide con una LAN implícita qu tiene las siguientes propiedades:
• Una vez cambiado el nombre de una VLAN implícita, no se puede volver a cambiar a
implícita.
• No se puede crear una VLAN nueva llamada implícita.
• No es posible cambiarle el nombre de la VLAN llamada MacVlanDiscover. Aunque el
conmutador acepta un cambio de nombre, una vez reiniciado, se recrea el nombre original.
3 Asigne una VLANid, si cualquier puerto en esta VLAN usará una etiqueta.
4 Asigne uno o más puertos a la VLAN.
Según se agrega cada puerto a la VLAN, decida si el puerto usará una etiqueta 802.1Q.
Comandos Descripciones
config dot1q ethertype <ethertype> Configura un Ethertype IEEE 802.1Q. Este
comando se usa solamente si usted tiene otro
conmutador que respalda 802.1Q, pero usa un
valor Ethertype diferente de 8100. Debe
reiniciar el conmutador para que este comando
tenga efecto.
config protocol <protocol_name> [add | delete] Configura un filtro de protocolo. Los valores
<protocol_type> <hex_value> {<protocol_type> <protocol _type> respaldados incluyen:
<hex_value>} ...
n etype
n llc
n snap
La variable <hex_value> es un número
hexadecimal entre 0 y FFFF que representa
bien el tipo de protocolo del Ethernet (para el
EtherType), la combinación DSAP/SSAP (para
LLC), o el tipo de protocolo del Ethernet
codificado como SNAP (para SNAP).
config vlan <name> add port <portlist> {tagged Agrega uno o más puertos a una VLAN. Es
| untagged} {nobroadcast} posible especificar puerto o puertos
etiquetados, puerto o puertos sin etiquetar.
Especifique nobroadcast para evitar que el
conmutador envíe la difusión, multidifusión y el
tráfico de unidifusión desconocido.
Implícitamente los puertos están sin etiquetar.
config vlan <name> delete port <portlist> Borra uno o más puertos de una VLAN.
{tagged | untagged} {nobroadcast}
config vlan <name> ipaddress <ipaddress> Asigna una dirección IP y una máscara
{<mask>} opcional a la VLAN.
config vlan <name> protocol [<protocol_name> Configura una VLAN basada en el protocolo.
| any] Si se especifica any como palabra clave,
entonces se convierte en la VLAN implícita.
Todos los paquetes que no se pueden
clasificar en otras VLAN basadas en el
protocolo quedan asignados a la VLAN
implícita de ese puerto.
Comandos Descripciones
config vlan <name> qosprofile <qosname> Configura una VLAN para usar un perfil QoS
particular. Las entradas FDB dinámicas
asociadas con la VLAN se alínean una vez
que el cambio está dedicado.
config vlan <name> tag <vlanid> Asigna una VLANid numérica. El alcance
válido es de 1 a 4095.
config vlan <old_name> name <new_name> Cambia de nombre una VLAN configurada
previamente
create protocol <protocol_name> Crea un protocolo definido por el usuario.
create vlan <name> Crea una VLAN nombrada.
delete protocol <protocol> Borra un protocolo.
delete vlan <name> Borra una VLAN.
unconfig vlan <name> ipaddress Reajusta la dirección IP de la VLAN.
Como los nombres de las VLAN son únicos, No es preciso entrar la palabra
clave vlan después de haberse creado el nombre único de la VLAN. El nombre
de la VLAN se puede usar por sí sólo.
En el siguiente ejemplo del conmutador Summit se crea una VLAN basada en la etiqueta con el
nombre video. Se le asigna el VLANid 1000. Los puertos 4 y 8 se agregan como puertos
etiquetados a la VLAN.
,
ed
A N R ueta GVRP: Mándeme GVRP: Mándeme
VL etiq trafico por etiqueta trafico por etiqueta
Sin VLAN 10." VLAN 10."
Conmutador B
GVRP: Mándeme
trafico por etiqueta
VLAN 10."
en donde xxxx es la VLANid (en decimales) que es descubierta por el GVRP. Estas VLAN no
están almacenadas permanentemente en un almacenaje no volátil, y no se pueden agregar ni
eliminar puertos de estas VLAN.
El GVRP supone que las VLAN para las cuales lleva la informaión operan usando etiquetas
VLA, a menos de estar explícitamente configuradas en contrario. Típicamente, cualquier VLAN
no etiquetada debe configurarse en los conmutadores en los extremos de la red, mientras que el
protocolo GVRP se usa a través del núcleo de la red para configurar automáticamente otros
conmutadores que usan las VLAN etiquetadas.
COMANDOS GVRP
La Tabla 6-2 describes los comandos GVRP.
Comandos Descripciones
config gvrp [listen | send | both | none] port Configura el envío y la recepción de la
<portlist> información GVRP en uno o varios puertos.
Las opciones incluyen las siguientes:
n escuchar (listen) - Recibe los
paquetes GVRP.
n enviar (send) — Envía paquetes
GVRP.
n ambos (both) — Envía y recibe paquetes
GVRP.
n ninguno (none) — Desactiva el puerto
para participar en la operación GVRP.
El ajuste implícito es ambos (both).
disable gvrp Incapacita el Protocolo de Registración de la
VLAN Genérica (Generic VLAN Registration
Protocol) (GVRP).
enable gvrp Capacita el Protocolo de Registración de la
VLAN Genérica (Generic VLAN Registration
Protocol) (GVRP). El ajuste implícito está
incapacitado.
show gvrp Despliega la configuración y la condición actual
del GVRP.
Comandos Descripciones
config mac-vlan add mac-address [any | Agrega una dirección MAC a una VLAN
<mac_address>] mac-group [any | basada en MAC.
<group_number>] vlan <name>
config mac-vlan delete [mac-address Elimina una dirección MAC de una VLAN
<mac_address> | all] basada en MAC.
disable mac-vlan port <portlist> Incapacita un puerto de usar el algoritmo de la
VLAN basada en MAC.
enable mac-vlan mac-group [any | Capacita un puerto para usar el algoritmo de la
<group_number>] port <portlist> VLAN basada en MAC.
show mac-vlan {configuration | database} Despliega la configuración de la VLAN basada
en MAC y el contenido de la base de datos de
las direciones MAC.
00:00:00:00:00:03 tiene un número de grupo de 200 asociado con la misma y sólo se puede
insertar en los puertos 18 al 20.
enable mac-vlan mac-group any ports 10-15
enable mac-vlan mac-group 10 ports 16-17
enable mac-vlan mac-group 200 ports 18-20
config mac-vlan add mac-address 00:00:00:00:00:01 mac-group 10
engineering
config mac-vlan add mac-address 00:00:00:00:00:02 mac-group any
marketing
config mac-vlan add mac-address 00:00:00:00:00:03 mac-group 200 sales
show switch
EJEMPLO
En relación con las VLAN basadas en MAC, el archivo descargado es un archivo ASCII que
consiste de comandos CLI usados para configurar la base de datos más reciente de MAC a
VLAN. Esta característica difiere de la configuración de la descarga normal en que permite la
configuración incremental sin la reiniciación automática del conmutador.
CONTENIDO DE LA FDB
Cada entrada de la FDB consiste de la dirección MAC del dispositivo, un identificador del
puerto en que se recibió y un identificador de la VLAN a la que pertenece el dispositivo. Los
marcos destinados para los dispositivos que no están en la FDB se traspasan a todos los
miembros de la VLAN.
Comandos Descripciones
clear fdb {<mac_address> | vlan <name> | Borrar las entradas dinámicas FDB que
<portlist>} corresponden con el filtro. Cuando no se
especifican opciones, el comando borra todas las
entradas FDB.
config fdb agingtime <number> Configura el tiempo de antigüedad de la FDB. El
alcance es de 15 a 1,000,000 de segundos. El
valor implícito es 300 segundos. Un valor de 0
indica que la entrada nunca debe eliminarse por
antigüedad.
Comandos Descripciones
create fdbentry <mac_address> vlan Crea una entrada FDB. Especifica lo siguiente:
<name> [blackhole | <portlist> | dynamic]
n mac_address — Dirección MAC del dispositivo,
{qosprofile <qosprofile>}
usando bytes separados por dos puntos.
n name — VLAN asociada con la dirección MAC.
n blackhole — Configura la dirección MAC
como una entrada de agujero negro.
n portlist — Números de puertos asociados
con la dirección MAC.
n dynamic — Especifica que la entrada se
aprenderá dinámicamente. Usada para asociar
un perfil de Qos con una entrada aprendida
dinámicamente.
n qosprofile — Perfil de la QoS asociado con
una dirección MAC.
Si más de un número está asociado con una
entrada MAC permanente, los paquetes se
multidifusionan a destinaciones múltiples.
delete fdbentry <mac_address> vlan Borra una entrada FDB permanente.
<name>
disable learning port <portlist> Desabilita el aprendizaje de la dirección MAC en
uno o más puertos con propópositos de seguridad.
Si el aprendizaje de la dirección MAC se desabilita,
sólo se envía el tráfico de difusión, el tráfico EDP y
los paquetes destinados a una dirección MAC
permanente corespondiente a dicho puerto. El
ajuste implícito está capacitado.
enable learning port <portlist> Capacita el aprendizaje de la dirección MAC en
uno o más puertos.
Este ejemplo asocia el perfil qp2 de la QoS con una entrada dinámica que se aprenderá por la
FDB:
Los puntos claves que hay que recordar al configurar las VLANs y el STPD son los siguientes
Se debe tener cuidado para asegurar que los casos de STPD múltiples dentro
de un solo conmutador no se ven entre sí en el mismo dominio de difusión. Ello
pudiera suceder si, por ejemplo, se usa otro puente externo para conectar las
VLAN pertenecientes a STPDs separados.
Si se elimina un STPD, también se eliminan las VLAN que eran miembros de ese STPD. Se
deben remover todas las VLAN asociadas con el STP antes de eliminar el STPD.
VALORES IMPLÍCITOS
La configuración del dispositivo implícito contiene un STPD único llamado s0. LA VLAN
implícita es un miembro del STPD s0.
Todos los parámetros STP son implícitos a los valores IEEE 802.1D, según sea apropiado.
La Figura 8-1 ilustra una red que usa la etiqueta de la VLAN para las conexiones de enlace. Las
cuatro VLANs siguientes se han definido:
• Ventas está definida en el Conmutador A, Conmutador B e Conmutador M.
• Personal está definida en el Conmutador A, Conmutador B e Conmutador M.
• Fabricación está definida en el Conmutador Y, Conmutador Z e Conmutador M.
• Ingeniería está definida en el Conmutador Y, Conmutador Z e Conmutador M.
• Mercadeo está definida en todos los conmutadores (Conmutador A, Conmutador B,
Conmutador Y, Conmutador Z e Conmutador M).
Conmutador A Conmutador Y
Conmutador B Conmutador Z
Conmutador M
STPD 1 STPD 2
Cuando los conmutadores en esta configuración arrancan, el STP configura cada STPD de
manera que no hay bucles activos en la topología. El STP podría configurar la topología en
cierto número de formas para que estuviera libre de bucles.
La VLAN Mercadeo, que no ha sido asignada al STPD1 ni al STPD2, se comunica usando cinco
conmutadores. La topología no tiene bucles, porque STP ha bloqueado ya el puerto de conexión
entre el Conmutador A y el Conmutador B, y entre el Conmutador Y y el Conmutador Z.
Dentro de un STPD único, se debe tener cuidado adicional al configurar una VLAN. La Figura
8-1 ilustra una red instalada incorrectamente usando un STPD único de manera que la
Conmutador 1 Conmutador 3
Conmutador 2
Los nombres de los perfiles STPD, VLAN, y QoS deben ser todos únicos. Por
ejemplo, un nombre usado para identificar una VLAN no se puede usar al crear
un perfil STPD o QoS.
Una vez creado el STPD, es posible configurar opcionalmente los parámetros STP para el STPD.
El dispositivo respalda el RFC 1493 Bridge MIB. Los parámetros de sólo el valor
implícito s0 de STPD están accesibles a través de este MIB.
Comandos Descripciones
config stpd <stpd_name> add vlan <name> Agrega una VLAN al STPD.
config stpd <stpd_name> forwarddelay Especifica el tiempo (en segundos) que los
<value> puertos en este STPD pasan en los estados de
escuchar y aprender cuando el conmutador es el
Puente Raíz (Root Bridge).
El alcance es de 4 a 30. El ajuste implícito es de
15 segundos.
config stpd <stpd_name> hellotime <value> Especifica el tiempo de (retardo) entre la
transmisión de los BPDUs desde este STPD
cuando es el Puente Raíz.
El alcance es de 1 a 10. El ajuste implícito es de
2 segundos.
config stpd <stpd_name> maxage <value> Especifica la antigüedad máxima de un BPDU en
este STPD.
El alcance es de 6 a 40. El ajuste implícito es de
20 segundos.
Observe que el tiempo debe ser mayor o igual a
2 * (Hello Time + 1) y menos de o igual a 2 *
(Forward Delay –1).
config stpd <stpd_name> port cost <value> Especifica el costo de la vía del puerto en este
<portlist> STPD.
El alcance es de 1 a 65,535. El conmutador
asigna automáticamente el costo de la vía
implícita basándose en la velocidad del puerto,
como sigue:
n Para un puerto de 10Mbps, el costo implícito
es 100.
n Para un puerto de 100Mbpst, el costo
implícito es 19.
n Para un puerto de 1000Mbps, el costo
implícito es 4.
config stpd <stpd_name> port priority Especifica la prioridad del puerto en este STPD.
<value> <portlist> Cambiándose la prioridad del puerto, es posible
hacerlo más o menos semejante al Puerto Raíz.
El alcance es de 0 a 31, El ajuste implícito es
16. Un ajuste de 0 indica la menor prioridad.
Comandos Descripciones
config stpd <stpd_name> priority <value> Especifica la prioridad del STPD. Cambiándose
la prioridad del STPD, se puede hacer más o
menos semejantes al Puerto Raíz.
El alcance es de 0 a 65,535. El ajuste implícito
es de 32,768. Un ajuste de 0 indica la mayor
prioridad.
create stpd <stpd_name> Crea un STPD. Una vez creado, un STPD tiene
los siguientes parámetros implícitos:
n Prioridad del puente (Bridge priority) —
32,768
n Saludo de la hora (Hello time) — 2 segundos
n Demora del envío (Forward delay) — 15
segundos
enable ignore-stp vlan <name> Configura el conmutador para ignorar el
protocolo STP y no bloquear el tráfico para las
VLANs. Este comando es útil cuando múltiples
VLANs comparten los mismos puertos físicos,
pero sólo algunas de las VLANs requiere la
protección STP. El ajuste implícito está
incapacitado.
enable stpd {<stpd_name>} Capacita el protocolo STP para uno o varios
STPDs. El ajuste implícito está desactivado.
enable stpd port {<portlist>} Capacita el protocolo STP en uno o varios
puertos. Si el STPD está capacitado en un
puerto, se generarán en ese puerto las Unidades
de los Datos de protocolo del Puente (Bridge
protocol Data Units (BPDUs), si el STP está
capacitado para la STPD asociada. El ajuste
implícito está capacitado.
Comandos Descripciones
delete stpd <stpd_name> Elimina un STPD. El STPD se puede eliminar
solamente si todas las VLANs se han borrado del
mismo. El STPD implícito, s0, no se puede eliminar.
disable ignore-stp vlan <name> Permite que una VLAN use la información del puerto
STP.
disable stpd [<stpd_name> | all] Desactiva el mecanismo del STP en un STPD
particular o para todos los STPDs.
disable stpd port <portlist> Desactiva el STP en uno o varios puertos.
Desactivándose el STP en uno o varios puertos sitúa
dichos puertos en un estado de envío (forwarding);
todos los BPDUs recibidos en dichos puertos serán
ignorados.
Comandos Descripciones
unconfig stpd {<stpd_name>} Restaura los valores STP implícitos a un STPD
particular o a todos los STPDs.
El conmutador rastrea y pone en vigor los porcentajes mínimos y máximos del uso del ancho de
banda transmitido en cada cola del hardware por cada puerto. Cuando dos o más colas del
hardware en un mismo puerto físico contienden por la transmisión, el conmutador da la prioridad
del ancho de banda en tanto se satisfagan los parámetros de la gestíon de sus anchos de banda
respectivos. Los productos del conmutador con el “i” chipset se pueden configurar con hasta
ocho colas físicas por puerto, mientras que otros conmutadores Extreme se pueden configurar
con sólo cuatro colas físicas por puerto.
Al igual que con todos los productos del conmutador Extreme, el impacto de la
QoS Basada en la Política es nulo en la ejecución del conmutador. Aún
usándose los grupos de tráfico más complicados “no tiene costo alguno” en
términos de la ejecución del conmutador.
La QoS Basada en la Política se puede configurar para funcionar con la Detección Temprana al
Azar por puerto (Random Early Detection (RED) y probabilidad de caída. Usándose esta
función, el conmutador detecta cuándo el tráfico se está llenando en cualquiera de las ocho colas
de hardware, y ejecuta un descarte al azar en los paquetes siguientes, basándose en la
probabilidad de la caída RED configurada.
En vez de cancelar las sesiones en los momentos en que se excede la profundidad de la cola,
RED hace que el conmutador reduzca la ejecución total de la sesión. El nodo de destinación
detecta el paquete descartado, y, usando los mecanismos estándar de las ventanas del TCP,
retarda la transmisión desde el nodo fuente. La probabilidad de caída de la RED se configura
basándose en la totalidad del sistema y tiene un alcance válido de 0% a 100%. Solamente los
conmutadores y módulos con el “i” chipset pueden usar RED.
• Aplicaciones vocales
• Aplicaciones de vídeo
• Aplicaciones de bases de datos esenciales
• Aplicaciones de “hojear la Red” (Web browsing)
• Aplicaciones del servidor de archivos
A continuación se dan las pautas generales para cada tipo de tráfico y que se resumen en la
Tabla 8-1. Consíderelas como pautas generales y no como recomendaciones estrictas. Una vez
fijados los parámetros de la QoS, se podrá monitorear la ejecución de la aplicación para
determinar si el comportamiento real de las aplicaciones corresponden a sus expectativas. Es de
gran importancia comprender las necesidades y comportamiento de las aplicaciones particulares
que se quieren proteger o limitar. Los aspectos del comportamiento que se deben considerar
incluyen las necesidades del ancho de banda, la sensibilidad al tiempo de espera y las
fluctuaciones y la sensibilidad e impacto de la pérdida de paquetes.
APLICACIONES VOCALES
Por lo general, las aplicaciones vocales requieren cantidades pequeñas de ancho de banda. Sin
embargo, el ancho de banda debe ser constante y predecible porque generalmente las
aplicaciones vocales son sensibles al tiempo de espera (retardo entre paquetes) y a las
fluctuaciones (variacíon en la demora entre paquetes). El parámetro de mayor importancia de la
QoS para establecer las aplicaciones vocales es el mínimo del ancho de banda, seguido de la
prioridad.
APLICACIONES DE VIDEO
Las aplicaciones de vídeo son semejantes en sus necesidades a las aplicaciones vocales, con la
excepción de que los requisitos del ancho de banda son algo mayores, dependiendo de la
codificación. Es importante comprender el comportamiento de la aplicación de video que se está
usando. Por ejemplo, en la reproducción de las corrientes de vídeo almacenadas, algunas
aplicaciones pueden transmitir grandes cantidades de datos para las corrientes múltiples en un
“pico”, esperando que las estaciones terminales amortiguarán cantidades significativas de los
datos de la coriente del vídeo. Ello puede presentar un problema para la infraestructura de la red,
pues ésta debe poder amortiguar los picos transmitidos cuando hay diferencia de velocidades
Una excepeción de lo anterior quizás pueda verse en algunas aplicaciones basadas en Java™.
Además, las aplicaciones basadas en la Web son generalmente tolerantes a las demoras,
fluctuaciones y algunas pérdidas de paquetes; sin embargo las pérdidas pequeñas de paquetes,
quizás tengan un gran impacto en la ejecución observada debido a la naturaleza de la TCP. El
parámetro relevante para la protección de las aplicaciones del browser es el ancho de banda
mínimo. Además, se puede usar RED usar para reducir la pérdida de la sesión si la cola que
desborda el tráfico de la red llega suscribirse en exceso.
Los enlaces de dúplex completo se deben usar cuando se despliega una QoS
basada en la poliítica La operación semidúplex en los enlaces pueden hacer
imposible la entrega de anchos de banda mínimos garantizados.
La Tabla 9-1 resume las pautas de la QoS para los diferentes tipos de tráfico de la red.
En las próximas secciones se describen en detalle cada uno de estos componentes de la QoS.
• Ancho de banda mínimo – El porcentaje mínimo del ancho de banda del enlace total
resrvado para el uso de una cola de hardware en un puerto físico. El ancho de banda no
usado por la cola puede usarse por otras colas. El ancho de banda mínimo para todas las
colas debe tener un total menor del 90%. El valor implícito de todos los parámetros de ancho
de banda mínimo es 0%.
• Ancho de banda m-aximo – El porcentaje máximo del ancho de banda del enlace total que
se puede transmitir por una cola del hardware en un puerto físico. El valor implícito en todos
los parámetros de ancho de banda es 100%.
• Prioridad – El nivel de prioridad asignado a una cola del hardware en un puerto físico. Los
productos del conmutador que usan el “i” chipset tienen disponibles ocho ajustes de prioridad
diferentes. Otros conmutadores de Exxtreme tienen disponibles cuatro ajustes de prioridad.
Implícitamente, cada perfil de la QoS tiene asignada una prioridad única. La prioridad se fija
cuando hay dos o más colas del hardware que contienden para la transmisión en el mismo
puerto físico, solamente después de satisfacerse sus respectivos parámetros de anchos de
band. Si dos colas del hardware en el mismo puerto físico tienen la mima prioridad, se usa
para la transmisión un algoritmo de circuito cíclico, dependiendo del ancho de banda de
enlace disponible.
— Cuando se configura para hacerlo, la prioridad del perfil de la QoS puede determinar los
bits 802.1p usados en el campo de la prioridad de un paquete transmitido (descrito más
adelante).
— En los productos del conmutador que usan el “i” chipset, la prioridad de una QoS
determina el valor del punto del código DiffServ en un paquete IP al transmitiarse el
paquete (descrito más adelante).
• Amortiguamiento – Este parámetro reserva la memoria de amortiguamiento para el uso
exclusivo de un perfil de la QoS a través de todos los puertos involucrados. El valor
implícito para los ajustes del amortiguamiento es de 0%. El valor de las sumas de todos los
parámetros del amortiguamiento del perfil de la QoS no debe exceder del 100%. La
reservación de la memoria de amortiguamiento para un perfil de la QoS afecta el espacio de
amortiguamiento dinámico disponible para los otros perfiles de la QoS. No se deben
modificar los parámetros de amortiguamiento a menos de ser indicado por situaciones
específicas y el comportamiento de la aplicación.
Existen múltiples colas del hardware por cada puerto físico. Implícitamente, el perfile de la QoS
se enlaza con colas idénticas del hardware a través de todos los puertos físicos del conmutador.
Se proveen de cuatro a ocho perfiles implícitos de la QoS, dependiendo del chipset usado en el
conmutador. Los perfiles implícitos de la QoS no se pueden borrar. Así mismo, implícitamente,
el perfil de la QoS señala directamente a una cola específica a través de todos los puertos físicos.
Los ajustes para los perfiles implícitos de la QoS para los productos chipset de Summit se
resumen la en la TAbla 9-1. Los ajustes para los perfiles implícitos de la QoS para los productos
“i” chipset se resumen en la Tabla 9-2.
Tabla 9-2: Perfiles Impl’icitos de la QoS para los Productos Chipset de Summit
Tabla 9-3: Pefiles Implícitos de la QoS para los Productos “i” Chipset
Comandos Descripciones
config ports <portlist> qosprofile <qosprofile> Configura uno más puertos para usar un perfil
particular de la QoS. Disponible solamente en el
modo de ingreso.
config qosprofile <qosprofile> {minbw Configura el perfil de la QoS. Especifica:
<percent>} {maxbw <percent>} {priority
n minbw — El porcentaje del ancho de banda
<level>} {buffer <percent>} {<portlist>}
mínimo garantizado para estar disponible para
esta cola para la transmisión. El ajuste
implícito es 0.
n maxbw — El porcentaje de ancho de banda
máximo que se le permite usar a esta cola
para la transmisión. El ajuste implícito es 100.
n priority — La prioridad del servicio para
esta cola. Los ajustes incluyen baja, normal,
media y alta. El ajuste implícito es la baja.
Disponible solamente en el modo de egreso.
config red drop-probability <percent> Configura la probabilidad de caída de la
Detección Temprana al Azar (Random Early
Detect) (RED). El alcance del porcentaje es 0 -
100.
config vlan <name> qosprofile <qosprofile> Permite la configuración de una VLAN para usar
un perfil particular de la QoS.
create qosprofile <qosprofile> Crea un perfil de la QoS.
delete qosprofile <qosprofile> Cancela un perfil de la QoS.
disable red ports Desabilita la RED en uno o todos los puertos.
enable red port <mgmt | portlist> Capacita la RED en un puerto.
Los grupos de tráfico están separados en las categorías siguientes para una mejor explicación:
• Información basada en IP, tal como la fuente IP/destinación y la información del puerto
TCP/UDP
• Destinación MAC (grupos QoS MAC)
• Clases de paquetes explícitos de información del servicio, tal como 802.1p o DiffServ (IP
TOS)
• Configuración física/lógica (puerto fuente físico o asociación de la VLAN)
En el caso que un paquete dado corresponda a dos o más criterios de grupos, existe una
precedencia predeterminada que se aplicará para los grupos de tráfico. En general, el grupo de
tráfico más específico tiene precedencia. Implícitamente, todos los grupos de tráfico respaldados
se sitúan en el perfil Qp1 de la QoS. Los grupos de tráfico respaldados se listan en la Tabla 9-5.
Los grupos están listados por orden de precedencia (del mayor al menor). Los cuatro tipos de
grupos de tráfico se describen en detalle en las siguientes páginas.
Los grupos de tráfico basados en IP se definen usando las listas de acceso. Las listas de acceso
se explican en detalle en el Capítulo 16. Aplicándose un perfil de la QoS al final de la sintaxis
del comando de la lista de acceso, es posible prescribir la gestión del ancho de banda y el
manejo de la prioridad para ese grupo de tráfico. Este nivel de filtración del paquete no tiene
impacto en la ejecución.
El perfil de la QoS se asigna cuando se aprende la dirección MAC. Si se muda la posición del
cliente, el perfil asignado de la QoS se muda con el dispositivo. Si la entrada de la dirección
MAC ya existe en la FDB, se puede limpiar la base de datos progresiva para poderse aplicar el
perfil de la QoS cuando se vuelva a agregar la entrada. El comando para limpiar la FDB es el
siguiente:
clear fdb
Para verificar cualquiera de los ajustes de la QoS basados en MAC, use el comando
show fdb perm
o el comando
show qosprofile <qosprofile>
Una ventaja del marcado explícito de los paquetes es que la clase de información del servicio se
puede llevar a través de toda la infraestructura de la red, sin repetir lo que pudieran ser políticas
de grupos de tráfico complicadas en cada posición de un conmutador. Otra ventaja es que las
estaciones terminales pueden ejecutar sus propios marcados de paquetes basándose en
aplicaciones específicas. Los productos de los conmutadores Extreme tienen la capacidad para
observar y manipular la información del marcado de los paquetes sin penalidad de la ejecución.
Los productos Extreme que usan el “i” chipset respaldan las funciones del DiffServ. Los
productos que no usan el “i” chipset no respaldan las funciones del DiffServ. Las funciones
documentadas para los marcados de la prioridad 802.1p o funciones del DiffServ (si se
respaldan) no se ven afectadas por la conmutación o encaminamiento del conmutador. Por
ejemplo, la información 802.1p se puede conservar a través de los límites de un conmutador
direccionado y los puntos del código del DiffServ se pueden observar o sobrescribir a través de
una capa 2 del límites del conmutador.
8100
Dirección de Dirección
Paquete IP CRC
la destinación fuente
EW_024
Para controlar la topografía de los valores de la prioridad 802.1p en las colas del hardware, los
valores de la prioridad 802.1p se pueden proyectar en un perfil de la QoS. La topografía
implícita de cada valor de la prioridad 802.1p en el perfil de la QoS, se muestra en la Tabla 9-6.
Tabla 9-6: topografía Implícita del Perfil del Valor de Prioridad 802.1p de la QoS
Comandos Descripciones
config dot1p type <dot1p_priority> qosprofile Configura el perfil implícito de la QoS en la
<qosprofile> topografía de la prioridad 802.1p. El valor para
dot1p_priority es un íntegro entre 0 y 7.
disable dot1p replacement ports [<portlist> | Desactiva la capacidad de sobrescribir los
all] valores de la prioridad 802.1p para un conjunto
dado de puertos.
enable dot1p replacement ports [<portlist> | Capacita el campo de la prioridad 802.1p para
all] ser sobrescrito en el egreso de acuerdo con el
perfil de la QoS a la topografía prioritaria para un
conjunto dado de puertos..
show dot1p Despliega las topografías del perfil de 802.1p a
la QoS.
Para cambiar las topografías implícitas de los perfiles de la QoS a los valores de la prioridad
802.1, use el comando:
La información de la prioridad 802.1p se reemplaza de acuerdo con la cola del hardware que se usa
al transmitir desde el conmutador. La topografía se describe en la Tabla 9-8 para los conmutadores
basados en el “i” chipset y para otros conmutadores de Extreme. Esta topografía no se puede cam-
biar.
Tabla 9-8: Valor de Reemplazo en la Cola a la Prioridad 802.1p
CONFIGURACIÓN DE DIFFSERV
IIncluido en el encabezamiento de cada paquete IPP hay un campo para el Tipo de Servicio
(Type of Service) (TOS), ahora llamado campo DiffServ. El campo del TOS lo usa el
conmutador para determinar el tipo de servicio dado al paquete.
La observación de los puntos de los códigos DiffServ como un mecanismo del grupo de tráfico
para la definición de las políticas de la QoS y la sobrescritura de los campos de los puntos de los
códigos DiffServ están respaldados en los conmutadore que usan el “i” chipset.
Dirección fuente
Dirección de la destinación
Opciones (+ relleno)
Datos (variables)
EW_023
La Tabla 9-9 lista los comandos usados para configurar DiffServ. Algunos de los comandos se
describen con más detalles en los párrafos siguientes.
Comandos Descripciones
config diffserv examination code-point Configura los puntos del código de diffserv de
<code_point> qosprofile <qosprofile> ports ingreso implícitos a la topografía del perfil de la
[<portlist> | all] QoS. El <code_point> es un valor de 6-bits en el
byte IP-TOS en el encabezamiento IP. Se
pueden especificar hasta 64 puntos de códigos
diferentes para cada puerto.
config diffserv replacement priority <vpri> Configura la topografía del reemplazo del diffserv
code_point <code_point> ports [<portlist> | de egreso implícito.
all]
disable diffserv examination ports [<portlist> | Desactiva el examen del campo diffserv en un
all] paquete IP.
disable diffserv replacement ports [<portlist> | Desactiva el reemplazo de los puntos del código
all] diffserv en los paquetes transmitidos por el
conmutador.
Comandos Descripciones
enable diffserv examination ports [<portlist> | Capacita el campo diffserv de un paquete IP de
all] ingreso para ser examinado por el conmutador y
poder seleccionar un perfil de la QoS. El ajuste
implícito está desactivado.
enable diffserv replacement ports [<portlist> | Capacita los puntos del código diffserv para ser
all] sobrescrito en los paquetes transmitidos por el
conmutador. En cada puerto se pueden
configurar ocho puntos del código definidos por
el usuario. . Los bits de la prioridad 802.1P (3
bits) se usan para seleccionar uno de los ocho
puntos del código. El ajuste implícito está
desactivado.
unconfig diffserv examination ports [<portlist> Elimina de un puerto el punto del código de
| all] examen de diffserv.
unconfig diffserv replacement ports [<portlist> Elimina de un puerto la topografía de reemplazo
| all] de diffserv.
Como el punto del código usa seis bits, este tiene 64 valores posibles (26 = 64). Los valores
están implícitamente agrupados y asignados a los perfiles de la QoS listados en la Tabla 9-10.
Tabla 9-10: Topografía del Perfil del Punto del Código Implícito a la QoS
La asignación del perfil de la QoS se puede cambiar para todos los 64 puntos del código usando
los siguientes comandos:
config diffserv examination code-point <code_point> qosprofile
<qosprofile> ports [<portlist> | all]
Una vez asignados, el resto de los conmutadores en la red dan prioridades al paquete usando las
características especificadas por el perfil de la QoS.
El valor del punto del código DiffServ al sobrescribir un paquete está determinado por el valor
de la prioridad 802.1p. A su vez, el valor de la prioridad 802.1p está determinado por la cola del
hardware usada al transmitir el paquete, como se describe en la sección Reemplazo de la
Información de la Prioridad 802.1p (Reemplazo de la Información de la Prioridad 802.1p).
No es necesario recibir o transmitir marcos etiquetados 802.1, sólo comprender que la cola del
hardware de egreso, que también determina el valor de la prioridad 802.1Q, también se puede
configurar para determinar el valor del punto del código del DiffSrv si se desea reemplazar los
puntos del código DiffServ.
Para reemplazar los puntos del código del DiffSrv se deben capacitar tanto el reemplazo 802.1p
como el reemplazo del DiffServ, usándose los siguientes comandos:
El valor prioritario 802.1p implícito para la topografía del punto del código se describe en la
Tabla 9-11.
Tabla 9-11: Topografía Implícita de la Prioridad 802.1p al Valor del Punto del Código
Después se cambia la prioridad 802.1p al punto del código del DiffServ topografiándola a
cualquier valor del punto del código DiffServ, usando los siguientes comandos:
config diffserv replacement priority <vpri> code_point <code_point>
ports [<portlist> | all]
Haciendo esto, la cola del hardware usada para transmitir un paquete determina el valor del
DiffServ reemplazado en el paquete IP.
Configure el conmutador que maneja el tráfico de llegada desde la red 10.1.2.x como sigue:
La Tabla 9-3 indica que qp3 está conectada a la cola Q2 del hardware. También sabemos que
cuando el reemplazo está capacitado todo el tráfico enviado desde Q2 contendrá el valor 16 del
punto del código (de acuerdo con la Tabla 9-11) . Si este es el punto del código deseado para ser
usado, todo el tráfico desde 10.1.2x se enviará desde QP3 (en un mínimo del 10% y un máximo
del 100%) con un valor del punto del código igual a 16.
EL PUERTO FUENTE
Un grupo de tráfico del puerto fuente implica que cualquier tráfico que venga desde este puerto
físico usa el perfil indicado de la QoS cuando el tráfico se transmite hacia cualquier otro puerto.
Para configura un grupo de tráfico de puerto, use los siguientes comandos:
config ports <portlist> qosprofile <qosprofile>
VLAN
El grupo de tráfico de la VLAN indica que todo el tráfico conmutado dentro de la VLAN y todo
el tráfico direccionado originado desde la VLAN nombrada usa el perfil QoS indicado. Para
configurar el grupo de trafico de la VLAN, use el siguiente comando:
config vlan <name> qosprofile <qosprofile>
Por ejemplo, todos los dispositivos en la VLAN servnet requieren el uso del perfil qp4 de la
VLAN. El comando para configurar este ejemplo es como sigue:
La misma información también está disponible para los puertos de las VLAN, usando el
comando:
show vlan
EL MONITOR DE LA QOS
El monitor de la QoS es una función que supervisa las colas del hardware asociadas con
cualquier puerto o puertos. El monitor de la QoS supervisa el número de cuadros y los cuadros
por segundo que una cola específica tiene la responsabilidad de transmitir desde un puerto físico.
Hay dos opciones disponibles: un despliegue en tiempo real y una opción separada para
recuperar la información de fondo y escribirla en el diario.
La Tabla 9-12 lista los comandos del monitor de la QoS. Algunos de estos comandos se
describen con más detalles en los siguientes párrafos.
Tabla 9-12: Comandos del Monitor de la QoS
Comandos Descripciones
disable qosmonitor Disabilita la capacidad de supervisión de la QoS.
Comandos Descripciones
enable qosmonitor {port <port>} Capacita la capacidad de la supervsión de la QoS en el
conmutador. Cuando no se especifica el puerto, el monitor
de la QoS muestrea automáticamente todos los puertos. Los
mensajes de error se anotan en el syslog si el tráfico
excede los parámetros del perfil o perfiles de la QoS. El
ajuste implícito está incapacitado.
show ports {<portlist>} qosmonitor Despliega las estadísticas de la QoS en tiempo real para
uno o varios puertos.
El despliegue en tiempo real se desplaza a través de la lista de puertos dada para proporcionar
las estadísticas. Se pueden elegir pantallas para la cuenta de paquetes y de los paquetes por
segundo. El puerto específico que se está monitoreando está indicado por un asterisco (*) que
aparece en el despliegue después del número del puerto.
Para ver la ejecución de cada puerto en el conmutador en tiempo real, use el comando:
show ports {<portlist>} qosmonitor
Una entrada de desbordamiento indica que una cola fue suscrita en exceso, por lo menos
temporalmente, y es útil para determinar los ajustes correctos de la QoS y cuestiones de posibles
excesos de suscripciones.
Además, se puede desplegar la información de la QoS desde la perspectiva del grupo de tráfico
usándose uno o más de los siguientes comandos:
• show fdb permanent — Despliega las entradas MAC de destinación y sus perfiles de la
QoS.
• show switch — Despliega la información incluyendo la información PACE enable/disable.
• show vlan — Despliega las asignaciones del perfil de la QoS en el VLAN.
• show ports info {detail} — Despliega la información que incluye la información de
la QoS para el puerto.
INTRA-SUBNET QOS
Intra-Subnet QoS™ (ISQ) se usa solamente en los conmutadores Extreme que no usan el “i”
chipset. Usándose la ISQ es posible aplicar las listas de acceso de las Capas 3 y 4 al tráfico que
sólo se está conmutando localmente. Los productos Extreme que usan el “i” chipset pueden usar
las listas de acceso de las Capas 3 y 4 sin capacitar la ISQ, aunque el conmutador esté
funcionando solamente en la Capa 2. La sintaxis del comando para todos los comandos de las
listas de acceso relacionadas con IP se describen en el Capítulo 16. La ISQ está capacitada sobre
una base por cada VLAN.
Como la ISQ instruye al conmutador para mirar las direcciones IP dentro de una VLAN, el
aprendizaje normal basado en MAC y la regeneración para la conmutación de la Capa 2 se
alteran para el tráfico que corresponda a un grupo de tráfico basado en IP. En vez de ello, el
aprendizaje y la regeneración se ejecutan basados en la informaión IP en los paquetes. Como
resultado, el cronometrador de la antigüedad de la FDB se aumenta automáticamente en un valor
cómodamente por encima de un tiempo de regeneración de la tabla ARP normal., a 50 minutos
(3,000 segundo).La ISQ no se debe usar en las VLAN con clientes que tienen tablas ARP
definidas estáticamente.
La ISQ también se puede usar para la aplicación de las políticas de la QoS de las Capas 3 y 4
para el tráfico en un conmutador que está destinado fuera de la subred servida por el conmutador
de sólo la Capa 2. Esta es una característica útil en conjunción con el ExtremeWare Enterprise
Manager (EEM) v2.0 o superior y la característica del Dynamic Link Context System (DLCS)
documentada más abajo. Para configurar esta función, se necesita la dirección MAC del
direccionador de próximo-salto (next-hop router) (o la dirección MAC del servidor WINS, si el
servidor está en la misma subred), y la lista de las direcciones IP anfitrionas. Entonces se
escrutan los paquetes IP a esta dirección MAC.
Comandos Descripciones
config isq-server <servers-listname> add Agrega una dirección IP a una destinaciñon
ipaddress <remote destination ipaddress1> remota.
Comandos Descripciones
config isq-server <servers-listname> add mac Agrega la dirección MAC del próximo
<mac-address-of-next-hop> vlan <vlan direccionador de saltor.
name>
config isq-server <servers-listname> delete Cancela una dirección IP en una destinación
ipaddress <remote destination ipaddress1> remota.
config isq-server <servers-listname> delete Cancela la dirección MAC del próximo
mac <mac-address-of-next-hop> vlan <vlan direccionador de salto.
name>
create isq-server <servers-listname> Crea una destinación remota en la que se debe
hacer un escrutinio.
delete isq-server <servers-listname> Cancela una destinación remota
disable isq <vlan name> Desabilita la ISQ
enable isq <vlan name> Habilita la ISQ
Esta característica debe usarse solamente en conjunción con el ExtremeWare Enterprise Manager
Policy System. Refiérase a la documentación del ExtremeWare Enterprise Manager 2.0, para
más informes.
LIMITACIONES DE LA DLCS
Considere las limitaciones siguientes referentes a los datos recibidos del escrutinio de WINS:
• La DLCS no trabaja con el servidor WINS. Ello se debe a que el servidor WINS no envía
paquetes NETBIOS por la red (estos paquetes son dirigidos a sí mismos).
• Cuando se cambia la dirección IP de un anfitrión , y el anfitrión no se reinicia
inmediatamente, la topografía de la direción IP del antiguo anfitrión no se cancela nunca. Es
necesario borrar la topografía del anfitrión a la dirección IP a través del Gerente de la
Política (EEM Policy Manager).
• Cuando se muda el anfitrión de un puerto a otro puerto del conmutador, la entrada antigua no
desaparece a menos de reiniciarse el anfitrión de ejecución de una operación de inicio
después de eliminado el anfitrión.
• La información de la DLCS es dinámica, por tanto, si se reinicia el conmutador, se pierde la
informaión. Esta información está almacenada aún en el servidor de la política. Para borrar la
información en el sistema de la política, los parámetros de la configuración de la interfaz del
usuario se deben borrar explícitamente de la EEM Policy Applet. Como tarea secundaria, es
posible borrar de la lista de los dispositivos manejados en el EEM Inventory Applet el
conmutador reiniciado, y volver a agregar el conmutador al Gerente del Inventario Inventory
Manager).
• La DLCS no está respalda en los anfitriones que tienen tarjetas múltiples NIC.
• La IPQoS no está respaldada en un servidor WINS que está sirviendo más de una VLAN, y
existen reglas definidas para dicho servidor, el comando para agregar el servidor WINS es
rechazado.
COMANDOS DE LA DLCS
Los comandos de la DLCS se describen el la tabla Tabla 9-14.
Comando Descripciones
clear dlcs Limpia los datos DLCS aprendidos
config isq-server <wins-servers-listname> Agrega un nombre de servidor de WINS y una
add ipaddress <wins-server1> dirección IP
config isq-server <wins-servers-listname> Agrega la dirección MAC del próximo
add mac <mac-address-of-next-hop> vlan direccionador de salto
<vlan name>
config isq-server <wins-servers-listname> Cancela el nombre de un servidor de nombre
delete ipaddress <wins-server1> WINS y una dirección IP
config isq-server <wins-servers-listname> Cancela la dirección MAC del próximo
delete mac <mac-address-of-next-hop> vlan direccionador de salto
<vlan name>
VISTA GENERAL
El ESP es una característica de ExtremeWare que permite que múltiples conmutadores provean
servicios de encaminamiento redundante a los usuarios. Desde el punto de vista de la estación de
trabajo, existe solamente un direccionador implícito (con una dirección IP y una dirección
MAC), así que las entradas de la memoria intermedia ARP en las estaciones de trabajo de los
clientes no necesitan ser regeneradas ni canceladas por antigüedad.
Es altamente recomendable que todos los conmutadores partipando en el ESRP se ejecuten con
la misma versión de ExtremeWare. No todas las características del ESRP están disponibles en
los softwares de ExremeWare que están a disposición del público.
Las VLAN relacionadas con los puertos que conectan un conmutador conocedor del ESP con un
conmutador capacitado para el ESRP, se deben configurar con una etiqueta 802.1Q en el puerto
de conexión, o, si es una sola la VLAN involucrada, como sin etiqueta, pero usándose el filtro
de protocolo “any”. El ESRP no trabajará correctamente si el puerto de interconexión conocedor
del ESRP se configura para una VLAN sensible al protocolo usándose un tráfico sin etiquetas.
En una VLAN en que esté activado el ESRP, cada conmutador participante usa la misma
dirección MAC y debe estar configurado con la misma dirección IP o IPX NetID. Es posible que
un conmutador sea el conmutador maestro para una o varias VLAN, mientras está en estado de
espera en otras, permitiéndose así que la carga se divida entre otros conmutadores participantes. .
Para tener dos o más conmutadores participando en el ESRP, lo siguiente debe ser verdadero:
• Para que cada VLAN sea redundante, los conmutadores deben tener la función de
intercambiar paquetes en el mismo dominio de difusión de la capa 2 para dicha VLAN. Se
pueden usar múltiples vías de intercambio que, por lo general, existen en la mayoría de los
sistemas de redes diseños que aprovechan del ESRP.
• Para que una VLAN se reconozca como participando en el ESRP, la dirección IP asignada o
la IPXNETid para conmutadores separados deben ser idénticas. Los otros aspectos de la
VLAN, incluyendo su nombre, se ignoran.
• El ESRP debe estar activado en las VLAN deseadas para cada conmutador..
Para participar en el seguimiento de la tabla de rutas en el ESRP, todos los conmutadores del
ESRP deben trabajar con la versión 6.0 o superior de ExtremeWare.
Para participar en el seguimiento del ping del ESRP, todos los conmutadores del ESRP deben
trabajar con la versión 6.0 o superior de ExtremeWare.
show esrp
Todos los conmutadores en la red del ESRP deben usar el mismo algoritmo de
eleción, de lo contrario puede haber una pérdida de la conectividad, tormentas
de difusión u otros comportamientos impredecibles.
Si cambia el parámetro que determina el maestro (por ejemplo, pérdida del enlace o cambio en
la prioridad), la elección del nuevo maestro ocurre generalmente dentro de un ciclo del contador
(implícitamente 2 segundos). Si un conmutador en modo de espera pierde su conexión con el
maestro, haye una nueva elección (usándose el mismo orden de precedencia indicado
anteriormente). Por lo general, la nueva elección tiene lugar en las tres veces del ciclo definido
por el contador (implícitamente 6 segundos).
El tiempo entre fallas asociado con el protolo ESRP depende del ajuste del contador y de la
naturaleza de la falla. El ajuste del contador implícito es 2 segundos; el alcance es de 1 a 255
segundos.
Si se capacita el ESRP en una VLAN que tiene 10/100 puertos, también debe estar participando
un bloque específico de puertos vecinos participaando en una VLAN ejecutando el ESRP, o no
se debe usar. Los bloques de los puertos están físicamente adyacentes, sin importar el módulo
del conmutador. Por ejemplo, los bloques en el módulo del BlackDiamond F32T consisten de lo
siguiente:
La Figure 10-1 ilustra los bloques de los puertos para el conmutador Extreme.
DIA S
STA
DIA S
G
TU
G
TU
1 9 17 25 1 9 17 25
2 10 18 26 2 10 18 26
3 11 19 27 3 11 19 27
4 12 20 28 4 12 20 28
5 13 21 29 5 13 21 29
6 14 22 30 6 14 22 30
7 15 23 31 7 15 23 31
8 16 24 32 8 16 24 32
AMBER = ACTIVITY AMBER = ACTIVITY
GREEN = LINK OK GREEN = LINK OK
FLASHING GREEN = DISABLED FLASHING GREEN = DISABLED
1 17 1 17
Bloque Bloque
de 8 de 8
puertos puertos
4 20 4 20
5 21 5 21
Bloque Bloque
de 8 de 8
puertos puertos
8 24 8 24
9 25 9 25
Bloque Bloque
de 8 de 8
puertos puertos
12 28 12 28
13 29 13 29
Bloque Bloque
de 8 de 8
puertos puertos
16 32 16 32
BD_F32T8 BD_F32F8
1 2 3 4 5 6 7 8 9 10 11 12
1 2 3 4 5 6
10/100BASE-TX
MDI-X
7 8 9 10 11 12
POWER
A 25 25R 13 14 15 16 17 18
1000BASE-X
L 25 25R 19 20 21 22 23 24
25 25R 13 14 15 16 17 18 19 20 21 22 23 24 MGMT.
Sum24_8
Figura 10-2: Bloques de los puertos del conmutador del ESRP de Summit24
Bloque de 8 Bloque de 8
10/100 Mbps puertos 10/100 Mbps puertos
AMBER = ACTIVITY
1 2 3 4 5 6 7 8 GREEN = LINK OK 9 10 11 12 13 14 15 16
FLASHING GREEN = DISABLED
1 2 3 4 5 6 7 8
9 10 11 12 13 14 15 16
ACTIVITY
17 18 19 20 21 22
17 18 19 20 21 22
17 18 19 LINK 20 21 22
SUG_4fr8
Figura 10-3: Bloques de los puertos del ESRP del conmutador Summit4
Bloque de 8 Bloque de 8
100 Mbps puertos 100 Mbps puertos
1 2 3 4 5 6 7 8
FLASHING AMBER = TRAFFIC
SOLID AMBER = DISABLED
GREEN = ENABLED, LINK OK
1 2 3 4 5 6 7 8
9 10 11 12 13 14 15 16
9 10 11 12 LINK 13 14 15 16
1 2 3 4 5 6
1 2 3 4 5 6
ACTIVITY
1 2 3 4 5 6
SUG_4FX8
Figura 10-4: Bloques de los puertos del ESRP para el conmutador Summit4/FX
1 2 3 4 5 6 7 8 9 10 11 12
1 2 3 4 5 6
7 8 9 10 11 12
A 49 49R 13 14 15 16 17 18
L 49 49R 19 20 21 22 23 24
49 49R AMBER = ACTIVITY 13 14 15 16 17 18 19 20 21 22 23 24 10/100 BASE-X
GREEN = LINK OK 25 26 27 28 29 30 31 32 33 34 35 36 MDI-X
1000 BASE-X FLASHING GREEN = DISABLED
25 26 27 28 29 30
31 32 33 34 35 36 Power
A 50 50R 37 38 39 40 41 42 Mgmt.
L 50 50R 43 44 45 46 47 48
50 50R 37 38 39 40 41 42 43 44 45 46 47 48
Figura 10-5: Bloques de los puertos del ESRP para el conmutador Summit48
La opción ESRP HA es útil cuando se están usando tarjetas de la interfaz de la red de base doble
(NICs) para grupos de servidores, y en conjunción con configuraciones del equilibrio de la carga
de los servidores de alta disponibilidad (SLB), como se muestra en la Figura 10-6.
OSPF/BGP4
EW_045
Grupo1 en espera
Grupo1 del ESRP
Maestro
del ESRP
EW_056
más directa entre dos VLAN con diferentes conmutadores maestros usa un enlace directo, en
lugar de enviar a través de otro conjunto de direccionadores conectados.
• El enlace directo se puede usar como método altamente confiable para intercambiar saludos
del ESRP, así que disminuye la posibilidad de tener múltiples maestros para una misma
VLAN, en caso de un fallo de todos los conmutadores de la Capa 2 en la corriente hacia
abajo.
• El enlace directo es necesario con la opción del ESRP HA. El enlace directo se usa para
proveer servicios de envíos progresivos de la Capa 2 a través de un conmutador de espera del
ESRP.
Los enlaces directos contienen una VLAN de direccionador a direccionador, junto con las
VLAN ejecutando el ESRP: Si se utilizan VLAN múltiples en los enlaces directos, use la
etiqueta 802.1Q. Si se desea, se pueden agregrar los enlaces directos a un grupo de carga
compartida.
El ejemplo siguiente combina el ESRP y la agregación de la VLAN vsuper y las dos sub-VLAN,
v1sub y v2sub, que tienen los puertos 1 y 2 como miembros, respectivamente.
• show vlan {detail}— Despliega las relaciones entre las super- y las sub-VLAN, las
direcciones IP y la condición de miembro del puerto.
• show esrp {detail}—Verifica que el ESRP está activo y funcionando.
Comandos Descripciones
config esrp port-mode [host | normal] ports Configura el modo del puerto del ESRP. Un puerto
<portlist> normal no acepta ni transmite el tráfico cuando el
dispositov ESRP local es subordinado. El puerto
anfitrión siempre conmuta el tráfico del usuario, sin
importar la condición del ESRP. El ajuste implícito
es normal.
config vlan <name> add track-ping Configura una VLAN activada con el ESRP para
<ipaddress> frequency <seconds> miss rastrear una vía de acceso externa usando ping. El
<number> conmutador no será el maestro ESRP de la VLAN
si no se puede llegar a la vía de acceso.
config vlan <name> add track-route Configura una VLAN activada con el ESRP para
<ipaddress>/<masklength> rastrear la condición de una entrada de ruta en la
tabla de rutas núcleo. El conmutador no puede ser
el maestro del ESRP si no se puede llegar a
ninguna de las rutas especificadas.
config vlan <name> add track-vlan Configura una VLAN activada con el ESRP para
<vlan_tracked> rastrear la condición de otras VLAN.
config vlan <name> delete track-ping Configura una VLAN activada con el ESRP para
<ipaddress> frequency <seconds> miss detener el rastreo de la vía de acceso externa.
<number>
config vlan <name> delete track-route Desactiva el rastreo de la entrada de la ruta para
<ipaddress>/<masklength> una VLAN activada con el ESRP.
config vlan <name> delete track-vlan Elimina el rastreo de una VLAN por una VLAN
<vlan_tracked> activada con el ESRP.
Comandos Descripciones
config vlan <name> esrp election-algorithm Configura el algoritmo de selección del
[ports_track_priority_mac | conmutador. El algoritmo debe ser el mismo en
track_ports_priority_mac | todos los conmutadores para una VLAN en
priority_ports_track_mac | particular. Especifica uno de los siguientes:
priority_track_ports_mac |
n ports_track_priority_mac — Puertos
priority_mac_only]
activos, información del rastreo, prioridad del
ESRP, dirección MAC
n track_ports_priority_mac — Información
del rastreo, puertos activos, prioridad del ESRP,
dirección MAC
n priority_ports_track_mac — Prioridad del
ESRP, puertos activos, información del rastreo,
dirección MAC
n priority_track_ports_mac — Prioridad del
ESRP, información del rastreo, puertos activos,
dirección MAC
n priority_mac — Prioridad del ESRP,
dirección MAC
El ajuste implícito es
ports_track_priority_mac. Si no se configura
la información del rastreo para un campo en
particular, se ignora el campo.
config vlan <name> esrp priority <value> Configura la prioridad del ESRP. El alcance es 0 a
255. El número mayor tiene mayor prioridad. El
ajuste implícito es 0. Un ajuste de 255 configura el
conmutador para estar en estado de espera.
config vlan <name> esrp timer Configura el tiempo entre las actualizaciones del
<hello_timer> ESRP. El alcance es de 1 a 255 segundos. El
ajuste implícito es 2 segundos. El ajuste del
contador se debe configurar idéntico para todas las
VLAN comprendidas en los conmutadores
participantes.
config vlan <name> esrp-group <group Configura la dirección MAC virtual que se va a usar
number> para la VLAN del ESRP. El número del grupo
implícito es 0.
config vlan <super_ESRP_VLAN> add Agrega una VLAN a un dominio del ESRP. El
domain-member vlan <sub_ESRP_VLAN> ESRP se ejecuta en la VLAN del dominio maestro
y no en los dominios de los otros miembros.
config vlan <super_ESRP_VLAN> delete Cancela una VLAN en un dominio del ESRP.
domain-member vlan <sub_ESRP_VLAN>
Comandos Descripciones
disable esrp vlan <name> Desactiva el ESRP en una VLAN.
enable esrp vlan <name> Activa el ESRP en una VLAN.
show esrp {detail} Despliega la información de la configuración del
ESRP.
show esrp vlan <name> Despliega la información de la configuración del
ESRP para una VLAN específica.
Sales Sales
VLAN VLAN
(maestro) (en espera)
EW_021
El conmutador BlackDiamond, actuando como maestro para VLAN Sales, ejecuta tanto la
conmutación de la capa 2 como los servicios de encaminamiento de la capa 3 para la VLAN
Sales. El conmutador BlackDiamond en modo de espera para la VLAN Sales no ejecuta ninguno
de los dos, evitándose así los bucles de derivación en la VLAN. Sin embargo, el conmutador
BlackDiamond en modo de espera, intercambia los paquetes del ESRP con el conmutador
BlackDiamond maestro.
Hay cuatro vías entre los conmutadores BlackDiamond en la VLAN Sales. Todas las vías se
usan para enviar paquetes del ESRP, permitiendo cuatro vías redundantes para la comunicación
del ESRP. Los conmutadores Summit, estando al tanto del ESRP, permiten el tráfico dentro de
la VLAN para descubrir rápidamente un fallo, ya que detectarán cuando ocurre una transición de
maestro a subordinado y descartarán las entradas de la FDB relacionadas con las señales de
subida a los conmutadores BlackDiamond activado con el ESRP.
Los siguientes comandos se usan para configurar ambos conmutadores Black Diamond. La
suposición es que la comunicación central del direccionador entre rutas está ejecutando el OSPF,
con otras VLAN estando ya configuradas apropiadamente. Se podrían usar otros comandos
similares para configurar un conmutador en una red trabajando con RIP. El requisito principal es
que la dirección IP para la VLAN o las VLAN trabajando con el ESRP deben ser idénticas. En
este caso, el maestro está determinado por la dirección MAC programada del conmutador,
porque el número de enlaces activos para la VLAN y la prioridad son idénticos en ambos
conmutadores.
Los comandos usados para configurar los conmutadores BlackDiamond son los siguientes:
En este ejemplo, los conmutadores BlackDiamon están configurados para el ERSP, de modo que
la VLAN Sales usa normalmente el primer conmutador BlackDiamond y la VLAN Engineering
usa normalmente el segundo conmutador BlackDiamond. Ello se logra manipulando el ajuste de
la prioridad del EWRP por cada VLAN para el conmutador BlackDiamond en particular.
Los comandos de la configuración para el primer conmutador BlackDiamond son como sigue:
create vlan sales
config sales tag 10
config sales add port 1:1-1:2
config sales add port 1:3 tagged
config sales ipaddr 10.1.2.3/24
create vlan eng
config eng tag 20
config eng add port 1:4
config eng add port 1:3 tagged
config eng ipaddr 10.4.5.6/24
enable esrp sales
enable esrp eng
enable edp ports all
config sales esrp priority 5
Los comandos de la configuración para el segundo conmutador BlackDiamond son como sigue:
create vlan sales
config sales add port 1:1-1:3
config sales ipaddr 10.1.2.3/24
create vlan eng
config eng add port 1:4, 2:1
config eng ipaddr 10.4.5.6/24
enable esrp sales
enable esrp eng
config eng esrp priority 5
Para ver la información del rastreo sobre una VLAN en particular, incluyendo la VLAN
rastreada por la misma y una lista de la VLAN que la está rastreando, use el comando:show
vlan.
Cada anfitrión que usa la función del encaminamiento de la unidifusión IP del conmutador debe
tener asignada una dirección IP exclusiva. Además, la vía de acceso asignada al anfitrión debe
ser la dirección IP de la interfaz del direccionador.
Al crearse las VLAN con direcciones IP pertenecientes a diferentes subnets IP, también es
posible elegir direccionar entre las VLAN. Tanto la conmutación de la VLAN como la función
del encaminamiento tienen lugar dentro del conmutador.
En la Figura 11-1 el conmutador BlackDiamond se muestra con dos VLAN definidas: Finance y
Personnel. Todos los puertos en las ranuras 1 y 3 están asignados a Finance; todos los puertos
en las ranuras 2 y 4 están asignados a Personnel. Finance pertenece a la red IP 192.207.35.0; la
interfaz del direccionador para Finance tiene asignada la dirección IP 192.206.35.1. Personnel
pertenece a la red IP 192.207.36.0; su interfaz del direccionador tiene asignada la dirección IP
192.207.36.1. El tráfico dentro de cada VLAN se conmuta con el uso de direcciones MAC del
Ethernet. El tráfico entre las dos VLAN se direcciona usando direcciones IP.
1 2 3 4 A B 5 6 7 8
192.207.35.1 192.207.36.1
192.207.35.0 192.207.36.0
Finance Personnel
1 2 3 4
192.207.35.11 192.207.35.13
192.207.36.14
192.207.36.12 BD_010
Los rutas dinámicas se eliminan de la tabla por antigüedad cuando no se recibe una actualización
para la red durante cierto período de tiempo, según lo determine el protocolo de
encaminamiento.
RUTAS ESTÁTICAS
Las rutas estáticas se entran manualmente en la tabla del encaminamiento. Las rutas estáticas se
usan para llegar a las redes no anunciadas por los direccionadores.
Las rutas estáticas también se pueden usar por razones de seguridad, para controlar qué rutas se
desean anunciar por el direccionador. Es posible decidir si se desean anunciar todas las rutas
estáticas, usándose uno de los siguientes comandos:
El ajuste implícito está activado. Las rutas estáticas nunca desaparecen por su antigüedad de la
tabla del encaminamiento.
Una ruta estática debe estar asociada con una subred IP válida. Una subred IP está asociada con
una VLAN única por su dirección IP y por la máscara de la subred. Si la VLAN se borra
subsecuentemente, las entradas de la ruta estática usando esa subred deben borrarse
manualmente.
RUTAS MULTIPLES
Cuando existen selecciones múltiples conflictivas de una ruta para una destinación en particular,
el direccionador escoge la ruta que tenga la mayor máscara correspondiente a la red. Si aún son
iguales, el direccionador escoge entonces la ruta usando los siguientes criterios (en el orden
especificado):
• Interfaces de la red conectadas directamente
• Re-direcciones ICMP (refiérase a la Tabla 11-6, más adelante en este capítulo)
• Rutas estáticas
• Interfaces de la red conectadas directamente que no están activas.
RUTAS IP COMPARTIDAS
Las rutas IP compartidas permiten que las rutas múltiples de igual costo se usen
concurrentemente. Las rutas IP compartidas se pueden usar con rutas estáticas o con rutas de
OSPF. En el protocolo de OSPF, a esta facultad se le llama encaminamiento de vía múltiple de
igual costo (ECMP). Para usar las rutas IP compartidas, use el siguiente comando:
enable route sharing
Después, configure las rutas estáticas y/o el OSPF como lo haría normalmente. Hasta cinco rutas
ECMP se pueden usar para una destinación dada.
Las rutas compartidas son útiles solamente en casos de limitaciones debido al ancho de banda.
Este no es un caso típico en los conmutadores de Extreme. El uso de las rutas compartidas
dificulta la búsqueda de los problemas debido a la dificultad en predecir la vía por la cual viajará
el tráfico.
SUSTITUCIÓN ARP
El Protocolo de la Resolución de Dirección por Sustitución (Proxy Address Resolution Protocol)
(ARP) se inventó por primera vez para que los dispositivos capaces del ARP pudieran responder
a los paquetes de solicitud de ARP a nombre de los dispositivos incapaces del ARP. La
Sustitución ARP se puede usar también para obtener la redundancia del direcionador y
simplificar la configuración del cliente IP. El conmutador respalda la Sustitución ARP para este
tipo de configuración de la red. En esta sección se describen algunos ejemplos de cómo usar la
Sustitución ARP con el conmutador.
Una vez cumplidadas todas las condiciones de la ARP de sustitución, el conmutador formula una
Respuesta de la ARP usando la dirección MAC configurada en el paquete.
MULTIREDES IP
El sistema de multiredes IP se usa en muchas redes IP de legados cuando existe la necesidad de
recubrir subredes múltiples dentro de un mismo segmento físico. Aunque puede ser un elemento
vital en una estrategia de transición, debido a las limitaciones adicionales presentadas por la
búsqueda de problemas y el ancho de banda, se recomienda que el sistema de multiredes se use
como una táctica de transición y no como una estrategia del diseño de redes a largo plazo.
Cada subred está representada en el conmutador por una VLAN diferente, y cada una de estas
VLAN tiene su propia dirección IP. Todas las VLAN comparten el mismo o mismos puertos
físicos. Los conmutadores BlackDiamond o Summit encaminan el tráfico IP de una subred a
otra, todas dentro del mismo puerto o puertos físicos.
Las siguientes reglas y comentarios se aplican al configurarse un sistema de multiredes IP:
• Las VLAN múltiples comparten los mismos puertos físicos y cada una de las VLAN se
configura con dirección IP.
OPERACIÓN DE MULTIREDES IP
Paa usar el sistema de multiredes IP, siga estos pasos:
1 Seleccione una ranura (solamente en el conmutador BlackDiamond) y un puerto donde se va
a ejecutar el sistema de redes múltiples IP.
Por ejemplo, ranura 1, puerto 2 en el conmutador BlackDiamond o el puerto 2 en el
conmutador Summit.
2 Quite el puerto de la VLAN implícita, usando el siguiente comando:
config default delete port 1:2 (BlackDiamond switch)
o
config default delete port 2 (Summit switch)
3 Cree un protocolo ficticio, usando el siguiente comando:
create protocol mnet
4 Cree las subredes de las redes múltiples, usando el siguiente comando:
create vlan net21
create vlan net22
5 Asigne las direcciones IP a las VLAN de la red, usando el siguiente comando:
config net21 ipaddress 123.45.21.1 255.255.255.0
config net22 ipaddress 192.24.22.1 255.255.255.0
6 Asigne una de las subredes al protocolo IP, usando el siguiente comando:
EJEMPLOS DE MULTIREDES IP
En el ejemplo siguiente se configura el conmutador BlackDiamond para que tenga un segmento
de redes múltiples (ranura 5, puerto 5) que contiene 3 subredes (192.67.34.0, 192.67.35.0, y
192.67.37.0).
config default delete port 5:5
create protocol mnet
create vlan net34
create vlan net35
create vlan net37
config net34 ipaddress 192.67.34.1
config net35 ipaddress 192.67.35.1
config net37 ipaddress 192.67.37.1
config net34 protocol ip
config net35 protocol mnet
config net37 protocol mnet
config net34 add port 5:5
config net35 add port 5:5
config net37 add port 5:5
enable ipforwarding
enable multinetting
Con el uso de la agregación se define una super-VLAN con una dirección IP deseada, pero sin
ninguno de los puertos miembros (a menos de estar ejecutando el ESRP). La sub-VLAN usa la
dirección IP de la super-VLAN como dirección del direccionador implícito. Entonces se le
asignan grupos de clientes a la sub-VLAN que no tienen dirección IP, pero que son miembros de
la super-VLAN.Además, se les puede asignar informalmente a los clientes cualquier dirección IP
dentro de la subred. Opcionalmente, se puede evitar la comunicación entre la sub-VLAN con
fines de aislamiento. Como resultado, las sub-VLAN pueden ser bastante pequeñas, pero permitir
el desarrollo sin tener que volver a definir los límites de la subred.
Sin el uso de la agregación de la VLAN, cada VLAN tiene una dirección del direccionador
implícito, y es necesario usar grandes subredes. El resultado de ello es más espacio sin usar de
dirección IP.
1 2 3 4 A B 5 6 7 8
Sub-VLAN 2
Sub-VLAN 3
Sub-VLAN n
Sub-VLAN 1
Sub-VLAN 2
Sub-VLAN 3
Sub-VLAN n
Sub-VLAN 1
Sub-VLAN 2
Sub-VLAN 3
Sub-VLAN n
EW_026
En la Figura 11-2, todas las estaciones están configuradas para usar la dirección 10.3.2.1 para el
direccionador implícito.
Para evitar la comunicación normal entre las sub-VLAN, desactive la adición automática de las
entradas ARP IP en la super-VLAN, usando el comando:
Comandos Descripciones
config vlan <super-vlan name> add Agrega una dirección IP secundaria a la super-VLAN
secondary-ip <ipaddress> {<mask>} para responder a las solicitudes ping ICMP.
config vlan <super-vlan name> add Agrega una sub-VLAN a una super-VLAN.
subvlan <sub-vlan name>
config vlan <super-vlan name> delete Cancela una dirección IP secundaria en la super-VLAN
secondary-ip <ipaddress> {<mask>} para responder a las solicitudes ping ICMP.
config vlan <super-vlan name> delete Cancela una sub-VLAN de una super-VLAN.
subvlan <sub-vlan name>
disable subvlan-proxy-arp vlan Desactiva las entradas de la sub-VLAN en la tabla ARP
[<super-vlan name> | all] de sustitución.
enable subvlan-proxy-arp vlan Capacita la entrada automática de la información de la
[<super-vlan name> | all] sub-VLAN en la tabla ARP de sustitución.
1 Cree y asigne una dirección IP a una VLAN designada como super-VLAN. Esta VLAN no
debe tener puertos miembros. Asegúrese de activar el envío IP, y cualquier otro protocolo
deseado, en el conmutador.
create vlan vsuper
config vsuper ipaddress 192.201.3.1/24
enable ipforwarding
enable bootprelay
3 Configure las direcciones a las que se deben dirigir las solicitudes del DHCP o BOOTP,
usando el siguiente comando:
config bootprelay add <ipaddress>
Este comando muestra la configuración del servicio del relé BOOTP, y las direcciones
actualmente configuradas.
ENVÍO UDP
El envío UDP es un servicio de encaminamiento flexible y generalizado para manejar el envío
dirigido de paquetes UDP the difusión. El envío UDP permite aplicaciones, tales como los
servicios del relé DHCP desde diferentes grupos de VLAN, para que se dirijan a diferentes
servidores DHCP. Las siguientes reglas se aplican a los paquetes de difusión UDP manejados
por esta característica:
• Si el perfil UDP incluye BOOTP o DHCP, se maneja de acuerdo con las pautas en RFC
1542.
• Si el perfil UDP incluye otros tipos de tráfico, estos paquetes tienen la dirección de la
destinación IP modificada como está configurada, y se hacen cambios en las verificaciones
de sumas y decrementos al campo TTL, según sea apropiado.
Si el envío UDP se usa con propósitos de envíos del BOOTP o DHCP, no configure ni use la
función bootprelay existente. Si embargo, si las funciones previas bootprelay son
adecuadas, puede continuar usándolas.
Después, se configura una VLAN para hacer uso del perfil de envío UDP. Todo el tráfico que
llega desde la VLAN que corresponda al perfil UDP se maneja como está especificado en el
perfil de envío UDP.
Se puede definir hasta un máximo de diez perfiles progresivos UDP. Cada perfil nombrado
puede tener un máximo de ocho “reglas” definiendo el puerto UDP y la dirección IP de
destinación o VLAN. Una VLAN puede hacer uso de un perfil de envío único. Los paquetes
UDP dirigidos hacia una VLAN usan una difusión de “´solo unos (1)” en dicha VLAN.
pueden aplicar las listas de acceso para limitar el comportamiento del envío. Las listas de acceso
están descritas en el Capítulo 16.
Comandos Descripciones
config udp-profile <profile_name> add Agrega una entrada de envío al nombre del
<udp_port> [vlan <name> | ipaddress perfil de envío UDP especificado. Todos los
<dest_ipaddress>] paquetes de difusión enviados a <udp_port>
se envían a la dirección IP de destinación
(unidifusión o difusión dirigida a la subred) o la
VLAN especificada como una difusión de
todos-unos (1).
config udp-profile <profile_name> delete Cancela una entrada de envío en el nombre
<udp_port> [vlan <name> | ipaddress del perfi udp especificado.
<dest_ipaddress>]
config vlan <name> udp-profile <profile_name> Asigna un perfil de envío UDP a la VLAN
fuente. Una vez que el perfil UDP está
asociado con la VLAN, el conmutador recoge
cualquier paquete UDP de difusión que
corresponda con el número de puerto UDP
configurado por el usuario y envía dichos
paquetes a la destinación definida por el
usuario. Si el puerto UDP es el número de
puerto DHCP/BOOTP, se invocan las
funciones de sustitución DHCP/BOOTP
apropiadas.
create udp-profile <profile_name> Crea un perfil de envío UDP. Se debe usar un
nombre único para el perfil de envío UDP.
delete udp-profile <profile_name> Cancela un perfil de envío UDP.
show udp-profile {<profile_name>} Despliega los nombres de los perfiles, las
reglas de entrada del puerto UDP, la dirección
IP de destinación, o la VLAN y las VLAN
fuente a las que se aplica el perfil.
unconfig udp-profile vlan [<name> | all] Elimina la configuración del perfil de envío
UDP de una o todas las VLAN.
Comandos Descripciones
clear iparp {<ipaddress> <mask> | vlan Elimina las entradas dinámicas en la tabla ARP
<name>} IP. Las entradas ARP IP permanentes no se
afectan.
clear ipfdb {<ipaddress> | vlan <name> } Elimina las entradas dinámicas en la base de
datos de envíos IP. Si no se especifica ninguna
opción, se eliminan todas las entradas FDB IP
dinámicas.
config bootprelay add <ipaddress> Agrega la dirección de la destinación IP para
enviar paquetes BOOTP.
config bootprelay delete [<ipaddress> | all] Elimina una o todas las direcciones de
destinación IP para enviar paquetes BOOTP.
config iparp add <ipaddress> Agrega una entrada permanente a la tabla ARP.
<mac_address> Especifica la dirección IP y la dirección MAC de
la entrada.
config iparp add proxy <ipaddress> Configura las entradas ARP de sustitución.
{<mask>} {<mac_address>} {always} Cuando no se especifica mask , se supone una
dirección con la máscara 255.255.255.255.
Cuando no se especifica mac_address, se usa
la dirección MAC del conmutador en la
Respuesta ARP. Cuando se especifica always
el conmutador responde a las solicitudes ARP
sin filtrar las solicitudes que pertenecen a la
misma subred de la interfaz del direccionado.
config iparp delete <ipaddress> Cancela una entrada de la tabla ARP. Especifica
la dirección IP de la entrada.
config iparp delete proxy [<ipaddress> Cancela una o todas las entradas ARP de
{<mask>} | all] sustitución.
config iparp timeout <minutes> Configura el período de expiración del ARP IP. El
ajuste implícito es 20 minutos- Un ajuste de 0
desactiva la antigüedad del ARP. El tiempo
máximo de antigüedad es 32 minutos.
Comandos Descripciones
config tcp-sync-rate Configura un límite para que el conmutador
<number_sync_per_sec> procese las solicitudes de conexión TCP. Si la
proporción de la solicitud es mayor de la
proporción especificada, o el número total de las
solicitudes de conexiones pendientes excede el
límite del sistema, el sistema elimina una
proporción mayor por antigüedad de las
solicitudes de conexión incompletas. El alcance
es de 5 a 200,000. El ajuste implícito es 25
solicitudes de conexiones por segundo.
disable bootp vlan [<name> | all] Desactiva la generación y procesamiento de los
paquetes BOOTP.
disable bootprelay Desactiva el envío de las solicitudes BOOTP.
disable ipforwarding {vlan <name>} Desactiva el encaminamiento de una o todas las
VLAN.
disable ipforwarding broadcast {vlan Desactiva el encaminamiento de las difusiones a
<name>} otras redes.
disable loopback-mode vlan [<name> | all] Desactiva el modo de bucle regresivo en una
interfaz.
disable multinetting Desactiva las multiresdes IP en el sistema.
enable bootp vlan [<name> | all] Capacita la generación y procesamiento de los
paquetes BOOTP en una VLAN para obtener
una dirección IP para la VLAN desde un servidor
BOOTP. El ajuste implícito está capacitado para
todas las VLAN.
enable bootprelay Capacita el envío de las solicitudes BOOTP y del
Protocolo de la Configuración del Anfitrión
Dinámico (DHCP).
enable ipforwarding {vlan <name>} Capacita el encaminamiento IP para una o todasl
VLAN. Si no se proporciona un argumento,
capacita el encaminamiento para todas las VLAN
que se han configurado con una dirección IP. El
ajuste implícito para ipforwarding está
incapacitado.
enable ipforwarding broadcast {vlan <name>} Capacita el tráfico de difusión IP de envío en una
o todas VLAN. Si no se proporciona un
argumento, capacita el envío de la difusión en
todas las VLAN. Para capacitar, ipforwarding
debe estar capacitada en la VLAN. El ajuste
implícito está incapacitado.
Comandos Descripciones
enable loopback-mode vlan [<name> | all] Capacita un modo de bucle regresivo en una
interfaz. Si el bucle regresivo está capacitado, la
interfaz del direccionador permanece en el
estado UP, aún si no se han definido puertos en
la VLAN. Como resultado, la subred se anuncia
siempre como una de las rutas disponibles..
enable multinetting Capacita las redes múltiples IP en el sistema.
La Tabla 11-5 describe los comandos usados para configurar la tabla de las rutas IP.
Comandos Descripciones
config iproute add <ipaddress> <mask> Agrega una dirección estática a la tabla de
<gateway> <metric> {unicast-only | encaminamiento. Usa un valor de 255.255.255.255
multicast-only} para la mask para indicar una entrada del anfitrión
config iproute add blackhole <ipaddress> Agrega una dirección blackhole a la tabla de
<mask> {unicast-only | multicast-only} encaminamiento. Todo el tráfico destinado a la
dirección IP configurada queda eliminado y no se
genera ningún mensaje del Protocolo de Mensajes
de Control del Internet ( Internet Control Message
Protocol (ICMP).
config iproute add default <gateway> Agrega una vía de entrada implícita a la tabla de
{<metric>} {unicast-only | multicast-only} encaminamiento. La vía de entrada implícita debe
estar situada en una interfaz IP configurada. Si no
se especifica una métrica, se usa la métrica
implícita de 1. Usa las opciones de unidifusión
únicamente o multidifusión solamente para
especificar un tipo de tráfico particular. Si no están
especificados, tanto el tráfico de unidifusión como
de multidifusión usan la ruta implícita.
config iproute delete <ipaddress> <mask> Elimina una dirección estática de la tabla de
<gateway> encaminamiento.
config iproute delete blackhole Elimina una dirección a blackhole de la tabla de
<ipaddress> <mask> encaminamiento.
config iproute delete default <gateway> Elimina una vía de acceso implícita de la tabla de
encaminamiento.
Comandos Descripciones
config iproute priority [rip | bootp | icmp | Cambia la prioridad para todas las rutas desde el
static | ospf-intra | ospf-inter | origen de una ruta particular.
ospf-as-external | ospf-extern1 |
ospf-extern2] <priority>
disable iproute sharing Incapacita la carga compartida para rutas
múltiples..
enable iproute sharing Capacita la carga compartida si hay disponibles
rutas múltiples hacia una misma destinación.
Solamente se comparten las vías con el mismo
bajo costo. El ajuste implícito está incapacitado.
rtlookup [<ipaddress> | <hostname>] Ejecuta un escrutinio en la tabla de las rutas para
determinar la mejor ruta para llegar a una dirección
IP.
La Tabla 11-6 describe los comandos usados para configurar las opciones IP y el protocolo
ICMP.
Comandos Descripciones
config irdp [multicast | broadcast] Configura la dirección de destinación de los mensajes
de anuncios del direccionador. El ajuste implícito es
multicast.
config irdp <mininterval> Configura los contadores de los mensajes de anuncios
<maxinterval> <lifetime> <preference> del direccionador, usando segundos. Especifica:
n mininterval — Centidad mínima de tiempo entre
los anuncios del direccionador. El ajuste implícito es
450 segundos.
n maxinterval — Cantidad máxima de tiempo entre
los anuncios del direccionador. El ajuste implícito es
600 segundos.
n lifetime — El ajuste implícito es 1,800 segundos.
n preference — Nivel de preferencia del
direccionador. El cliente del Protocolo de
Descubrimiento del Direccionador ICMP (Router
Discover Protocol) (IRDP) usa siempre el
direccionador con el mayor nivel de preferencia.
Cambia este ajuste para alentar o desalentar el uso
del direccionador. El ajuste implícito es 0.
Comandos Descripciones
disable icmp parameter-problem {vlan Desactiva la generación de mensajes ICMP para el tipo
<name>} de paquete de problemas del parámetro.
disable ip-option loose-source-route Desactiva la opción IP de la ruta de la fuente libre.
disable ip-option record-route Desactiva la opción IP de la ruta record.
disable ip-option record-timestamp Desactiva la opción IP del cuño de fecha record.
disable ip-option strict-source-route Desactiva la opción IP de la ruta de fuente estricta.
disable ip-option use-router-alert Desactiva la generación de la opción IP de alerta del
direccionador.
enable icmp address-mask {vlan Capacita la generación de una respuesta de
<name>} máscara-dirección ICMP (tipo 18, código 0) cuando se
recibe una solicitud de máscara de dirección ICMP. El
ajuste implícito está capacitado. Si no se especifica la
VLAN, el comando se aplica a todas las interfaces IP
enable icmp parameter-problem {vlan Capacita la generación del paquete del problema del
<name>} parámetro ICMP (tipo 12) cuando el conmutador no
puede procesar correctamente la información del
encabezamiento IP o de la opción IP.
enable icmp parameter-problem {vlan Capacita la generación de un mensaje de problema del
<name>} parámetro ICMP (tipo 12) cuando el conmutador no
puede procesar correctamente la información del
encabezamiento IP o de la opción IP. El ajuste implícito
está capacitado. Si no está especificada una VLAN, el
comando se aplica a todas las interfaces IP.
enable icmp port-unreachables {vlan Capacita la generación de mensajes inalcanzables de
<name>} puertos ICMP (tipo 3, código 3) cuando se hace al
conmutador una solicitud TPC o UDP y no hay ninguna
aplicación esperando por la solicitud, o la política de
acceso rechaza la solicitud. El ajuste implícito está
capacitado. Si no está especificada una VLAN, el
comando se aplica a todas las interfaces IP.
enable icmp redirects {vlan <name>} Capacita la generación de un mensaje de redirección
ICMP (tipo 5) cuando se debe enviar un paquete desde
el puerto de ingreso. El ajuste implícito está capacitado.
Si no está especificada una VLA, el comando se aplica
a todas las interfaces.
Comandos Descripciones
enable icmp time-exceeded {vlan Capacita la generación de un mensaje de exceso de
<name>} tiempo ICMP (tipo 11) cuando el campo TTL expira
durante el envío. Los paquetes de multidifusión no
activan los mensajes de exceso de tiempo ICMP. El
ajuste implícito está capacitado. Si no está especificada
una VLAN, el comando se aplica a todas las interfaces
IP.
enable icmp timestamp {vlan <name>} Capacita la generación de una respuesta de
acuñamiento de la hora ICMP (tipo 14, código 0)
cuando se recibe una solicitud de acuñamiento de la
hora. El ajuste implícito está capacitado. Si no está
especificada una VLAN, el comando se aplica a todas
las intefaces IP.
enable icmp unreachables {vlan Capacita la generación de los mensajes inalcanzables
<name>} de la red ICMP (tipo 3, código 0) y de mensajes
inalcanzables del anfitrión (tipo 3, código 1) cuando un
paquete no se puede enviar a su destinación debido a
una ruta o anfitrión ICMP inalcanzables del
procesamiento de paquetes en una o todas las VLAN.
El ajuste implícito está capacitado. Si no está
especificada una VLAN, el comando se aplica a todas
las interfaces IP.
enable icmp useredirects Capacita la modificación de la información de la tabla
de rutas cuando se recibe un mensaje redirigido ICMP.
Esta opción se aplica al conmutador cuando no está
configurado para el encaminamiento. El ajuste implícito
está incapacitado.
enable ip-option loose-source-route Capacita la opción IP de la fuente libre.
enable ip-option record-route Capacita la opción de la ruta record
enable ip-option record-timestamp Capacita la opción del cuño de la hora
enable ip-option strict-source-route Capacita la opción IP de la ruta de la fuente estricta.
enable ip-option use-router-alert Capacita el conmutador para generar la opción Ip de
alerta del direccionador con paquetes de protocolo de
encaminamiento.
enable irdp {vlan <name>} Capacita la generación de mensajes de anuncios del
direccionador ICMP en uno o todas las VLAN. El ajuste
implícito está capacitado.
unconfig icmp Reajusta todos los ajustes ICMP en los valores
implícitos.
unconfig irdp Reajusta todos los ajustes de anuncios del
direccionador en sus valores implícitos.
1 2 3 4 A B 5 6 7 8
192.207.35.1 192.207.36.1
MyCompany
192.207.35.0 192.207.36.0
Finance Personnel
1 2 3 4
IP
IP = Tráfico IP
NetBIOS
NetBIOS
IP = Tráfico NetBIOS
IP
NetBIOS
NetBIOS BD_011
Las estaciones conectadas al sistema generan una combinación de tráfico IP y tráfico NetBIOS.
El tráfico IP se filtra por las VLAn sensibles al protocolo. Todo otro tráfico se dirige hacia la
VLAN MyCompany.
En esta configuración, todo el tráfico IP de las estaciones conectadas a las ranuras 1 y 3 tiene
acceso al direccionador mediante la VLAN Finance. Los puertos en las ranuras 2 y 4 llegan al
direccionador a través del la VLAN Personnel. Todo el otro tráfico (NetBIOS) es parte de la
VLAN MyCompany.
enable ipforwarding
enable rip
Comandos Descripciones
show iparp {<ipaddress | vlan <name> | Despliega la tabla del Protocolo de Resolución de la
permanent} Dirección IP (IP Address Resolution Protocol (ARP).
El despliegue se puede filtrar con una dirección IP,
VLAN o entradas permanentes.
show iparp proxy {<ipaddress> Despliega la tabla ARP de sustitución.
{<mask>}}
show ipconfig {vlan <name>} Despliega la información de la configuración para o
todas las VLAN
Comandos Descripciones
show ipfdb {<ipaddress> <netmask> | Despliega el contenido de la tabla de la base de
vlan <name> } datos (FDB) de envíos IP. Si no se especifica una
opción, se muestran todas las entradas de la FDB.
show iproute {priority | vlan <name> | Despliega el contenido de la tabla de
permanent | <ipaddress> <mask> | encaminamiento IP o la prioridad del origen de la
origin [direct | static | blackhole | rip | ruta.
bootp | icmp | ospf-intra | ospf-inter |
ospf-as-external | ospf-extern1 |
ospf-extern2]} {sorted}
show ipstats {vlan <name>} Despliega las estadísticas IP para la CPU del
sistema.
Comandos Descripciones
clear iparp {<ipaddress> | vlan <name>} Elimina las entradas dinámicas en la tabla ARP IP.
Las entradas ARP IP permanentes no son
afectadas.
clear ipfdb {<ipaddress> <netmask> | vlan Elimina las entradas dinámicas en la base de datos
<name>] de envíos IP. Si no se especifican opciones, se
eliminan todas las entradas de la FDB IP. .
disable bootp vlan [<name> | all] Desactiva la generación y procesamientos de los
paquetes BOOTP.
disable bootprelay Desactiva el envío de las solicitudes BOOTP
disable icmp address-mask {vlan <name>} Desactiva la generación de una máscara-dirección
ICMP de mensajes de respuesta. Si no está
especificada una VLAN, el comando se aplica a
todas las interfaces IP.
disable icmp parameter-problem {vlan Desactiva la generación de mensajes de problemas
<name>} del parámetro ICMP. Si no está especificada una
VLAN, el comando se aplica a todas las interfaces
IP.
Comandos Descripciones
disable icmp port-unreachables {vlan Desactiva la generación de mensajes inalcanzables
<name>} del puerto ICMP. Si no está especificada una VLA,
el comando se aplica a todas las interfaces IP.
disable icmp redirects {vlan <name>} Desactiva la generación de los mensajes
redirigidos ICMP. Si no está especificada una
VLAN, el comando se aplica a todas las interfaces
IP.
disable icmp time-exceeded {vlan <name>} Desactiva la generación de mensajes de exceso de
tiempo ICMP. Si no está especificada una VLAN, el
comando se aplica a todas las interfaces IP.
disable icmp timestamp {vlan <name>} Desactiva la generación de los mensajes de
respuesta a la acuñación de la hora ICMP. Si no
está especificada una VLAN, el comando se aplica
a todas las interfaces IP.
disable icmp unreachables {vlan <name>} Desactiva la generación de mensajes inalcanzables
de la red ICMP y mensajes inalcanzables del
anfitrión. Si no está especificada una VLAN, el
comando se aplica a todas las interfaces IP.
disable icmp useredirects Desactiva el cambio de la información de la tabla
de encaminamiento cuando se recibe un mensaje
de redirección ICMP.
disable ipforwarding {vlan <name>} Desactiova el encaminamiento para una o todas las
VLAN.
disable ipforwarding broadcast {vlan Desactiva el encaminamiento de las difusiones a
<name>} otras redes.
disable irdp {vlan <name>} Desactiva la generación de mensajes de anuncios
del direccionador en una o todas las VLAN.
unconfig icmp Reajusta todos los ajustes ICMP en sus valores
implícitos.
unconfig irdp Reajusta todos los ajustes de los anuncios del
direccionador en sus valores implícitos.
VISTA GENERAL
El conmutador respalda el uso de dos protocolos de vías de acceso interior (IGPs); el Protocolo
de la Información del Encaminamiento (RIP) y el protocolo de Abrir Primero la Vía Más Corta
(OSPF) paa el encaminamiento de la unidifusión IP.
Tanto el RIP como el OSPF pueden estar capacitados en una sola VLAN.
La mayor ventaja del uso del RIP es que es relativamente simple de comprender e implementar,
y que ha sido el estándar de encaminamiento de facto por muchos años.
El RIP tiene cierto número de limitaciones que pueden causar problemas en las redes grandes,
incluyendo los siguientes:
Los detalles del RIP y del OSPF se explican más adelante en este capítulo.
Para determinar la mejor vía hacia una red distante, el direccionador que usa el RIP escoge
siempre la vía que tenga el menor número de saltos. Cada direccionador que los datos deben que
atravesar se considera como un salto.
HORIZONTE DIVIDIDO
El horizonte dividido es un esquema para evitar los problemas causados por la inclusión de rutas
en las actualizaciones enviadas al direccionador donde se aprendió la ruta. El horizonte dividido
omite las rutas aprendidas desde un vecino en las actualizaciones enviadas al mismo.
INVERSIÓN POISON
Al igual que el horizonte dividido, la inversión “poison” es un esquema para eliminar la
posibilidad de bucles en la topología dirigida. En este caso, un direccionador anuncia una ruta
sobre la misma interfaz que suministró la ruta, pero la ruta usa una cuenta de 16 saltos,
definiéndola como inalcanzable.
ACTUALIZACIONES ACTIVADAS
Las actualizaciones activadas ocurren cada vez que un direccionador cambia la métrica para una
ruta, y se le requiere que envíe inmediatamente un mensaje de actualización, aún si todavía no es
el momento para enviar el mensaje regular de actualización. Ello dará como resultado una
convergencia más rápida, pero también puede ocasionar más tráfico relacionado con el RIP.
Desde la base datos del estado de enlace (LSDB), cada direccionador crea un árbol de las vías
más cortas, usándose a sí mismo como la raíz.. El árbol de la vía más corta provee la ruta para
cada destinación en el sistema autónomo. Cuando existen varias rutas de igual costo hacia una
destinación, el tráfico se puede distribuir entre las mismas. El costo de una ruta es descrito por
una métrica única.
Número del
Tipor Descripciones
1 Direccionador LSA
2 RED LSA
3 Resumen LSA
4 AS resumen LSA
5 AS externo LSA
7 NSSA externo LSA
AREAS
El OSPF permite que partes de una red se agrupen juntas en áreas. La topología dentro de un
área está oculta del resto del sistema autónomo. Ocultándose esta información capacita una
reducción significativa en el tráfico LSA y reduce los cálculos necesarios para mantener la
LSDB. El encaminamiento dentro del área está determinado solamente por la topología del área.
Los tres tipos de direccionadores definidos por el OSPF son como sigue:
AREA 0
Se requiere que toda red OSPF que contenga más de un área tenga una de sus áreas configurada
como área 0, llamada también comunicación central (backbone). Todas las áreas en un sistema
autónomo deben estar conectadas con la comunicación central. Al designar las redes, se debe
comenzar con un área 0 y luego extenderse a otras áreas.
La comunicación central permite que la información abreviada se intercambie entre los ABR.
Cada ABR escucha los resúmenes de la información desde todos los otros ABR. El ABR forma
entonces un cuadro de la distancia a todas las redes fuera de su área, examinando los anuncios
recogidos, y agregando la distancia a cada direcccionador anunciador en la comunicación central.
Cuando una VLAN se configura para ejecutar el OSPF, se debe configurar el área para la
VLAN. Si se desea configurar la VLAN para que forme parte de un área OSPF diferente, use el
siguiente comando:
Si esta es la primera vez que se usa el área OSPF, primero se debe crear el área usando el
siguiente comando:
Las NSSA son semejantes a la opción de la configuración del área corta del OSPF, pero tienen
las dos facultades adicionales siguientes:
• Las rutas externas que se originan desde un ASBR conectado a una NSSA se pueden
anunciar dentro de la NSSA.
• Las rutas externas que se originan desde la NsSA se pueden propagar a otras áreas,
incluyendo el área de la comunicación central.
El comando del CLI para controlar la función de la NSSA es semejante al comando usado para
configurar un área corta, como sigue:
La opción de traslación determina si los tipo 7s LSAs son trasladados a los tipos 5 LSAs.
Cuando un área del OSPF se configura como NSSA, translate se debe usar solamente en los
direccionadores del límite de la NSSA, donde se impondrá la traslación. Si no se usa
translate en ningún direccionador del límite de la NSSA en una NSSA, uno de los ABR para
la misma NSSA podrá ejecutar la traslación (como se indica en la especificación de la NSSA).
La opción no se debe usar en los direccionadores internos de la NSSA. En caso de hacerse se
inhiirá la operación correcta del algoritmo de elección.
AREA NORMAL
El área normal es un área que no está en ningunas de las siguientes:
• Area 0
• Area corta (Stub area)
• NSSA
Los enlaces virtuales se pueden configurar a través de áreas normales. Las rutas externas se
pueden distribuir hacia las áreas normales.
ENLACES VIRTUALES
En enlace virtual se usa en los casos en los cuales se introduce una nueva área pero la cual no
tiene una conexión física directa a la comunicación central. El enlace virtual ofrece una vía
lógica entre el ABR del área desconectada y el ABR del área normal que conecta con la
comunicación central. El enlace virtual se debe establecer entre los ABR que tengan un área
común, con un ABR conectado a la comunicación central. La Figura 12-1 ilustra un enlace
virtual.
Enlace virtual
ABR ABR
Los enlaces virtuales también se usan para reparar un área de comunicación central discontinua.
Por ejemplo, en la Figura 12-2, si falla la conexión entre ABR1 y la comunicación central, la
conexión que está usando ABR2 ofrece la redundancia de modo que el área discontinua sigue
conectada con la comunicación central usando el enlace virtual.
ABR 1 ABR 2
REDISTRIBUCIÓN DE LA RUTA
Tanto el RIP como el OSPF se pueden capacitar simultáneamente en el conmutador. La
redistribución de la ruta permite que el conmutador intercambie de rutas, incluyendo las rutas
estáticas, entre dos protocolos de encaminamiento. En la. Figura 12-3 se muestra un ejemplo de
la redistribución de la ruta entre un sistema autónomo OSPF y un sistema autónomo RIP.
OSPF AS
Area de la comunicaión
central 0.0.0.0
ABR
Area
121.2.3.4
ASBR ASBR
RIP AS
EW_019
Capacite o incapacite la exportación de las rutas del RIP, estáticas, y directas (interfaz) al OSPF,
usando los siguientes comandos:
enable ospf export [static | rip | direct] cost <metric> [ase-type-1 |
ase-type-2] {tag <number>}
Estos comandos capacitan o incapacitan la exportación de las rutas del RIP, estáticas, y directas
mediante el LSA a otros direccionadores OSPF como rutas AS-externas del tipo 1 o del tipo 2.
El ajuste implícito está desactivado.
La métrica del costo se inserta para todas las rutas RIP aprendidas, estáticas y directas insertadas
en el OSPF. Si la métrica del costo se ajusta en cero, el costo se inserta desde la ruta. El valor de
la etiqueta se usa solamente por aplicaciones especiales del encaminamiento. Use el número cero
si usted no tiene requisitos específicos para el uso de una etiqueta. El valor de la etiqueta en este
caso no tiene relación con el etiquetado 802.1Q de la VLAN.
Cuando se están redistribuyendo las rutas del RIP se debe desactivar la agregación RIP, a menos
de ser un experto familiarizado con sus posibles consecuencias y efectos. Por omisión, en las
nuevas configuraciones del RIP que usan ExtremeWare 4.0 y superiores, la agregación del RIP
está desactivada. En las versiones anteriores de ExtremeWare, la agregación del RIP estaba
capacitada implícitamente. Esta configuración se conserva cuando se actualiza a ExtremeWare
4.0. Verifique la configuración usando el comando show rip.
Capacite o incapacite la exportación al dominio del RIP de las rutas estáticas, directas y
aprendidas del OSPF, usando los siguiente comandos:
enable rip export [static | direct | ospf | ospf-intra | ospf-inter |
ospf-extern1 | ospf-extern2 | vip] cost <metric> tag <number>
Estos comandos capacitan o incapacitan la exportación al dominio del RIPO de las rutas
estáticas, directas y aprendidas del OSPF. Se puede elegir que tipos de rutas OSPF se inyectan, o
simplemente se puede elegir ospf, que inyectará todas las rutas OSPF aprendidas sin importar
el tipo. El ajuste implícito está desactivado.
Comandos Descripciones
config rip add vlan [<name> | all] Configura el RIP en una interfaz IP. Cuando se crea una
interfaz IP, la configuración RIP por interfaz se desactiva
implícitamente.
config rip delete vlan [<name> | all] Desactiva el RIP en una interfaz. Cuando el RIP se
desactiva en la interfaz, los parámetros no se reajustan
en sus valores implícitos.
config rip garbagetime {<seconds>} Configura el tiempo inservible del RIP. La granularidad del
contador es de 10 segundos. El ajuste implícito es 120
segundos. .
config rip routetimeout {<seconds>} Configura el tiempo de expiración de la ruta. El ajuste
implícito es 180 segundos.
config rip rxmode [none | v1only | Cambia el modo de recepción del RIP para una o todas
v2only | any] {vlan <name>} las VLAN. Especifica:
n none — Excluye todos los paquetes RIP recibidos.
n v1only — Acepta solamente los paquetes con
formato RIP v1.
n v2only — Acepta solamente los paquetes con
formato RIP v2.
n any — Acepta tanto los paquetes RIP v1 como v2.
Si no se especifica una VLAN, el ajuste se aplica a todas
las VLANs. El ajuste implícito es any.
config rip txmode [none | v1only | Cambia el modo de transmisión del RIP para una o todas
v1comp | v2only] {vlan <name>} las VLAN. Especifica:
n none — No transmite ningún paquete en esta interfaz.
n v1only — Transmite los paquetes con formato RIP v1
a la dirección de difusión.
n v1comp — Transmite los paquetes con formato RIP v2
a la dirección de difusión.
n v2only — Transmite los paquetes con formato RIP v2
a la dirección de multidifusión del RIP.
Si no se especifica una VLAN, el ajuste se aplica a todas
las VLANs. El ajuste implícito es v2only.
Comandos Descripciones
config rip updatetime {<seconds>} Cambia el contador periódico de la actualización del RIP.
El ajuste implícito es 30 segundos.
config rip vlan [<name> | all] cost Configura el costo (métrico) de la interfaz. El ajuste
<number> implícito es 1.
enable rip Capacita el RIP. El ajuste implícito está desactivado.
enable rip aggregation Capacita la agregación de la información de la subred en
las interfaces configuradas para enviar el tráfico
compatible con RIP v2 o RIP v2. El conmutador abrevia
las rutas de la subred a la ruta de la red de la clase más
cercana. Las siguientes reglas se aplican al usarse la
agregación del RIP:
n Las rutas de la subred se agregan a la ruta de la red
de la clase más cercana al cruzarse un límite de clase.
n Dentro de un límite de clase, no se agregan rutas
n Si la agregación está capacitada, el comportamiento es
el mismo que en un RIP v1.
n Si la agregación está incapacitada, las rutas de la
subred nunca se agregan, aún al cruzar un límite de
clase.
El ajuste implícito está incapacitado.
enable rip export [static | direct | Capacita el RIP para redistribuir las rutas desde otras
ospf | ospf-intra | ospf-inter | funciones de encaminamiento. Especifica uno de los
ospf-extern1 | ospf-extern2 | static | siguientes:
vip] metric <metric> {tag <number>}
n static — Rutas estáticas
n direct — Rutas del interfaz (solo se exportan las
interfaces que tienen capacitados los envíos IP)
n ospf — Todas las rutas OSPF
n ospf-intra — Rutas entre el área OSPF
n ospf-inter — Rutas entre el área OSPF
n ospf-extern1 — Ruta externa tipo 1 del OSPF AS
n ospf-extern2 — Ruta externa tipo 2 del OSPF AS
n vip — IP Virtual
El alcance métrico es 0-15. Si se ajusta en 0, el RIP usa
la métrica de la ruta obtenida desde el origen de la ruta.
Comandos Descripciones
enable rip originate-default {always} Configura una ruta implícita para ser anunciada por el RIP
cost <metric> {tag <number>} si no se anuncia ninguna otra ruta implícita. Si se
especifica always, el RIP anuncia siempre a sus vecinos
la ruta implícita. Si no se especifica always, el RIP
agrega una ruta implícita si hay una ruta implícita
alcanzable en la tabla de rutas.
enable rip poisonreverse Capacita el horizonte dividido con el algortimo
invertido-poison para el RIP. El ajuste implìcito está
activado. Si se capacitan los algoritmos invertido-poison y
horizonte dividido, el poison tiene precedencia. .
enable rip splithorizon Capacita el algoritmo del horizonte dividido. El ajuste
implícito está capacitado.
enable rip triggerupdates Capacita las actualizaciones activadas. Las
actualizaciones activadas son in mecanismo para notificar
inmediatamente a los vecinos de una ruta cuando el
direccionador agrega o elimina rutas, o cambia la métrica
de una ruta. El ajuste implícito está capacitado.
1 2 3 4 A B 5 6 7 8
192.207.35.1 192.207.36.1
MyCompany
192.207.35.0 192.207.36.0
Finance Personnel
1 2 3 4
IP
IP = Tráfico IP
NetBIOS
NetBIOS
IP = Tráfico NetBIOS
IP
NetBIOS
NetBIOS BD_011
En esta configuración, todo el tráfico IP desde las estaciones conectadas a las ranuras 1 y 2 tiene
acceso al direccionador mediante la VLAN Finance. Los puertos en las ranuras 2 y 4 llegan al
direccionador mediante la VLAN Personnel. Todo el otro tráfico (NetBIOS) es parte de la
VLAN MyCompany.
enable ipforwarding
config rip add vlan all
enable rip
Comandos Descripciones
show rip {detail} Despliega la configuración del RIP y las estadísticas para todas las
VLAN.
show rip stat {detail} Despliega las estadísticas específicas del RIP para todas las VLAN
show rip stat vlan <name> Despliega las estadísticas específicas del RIP para una VLAN.
show rip vlan <name> Despliega la configuración del RIP y las estadísticas para una
VLAN.
Comandos Descripciones
config rip delete [vlan <name> | all] Desactiva el RIP en una interfaz IP. Cuando el RIP es
desactivado en la interfaz, los parámetros no se
reajustan a sus valores implícitos.
disable rip Desactiva el RIP.
disable rip aggregation Desactiva la agregación del RIP de la información de la
subred en una interfaz v2 del RIP.
disable rip export [static | direct | ospf Desactiva la distribución de rutas que no son del RIP
| ospf-intra | ospf-inter | ospf-extern1 | en el dominio del RIP.
ospf-extern2 | static | vip] metric
<metric> {tag <number>}
disable rip originate-default Desactiva el anuncio de una ruta implícita.
disable rip poisonreverse Desactiva la inversión-poison.
disable rip splithorizon Desactiva el horizonte dividido.
disable rip triggerupdates Desactiva las actualizaciones activadas.
unconfig rip {vlan <name>} Reajusta todos los parámetros del RIP para que
correspondan con la VLAN implícita. No cambia la
condición de capacitados/incapacitados de los ajustes
del RIP. Si no se especifica una VLAN, se reajustan
todas las VLAN.
Comandos Descripciones
config ospf [area <areaid> | vlan Configura la métrica del costo de una o todas las VLAN.
[<name> | all]] cost [automatic | Si se especifica un área, la métrica del costo se aplica a
<number>] todas las VLAN actualmente en dicha área. Cuando se
especifica automatic, el costo anunciado se determina
desde la tabla métrica OSPF y corresponde al puerto
activo con el ancho de banda mayor en la VLAN.
config ospf [area <areaid> | vlan Configura la prioridad usada en el algoritmo de la elección
[<name> | all]] priority <number> del direccionador designado para una o todas las
interfaces IP (VLAn) para todas las VLAN actualmente
dentro del área.El alcance es de 0 a 255 y el ajuste
implícito es 1. Ajustando el valor en 0 se asegura que el
direccionador nunca es seleccionado como direccionador
designado o direccionador de respaldo.
config ospf [vlan <name> | area Especifica la autenticación de la contraseña (hasta ocho
<areaid> | virtual-link <routerid> caracteres) o Message Digest 5 (MD5) clave para una o
<areaid>] authentication todas las interfaces (VLAn) en un área. La md5_key es
[simple-password <password> | un valor numérico con un alcance de 0 a 65,536. Cuando
md5 <md5_key_id> <md5_key>| se especifica el área OSPF, la información de la
none] autenticación se aplica a todas las interfaces OSPF
dentro del área.
config ospf [vlan <name> | area Configura los contadores para una o todas las interfaces
<areaid> | virtual-link <routerid> en la misma área del OSPF. Se usan los siguientes
<areaid>] timer valores implícitos, máximos y mínimos (en segundos):
<retransmission_interval>
n retransmission_interval
<transmission_delay>
<hello_interval> <dead_interval> Default: 5
Minimum: 0
Maximum: 3,600
n transmission_delay
Default: 1
Minimum: 0
Maximum: 3,600
n hello _interval
Default: 10
Minimum: 1
Maximum: 65,535
n dead_interval
Default: 40
Minimum: 1
Maximum: 2,147,483,647
Comandos Descripciones
config ospf add virtual-link Agrega un enlace virtual a otro ARB. Especifica lo
<routerid> <areaid> siguiente:
n routerid — Número de la interfaz del direccionador
del extremo lejano.
n areaid — Area de tránsito usada para conectar dos
puntos extremos.
config ospf add vlan [<name> | all] Capacita el OSPF en una o todas las VLAN (interfaces
area <areaid> del direccionador). El <areaid> especifica el área a la
que se asigna la VLAN.
config ospf area <areaid> add Configura el alcance de las direcciones IP en un área del
range <ipaddress> <mask> OSPF. Si es anunciado, el alcance se exporta por el ABR
[advertise | noadvertise] [type 3 | como un LSA único
type 7]
config ospf area <areaid> delete Cancela un alcance de direcciones IP en un área del
range <ipaddress> <mask> OSPF.
config ospf area <areaid> normal Configura un área del OSFP como área normal. El ajuste
implícito es normal.
config ospf area <areaid> nssa Configura un área del OSPF como un NSSA.
[summary | nosummary]
stub-default-cost <cost> {translate}
config ospf area <areaid> stub Configura un área del OSPF como área corta (stub area).
[summary | nosummary]
stub-default-cost <cost>
config ospf asbr-filter Configura un filtro de ruta para las rutas que no son del
[<access_profile> | none] OSPF exportadas al OSPF. Si ninguna se especifica, no
se filtra ninguna ruta RIP ni estática.
config ospf ase-summary add Configura una ruta externa agregada del OSPF usando
<ipaddress> <mask> cost <cost> las direcciones IP especificadas.
{<tag_number>}
config ospf ase-summary delete Elimina una ruta externa agregada del OSPF.
<ipaddress> <mask>
config ospf delete virtual-link Elimina un enlace virtual
<routerid> <areaid>
config ospf delete vlan [<name> | Desactiva el OSPF en un todas las VLAN (interfaces del
all] direccionador).
config ospf direct-filter Configura un filtro de ruta para las rutas directas. Si
[<access_profile> | none] ninguno se especifica, se exportan todas las rutas
directas si se capacita ospf export.
Comandos Descripciones
config ospf lsa-batching-timer Configura el valor del contador de lotes del OSPF LSA. El
<timer_value> alcance es entre 0 (desactivado) y 600 segundos, usando
múltiples de 5 segundos. Los LSA agregados al LSDB
durante el intervalo se unen como lotes para la
regeneración o el tiempo de expiración. El ajuste implícito
es de 30 segundos.
config ospf metric-table <10M_cost> Configura los costos de la interfaz automática para las
<100M_cost> <1G_cost> interfaces de 10 Mbps, 100 Mbps y 1 Gbps. El costo
implícito para 10 Mbps es 10, para 100 Mbps es 5, y para
1 Gbps es 1.
config ospf originate-default Configura un LSA externo implícito para ser generado por
{always} cost <metric> [ase-type-1 | el OSPF, si no se origina otra ruta implícita por el OSPF
ase-type-2] {tag <number>} mediante el RIP y la redistribución de la ruta estática. Si
se especifica always, el OSPF anuncia siempre la ruta
implícita. Si no se especifica always el OSPF agrega el
LSA implícito si hay una ruta implícita alcanzable en la
tabla de las rutas.
config ospf routerid [automatic | Configura la ID del direccionador OSPF. Si se especifica
<routerid>] automático, el conmutador usa la dirección de la interfaz
de la ID como la ID del direccionador del OSPF. El ajuste
implícito es automatic.
config ospf spf-hold-time Configura el número mínimo de segundos entre los
{<seconds>} recálculos de Primero la Vía Más Corta (Shortest Path
First (SPF). El ajuste implícito es 3 segundos.
config ospf vlan <name> area Cambia el área de la ID de la interfaz del OSPF (VLAN).
<areaid>
create ospf area <areaid> Crea un área del OSPF. El área 0.0.0.0 no necesita ser
creada. Existe implícitamente.
disable ospf export [bgp | i-bgp | Desactiva la exportación del OSPF de las rutas
e-bgp] relacionadas con el BGP.
enable ospf Capacita el proceso del OSPF para el direccionador.
enable ospf export [bgp | i-bgp | Capacita el OSPF para exportar las rutas relacionadas
e-bgp] cost <metric> [ase-type-1 | con el BGP usando el LSA para otros direccionadores del
ase-type-2] {tag <number>} OSPF. El número de la etiqueta implícita es 0. El ajuste
implícito está desactivado.
enable ospf export direct cost Capacita la distribución de las rutass de la interfaz local
<metric> [ase-type-1 | ase-type-2] (directa) hacia el dominio del OSPF. Una vez capacitado,
{tag <number>} el direccionador del OSPF se considera como un ASBR.
El número implícito de la etiqueta es 0. El ajuste implícito
está desactivado. Se ignoran las rutas de la interfaz que
corresponden a la interfaz que tiene capacitado el OSPF.
Comandos Descripciones
enable ospf export rip cost Capacita la distribución de las rutas RIP hacia el dominio
{<metric>} [ase-type-1 | ase-type-2] del OSPF. Una vez capacitado, el direccionador del OSPF
{tag <number>} se considera como un ASBR. El número de la etiqueta
implícita es 0. El ajuste implícito está incapacitado.
enable ospf export static cost Capacita la distribución de las rutas estáticas hacia el
<metric> [ase-type-1 | ase-type-2] dominio del OSPF. Una vez capacitado, el direccionador
{tag <number>} del OSPF se considera como un ASBR. El número de la
etiqueta implícita es 0. El ajuste implícito está
incapacitado.
enable ospf export vip cost <metric> Capacita la distribución de las direcciones IP virtuales
[ase-type-1 | ase-type-2] {tag hacia el dominio del OSPF. El número de la etiqueta
<number>} implícita es 0. El ajuste implícito está incapacitado.
Area 0 IR 2 IR 1
10.0.1.1 10.0.1.2
10.0.3.2 10.0.2.2
HQ
2
Centro de
0_
_1
0_
operaciones
0
_1
_0
HQ
_3
161.48.2.2
Los Angeles
LA
161.48.2.1
160.26.25.1 160.26.26.1
_1
26
61
6_
_4
_2
8_
60
Enlaces virtual
i_1
Ch
160.26.26.2
160.26.25.2 Chicago
El área 5 está conectada al área de la comunicación central mediante el ABR1 y el ABR2. Está
situada en Chicago y tiene las siguientes características:
El área 6 es un área corta (stub area) conectada a la comunicación central mediante el ABR1.
Está situada en Los Angeles y tiene las siguientes características:
enable ipforwarding
enable ospf
Comandos Descripciones
show ospf Despliega la información global del OSPF
show ospf area {detail} Despliega la información sobre las áreas del OSPF.
show ospf area <areaid> Despliega la información sobre un área particular del OSPF.
show ospf ase-summary Despliega la configuración de la agregación de la ruta externa
del OSPF.
Comandos Descripciones
show ospf interfaces {detail} Despliega la información sobre todas las interfaces del OSPF.
show ospf interfaces {vlan Despliega la información sobre una o todas las interfaces del
<name> | area <areaid>} OSPF.
show ospf lsdb {detail} area Despleiga una tabla del LSDB en curso. El filtro se puede
[<areaid> | all] [router | network desplegar usando el área de ID y el tipo LSA. El ajuste
| summary-net | summary-asb | implícito es all sin detalles. Si no se especifica detail,
as-external | external-type7 |all] cada entrada incluye la información LSA completa.
show ospf virtual-link {<areaid> Despliega la información del enlace virtual sobre un
<routerid> } direccionador particular o todos los direccionadores.
Comandos Descripciones
delete ospf area [<areaid> | all] Elimina un área del OSPF. Una vez eliminada el
área del OSPF, se elimina el área del OSPF
relacionada y la información del interfaz del
OSPF. La comunicación central no se puede
eliminar. Tampoco se puede eliminar un área
no-vacía.
disable ospf Desactiva el proceso del OSPF en el
direccionador.
disable ospf export direct Desactiva la exportación de las rutas de la
interfaz local (directa) hacia el dominio del OSPF
disable ospf export rip Desactiva la exportación de las rutas RIP hacia
el dominio del OSPF.
disable ospf export static Desactiva la exportación de las rutas
configuradas estáticamente hacia el dominio del
OSPF.
disable ospf export vip Desactiva la exportación de las direcciones IP
virtuales hacia el dominio del OSPF.
unconfig ospf {vlan <name> | area <areaid>} Reajusta una o todas las interfaces del OSPF en
sus ajustes implícitos.
Este capítulo describe cómo configurar el Protocolo de la Vía de Acceso del Borde (Border
Gateway Protocol) (BGP), un protocolo de encaminamiento externo disponible en el
conmutador.
VISTA GENERAL
El BGT es un protocolo de encaminamiento externo que se desarrolló para su uso en las redes
TCP/IP. La función principal del BGP es permitir que diferentes sistemas autónomos (ASs)
intercambian la información disponible de las redes.
El sistema autónomo es un conjunto de direccionadores que están bajo una sola administración
técnica. Este conjunto de direccionadores usa un protocolo de encaminamiento diferente (por
ejemplo el OSPF) para el encaminamiento entre los AS. En el AS se configuran uno o varios
direccionadores como direccionadores de límites, intercambiando la información con otros
direccionadores de límites (en sistemas autónomos diferentes) en nombre de todos los
direccionadores entre los AS.
El BGP se puede usar como protocolo de la vía de acceso externa (E-BGP), o se puede usar
dentro de un AS, como protocolo de la vía de acceso interna (I-BGP).
REFLECTORES DE RUTA
Otra manera de vencer las dificultades de crear un Sistema Autónomo (AS) totalmente acoplado
es usar los reflectores de ruta. Los reflectores de ruta permiten que un solo direccionador sirva
como punto central de encaminamiento para el AS or el sub-AS.
iEl reflector de ruta y sus direccionadores clientes forman un grupo. Los direccionadores iguales
que forman parte del grupo deben estar integrados de acuerdo con las reglas del BGP.
El grupo del BGP, incluyendo el reflector de ruta y sus clientes, se pueden ver en la Figura 13-1.
Reflector de ruta
Cliente
Grupo
EW_042
CONFEDERACIONES DE RUTA
El BGP requiere que las redes usen una configuración de un direccionador totalmente
entrelazado. Este requisito no trabaja bien en escala, especialmente cuando el BGP se usa como
protocolo de vía de acceso interna. Una manera de reducir el tamaño de un AS totalmente
integrado es dividir el AS en múltiples sistemas sub-autónomos y agruparlos en una
confederación de encaminamiento. Dentro de la confederación, cada sub-AS debe estar
totalmente entrelazado. La confederación se anuncia a otras redes como un AS único.
mue
AS 200
SubAS 65001
A B
EBGP 192.1.1.6/30 192.1.1.5/30 192.1.1.9/30
192.1.1.17/30 192.1.1.22/30
IBGP
192.1.1.18/30 192.1.1.21/30
C
EBGP
IBGP 192.1.1.10/30
E D
SubAS 65002
EW_049
En este ejemplo, AS 200 tiene cinco altavoces del BGP. Sin una confederación, el BGP
requeriría que las rutas en AS 200 estuvieran totalmente entrelazadas. Usando la confederación,
el AS 200 se divide en dos sub-ASs: AS65001 y AS65002. Cada sub-AS está totalmente
entrelazado, y el IBGP se ejecuta entre sus miembros. El EBGP se usa entre los sub-AS 65001 y
sub-AS 65002. El Direccionador B y el Direccionador D son semejantes al EBGP. El EBGP
también se usa entre la confederación y fuera del ASs.
create vlan ab
config vlan ab add port 1
config vlan ab ipaddress 192.1.1.6/30
enable ipforwarding vlan ab
config ospf add vlan ab area 0.0.0.0
create vlan ac
config vlan ac add port 2
config vlan ac ipaddress 192.1.1.17/30
disable bgp
config bgp as-number 65001
config bgp routerid 192.1.1.17
config bgp confederation-id 200
enable bgp
create vlan ba
config vlan ba add port 1
config vlan ba ipaddress 192.1.1.5/30
enable ipforwarding vlan ba
config ospf add vlan ba area 0.0.0.0
create vlan bc
config vlan bc add port 2
config vlan bc ipaddress 192.1.1.22/30
enable ipforwarding vlan bc
config ospf add vlan bc area 0.0.0.0
create vlan bd
config vlan bd add port 3
config vlan bd ipaddress 192.1.1.9/30
enable ipforwarding vlan bd
config ospf add vlan bd area 0.0.0.0
disable bgp
config bgp as-number 65001
config bgp routerid 192.1.1.22
config bgp confederation-id 200
enable bgp
create vlan ca
config vlan ca add port 1
config vlan ca ipaddress 192.1.1.18/30
enable ipforwarding vlan ca
config ospf add vlan ca area 0.0.0.0
create vlan cb
config vlan cb add port 2
config vlan cb ipaddress 192.1.1.21/30
enable ipforwarding vlan cb
config ospf add vlan cb area 0.0.0.0
disable bgp
config bgp as-number 65001
config bgp routerid 192.1.1.21
config bgp confederation-id 200
enable bgp
create vlan db
config vlan db add port 1
config vlan db ipaddress 192.1.1.10/30
enable ipforwarding vlan db
config ospf add vlan db area 0.0.0.0
create vlan de
config vlan de add port 2
config vlan de ipaddress 192.1.1.14/30
enable ipforwarding vlan de
config ospf add vlan de area 0.0.0.0
disable bgp
config bgp as-number 65002
config bgp routerid 192.1.1.14
config bgp confederation-id 200
create vlan ed
config vlan ed add port 1
config vlan ed ipaddress 192.1.1.13/30
enable ipforwarding vlan ed
config ospf add vlan ed area 0.0.0.0
disable bgp
config bgp as-number 65002
config bgp routerid 192.1.1.13
config bgp confederation-id 200
enable bgp
AGREGACIÓN DE LA RUTA
La agregación de la ruta es el proceso de combinar las características de varias rutas de modo
que se anuncien como una sola ruta. La agregación reduce la cantidad de información que el
altavoz del BGP debe almacenar e intercambiar con otros altavoces del BGP. Reduciéndose la
información que está almacenada e intercambiada también se reduce el tamaño de la tabla de
encaminamiento.
SINCRONIZACIÓN IGP
Se puede configurar un AS para que sea un AS de tránsito, de modo que pueda pasar el tráfico
desde un AS, a un tercer AS. Cuando se configura un AS de tránsito, es importante que las rutas
anunciadas por el BGP estén consistentes con las rutas disponibles dentro del AS usándose un
protocolo de la vía de acceso interna. Para asegurar la consistencia, el BGP se debe sincronizar
con el IGP usado dentro del AS. Ello asegurará que las rutas anunciadas por el BGP están
efectivamente alcanzables dentro del AS. La sincronización IGP está implícitamente capacitada.
La exportación de las rutas desde el OSPF al BGP, y desde el BGP al OSPF, son funciones de
configuración discretas. Para ejecutar simultáneamente el OSPF y el BGP, hay que configurar
previamente ambos protocolos y luego verificar la operación independiente de cada uno.
Entonces se pueden configurar las rutas para exportarlas del OSPF al BGP y las rutas para
exportarlas del BGP al OSPF.
Comandos Descripciones
config bgp add aggregate-address Configura una ruta agregada. Las opciones incluyen las
<ipaddress>/<masklength> {as-set} siguientes:
{summary-only} {advertise-route-map
n as-set – Agrega solamente los atributos de la vía
<route-map>} {attribute-route-map
de las rutas agregadas.
<route-map>}
n summary-only – Envía a los vecinos tanto las rutas
agregadas como las no agregadas.
n advertise-route-map – Especifica el mapa de la
ruta usado para seleccionar las rutas para esta ruta
agregada.
n attribute-route-map – Especifica el mapa de la
ruta usada para fijar los atributos de la ruta
agregada.
config bgp add confederation-peer Especifica la lista de los sub-AS que pertenecen a una
<sub_as_list> confederación. Se puede especificar un número máximo
de 16 AS.
Comandos Descripciones
config bgp add dampening <halflife> Configura el amortiguamiento de la válvula del BGP
<reuse> <suppress> usado para suprimir el anuncio de las rutas cuando
<max_suppression> bgp-policy éstan cambiando rápidamente. Especifica lo siguiente:
n halflife — Tiempo después del cual la penalidad
disminuye a la mitad de la cantidad original. El
alcance es de 1 a 45 minutos. El ajuste implícito es
de 15 minutos.
n reuse — Si la penalidad de una ruta de sacudidas
disminuye debajo de este número, se elimina la
supresión en esta ruta. El alcance es de 1 a 32,000
El ajuste implícito es 750.
n suppress — Si la penalidad de una ruta de
sacudidas es mayor de este número, la ruta se
suprime. El ajuste para suppress debe ser mayor
que el ajuste para reuse. El alcance es de 1 a
32,000. El ajuste implícito es 2000.
n max_suppression — Un multiplicador usado para
determinar la cantidad máxima de tiempo en que
una ruta puede estar suprimida. El tiempo máximo
de supresión es <halflife> *
<max_suppression>.
n bgp_policy — Especifa la ruta del BGP.
config bgp add network Agrega una red para que se origine desde este
<ipaddress>/<mask_length> direccionador. La red debe ser alcanzable por el
{<route_map>} direccionador.
config bgp as-number <as_number> Cambia el número del AS local usado por el BGP. El
BGP debe estar desactivado antes de poderse cambiar
el número del AS.
config bgp cluster-id <cluster_id> Agrega una ID del grupo del reflector de ruta a la lista
del grupo de una ruta. Se usa cuando se utilizan
múltiples reflectores de ruta dentro del mismo grupo de
clientes.
El BGP debe estar desactivado antes de configurarse la
ID del grupo.
config bgp confederation-id
<confederation_id>
Comandos Descripciones
config bgp dampening <halflife> Configura el amortiguamiento de la válvula del BGP
<reuse> <suppress> usado para suprimir el anuncio de las rutas cuando
<max_suppression> éstan cambiando rápidamente. Especifica lo siguiente:
n halflife — Tiempo después del cual la penalidad
disminuye a la mitad de la cantidad original. El
alcance es de 1 a 45 minutos. El ajuste implícito es
de 15 minutos.
n reuse — Si la penalidad de una ruta de sacudidas
disminuye debajo de este número, se elimina la
supresión en esta ruta. El alcance es de 1 a 32,000
El ajuste implícito es 750.
n suppress — Si la penalidad de una ruta de
sacudidas es mayor de este número, la ruta se
suprime. El ajuste para suppress debe ser mayor
que el ajuste para reuse. El alcance es de 1 a
32,000. El ajuste implícito es 2000.
n max_suppression — Un multiplicador usado para
determinar la cantidad máxima de tiempo en que
una ruta puede estar suprimida. El tiempo máximo
de supresión es <halflife> *
<max_suppression>.
n bgp_policy — Especifa la ruta del BGP.
config bgp delete aggregate-address Elimina una o todas las rutas agregadas.
[<ipaddress/masklength> | all]
config bgp delete dampening Elimina de una ruta el amortiguamiento de la válvula de
bgp-policy <bgp_policy> la ruta del BGP.
config bgp export [ospf | ospf-intro | Configura el BGP para exportar las rutas relacionadas
ospf-inter | ospf-extern1 | del OSPF a otros BGP semejantes. Los atributos del
ospf-extern2] {<route_map>} BGP asociados con las rutas del OSPF se pueden
aplicar usándose un mapa de la ruta opcional.
config bgp local-preference Cambia el atributo de la preferencia local implícita. El
<local_preference> alcance es de 0 a 4294967295. El valor implícito es
100.
config bgp multi-exist-discriminator
[<number> | none]
config bgp neighbor [<ipaddress> | all] Configura un vecino del BGP para ser un cliente del
[route-reflector-client | reflector de ruta. Define implícitamete el direccionador
no-route-reflector-client] para ser un reflector de ruta. El vecino debe estar en el
mismo AS que el direccionador.
Comandos Descripciones
config bgp neighbor [<ipaddress> | all]
[send-communities |
don’t-send-communities]
config bgp neighbor [<ipaddress> | all] Configura un filtro de la vía del AS para un vecino. El
as-path-filter [in | out] [none | filtro se define usándose el mecanismo del perfil de
<access_profile>] acceso y se puede instalar en el lado de la entrada y/o
en el lado de la salida. Use la palabra clave none para
remover el filtro.
config bgp neighbor [<ipaddress> | all] Configura un filtro NLRI para un vecino. El filtro se
nlri-filter [in | out] [none | define usándose el mecanismo del perfil de acceso, y
<access_profile>] se puede instalar en el lado de la entrada y/o en el lado
de la salida. Use la palabra clave none para remover el
filtro.
config bgp neighbor [<ipaddress> | all] Configura el mapa de la ruta de un vecino. El mapa de
route-map-filter [in | out] [none | la ruta se puede instalar en el lado de la entrada o de
<route_map>] la salida, y mientras intercambia actualizaciones con el
vecino, se usa para modificar o filtrar la información
NLRI y los atributos de la vía relacionados con el
mismo. El mapa de la ruta se remueve usándose la
palabra clave none.
config bgp neighbor [<ipaddress> | all] Aplica la política en curso del encaminamiento de
soft-reset {input | output} entrada y/o salida a la información del encaminamiento
ya intercambiada con el vecino. La política del
encaminamiento de entrada/salida se determina por el
niri-filtro, como filtro de vía, y el mapa de la ruta
configurado por el vecino en lado de la entrada-salida.
Este comando no afecta la configuración del
conmutador.
config bgp neighbor [<ipaddress> | all] Cambia la interface de la fuente del BGP para las
source-interface [any | vlan <name>] conexiones TCP. El ajuste implícito es any.
config bgp neighbor [<ipaddress> | all] Configura los contadores del vecino del BGP. El
timer <keepalive> <holdtime> alcance para <keepalive> es de 0 a 65535 segundos.
El ajuste implícito alive setting es 60. El alcance para
<holdtime> es de 0 a 21845 segundos. El tiempo de
espera implícita es 90.
config bgp neighbor [<ipaddress> | all] Asigna un peso usado localmente a una conexión
weight <weight> vecina para el algoritmo de selección de ruta. Todas las
rutas aprendidas por este semejante tienen asignado el
mismo peso. La ruta con el mayor peso es más
preferible cuando hay múltiples rutas disponibles en una
misma red. El alcance es de 0 a 4294967295. El ajuste
implícito es 0.
Comandos Descripciones
config bgp router-id <router_id> Cambia la ID del direccionador. El BGP debe estar
incapacitado antes de cambiarse la ID del
direccionador.
config bgp soft-reconfiguration Aplica inmediatamente el mapa de la ruta asociada con
el comando de la red, la agregación y la redistribución.
Este comando no afecta la configuración del
conmutador.
create bgp neighbor <ipaddress> Crea un nuevo semejante del BGP. Use la palabra
remote-as <as_number> {multihop} clave multihop para los semejantes del EBGP que no
están conectados directamente.
disable bgp aggregation Desactiva la filtración de la agregación de la ruta del
BGP.
disable bgp always-compare-med
disable bgp export [ospf | ospf-intro | Desactiva el BGP para la exportación de rutas
ospf-inter | ospf-extern1 | relacionadas con el OSPF a otros semejantes del BGP.
ospf-extern2]}
enable bgp Capacita el BGP.
enable bgp aggregation Capacita la agregación de la ruta del BGP.
enable bgp aggregation Capacita la filtración de la agregación de la ruta del
BGP.
enable bgp always-compare-med Capacita el BGP para usar el Multi Exit Discriminator
(MED) desde vecinos en diferentes sistemas
autónomos en el algoritmo de la selección de rutas. El
MED se usa solamente al compararse las vías desde el
mismo AS. El ajuste implícito está activado.
enable bgp compare-as-path Capacita el uso de la vía del AS como un factor en el
algortimo de la selección de rutas. El ajuste implícito
está activado.
enable bgp Capacita el BGP para usar el MED como un factor en
compare-med-within-as-only el algoritmo de la selección de la ruta desde los
semejantes de la confederación. El ajuste implícito está
activado.
enable bgp neighbor [<ipaddress> | Capacita la sesión del BGP. El vecino debe ser creado
all] antes de poderse capacitar la sesión del BGP.
enable bgp synchronization Capacita la sincronización entre el BGP y el IGP. Una
vez capacitada, el BGP espera por el IGP para
proporcionar la asequibilidad del próximo salto antes de
anunciar la ruta a un vecino externo. El ajuste implícito
está activado.
Comandos Descripciones
show bgp Despliega la información de la configuración del BGP.
show bgp bgp-policy {<name>} Despliega los parámetros de la política del BGP.
show bgp neighbor {detail} Desactiva la información del vecino del BGP
show bgp neighbor <ipaddress> Despliega la información sobre un vecino especificado.
Comandos Descripciones
delete bgp neighbor [<ipaddress> | all] Cancela uno o todos los vecinos del BGP
disable bgp Desactiva el BGP
disable bgp aggregation Desactiva la agregación de ruta del BGP
disable bgp always-compare-med Desactiva el MED para ser usado en el algoritmo de
selección de la ruta
disable bgp neighbor [<ipaddress> | all] Desactiva la sesión del BGP. Una vez desactivada,
todos los Adj-RIB-In serán descartardos.
disable bgp synchronization Desactiva la sincronización entre el BGP y el IGP. El
ajuste implícito está capacitado.
Para más informes sobre la multidifusión IP, refiérase a las siguientes publicaciones:
Las siguientes URL indican los sitios de la Web para los Grupos de Trabajo IETF:
El DVMRP tiene un mecanismo que permite podar e injertar los árboles de la multidifusión para
reducir el ancho de banda consumido por el tráfico de multidifusión IP.
En el conmutador se puede trabajar tanto con el DVMRP como con el PIM, pero
no simultáneamente.
A diferencia del PIM-DM, el PIM-SM es un protocolo explícito de union y poda, que respalda
los árboles compartidos como también los árboles de la vía más corta (SPT). Los
direccionadores se deben unir explícitamente al grupo o grupos en que les interesa ser miembros.
Ello es ventajoso para las grandes redes que tienen grupos de miembros distribuidos en forma
esparcida.
Comandos Descripciones
config dvmrp add vlan [<name> | Capacita el DVMRP en una o todas las interfaces IP. Si
all] no se especifica una VLAN, el DVMRP se capacita en
todas las interfaces. Cuando se crea una interfaz IP, el
DVMRP es implícitamente incapacitado.
config dvmrp delete vlan [<name> | Desactiva el DVMRP en una o todas las interfaces IP. Si
all] no se especifica una VLAN, el DVMRP está incapacitado
en todas las interfaces IP.
config dvmrp timer Configura los contadores DVMRP globales. Especifica lo
<route_report_interval> siguiente:
<route_replacement_time>
n route_report_interval — La cantidad de tiempo
que el sistema espera para la transmisión periódica de
paquetes de reportes de rutas. El alcance es de 1 a
2,147,483,647 segundos (68 años). El ajuste implícito
es 60 segundos. Como la actualización activada está
siempre capacitada, el reporte de la ruta siempre se
transmitirá antes de expirar el intervalo del reporte de
la ruta.
n route_replacement_time — El tiempo de espera
antes de que se aprenda una nueva ruta, una vez
borrada la ruta previa. El alcance es de 1 a
2,147,483,647 segundos (68 años). El ajuste implícito
es 140 segundos.
config dvmrp vlan [<name> | all] Configura el costo (métrico) de la interfaz. El ajuste
cost <number> implícito es 1.
config dvmrp vlan [<name> | all] Configura el DVMRP para eliminar por filtro las rutas
export-filter [<access_profile> | especificadas en el filtro de exportación cuando se envían
none>] anuncios de ruta.
config dvmrp vlan [<name> | all] Configura el DVMRP para eliminar por filtro ciertas rutas
import-filter [<access_profile> | (definidas por el perfil de acceso) recibidas de un vecino.
none>
config dvmrp vlan [<name> | all] Configura la vía de acceso encargada al DVMRP, basada
trusted-gateway [<access_profile> | en el perfil de acceso.
none>]
Comandos Descripciones
config dvmrp vlan <name> timer Configura los contadores de la interfaz del DVMRP.
<probe_interval> Especifica la siguiente:
<neighbor_timeout_interval>
n probe_interval — El período de tiempo que el
sistema espera entre la transmisión de los mensajes
de prueba del DVMRP. El alcance s de 1 a 1 to
2,147,483,647 segundos (68 años). El ajuste implícito
es 10 segundos.
n neighbor_timeout_interval — El período de
tiempo antes de que se declare que la ruta del
DVMRP vecino está cerrada. El alcance es de 1 a
2,147,483,647 segundos (68 años). El ajuste implícito
es 35 segundos.
config pim add vlan [<vlan> | all] Capacita el PIM en una interfaz IP. Cuando se crea una
{dense | sparse} interfaz IP, la configuración PIM por interfaz se incapacita
implícitamente. El modo PIM implìcito es denso.
config pim cbsr [vlan <name> Configura un direccionador de inicialización candidato
priority <priority> | none] para la operación de modo esparcido del PIM. El alcance
es 0 - 255. El ajuste implícito es 0 e indica la menor
prioridad. Para borrar un CSBR, use la palabra clave
none como la prioridad.
config pim crp timer Configura el intervalo del anuncio del punto de encuentro
<crp_adv_interval> del candidato. El ajuste implícito es 60 segundos.
config pim crp vlan <name> Configura el punto de encuentro del candidato para la
access_policy <access_policy> operación de modo esparcido del PIM. La política del
{<priority>} acceso contiene la lista de los accesos del grupo de
multidifusión servidos por este RP. El alcance es 0 - 255.
El ajuste implícito es 0 e indica la mayor prioridad. Para
eliminar un CRP use la palabra clave none como política
del acceso.
config pim delete vlan [<name> | all] Desactiva el PIM en una interfaz.
config pim spt-threshold Configura el umbral, en kpbs, para conmutar al SPT. En
<leaf_threshold> <rp_threshold> los direccionadores de hojas, este ajuste se basa en los
paquetes de datos. En el RP este ajuste se basa en los
paquetes de registro. El ajuste implícito es 0.
Comandos Descripciones
config pim timer <hello_interval> Configura los contadores PIM globales. Especifica lo
<jp_interval> vlan [<vlan> | all] siguiente:
n hello_interval — Período de tiempo antes de que
un mensaje de saludo se envíe desde el direccionador
del PIM. El alcance es de 1 a 65,519 segundos. El
ajuste implícito es 30 segundos.
n jp_interval — El intervalo entre la unión/poda. El
alcance es de 1 a 65,519 segundos. El ajuste implícito
es 60 segundos.
config pim vlan [<name>| all ] Configura el PIM para usar el perfil-acceso para
trusted-gateway [<access_profile> | determinar la vía de acceso encargada al PIM
none]
enable dvmrp Capacita el DVMRP en el sistema. El ajuste implícito está
desactivado.
enable dvmrp rxmode vlan [<name> Capacita la recepción de los paquetes del DVMRP en una
| all] base por VLAN.
enable dvmrp txmode vlan [<name> Capacita la transmisión de los paquetes del DVMRP en
| all] una base por VLAN.
enable ipmcforwarding {<vlan Capacita el envío de la multidifusión IP en una interfaz IP.
<name} Si no se especifican opciones, todas las interfaces IP
configuradas son afectadas Cuando se agregan nuevas
interfaces IP, ipmcforwarding está implícitamente
incapacitado.
enable pim Capacita el PIM en el sistema. El ajuste implícito está
incapacitado.
Comandos Descripciones
config igmp <query_interval> Configura los contadores del IGMP. Los contadores están
<query_response_interval> basados en el RFC2236. Especifica lo siguiente:
<last_member_query_interval>
n query_interval — Período de tiempo, en segundos,
que el sistema espera entre el envío de las
Interrogaciones Generales. El alcance es de 1 a
2,147,483,647 segundos (68 años). El ajuste implícito es
125 segundos.
n query_response_interval — Período máximo de
respuesta insertado en las Interrogaciones Generales. El
alcance es de 1 a 25 segundos. El ajuste implícito es 10
segundos.
n last_member_query_interval — Período máximo
para la respuesta insertada en una Interrogación de un
Grupo Específico enviada en respuesta a un mensaje del
Grupo Abandonar (Leave). El alcance es de 1 a 25
segundos. El ajuste implícito es 1 segundo
config igmp snooping Configura los contadores de escrutirnio del IGMP. Los
<router_timeout> <host_timeout> contadores se deben fijar en aprxomadamente 2.5 veces del
intervalo de interrogación del direccionador en uso en la red.
Especifica lo siguiente:
n router_timeout —El intervalo, en segundos, entre la
última vez que se descubrió el direccionador y el
momento actual. El alcance es de 10 a 2,147,483,647
segundos (68 años). El ajuste implícito es 260 segundos.
n host_timeout — El intervalo, en segundos, entre el
último mensaje de reporte del grupo del IGMP y el
momento actual. El alcance es de 10 a 2,147,483,647
segundos (68 años). El ajuste implícito es 260 segundos.
enable igmp {vlan <name>} Capacita el IGMP en la interfaz del IGMP. Si no se
especifica una VLAN, el IGMP se capacita en todas las
interfaces. El ajuste implícito está capacitado.
enable igmp snooping Capacita el escrutinio del IGMP en el conmutador. Si se
{forward-mcrouter-only} especifica forward-mcrouter-only, el conmutador envía
todo el tráfico de la multidifusión al direccionador de la
multidifusión, solamente. De lo contrario, el conmutador
envía todo el tráfico de la multidifusión a cualquier
direccionador IP.
EJEMPLOS DE LA CONFIGURACIÓN
.Las Figura 14-1 y Figura 14-2 se usan en el Capítulo 12 para describir la configuración del
OSPF en un conmutador Refiérase al Capítulo 12 para más informes sobre la configuración del
OSPF. En el primer ejemplo, el sistema con la etiqueta IR1 está configurada para el
encaminamiento de la multidifusión IP, usando el PIM-DM. En el segundo ejemplo, el sistema
con la etiqueta ABR1 está configurado para el encaminamiento de la multidifusión IP usando el
PIM-SM.
Area 0 IR 2 IR 1
10.0.1.1 10.0.1.2
10.0.3.2 10.0.2.2
HQ
2
Centro de
0_
_1
operaciones 0_
0_
_1
0_
HQ
3
161.48.2.1
160.26.25.1 160.26.26.1
_1
26
61
6_
_4
_2
8_
60
Enlaces virtual
i_1
Ch
160.26.26.2
160.26.25.2 Chicago
Area 0 IR 2 IR 1
10.0.1.1 10.0.1.2
HQ_10_0_1
10.0.3.2 10.0.2.2
HQ_10_10_4
HQ
2
Centro de
0_
_1
0_
operaciones
0_
_1
0_
HQ
3
ABR 2 10.0.3.1 ABR 1 10.0.2.1
Punto de
encuentros
161.48.2.2
Los Angeles
LA
161.48.2.1
160.26.25.1 160.26.26.1
_1
26
61
6_
_4
_2
8_
60
2
Enlaces virtual
i_1
Ch
160.26.26.2
Chicago
160.26.25.2 Chi_160_26_24
Comandos Descripciones
show dvmrp {vlan <name> | route {detail}} Despliega la configuración y las estadísticas del
DVMRP, o la tabla de la ruta de la unidifusón. El
ajuste implícito es all.
show igmp snooping {<vlan <name>} Despliega la información de la registración del
escrutinio del IGMP, y un resumen de todos los
contadores y estados del IGMP.
show ipmc cache {detail} {<group>} Despliega la memoria intermedia de envío de la
{<src_ipaddress> <mask>}} multidifusión IP.
show pim {vlan <name>} Despliega la configuración y estadísticas del IPM.
Si no se especifica una VLAN, la configuración se
despliega para todas las interfaces del PIM.
show pim rp-set {group} Despliega el conjunto RP para uno o todos los
grupos.
Comandos Descripciones
clear igmp snooping {vlan <name>} Remueve una o todas las entradas del escrutinio
del IGMP.
clear ipmc cache {<group> Reajusta la tabla de la memoria intermedia de la
{<src_ipaddress> <mask>}} multidifusión IP. Si no se especifican opciones,
todas las entradas de la memoria intermedia de la
multidifusión IP son purgadas.
config ipmc cache timeout <seconds> Configura el tiempo de antigüedad para entradas
de la memoria intermedia de la multidifusión. El
ajuste implícito es 300 segundos.
disable dvmrp Desactiva el DVMRP en el sistema.
disable dvmrp rxmode vlan [<name> | all] Desactiva la recepción de paquetes del DVMRP en
una base por VLAN.
disable dvmrp txmode vlan [<name> | all] Desactiva la transmisión de paquetes del DVMRP
en una base por VLAN.
disable igmp {vlan <name>} Desactiva el procesamiento IGMP del direccionador
lateral en una interfaz del direccionador. No se
genera ninguna interrogación IGMP, pero el
conmutador continúa respondiendo las
interrogaciones recibidas de otros dispositivos. Si
no se especifica una VLAN, el IGMP está
desactivado en todas las interfaces del
direccionador.
disable igmp snooping Desactiva el escrutinio del IGMP. El escrutinio del
IGMP se puede desactivar solamente si el
direccionamiento de la multidifusión IP no se está
usando. La desactivación del escrutinio del IGMP
permite que todo el tráfico de la multifisuión del
IGMP e IP se desborde dentro de una VLAN dada.
disable ipmcforwarding {vlan <name>} Desactiva el envío de la multidifusión IP.
disable pim Desactiva el PIM en el sistema.
Comandos Descripciones
unconfig dvmrp {vlan <name>} Reajusta los contadores del DMRP en sus ajustes
implícitos. Si no se especifica una VLAN, se
reajustan todas las interfaces.
unconfig igmp Reajusta todos los ajustes del IGMP en sus valores
implícitos y limpia la tabla del grupo IGMP.
unconfig pim {vlan <name>} Reajusta todos los ajustes del PIM en sus valores
implícitos.
En este capítulo se supone que ya usted esté familiarizado con el IPX. Si no lo está, refiérase a
la documentación de Novell™.
La VLAN se puede configurar tanto con una IPX NetID como con una dirección
IP. La VLAN no se puede configurar simultáneamente con una IPX y un
encaminamiento IP.
1 2 3 4 A B 5 6 7 8
IP IPX
1 2 3 4 5 7
192.207.36.14
NetID 2516 NetID A2B5
MAC 00:AA:BB:CC:DD:EE MAC 01:23:45:66:54:32
NetID 2516
MAC 00:11:22:33:44:55 BD_017
La IPX NetID 2516 se ha asignado a la Exec y la IPX NetID A2B5 se ha asignado a la VLAN
Support. Todos los puertos en la ranura 5 se han asignado a la Exec; todos los puertos en la
ranura 7 se han asignado a la VLAN Support. Además, todos los puertos en la ranura 4 han sido
asignados a la Exec. De modo que los puertos en la ranura 4 pertenecen tanto a la VLAN
Personnel VLAN (ejecutando IP) como a la VLAn Exec (ejecutando IPX).
El tráfico dentro de cada VLAN se conmuta usando una dirección MAC del Ethernet. El tráfico
entre Exec y Support se encamina usándose la IPX NetID. El tráfico no se puede enviar entre las
VLANs IP (Finance y Personnel) y las VLANs IPX (Exec y Support).
Nombres Descripciones
ENET_II El cuadro usa el encabezamiento estándar del Ethernet 2.
ENET_8023 El cuadro incluye el campo de longitud IEEE 802.3, pero no
incluye el encabezamiento del Control de Enlace Lógico
IEEE 802.2 (Logical Link Control) (LLC). Esta encapsulación
se usa por la versión 2.x y la versión original 3.x de
NetWare.
ENET_8022 El cuadro usa el formato estándar IEEE e incluye el
encabezamiento IEEE 802.2 LLC. Esta encapsulación se
usa por la versión 3.12 y 4.x de NetWare.
ENET_SNAP El cuadro agrega un encabezamiento del Protocolo de
Acceso a la Subred (Subnetwork Access Protocol) (SNAP)
al encabezamiento IEEE 802.2 LLC.
Para configurar una VLAN para un tipo particular de encapsulación use el siguiente comando:
RUTAS DINÁMICAS
Las rutas dinámicas se aprenden típicamente a través del IPX/RIP. Los direccionadores que usan
el IPX/RIP intercambian la información en sus tablas del encaminamiento en forma de anuncios.
Usando las rutas dinámicas, la tabla del encaminamiento contiene solamente redes que son
asequibles.
Cuando no se recibe una actualización durante cierto tiempo las rutas dinámicas se eliminan de
la tabla por antigüedad de la red, según lo determine el protocolo del encaminamiento.
RUTAS ESTÁTICAS
Las rutas estáticas se entran manualmente en la tabla del encaminamieno. Las rutas estáticas se
usan para llegar a las redes que no se anuncian por los direccionadores. En cada conmutador se
pueden configurar hasta 64 rutas IPX estáticas y no se eliminan nunca por antigüedad de la tabla
del encaminamiento. Las rutas estáticas se anuncian en la red usándose el IPX/RIP.
La información de la ruta se entra en la tabla de la ruta IPX en una de las dos formas siguientes:
RESPALDO GNS
ExtremeWare respalda la función de respuesta llamada Obtenga el Servidor Más Cercano (Get
Nearest Server) (GNS). Cuando se le asigna una NetID al conmutador, el servicio de respuesta
de GNS se capacita automáticamente. Cuando una estación solicita un servicio en particular en
la red (por ejemplo, localizar un servidor de la impresora), la estación envía una solicitud GNS y
el conmutador responde a la solicitud. Si la respuesta GNS está incapacitada, el conmutador
elimina la solicitud.
La información del servicio se entra en la Tabla de Servicios del IPX en una de las dos formas
siguientes:
Una vez configurada la información de la VLAN IPX, el IPX de envío comienza a funcionar
automáticamente. Específicamente, la configuración de la VLAN IPX capacita automáticamente
los servicios de los IPX/RIP, IPX/SAP, y SAP GNS.
• show ipxrip — Este comando despliega el estado de capacitado del IPX/RIP para la
VLAN, incluyendo el estado operativo y administrativo. También lista cualquier vecino
identificado del IPX/RIP, las estadísticas del paquete RIP y otros varios ajustes del contador..
• show ipxservice — Este comando despliega el contenido de la Tabla de Servicio del
IPX.
Tabla 15-2: Tipos de los Filtros del Protocolo del IPX y de la Encapsulación
No es posible definir una VLAN sensible al protocolo para filtrar el tipo de encapsulación
enet_8023 IPX. En su lugar, use un filtro sensible al protocolo en las otras VLAN que
comparten los mismos puertos, dejando configurada la VLAN con la encapsulación enet_8023
usando cualquier protocolo.
Comandos Descripciones
config ipxmaxhops <number> Configura la cuenta del máximo de saltos
cuando se envían los paquetes del IPX. El
ajuste implícito es 16. Cambie esto solamente
si el Protocolo de Servicios del Enlace de
NetWare (NetWare Link Services Protocol
(NLSP) se está ejecutando en la red del IPX.
config ipxroute add [<dest_netid> | default] Agrega una entrada de una ruta estática del
<next_hop_id> <next_hop_node_addr> <hops> IPX en la tabla de ruta del IPX. Especifica:
<tics>
n next_hop_id — La NetID de la red IPX
vecina.
n next_hop_node_addr — La dirección del
nodo del próximo direccionador del IPX.
n hops — La cuenta del máximo de saltos.
n tics — El valor de retardo del contador.
Se pueden entrar hasta 64 rutas estáticas.
config ipxroute delete [<dest_netid> | default] Remueve una ruta estática del IPX de la tabla
<next_hop_netid> <next_hop_node_addr> de rutas.
config ipxservice add <service_type> Agrega una entrada estática a la tabla de
<service_name> <netid> <mac_address> servicio del IPX. Especifica:
<socket> <hops>
n service_type — El tipo de servicio.
n service_name — El nombre del servicio.
n netid — El identificador de la red del IPX
del servidor
n mac_address — La dirección MAC del
servidor.
n socket — El número del puerto del IPX en
el servidor.
n hops — El número de saltos (con
propósitos del encaminamiento del SAP).
config ipxservice delete <service_type> Cancela un servicio del IPX en la tabla de
<service_name> <netid> <mac_address> servicios
<socket>
Comandos Descripciones
config vlan <name> xnetid <netid> [enet_ii | Configura una VLAN para ejecutar el
enet_8023 | enet_8022 | enet_snap] encaminamiento del IPX. Especifica:
n enet_ii — Usa el encabezamiento
estándar del Ethernet 2.
n enet_8023 — Usa el campo de longitud
del IEEE 802.3, pero no incluye el
encabezamiento del IEEE 802.2 LLC.
n enet_8022 — Usa el formato estándar
IEEE y usa el encabezamiento del IEEE
802.2 LLC.
n enet_snap — Agrega un encabezamiento
del Protocolo de Acceso a la Subred
(Subnetwork Access Protocol) (SNAP) al
encabezamiento del IEEE 802.2 LLC.
enable type20 forwarding {vlan <name>} Capacita el envío de los paquetes del tipo 20
del IPX (20 (NetBIOS dentro del IPX) desde
una o varias VLAN de ingreso. El ajuste
implícito está incapacitado.
xping {continuous} {size <n>} <netid> Pings un nodo del IPX. Si no se especifica
<node_address> continuous, se envían 4 pings. El tamaño
del paquete ping implícito es de 256 bytes de
datos. El tamaño se puede configurar entre 1 y
1,484 bytes.
La Tabla 15-4 describe los comandos usados para configurar la tabla de las rutas del IPX.
Comandos Descripciones
config ipxrip add vlan [<name> | all] Configura una o todas las IPX VLAN para ejecutar el
IPX/RIP. El IPX/RIP está implícitamente capacitado
cuando se configuran las IPX VLAN.
config ipxrip delete vlan [<name> | all] Desactiva el IPX/RIP en una o todas las interfaces.
config ipxrip vlan [<name> | all] delay Configura el tiempo entre cada paquete del IPX&RIP
<msec> dentro de un intervalo actualizado. El ajuste implícito es
de 55 milisegundos.
config ipxrip vlan [<name> | all] Configura el tamaño de la unidad del máximo de
max-packet-size <size> transmisión (MTU) del paquete del IPX/RIP. El ajuste
implícito es 432 bytes.
Comandos Descripciones
config ipxrip vlan [<name> | all] Configura el intervalo de actualización y multiplicador de
update-interval <time> {hold-multiplier espera para las actualizaciones del IPX/RIP. Este ajuste
<number>} afecta tanto el intervalo de actualización periódica del
IPX&RIP como el intervalo de antigúedad de las rutas
aprendidas. El intervalo de actualización implícito es de
60 segundos. El período de antigüedad se calcula
usando la fórmula (actualización-intervalo*multiplicador
(update-interval * multiplier). El multiplicador implícito es
3.
enable ipxrip Capacita el IPX/RIP en el direccionador.
Comandos Descripciones
config ipxsap add vlan [<name> | all] Configura una VLAN IPX para ejecutar el
encaminamiento del IPX/SAP. Si no se especifica una
VLAN, se configuran todas las VLANs para ejecutar
el encaminamiento del IPX/SAP. El encaminamiento
del IPX/SAP se capacita implícitamente cuando se
configura la VLAN IPX. .
config ipxsap delete vlan [<name> | all] Desactiva el IPX/SAP en una interfaz.
config ipxsap vlan [<name> | all] delay Configura el período de tiempo entre cada paquete
<msec> del SAP dentro de un intervalo de actualización. El
ajuste implícito es de 55 milisegundos..
config ipxsap vlan [<name> | all] Configura el tamaño de la MTU de los paquetes del
max-packet-size <number> IPX/SAP. El ajuste implícito es 432 bytes..
config ipxsap vlan [<name> | all] Configura el intervalo de actualización y el
update-interval <time> {hold-multiplier multiplicador de espera para las actualizaciones del
<number>} IPX/SAP. Este ajuste afecta tanto el intervalo de
actualización periódica como el intervalo de
antigüedad de las rutas aprendidas. El intervalo
implícito de la actualización es de 60 segundos. El
período de antigüedad se calcula usando la fórmula
(actualización-intervalo * multiplicador)
(update-interval * multiplier). El multiplicador implícito
es 3. La actualización activada está siempre
capacitada; por tanto, la nueva información se
procesa y propaga inmediatamente.
Comandos Descripciones
config ipxsap vlan <name> gns-delay Configura el período de tiempo que el conmutador
<msec> espera antes de responder a una solicitud de la GNS.
Implícitamente, el conmutador responde una solicitud
de la GNS tan pronto como le es posible (0
milisegundos).
enable ipxsap Capacita el IXP/SAP en el direccionador.
enable ipxsap gns-reply {vlan <name>} Capacita la GNS para responder en una o todas las
interfaces del IPX. Si no se especifica una VLAN, la
respuesta de la GNS se capacita en todas las
interfaces del IPX. El ajuste implícito está capacitado.
IP IPX
1 2 3 4 5 7
192.207.36.14
NetID 2516 NetID A2B5
MAC 00:AA:BB:CC:DD:EE MAC 01:23:45:66:54:32
NetID 2516
MAC 00:11:22:33:44:55 BD_017
Las estaciones conectadas al sistema generan una combinación del tráfico del IP y del tráfico del
IPX. El tráfico del IP se filtra por VLAN IP. El tráfico del IPX se filtra por las VLAN IPX.
En esta configuración, todo el tráfico IP de las estaciones conectadas a las ranuras 1 y 3 tiene
acceso al direccionador IP mediante la VLAN Finance. El tráfico IP en los puertos en las
ranuras 2 y 4 llega al direccionador IP a través de la VLAN Personnel.
De modo semejante, el tráfico del IPX desde las estaciones conectadas a las ranuras 4 y 5 tiene
acceso al direccionador del IPX por la vía de la VLAN Exec. El tráfico del IPX en los puertos
en la ranura 7 llega al direccionador del IPX por medio de la VLAN Support. Tanto Exec como
Support usan enet_8022 como tipo de encapsulación.
Comandosº Descripciones
show ipxconfig {vlan <name>} Despliega la información de la configuración
del IPX en una o todas las VLAN.
show ipxfdb {vlan <name> | xnetid <netid>} Despliega la información de la FDB IPX del
hardware.
show ipxrip {vlan <name>} Despliega la configuración y las estadísticas
del IPX/RIP para una o todas ls VLAN.
show ipxroute {vlan <name> | xnetid <netid> | Despliega las rutas del IPX en la tabla de
origin [static | rip | local]} rutas.
show ipxsap {vlan <name>} Despliega la configuración y el estado del
IPX/SAP para una o todas las VLAN.
show ipxservice {vlan <name> | xnetid <netid> | Despliega los servicios del IPX aprendidos
origin [static | sap | local]} por medio del SAP.
show ipxstats {vlan <name>} Despliega las estadísticas de los paquetes
del IPX para el direccionador del IPX y una
o todas las VLAN.
Comandos Descripciones
disable ipxrip Desactiva el IPX/RIP en el direccionador.
disable ipxsap Desactiva el IPX/SAP en el direccionador.
disable ipxsap gns-reply {vlan <name>} Desactiva la respuesta GNS en una o odas las
interfaces del IPX.
disable type20 forwarding {vlan <name>} Desactiva el envío de los paquetes del IPX del tipo
20.
unconfig ipxrip {vlan <name>} Reajusta los ajustes del IPX/RIP en una o todas las
VLAN a sus valores implícitos. Quita los filtros de
importación y exportación, y reajusta el tamaño, el
intervalo de actualización y el retardo entre los
paquetes del MTU.
unconfig ipxsap {vlan <name>} Reajusta los ajustes del IPX/SAP en una o todas las
VLAN a sus valores implícitos. Quita los filtros de
importación y exportación, y reajusta el tamaño, el
intervalo de actualización y el retardo entre paquetes
del MTU.
unconfig vlan <name> xnetid Remueve la NetID del IPX de una VLAN.
• Listas de acceso
• Políticas del acceso al encaminamiento
• Mapas de la ruta
Las listas de acceso se aplican típicamente al tráfico que cruza los límites de la capa 3, pero es
posible usarlas también dentro de una capa 2 de la VLAN. Los productos que usan el “i” chipset
son capaces de ejecutar esta función sin necesidad de una configuración adicional. Los productos
que no usan el “i” chipset requieren la activación de la Intra-subnet QoS (ISQ), para ejecutar
esta función. Para más informes sobre la ISQ, refiérase al Capitulo 9.
En las secciones siguientes se describen primero las listas de acceso IP y después los detalles de
las políticas de acceso al encaminamiento.
MAPAS DE RUTAS
Los mapas de rutas se usan para modificar o filtrar las rutas redistribuidas en el BGP. También
se usan para modificar o filtrar la información del encaminamiento intercambiada con los BGP
vecinos.
NUMEROS DE PRECEDENCIA
El número de precedencia es opcional y determina el orden en que el conmutador examina cada
regla. Las entradas de la lista de acceso que contienen un número de precedencia se evalúan de
mayor a menor. Los números de precedencia varían del 1 al 25,600, teniendo el número 1 la
mayor precedencia.
En el ejemplo siguiente se muestra una entrada implícita usada para especificar una negación
explícita:
Una vez establecido el comportamiento implícito de la lista de acceso, se pueden crear entradas
adicionales usándose los números de precedencia.
• Negar el tráfico del puerto 32 del UDP y el puerto 23 del TCP a la red 10.2.XX.
• Se permite todo el otro tráfico del puerto 23 del TCP destinado para otras redes 10.X.X.X
usándose el perfil Qp4 de la QoS.
• Todo el resto del tráfico hacia 10.2.0.0 usa el perfil Qp3 de la QoS.
Para ver un ejemplo del uso de una palabra clave del permiso establecido,
refiérase a Usando la Palabra Clave del Permiso Establecido, en la
página 16-11.
MÁXIMO DE ENTRADAS
Se puede usar un máximo de 255 entradas con precedencias asignadas. Además de estas 255
entradas, también se pueden crear entradas que no usan la precedencia, con las siguientes
restricciones:
Para verificar los ajustes de la lista de acceso se puede ver la configuración de la lista de acceso
y ver las estadísticas en tiempo real en las que se trabaja al procesar el tráfico.
Para regenerar el despliegue de las estadísticas de la lista de acceso, use el siguiente comando:
show access-list-monitor
Comandos Descripciones
create access-list <name> ip destination Crea una lista de acceso IP nombrada. La lista de
[<dst_ipaddress>/<dst_mask> | any] acceso se aplica a todos los paquetes de ingreso.
source [<src_ipaddress>/<src_mask> | Las opciones incluyen:
any] [permit <qosprofile> | deny] ports
n <name> — Especifica el nombre de la lista de
[<portlist> | any] {precedence
acceso. El nombre de la lista de acceso puede
<precedence_num>} {log}
tener de 1 a 16 caracteres.
n ip — Especifica que la regla se aplica al tráfico
IP.
n destination — Especifica una destinación IP y
la máscara de la subred. Una máscara con una
longitud de 32 indica una entrada de un anfitrión.
n source — Especifica una dirección IP fuente y la
máscara de una subred.
n permit — Especifica los paquetes que
corresponden a la descripción de la lista de
acceso que se permiten enviar por el conmutador.
Se puede asignar un perfil opcional de la QoS a la
lista de acceso, de modo que el conmutador
puede dar prioridad a los paquetes de acuerdo
con el mismo.
n deny — Especifica los paquetes que
corresponden con la descripción de la lista de
acceso y que son filtrados (descartados) por el
conmutador.
n ports — Especifica el puerto o puertos de
ingreso en los que se aplica la regla.
n precedence — Especifica el número de
precedencia de la lista de acceso. El alcance es
de 1 a 25,600.
n log — Anota un mensaje en el servicio Syslog
por cada paquete que corresponda a la
descripción de la lista de acceso. El mensaje
detalla las propiedades del paquete.
Comandos Descripciones
create access-list <name> tcp Crea una lista de acceso IP nombrada. La lista de
destination acceso se aplica a todos los paquetes de ingreso.
[<dst_ipaddress>/<dst_mask> | any] Las opciones incluyen:
ip-port [<dst_port> | range
n <name> — Especifica el nombre de la lista de
<dst_port_min> <dst_port_max> | any]
acceso. El nombre de la lista de acceso puede
source [<src_ipaddress>/<src_mask> |
tener entre 1 y 16 caracteres.
any] ip-port [<src_port> | range
<src_port_min> <src_port_max> | any] n tcp — Especifica que la regla se aplica al tráfico
[permit <qosprofile> | permit-established TCP.
| deny] ports [<portlist> | any]
n destination — Especifica una dirección IP de
{precedence <precedence_num>} {log}
destinación y la máscara de la subred. Una
máscara de una longitud de 32 indica una entrada
de un anfitrión.
n source — Especifica una dirección de fuente IP y
una máscara de la subred.
n permit-established — Especifica que se
permite el establecimiento de una sesión
unidireccional.
n permit — Especifica que los paquetes que
correspondan con la descripción de la lista de
acceso se pueden enviar desde este conmutador.
Se puede asignar un perfil opcional de la QoS a la
lista de acceso, de modo que el conmutador
pueda dar prioridad a los paquetes de acuerdo
con el mismo.
n range — Especifica el alcance del puerto del TCP
o del UDP.
n deny — Especifica que los paquetes que
corresponden a la descripción de la lista de
acceso se filtran (descartan) por el conmutador.
n ports — Especifica el puerto o puertos de
ingreso en los que se aplica la regla
n precedence — Especifica el número de
precedencia de la lista de acceso. El alcance es
de 1 a 25,600.
n log — Anota un mensaje en el servicio SYslog
por cada paquete que corresponda a la
descripción de la lista de acceso. El mensaje
detalla las propiedades del paquete.
Comandos Descripciones
create access-list <name> udp Crea una lista de acceso nombrada. La lista de
destination acceso se aplica a todos los paquetes de ingreso.
[<dst_ipaddress>/<dst_mask> | any] Las opciones incluyen:
ip-port [<dst_port> | range
n <name> — Especifica el nombre de la lista de
<dst_port_min> <dst_port_max> | any]
acceso. El nombre de la lista de acceso puede
source [<src_ipaddress>/<src_mask> |
tener entre 1 y 16 caracteres.
any] ip-port [<src_port> | range
<src_port_min> <src_port_max> | any] n udp — Especifica que la regla se aplica al tráfico
[permit <qosprofile> | deny] ports del UDP.
[<portlist> | any] {precedence
n destination — Especifica una dirección IP de
<precedence_num>} {log}
destinación y la máscara de la subred. Una
longitud de máscara de 32 indica una entrada del
anfitrión.
n source — Especifica una dirección IP fuente y la
máscara de la subred.
n permit — Especifica los paquetes que
corresponden con la descripción de la lista de
acceso y que se permiten enviar por este
conmutador. Se puede asignar un perfil opcional
de la QoS a la lista de acceso, de manera que el
conmutador puede dar prioridad a los paquetes de
acuerdo con el mismo.
n range — Especifica la gama de los puertos del
TCP o UDP.
n deny — Especifica que los paquetes que
corresponden a la descripción de la lista de
acceso se filtran (descartan) por el conmutador.
n ports — Especifica el puerto o puertos de
ingreso en los que se aplica esta regla.
n precedence — Especifica el número de
precedencia de la lista de acceso. El alcance es
de 1 a 25,600.
n log — Anota un mensaje en el servidio del
Syslog por cada paquete que corresponda a la
descripción de la lista de acceso. El mensaje
detalla las propiedades del paquete.
Comandos Descripciones
create access-list icmp destination Crea una lista de acceso IP nombrada. La lista de
[<dest_ipaddress>/<mask> | any] source acceso se aplica a todos los paquetes de ingreso.
[<src_ipaddress>/<source_mask> | any] Las opciones incluyen:
type <icmp_type> code <icmp_code>
n <name> — Especifica el nombre de la lista de
[permit | deny] {<portlist>} {log}
acceso. El nombre de la lista de acceso puede
tener entre 1 y 16 caracteres.
n icmp — Especifica la lista de acceso del ICMP.
n destination — Especifica una dirección IP de
destinación y una máscara de la subred. La
máscara de una longitud de 32 indica una entrada
de un anfitrión.
n source — Especifica una dirección fuente IP y
una máscara de la subred.
n type — Especifica el número ICMP_TYPE . El
tipo del ICMP es un número del 0 al 255.
n code — Especifica el número del código
ICMP_CODE. El código del ICMP es un número
del 0 al 255.
n permit — Especifica los paquetes que
corresponden con la descripción de la lista de
acceso que se permiten enviar por este
conmutador. Se le puede asignar a la lista de
acceso un perfil opcional de la QoS, de manera
que el conmutador pueda dar prioridad a los
paquetes de acuerdo con el mismo.
n deny — Especifica los paquetes que
corresponden a la descripción de la lista de
acceso que se filtran (descartan) por el
conmutador.
n log — Anota un mensaje en el servicio Syslog
por cada paquete que corresponda a la
descripción de la lista de acceso. El mensaje
detalla las propiedades del paquete.
delete access-list <name> Cancela una lista de acceso.
disable access-list <name> counter Desactiva la colección de las estadísticas de la lista
de acceso.
enable access-list <name> counter Capacita la colección de las estadísticas de la lista de
acceso. El ajuste implícito está capacitado.
show access-list {<name> | ports Despliega la información de la lista de acceso.
<portlist>}
Comandos Descripciones
show access-list-fdb Despliega la topología de la lista de control del
hardaware.
show access-list-monitor Regenera el despliegue de la información de la lista
de acceso.
Este ejemplo usa una lista de acceso que permite que las sesiones TCP (Telnet, FTP y HTTP) se
establezcan en una dirección.
10.10.10.1 10.10.20.1
10.10.10.100 10.10.20.100
Primero, crear una lista de acceso para bloquear todo el tráfico relacionado con el IP. Ello
incluye todo el tráfico del TCP y el tráfico basado en el UDP. Aunque el ICMP se usa en
conjunción con el IP, no es técnicamente un paquete de datos del IP. De este modo, el tráfico de
datos del ICMP, tal como el tráfico ping, no se ve afectado.
create access-list denyall ip destination any source any deny ports any
10.10.10.1 10.10.20.1
10.10.10.100 10.10.20.100
TCP
UDP
ICMP
EW_034
Figura 16-2: La lista de acceso niega todo el tráfico del TCP y del UDP
El siguiente grupo de los comandos de la lista de acceso permite el flujo del tráfico basado en el
TCP. Como cada sesión es bidireccional, se debe definir una lista de acceso para cada dirección
del flujo del tráfico. El tráfico del UDP aún está bloqueado.
TCP
UDP
ICMP
10.10.10.100 10.10.20.100 EW_035
Al comenzar una sesión del TCP, hay un intercambio de señales de tres vías que incluye una
secuencia de paquetes de un SYN, SYN/ACK y ACK. La Figura 16-4 muestra una ilustración
del intercambio de señales que ocurre cuando un Anfitrión A inicia una sesión del TCP en el
Anfitrión B. Después de esta secuencia, los datos reales se pueden pasar.
SYN
SYN / ACK
ACK
Anfitrión A Anfitrión B EW_036
La lista de acceso que usa la palabra clave del permiso establecido filtra el paquete del SYN en
en una dirección.
Use la palabra clave del permiso establecido para permitir que solo el Anfitrión A pueda
establecer una sesión del TCP con el Anfitrión B e impedir que se inicie cualquier sesión del
TCP por el Anfitrión B, como se ilustra en la Figura 16-4. La sintaxis para esta lista de acceso
es como sigue:
La entrada de la línea del comando exacto para este ejemplo es como sigue:
SYN
SYN
10.10.10.100 10.10.20.100 EW_037
Figura 16-5: La lista de acceso de permiso establecido elimina por filtro los paquetes
del SYN a la destinación
En este ejemplo se crea una lista de acceso que filtra y elimina los paquetes ping (eco ICMP).
Los paquetes de eco del ICMP se definen como tipo 8 código 0.
La sintaxis de la línea del comando para crear esta lista de acceso es como sigue:
create access-list denyping icmp destination any source any type 8 code
0 deny ports any
10.10.10.1 10.10.20.1
10.10.10.100 10.10.20.100
ICMP
EW_038
Se debe dar un nombre único al perfil de acceso (de la misma manera en que se nombra una
VLAN, un filtro de protocolo, o un Dominio del Arbol de Abarcamiento). Para crear un perfil de
acceso, use los siguientes comandos:
• Permitido — El modo del perfil de acceso permitido permite la operación, siempre y cuando
corresponda con cualquier entrada en el perfil de acceso. Si la operación no corresponde con
ninguna de las entradas en la lista, la operación es negada.
• Negado — El modo del perfil de acceso negado niega la operación, siempre y cuando
corresponda con cualquiera de las entradas en el perfil de acceso. Si no corresponde con
ninguna de las entradas en la lista, la operación es permitida.
• Ninguno — Usando el modo ninguno, el perfil de acceso puede contener una combinación de
entradas permitidas y negadas. Cada entrada debe tener un atributo de permitida o de negada.
La operación es comparada con cada entrada en la lista. Una vez encontrada una
correspondencia, la operación se permite o se niega, dependiendo de la configuración de la
entrada comparada. Si no se encuentra una correspondencia, la operación queda negada
implícitamente.
• Para configurar el modo del perfil de acceso, use el siguiente comando:
config access-profile <access_profile> mode [permit | deny | none]
La máscara de la subred especificada en el comando del perfil de acceso se interpreta como una
máscara invertida. Una máscara invertida indica los bits significativos en la dirección IP. En
otras palabras, una máscara invertida especifica la parte de la dirección que debe corresponder
con la dirección IP a la cual se aplica el perfil..
NUMERACIÓN EN SECUENCIA
Para cada entrada del perfil de acceso se puede usar un número de secuencia. Si no se especifica
un número de secuencia, las entradas se secuencian en el orden en que se entran. A cada entrada
se le asigna un valor de 5 o más que el número de secuencia de la última entrada.
Si se ha configurado el modo del perfil de acceso para ser ninguno, entonces debe especificarse
cada entrada como “permitida” o “negada”. Si no se especifica el tipo de entrada, se agrega
como entrada permitida. Si se ha configurado el modo del perfil de acceso como permitido o
negado, entonces no es necesario especificar un tipo para cada entrada.
Carácter Definición
[,] Especifica la gama de los números que se van a corresponder.
. Corresponde cualquier número
^ Corresponde los principios de las vías del AS
$ Corresponde los finales de las vías del AS
– Corresponde los principios o los finales, o los espacios
- Separa el comienzo y el final de una gama de números
* Corresponde las instancias 0 o más
+ Corresponde la instancia 1 o más
? Corresponde las instancias 0 o 1
• Vecino Confiable (Trusted Neighbor) — Use un perfil de acceso para determinar los
vecinos direccionadores del RIP confiables para la VLAN en el conmutador que está
ejecutando el RIP. Para configurar una política del vecino confiable, use el siguiente
comando:
config rip vlan [<name> | all] trusted-gateway [<access_profile> |
none]
• Filtro de Importación — Use un perfil de acceso para determinar qué rutas del RIP se
aceptan como rutas válidas. En esta política se puede combinar la política de los vecinos
confiables para aceptar las rutas seleccionadas solamente desde un conjunto de vecinos
confiables. Para configurar una política del filtro de importación, use el siguiente comando:
config rip vlan [<name> | all] import-filter [<access_profile> |
none]
• Filtro de Exportación — Use un perfil de acceso para determinar qué rutas del RIP se
anuncian en una VLAN en particular, usando el siguiente comando
config rip vlan [<name> | all] export-filter [<access_profile> |
none]
EJEMPLOS
En el ejemplo que se muestra en la Figura 16-7, un conmutador está configurado con dos
VLAN, Engsvrs y Backbone. El protocolo del RIP se usa para comunicarse con todos los otros
direccionadores en la red. El administrador desea permitir todo el acceso interno a las VLAN en
el conmutador, pero ningún acceso al direccionador que conecta al Internet. El direccionador
remoto que conecta al Internet tiene una interfaz local conectada a la comunicación central
corporativa. La dirección IP de la interfaz local conectada a la comunicación central es
10.0.0.10/24.
Internet
10.0.0.10 / 24
Backbone (RIP)
10.0.0.11 / 24 10.0.0.12 / 24
Conmutador Engsvrs Sales
que se esta
configurando
10.1.1.1 / 24 10.2.1.1 / 24
Engsvrs Sales
EW_001
Esta configuración da como resultado que el conmutador no tiene ninguna ruta de regreso a la
VLAN Sales.
Internet
Backbone (OSPF)
area 0.0.0.0
10.0.0.11 / 24 10.0.0.12 / 24
Engsvrs Sales
10.1.1.1 / 24 10.2.1.1 / 24
Engsvrs Sales
area 0.0.0.1 area 0.0.0.2
EW_002
Para configurar el conmutador etiquetado Internet, los comandos serían como sigue:
• Vecino Confiable (Trusted Neighbor) — Use un perfil de acceso para determinar los
vecinos direccionadores del DVMRP confiables para la VLAN en el conmutador ejecutando
el DVMRP. Para configurar la política del vecino confiable, use el siguiente comando:
config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> |
none]
• Filtro de Importación — Use un perfil de acceso para determinar qué rutas del DVMRP se
aceptan como rutas válidas. Para configurar una política del filtro de importación, use el
siguiente comando:
config dvmrp vlan [<name> | all] import-filter [<access_profile> |
none]
• Filtro de Exportación — Use un perfil de acceso para determinar qué rutas del DVMRP se
anuncian dentro de una VLAN particular, usando los siguientes comandos:
config dvmrp vlan [<name> | all] export-filter [<access_profile> |
none]
EJEMPLO
En este ejemplo, la red usada en el ejemplo anterior del RIP está configurada para ejecutar el
DVMRP. El administrador de la red desea rechazar el acceso al Internet para los usuarios del
tráfico de multidifusión en la VLAN Engsvrs. Ello se logra evitando el aprendizaje de las rutas
que se originan desde el conmutador con la etiqueta Internet mediante el DVMRP en el
conmutador etiquetado Engsvrs.
Para configurar el conmutador con la etiqueta Engsvrs, use los siguientes comandos:
Además, supongamos que el administrador desea evitar que los usuarios en la VLA Engsvrs
vean cualquier corriente de multidifusión generadas por la VLAN Sales a través de la
comunicación central. La configuración adicional del conmutador con la etiqueta Engsvrs, es
como sigue:
• Vecino Confiable (Trusted Neighbor) — Use un perfil de acceso para determinar los
vecinos direccionadores del PIM confiable para la VLAN en el conmutador ejecutando el
PIM. Para configurar una política del vecino confiable, use el siguiente comando:
config pim vlan [<name> | all] trusted-gateway [<access_profile> |
none]
EJEMPLO
Usándose el PIM, se pueden usar las políticas de acceso de unidifusión para restringir el tráfico
de multidifusión. En este ejemplo, una red semejante a la del ejemplo usado en el ejemplo
previo del RIP también está ejecutando el PIM. El administrador de la red desea rechazar el
acceso al Internet para los usuarios del tráfico de multidifusión en la VLAN Engsvrs. Ello se
logra impidiendo el aprendizaje de las rutas que se originan desde el conmutador con la etiqueta
Internet mediante el conmutador con la etiqueta Engsvrs.
Para configurar el conmutador con la etiqueta Engsvrs, los comandos serían como sigue:
• Filtro NLRI — Use un perfil de acceso para la información del NLRI que se debe
intercambiar con un vecino. Para configurar la política del filtro NLRI, use el siguiente
comando:
config bgp neighbor [<ipaddress> | all] nlri-filter [in | out]
[<access_profile> | none]
La política de acceso del filtro del NLRI se puede aplicar a las actualizaciones de ingreso y
egreso, usando las palabras claves in y out, respectivamente.
• Filtro de la vía del sistema autónomo — Use un perfil de acceso para determinar qué
información del NLRI se debe intercambiar con un vecino basada en la información presente
en la vía de los atributos del NLRI. Para configurar una política de filtro de la vía del sistema
autónomo, use el siguiente comando:
config bgp neighbor [<ipaddress> | all] as-path-filter [in | out]
[<access_profile> | none]
El filtro de la vía del sistema autónomo se puede aplicar a las actualizaciones del ingreso o
egreso, usándose las palabras claves in y out, respectivamente.
Los cambios en los perfiles aplicados al OSPF, requieren por lo general que se
reinicie el conmutador, o que se desabilite y rehabilite el OSPF en el
conmutador.
Comandos Descripciones
config access-profile <access_profile> Agrega una entrada al perfil de acceso. Se deben
add {<seq-number>} {permit | deny} especificar el número de la secuencia y el atributo de
[ipaddress <ipaddress> <mask> {exact} | permiso o negación si el modo del perfil de acceso es
as-path <path_expression> | none (ninguno).
bgp-community [internet | no-advertise |
Especifica uno de los siguientes:
no-export | no-export-subconfed |
<as_no:number> | number n <seq-number> — El orden de la entrada dentro
<community>]] del perfil de acceso. Si no se especifica el número
de la secuencia, la nueva entrada se agrega al
final del perfil de acceso y se le asigna
automáticamente un valor de 5 más que el
número de la secuencia de la última entrada.
n permit | deny — Especifica el permiso o
negación por entrada. El atributo por entrada sólo
surte efecto si el modo del perfil de acceso es
none (ninguno). De lo contrario, el tipo general
del perfil de acceso tiene precedencia.
n <ipaddress> <mask> — Una dirección y
máscara del IP. Si se especifica el atributo “exact”
para una entrada, entonces se ejecuta una
equivalencia exacta con la dirección y la máscara,
las subredes dentro de la gama de direcciones no
igualan entradas contra entradas
n as-path — Es una secuencia de la expresión
regular para la equivalencia contra la vía del
sistema autónomo.
n bgp-community — El número de la comunidad
del BGP en un formato as_no:number, o como un
íntegro no firmado de 32-bits en formato decimal.
La comunidad internet del BGP se iguala
contra todas las rutas, ya que todas las rutas
pertenecen a la comunidad internet.
config access-profile <access_profile> ,Cancela una entrada del perfil de acceso usando el
delete <seq_number> número de la secuencia.
Comandos Descripciones
config access-profile <access_profile> Configura el perfil de acceso para que sea uno de los
mode [permit | deny | none] siguientes:
n permit — Permite las direcciones que equivalen
a la descripción del perfil de acceso.
n deny — Niega las direcciones que equivalen a la
descripción del perfil de acceso.
n none — Permite y niega el acceso en una base
por entrada. Cada entrada se debe agregar al
perfil bien como permitida o como negada.
El ajuste implícito es permitida.
config bgp neighbor [<ipaddress> | all] Configura el BGP para usar el filtro de la vía del AS
as-path-filter [in | out] [<access_profile> | para el intercambio de la información del
none] encaminamiento con el vecino.
config bgp neighbor [<ipaddress> | all] Configura el BGP para usar el filtro del NLRI para el
nlri-filter [in | out] [<access_profile> | intercambio de la información del encaminamiento
none] con el vecino.
config dvmrp vlan [<name> | all] Configura el DVMRP para eliminar por filtro ciertas
export-filter [<access_profile> | none] rutas cuando ejecutan el anuncio de la ruta.
config dvmrp vlan [<name> | all] Configura el DVMRP para filtrar ciertas rutas
import-filter [<access_profile> | none] recibidas de un vecino.
config dvmrp vlan [<name> | all] Configura el DVMRP para usar la política de acceso
trusted-gateway [<access_profile> | para determinar en qué vecino del DVMRP se confía
none] y recibir rutas del mismo.
config ospf area <area_id> external-filter Configura el direccionador para usar la política de
[<access_profile> | none] acceso para determinar qué rutas externas se
permiten exportar hacia el área. El direccionador
debe ser un ABR.
config ospf area <area_id> Configura el direccionador para usar una política de
interarea-filter [<access_profile> | none] acceso para determinar qué rutas entre las áreas se
permiten exportar hacia esa área. Este direccionador
debe ser un ABR.
config ospf asbr-filter [<access_profile> | Configura el direccionador para usar la política de
none] acceso para limitar las rutas que se anuncian en el
OSPF para el conmutador como un todo, para los
conmutadores configurados para respaldar el RIP y la
redistribución de las rutas estáticas hacia el OSPF.
Comandos Descripciones
config ospf direct-filter [<access_profile> Configura el direccionador para usar la política de
| none] acceso para limitar las rutas que se anuncian en el
OSPF para el conmutador como un todo para los
conmutadores configurados para respaldar la
redistribución de las rutas directas hacia el OSPF.
config pim vlan [<name> | all] Configura el PIM para usar el perfil de acceso para
trusted-gateway [<access-profile> | determinar cuál vecino del PIM recibirá o rechazará
none] las rutas.
config rip vlan [<name> | all ] Configura el RIP para suprimir ciertas rutas al
export-filter [<access-profile> | none] ejecutar los anuncios de rutas.
config rip vlan [<name> | all] import-filter Configura el RIP para ignorar ciertas rutas recibidas
[<access_profile> | none] de su vecino.
config rip vlan [<name> | all] Configura el RIP para usar la lista de acceso para
trusted-gateway [<access_profile> | determinar cuál vecino del RIP recibirá (o rechazará)
none] las rutas
create access-profile <access_profile> Crea un perfil de acceso. Una vez creado el perfil de
type [ipaddress | as-path | acceso, se le pueden agregar una o varias
bgp-community] direcciones y el perfil se puede usar para controlar un
protocolo de encaminamiento específico.
Especifica uno de los siguientes:
n ipaddress — Una lista de direcciones y pares
de máscaras del IP.
n as-path — Una lista de expresiones de la vía del
AS.
n bgp-community — Una lista de los números de
las comunidades del BGP.
delete access-profile <access_profile> Cancela un perfil de acceso.
show access-profile <access_profile> Despliega la información relacionada con el perfil de
acceso para el conmutador.
Keyword Description
nlri-list <access_profile> Hace corresponder el NLRI contra el perfil de acceso
especificado.
as-path [<access_profile> | Hace corresponder la vía del AS en los atributos de la vía
<as-no>] contra el perfil de acceso especificado o el número del AS.
community [<access_profile> | Hace corresponder las comunidades en el atributo de la vía
<community>] contra el perfil de acceso especificado en la comunidad del
BGP o el número de la comunidad.
next-hop <ipaddress> Hace corresponder el próximo salto en el atributo de la vía
contra la dirección IP especificada.
med <number> Hace corresponder el MED en el atributo de la vía contra el
número del MED especificado.
Keyword Description
origin [igp | egp | incomplete] Hace corresponder el origen en el atributo de la vía contra
el origen especificado.
Cuando hay múltiples declaraciones de equivalencias, las primeras match-one (igualar una) o
match-all (igualar todas) en la entrada determinan cuántas equivalencias se requieren para tener
éxito. Cuando en una entrada no hay declaraciones de equivalencia, la entrada se considera como
una equivalencia con éxito.
La Figura 16-9 muestra una topología en donde se usan los mapas de ruta para filtrar o modificar
la información del encaminamiento que se intercambia entre los RTA y RTB vecinos ussándose
el BGP.
AS 1111
Internet
RTA
10.0.0.1
10.0.0.2
RTB
AS 2222
EW_048
Si desea modificar la información del encaminamiento originada desde AS 300 para incluir un
valor de 200 del MED, la secuencia de los comandos sería como sigue:
Los cambios en los mapas de las rutas asociados con los comandos de agregación o
redistribución de la red se hacen efectivos después de un intervalo máximo de 30 segundos. Es
posible aplicarlos inmediatamente usando el comando de configuración selectiva.
Comandos Descripciones
config route-map <route-map> <sequence Configura una declaración goto del mapa
number> add goto <route-map> de la ruta.
config route-map <route-map> <sequence Configura una declaración match del mapa
number> add match [nlri-list <access_profile> | de la ruta. Especifica lo siguiente:
as-path [<access_profile> | <as_no>] | community
n route-map – El nombre del mapa de
[access-profile <access_profile> |
la ruta.
<as_num:number | number <community>] |
next-hop <ipaddress> | med <number> | origin n sequence number – La declaración en
[igp | egp | incomplete]] el mapa de la ruta al cual se agrega esta
declaración.
n nlri-list, as-path, community,
next-hop, med, and origin –
Especifica los tipos de valores que se
deben aplicar usando la operación
especificada contra los atributos
correspondientes como se describen en
la Tabla 16-4.
config route-map <route-map> <sequence Configura una declaración set del mapa de
number> add set [as-path <as_num> | la ruta. Especifica lo siguiente:
community [remove | {add | delete}
n route-map – El nombre del mapa de
[access-profile <access_profile |
la ruta.
<as_num:number> | number <number>] |]
next-hop <ipaddress> | med <number> | n sequence number – La declaración en
local-preference <number> | origin [igp | egp | el mapa de la ruta a la cual se agrega
incomplete] esta declaración.
n as-path, community, next-hop, med,
local-preference, and origin –
Epecifica el tipo de valores que se deben
aplicar usando la operación especificada
contra los atributos correspondientes
descritos en la Tabla 16-5.
config route-map <route-map> <sequence Cancela una declaración goto en el mapa
number> delete goto <route-map> de la ruta.
Comandos Descripciones
config route-map <route-map> <sequence Cancela una declaración match en el mapa
number> delete match [nlri-list <access_profile> | de la ruta.
as-path [<access_profile> | <as_no>] | community
[access-profile <access_profile> |
<as_num:number | number <community>] |
next-hop <ipaddress> | med <number> | origin
[igp | egp | incomplete]]
config route-map <route-map> <sequence Cancela una declaración set en el mapa de
number> delete set [as-path <as_num> | la ruta.
community [remove | {add | delete}
[access-profile <access_profile |
<as_num:number> | number <number>] |]
next-hop <ipaddress> | med <number> |
local-preference <number> | origin [igp | egp |
incomplete]
config route-map <route-map> add <sequence Agrega una declaraión al mapa de la ruta
number> [permit | deny] {match-one | match-all] con el número y acción especificados. El
número de la secuencia determina el orden
de la declaración en el mapa de la ruta, y la
acción especifica la acción que se debe
tomar en una equivalencia con éxito contra
las declaraciones en el mapa de la ruta.
config route-map <route-map> delete <sequence Cancela una declaración en el mapa de la
number> ruta.
create route-map <route-map> Crea una declaración en el mapa de la ruta.
delete route-map <route_map> Cancela una declaración del mapa de la ruta
en el mapa de la ruta.
Usando el SLB, el conmutador puede manejar y equilibrar el tráfico para los equipos del cliente
tales como los servidores de la red, los servidores de memorias intermedias, direccionadores,
parafuegos y servidores por sustitución. El SLB tiene una variedad de características útiles que
satisfacen las necesidades especiales de los sitios de comercio electrónico, proveedores de
servicios del Internet y los gerentes de grandes intraredes.
Clientes Servidores
Flujo 1
Flujo 1
Flujo 3
Flujo 2
Flujo 2
Flujo 3
EW_055
NODOS
El nodo es un servicio en un servidor físico que consiste de una dirección IP y un número de
puerto.
GRUPOS
El grupo es un conjunto de nodos que se topografían a un servidor virtual correspondiente. Los
grupos se usan poner en escala con mayor facilidad las redes grandes que contienen muchos
nodos. Los grupos se pueden configurar independientemente y asociarse con servidores virtuales
en formas complejas.
Cada grupo tiene su propio método de equilibrio de la carga. Cuando está asociado con un
servidor virtual, el grupo no se puede eliminar de la configuración del SLB. Los grupos se deben
agregar antes, y eliminar después de los servidores virtuales que los referencian. Si un grupo no
está asociado con un servidor virtual, no se usa para equilibrar la carga.
SERVIDORES VIRTUALES
Los servidores virtuales constituyen el fundamento de la configuración del SLB. Los servidores
virtuales definen los grupos de servidores u otros equipos de la red equilibrados por la carga del
conmutador. Antes de configurar los servidores virtuales, se debe saber:
Una vez que se sabe qué opciones del servidor virtual son útiles en una red, se puede:
Cada servidor virtual se topografía a un gupo único, el cual puede contener servidores,
parafuegos, direccionadorres o servidores de memoria intermedia.
:El servidor virtual está identificado por una dirección IP virtual. Para crear un servidor virtual,
use el siguiente comando:
MODOS DE ENVÍO
El conmutador respalda los siguientes modos de envío del SLB:
• Transparente
• Traslacional
• Traslación de Puerto
• GoGo
En la Tabla 17-1 se resumen las características respaldadas por cada modo de envío.
Traslación de
Transparente Traslacional Puerto GoGo
Ejecución Basada en el Basada en la Basada en la Basada en el
hardware, servidor CPU, bidireccional CPU, bidirectional hardware,
al clientet bidireccional
Algoritmos de Circuito cíclico, Circuito cíclico, Circuito cíclico, Circuito cíclico
carga Proporción, Propoción, Proporción, (información
ompartida Prioridad, Prioridad, Prioridad, parásita)(hash)
Conexiones Conexiones Conexiones
menores menores menores
Persistencia IPSA + Mask, lista IPSA + Mask, lista IPSA + Mask, lisa IPSA
IP IP IP
Comproba- L3, L4, L7, L3, L4, L7, L3, L4, L7, L1
External External External
ción de
correccióncorr
ección
MODO TRANSPARENTE
Usando el modo transparente el conmutador no modifica el tráfico antes de enviarlo al servidor
seleccionado. Para lograr esto todos los servidores deben responder a las direcciones IP
asociadas con el servidor virtual. La dirección virtual es la dirección usada por los clientes para
conectarse al servidor virtual. Los servidores deben tener instalada esta dirección como un bucle
retroactivo y tener la dirección asociada con el servidor virtual para tener la carga balanceada. Al
igual que cualquier otra aplicación el contenido debe estar duplicado en todos los servidores
físicos.
Clientes Servidores
Flujo 1
Flujo 1 Flujo 3
Flujo 2
Flujo 2
En la Figura 17-2, el conmutador está configurado para responder a las solicitudes para que el
VIP se las envíe a los servidores con carga balanceada.
Los comandos usados para configurar el conmutador en la Figura 17-2 se describen más abajo.
Los siguienes comandos configuran las VLAN y las direcciones IP y subredes del conmutador:
Los siguientes comandos crean un grupo de circuito cíclico, MyWeb, y agrega nodos al nuevo
grupo.
El siguiente comando crea un modo transparente del VIP para el sitio de la red y le asigna al
mismo el grupo MyWeb:
Los siguientes comandos crean un grupo de circuito cíclico, MySSL, y agrega nodos al nuevo
grupo.
El siguiente comando crea un modo transparente del VIP para el sitio de la red y asigna al
mismo el grupo MySSL.
enable slb
config vlan srvr slb-type server
config vlan clnt slb-type client
Los servidores individuales requieren un adaptador del bucle retroactivo y una dirección para
cada dirección IP a la cual responderá el servidor. En este ejemplo, sólo one (10.1.1.1) es
necesario para el conmutador.
MODO DE TRASLACIÓN
En el modo de traslación las solicitudes que llegan al VIP se trasladan a la dirección IP del
servidor que se va a balancear. Este modo no requiere la configuración de una dirección del
bucle retrospectivo, cada servidor sólo necesita usar su propia dirección IP. Al igual que con
cualquier otra aplicación del equilibrio, el contenido se debe duplicar en todos los servidores
físicos.
Clientes Servidores
Flujo 1
Flujo 1 Flujo 3
Flujo 2
Flujo 2
En la Figura 17-3, el conmutador está configurado para responder a las solicitudes para el VIP
trasladándolas y enviándolas a los servidores de carga balanceada. No se necesita ninguna
configuración adicional.
Los siguientes comandos configuran las VLAN, las direcciones IP y las subredes.
Los siguientes comandos crean un grupo de circuito cíclico, MyWeb, y agrega nodos al nuevo
grupo:
El siguiente comando crea un modo de traslación del VIP para el sitio de la red y asigna al
mismo el grupo MyWeb:
El siguiente comando crea un un grupo de circuito cíclito, MySSL, y agrega nodos al nuevo
grupo:
El siguiente comando crea un modo de traslación del VIP para el sitio de la red y asigna al
mismo el grupo MySSL:
Los siguientes comandos capacitan el SLB, configuran el servidor de la VLAN para actuar como
lado del servidor, y configuran la VLAN del cliente para actuar como lado del cliente.
enable slb
config vlan srvr slb-type server
config vlan clnt slb-type client
MODO GOGO
El modo GoGo es un método muy rápido (velocidad de línea) del equilibrio de la carga del
servidor. El modo GoGo envía el tráfico sin manipular el contenido del paquete. La persistencia
de la sesión se mantiene usando la información de la persisencia de la dirección IP .
El tráfico se balancea óptimamente a través de los 2, 4 u 8 conectados directamente a los
servidores. Como los servidores están siempre conectados directamente, no hay necesidad de
configurar los nodos, grupos o VIPs. Para poder usar el modo GoGo, todos los servidores están
configurados con las mismas direcciones MAC e IP. Al igual que con cualquier otra aplicación
del equilibrio de la carga del servidor, el contenido debe estar duplicado en todos los servidores
físicos.
Clientes Servidores
Conmutador SLB configurado en el modo
GoGo para los puertos 29-32 Servidores configurados para usar
No se necesita otra configuración las mismas direcciones IP y MAC
Servidor 1 192.168.200.1
MAC 00-00-00-CO-FF-EE
Servidor 2 192.168.200.1
MAC 00-00-00-CO-FF-EE
EW_040
Los comandos usados para configurar el conmutador como se indica en el ejemplo, son como
sigue:
encaminatiento para el conmutador. Además, en esta situación todos los clientes necesitarán
tener una vía encaminada al VIP que señale hacia la dirección IP del conmutador en la
VLAN del cliente.
• Ruta-Subred
Si la configuración de su red requiere que el conmutador propague los VIP a través de un
protocolo de encaminamiento, será necesario crear una LAN de bucle retroactivo siendo el
VIP o los VIP miembros válidos de la subred de las VLAN del bucle retroactivo. Cuando se
capacita un protocolo de encaminamiento, la subred que contiene los VIP se propaga a través
de la red.
MÉTODOS DE EQUILIBRIO
El método de equilibrio de la carga define, en parte, la lógica que usa el conmutador para
determinar qué nodo debe recibir una conexión dirigida por un servidor virtual particular. Los
métodos individuales de equilibrio de la carga consideran uno o varios factores dinámicos, como
por ejemplo la cuenta de la conexión en curso. Como cada aplicación del SLB es única, la
ejecución del nodo depende de un número de factores diferentes. Le recomendamos que usted
experimente con diferentes métodos de equilibrio de la carga, y escoja el que le ofrece el mejor
funcionamiento en su entorno particular.
• Circuito cíclico
• Proporción
• Conexiones menores
• Prioridad
CIRCUITO CÍCLICO
El método implícito para el equilibrio de la carga es el circuito cíclico, en el cual simplemente se
pasa cada nueva solicitud de conexión al siguiente servidor en línea, distribuyéndose
eventualmente todas las conexiones en forma pareja a través de un conjunto de máquinas en las
que se está equilibrando la carga. El circuito cíclico trabaja bien en la mayoría de las
configuraciones, especialmente si el equipo en que se está balanceando la carga es
aproximadamente igual en la velocidad del procesamiento y la memoria.
PROPORCIÓN
Si se está trabajando con servidores que difieren significativamente en la velocidad del
procesamiento y la memoria, quizás sea preferible cambiar al método proporcional para
equilibrar la carga. Con la proporción, el conmutador distribuye las conexiones entre las
máquinas de acuerdo con las proporción de pesos fijada, en donde el número de conexiones que
cada máquina recibe durante cierto período de tiempo es proporciónal a la tasa de pesos definida
para cada máqina.
El método proporcional distribuye las nuevas conexiones a través de los puertos de los
servidores en proporción a una tasa definida por el usuario. Por ejemplo, si un conjunto contiene
un nuevo servidor de alta velocidad y dos servidores más antiguos, se puede fijar la proporción
de modo que el servidor de alta velocidad reciba el doble de conexiones que los otros dos
servidores más antiguos.
PESO DE LA PROPORCIÓN
La tasa del peso es la proporción del total de las conexiones que la dirección del nodo debe
recibir. La tasa implícita del peso para la dirección de un nodo dado es 1. Si todas las
direcciones del nodo usan este peso implícito, las conexiones se distribuyen igualmente entre los
nodos. Una tasa de peso 2 dará como resultado el doble de tráfico que una tasa de peso 1.
CONEXIONES MENORES
El método de las conexiones menores es relativamente simple. Es aquel en que el conmutador
pasa una nueva conexión al nodo que tenga el menor número de sesiones activas. El número de
sesiones activas incluye solamente aquellas sesiones que tienen lugar dentro del mismo VIP. Las
menores conexiones trabajan mejor en entornos en que los servidores u otros equipos en que se
están balanceando la carga tienen facultades similares.
PRIORIDAD
La prioridad es una variante del circuito cíclico diseñada para proveer nodos redundantes “en
espera” dentro de un grupo. Cuando se agrega un nodo a un grupo, se le asigna un nivel de
prioridad. Los números de la prioridad varían de 1 a 65536, siendo el número mayor el que
indica la mayor prioridad.
El conmutador distribuirá el tráfico en forma de circuito cíclico entre los nodos activos de los
grupos que tengan la mayor prioridad. Si dejan de funcionar todos los nodos con un mismo nivel
de prioridad o llegan al límite máximo para una sesión, todas las nuevas sesiones se dirigirán a
los nodos que tengan el siguiente nivel de prioridad inferior. El conmutador monitorea
continuamente la condición de los nodos sin funcionar. Según cada nodo vuelve a funcionar, el
conmutador distribuye el tráfico de acuerdo con las prioridades.
Por ejemplo, en un grupo que tenga seis nodos igualmente divididos en dos niveles de prioridad
(2 y 1) todas las sesiones se distribuirán igualmente por medio del circuito cíclico a los nodos
con el nivel de prioridad 2. Si uno de los nodos con un nivel de prioridad 2 deja de funcionar,
todo el tráfico se asignará a los nodos restantes del nivel 2. Si todos los nodos del nivel de
prioridad 2 dejan de funcionar, todas las sesiones se dirigirán a los nodos con un nivel de
prioridad 1. Si uno de los nodos del nivel 2 vuelve a funcionar, se le asignarán todas las nuevas
sesiones.
Comandos Descripciones
clear slb connections [<vipname> | Limpia las conexiones activas.
<ipaddress>:{<L4Port>} | all]
config slb pool <poolname> add Agrega una servidor físico (nodo) al grupo del
<ipaddress>:<L4Port> {ratio <ratio> | priority servidor. Cuando se agrega un nuevo nodo, la
<priority>} verificación ping se capacita automáticamente.
config slb pool <poolname> delete Elimina un servidor físico del grupo del servidor.
<ipaddress>:<L4Port>
Comandos Descripciones
config slb pool <poolname> lb-method Configura el método del equilibrio de la carga del
[round-robin | ratio | priority | SLB.
least-connections]
config slb l4-port <L4Port> [treaper_timeout Configura el período inactivo para el TCP o UDP
<seconds> | udp-idle-timeout <seconds>] antes de que la conexión expire por antigüedad.
config vlan <name> slb-type [server | client | Marca una VLAN para que sea una VLAN del
both | none] servidor o una VLAN del cliente. Si el servidor
también origina conexiones hacia otros
servidores, ajuste el slb-type para ambos.
create slb pool <poolname> {slb-method Crea un grupo del servidor y asigna
[round-robin | ratio | priority | opcionalmente al grupo un método de equilibrio
least-connections]} de la carga. El método implícito para el equilibrio
de la carga es el circuito cíclico. Un grupo
representa un gupo de servidores físicos que se
usa para balancear la carga en uno o varios
VIPs..
create slb vip <vipname> pool <poolname> Crea una o varias direcciones IP virtuales nuevas
mode [transparent | translation | (VIP) y conecta el VIP a un grupo de servidores
port-translation] <ipaddress> {- físicos. Es necesario crear el grupo de servidores
<upper_ipaddress>}:{<L4Port>} antes de crearse el VIP. Si no se específica el
parámetro del puerto, todas las solicitudes al VIP
se enviarán al servidor. Si se especifica el port
parameter, sólo se permitirá que los puertos
TCP/UDP especificados lleguen al servidor.
Todos los demás paquetes se descartan.
delete slb pool [<poolname> | all] Elimina un grupo del servidor.
delete slb vip [<vipname> | all] Elimina uno o varios VIP.
disable slb Desactiva el procesamiento del SLB.
La desactivación del SLB causa que ocurra lo
siguiente:
n Se cierran todas las conexiones.
n Retira la ruta o rutas del VIP que no
responden con respuestas de sustitución del
ARP o direcciones del VIP.
n Desconecta el conmutador de los
conmutadores redundantes del SLB.
disable slb gogo-mode <master> Desactiva el modo de procesamiento GoGo.
Comandos Descripciones
disable slb node [<ipaddress>:<L4Port> | all] Desactiva uno o varios nodos para que no
{close-connections-now} reciban nuevos establecimientos de conexiones.
Si se especifica close-connections-now,
todas las conexiones abiertas en curso se
cancelan inmediatamente.
disable slb l4-port [<L4Port> | all] Desactiva uno o todos los puertos L4 para el
SLB.
disable slb vip <ipaddress>:<L4Port> Desactiva un solo puerto del VIP.
disable slb vip <vipname> Desactiva un grupo del VIP. Al desactivarse, no
{close-connections-now} se permite nuevas conexiones a los servidores
actuales. Si se especifica
close-connections-now todas las
conexiones existentes se cancelan
inmediatamente. De lo contrario, las conexiones
existentes se cancelan naturalmente y están
sujetas al corte de la conexión si están libres por
un período mayor que el configurado en el puerto
del SLB.
enable slb Capacita el procesamiento del SLB en el
conmutador y activa las siguientes funciones
para los modos Transparente, Traslacional y
Traslación de Puerto
n Exportación de rutas del VIP o ARP de
sustitución para las direcciones del VIP
n Procesamiento de la consulta del VIP y
montaje de la conexión
n Establecimieno de la comunicación con los
conmutadores redundantes del SLB
n Respuestas positivas a las solicitudes del
MIB, 3DNS y SeeIT
El ajuste implícito está incapacitado
enable slb gogo-mode <master> grouping Capacita el modo del procesamiento GoGo para
<portlist> un grupo de puertos. No hay comandos
adicionales de configuración para el modo GoGo.
enable slb node [<ipaddress>:<L4Port> | all} Capacita uno o varios nodos para recibir el
tráfico de datos. Un nodo representa un servidor
físico.
enable slb l4-port <L4Port> Capacita un puerto L4 para ser usado por el
SLB.
enable slb vip <ipaddress>:<L4Port>C Capacita un puerto único del VIP.
Comandos Descripciones
enable slb vip <vipname> Capacita un grupo del VIP.
show slb Despliega la información de la configuración
global del SLB en curso, incluyendo:
n El modo global capacitar/desactivar
n Modos globales
n Ajustes implícitos para los verificadores del
buen estado
show slb node [<ipaddress>:{<L4Port>} | all] Despliega la información y el estado de la
{detail} configuración de un nodo específico.
show slb pool {detail} Despliega la configuración y las estadísticas de
la configuración de un grupo en curso del SLB.
Si no se especifica detail, la información del
grupo se muestra en formato tabular.
show slb pool <poolname> {detail} Despliega la configuración para el grupo
especificado del SLB.
show slb l4-port [<L4Port> | all] Despliega la configuración del SLB para uno o
todos los puertos L4.
show slb vip {detail} Despliega la configuración y las estadísticas para
el VIP en curso.
show slb vip <vipname> {detail} Despliega la configuración para el VIP
especificado.
unconfig slb all Reajusta los valores implícitos globales del SLB
y limpia la configuración del SLB.
Clientes
Grupo de servidores
Los siguientes comandos crean la VLAN de la cual vendrán las conexiones exteriores.
Todos los VIPs se configurarán para usar esta subred. No hay puertos asociados con esta VLAN.
Los siguientes comandos crean los servidores de la VLAN y capacitan el envío IP:
La siguiente serie de comandos crea un sitio de la Red. El sitio se define como teniendo 2
servidores: 192.168.200.1 y 192.168.200.2, cada uno con 2 servicios (HTTP y SSL). Entonces se
crean dos VIP para apuntar hacia los grupos apropiados. El circuito cíclico se usa como valor
implícito para balancear la carga de los servicios. Sólo se usa una dirección IP para ambos VIP;
la diferencia es el número del puerto. Finalmente, se capacita la verificación del puerto para
asegurar la tolerancia de faltas en cada uno de los servidores.
La siguiente serie de comandos crea un segundo sitio de la Red. Este segundo sitio es similar al
del primer ejemplo; la diferencia es que la verificación del contenido está capacitada en este
sitio. Para ese tipo de verificación de corección, el servidor descarga una página específica
(/testpage.htm) y busca una secuencia específica en el contenido (“test successful”). Si encuentra
la secuencia, el servidor considera el servidor superior.
La siguiente serie de comandos crea un tercer sitio de la Red. En este ejemplo se crea 1 grupo
con un puerto comodín especificado. Ello significa que el grupo permite cualquier puerto
enviado al VIP. Los cinco servidores responden a las solicitudes tanto en el puerto 80 como el
puerto 443.
La siguiente serie de comandos crea un sitio del FTP. El sitio se define como teniendo dos
servidores: 192.168.200.3 y 192.168.200.4. Sólo el FTP está siendo servido por los servidores.
Los dos VIP diferentes y los números de puertos se refieren a los canales de control y de datos
usados por el servicio del FTP. Entonces se crean dos VIP para apuntar a los grupos apropiados.
A igual que con el primer sitio, se usa el método implícito para balancear la carga (circuito
cíclico). La corrección de la Capa 7 se usa en el ftpc VIP. Usándose la verificación de la
corrección, el conmutador se inicia en el sitio como user test con la contraseña testpass. Si la
iniciación tiene éxito, el servidor se etiqueta como “up” y se le permite participar en el equilibrio
de la carga. La cuenta y la contraseña se deben establecer en todos los servidores del FTP.
Finalmente, capacite el SLB y configure las VLANs para ser cliente o servidor, usando los
siguiente comandos.
enable slb
config vlan outside slb-type client
config vlan servers slb-type server
VERIFICACIÓN DE LA CORRECCIÓN
Hay disponibles tres tipos de verificación de la corrección:
• Verificación Ping
• Verificación de puertos
• Verificación del servicio
Para capacitar una verificación del impulso (ping), use este comando:
Para el FTP, el Telnet, y el POP3 la comprobación del servicio trata de iniciar y cerrar la
aplicación en el servidor usando el userid y contraseña especificados.
Como la comprobación del servicio se configura sobre una base del VIP, y múltiples VIP
pueden usar los mismos nodos, se pueden ejecutar múltiples comprobaciones del servicio contra
una dirección IP en particular y un número de puerto. Es posible que fallen algunas de estas
comprobaciones de servicio, mientras que otras pasen. Por tanto, al determinar si un nodo dado
puede aceptar una nueva conexión para un VIP, el nodo debe haber pasado la comprobación del
servicio configurada para ese VIP. Cuando se muestra la información detallada del VIP, se
muestra la condición de los nodos individuales con respecto a dicho VIP.
MODO DE MANTENIMIENTO
Un nodo o un VIP se pueden poner en el “modo de mantenimiento” simplemente incapacitando
el nodo o el VIP. En el modo de mantenimiento, las conexiones existentes siguen estando
activas, pero no se permiten nuevas conexiones. Las conexiones existentes son cerradas, bien por
el cliente y el servidor, o se eliminan por antigüedad si están inactivas por más de 600 segundos.
La persistencia insistente ofrece sus mayores ventajas cuando se equilibra la carga en los
servidores de sustitución de memoria intermedia. Un servidor de sustitución de memoria
intermedia intercepta las solicitudes de la web y devuelve una página de la web de memoria
intermedia si está disponible. Para poder mejorar la eficiencia de la memoria intermedia en estas
sustituciones, es necesario enviar solicitudes similares repetidamente al mismo servidor de
sustitución. La persistencia insistente se puede usar para la memoria intermedia de una página
dada de la web en un servidor de sustitución en lugar de hacerlo en cada servidor en un
conjunto. Ello ahorra a los otros sustitutos de tener que duplicar la página de la web en sus
memorias intermedias, consumiendo memoria.
Para evitar que las entradas insistentes (sticky) se agrupen en un servidor, use
un modo estático de equilibrio de la carga, como el circuito cíclico.
• El SLB redundante
• La verificación ping (de impulsos)
• La operación activo-activo
• El fallo retroactivo manual
• Ajuste de un conmutador específico como el SLB activo preferido
SLB REDUNDANTE
El conmutador respalda un proceso de traspaso de fallos que usa una configuración redundante
de dos conmutadores. Si un conmutador falla, el segundo conmutador continúa las tareas del
SLB del primer conmutador. Preparándose un conmutador redundante para la posibilidad de un
traspaso de fallos, se está manteniendo efectivamente por adelantado la confiabilidad y
disponibilidad de un sitio.
Los conmutadores se pueden configurar de manera que ambos ejecuten el SLB simultáneamente.
A este tipo de operación se le llama activo-activo.
Los conmutadores en una configuración del SLB redundante deben tener configuraciones
idénticas del SLB, excepto por los parámetros del traspaso de fallos. Se puede configurar el SLB
en un conmutador, cargar la configuración, editarla, y descargarla en un segundo conmutador
para copiar la configuración.
El comando básico de la configuración del traspaso de fallos asigna el número de la unidad del
conmutador:
Todos los VIPs con una dirección IP virtual dada deben ser asignados a la misma unidad.
La Figura 17-6 muestra un ejemplo de una configuración del traspaso de fallo activo-activo.
Internet
Cliente VLAN
10.10.10.1/24 10.10.30.1/24
10.10.20.1/24
Cache VLAN
EW_054
En este ejemplo de la configuración, el traspaso del fallo se capacita para asegurar la tolerancia
de fallos. Para configurar este ejemplo en el primer conmutador, use los siguientes comandos:
enable ipforwarding
enable slb
config vlan inside slb-type client
config vlan server slb-type server
Para configurar este ejemplo en el segundo conmutador, use los siguientes comandos:
enable ipforwarding
enable slb
config vlan inside slb-type client
config vlan server slb-type server
Las diferencias entre las configuraciones de estos dos conmutadores son las direcciones IP, y la
designación del primer conmutador como el maestro de la configuración activo-activo.
En una configuración activo-activo, el fallo retroactivo es la acción que libera los servidores
virtuales asignados a un conmutador que ha fallado cuando el conmutador vuelve a estar en
operaciones. Implícitamente, el fallo retroactivo ocurre automáticamente. Si la menor disrupción
del fallo retroactivo hace indeseable el fallo retroactivo automático, se puede capacitar
manualmente. Con el fallo retroactivo manual, el fallo retroactivo ocurre solamente cuando el
operador entra el comando del fallo retroactivo.
Comandos Descripciones
clear slb vip [<vipname> | all] persistence Reajusta toda la información de la conexión en la
tabla de persistencia. Las nuevas conexiones
abiertas se dirigen hacia un nuevo sevidor.
config slb 3dns-encryption-key {encrypted} Configura la clave de codificación para el
<key> protocolo IQuery. La clave puede tener hasta 100
caracteres.
config slb failover failback-now Configura al SLB local para liberar los recursos
del SLB remoto, si el SLB remoto está activo.
config slb failover ping-check ipaddress Configura el dispositivo del SLB para determinar
<ipaddress> {frequency <seconds> timeout activamente si una vía de acceso externa es
<seconds>} asequible ejecutándose un ping. Si la vía de
acceso externa no está asequible, el VIP
traspasa el fallo al dispositivo del SLB remoto.
Especifica lo siguiente:
n ipaddress — La dirección IP de la vía de
acceso externa.
n frequency — El intervalo, en segundos,
entre los pings enviados a la vía de acceso
remota. El ajuste implícito es 1 segundo.
n timeout — El período de tiempo antes de
que el dispositivo local declare que que la vía
de acceso remota es inalcanzable. El ajuste
implícito es 3 segundos.
Comandos Descripciones
config slb failover unit [1 | 2] remote-ip Configura el traspaso del fallo del SLB.
<ipaddress> local-ip <ipaddress>:<L4Port> Especifica lo siguiente:
{alive-frequency <seconds> timeout
n remote-ip-address — La dirección IP del
<seconds>} {dead-frequency <seconds>}
semejante remoto.
n local-ip-address — La dirección de una
interfaz IP local usada para la conexión del
traspaso de fallo.
n <L4Port> — El puerto TCP usado para
losque se mantienen activos entre los
semejantes del traspaso del fallo. El puerto
implícito es 1028.
n unit — El número de la unidad para este
dispositivo del SLB. El número de la uunidad
implícita es 11
n alive-frequency — La frecuencia de
cuántas veces el dispositivo del SLB escruta
el dispositivo del SLB remoto. El ajuste
implícito es 1 segundo.
n dead-frequency — El intervalo, en
segundos, en que el conmutador local trata de
restablecer la comunicación con el
conmutador (inactivo) remoto. El ajuste
implícito es 2 segundos.
n timeout — Período de tiempo en el que el
conmutador debe recibir un mensaje de
respuesta desde el conmutador remoto. Si no
se recibe una respuesta dentro de ese
período de tiempo, se considera que el otro
conmutador está inactivo, y este conmutador
se encarga de los VIP. El ajuste implícito es 3
segundos.
Comandos Descripciones
config slb global [ping-check | tcp-port-check Configura la frecuencia y el período de
| service-check] frequency <seconds> expiración implícitos de la comprobación del
timeout <seconds> buen estado. Si no están especifcados la
frecuencia y el período de expiración de la
comprobación del buen estado de un nodo o VIP
específicos, se usan los valores globales.
Especifica uno de los siguientes comprobadores:
n ping-check – Comprobación ping basada
en la L3 del nodo físico. La frecuencia
implícita es un ping generado al nodo cada 10
segundos. Si el nodo no responde ningún
ping dentro de un período de expiración de 30
segundos (3 intervalos de ping), el nodo se
considera inoperable.
n tcp-port-check – Prueba de
apertura/cierre del puerto del TCP basada en
L-4. Los valores implícitos son 30 segundos
para la frecuencia y 90 segundos para el
período de expiración.
n service-check – Verificación dependiente
de la aplicación basada en L7. Los valores
implícitos son 60 segundos para la frecuencia
y 180 segundos para los períodos de
expiración.
config slb global ftp userid <userid> Configura los parámetros implícitos para la
password {encrypted} {<password>} comprobación del servicio L7. Si no se provee
una contraseña, se pide la contraseña dos
veces.
config slb global http url <url_string> Configura los parámetros implícitos para la
match-string [<match_string> | any-content] comprobación del servicio para L7.
config slb global nntp newsgroup Configura el parámetro implícito para la
<newsgroup> comprobación del servicio para L7.
config slb global persistence-level
[same-vip-same-port | same-vip-any-port |
any-vip]
config slb global persistence-method
[per-packet | per-session]
config slb global pop3 userid <userid> Configura el parámetro implícito para la
password {encrypted} {<password>} comprobación del servicio L7.
config slb global smtp <dns_domain> Configura el parámetro implícito para la
comprobación del servicio para L7.
Comandos Descripciones
config slb global synguard Configura el valor num_syns que se usa para
max-unacknowledge-SYNs <num_syns> activar la característica de protección SYN.
config slb global telnet userid <userid> Configura los parámetros implícitos para la
password {encrypted} {<password>} comprobación del servicio para L7. Si no se
provee una contraseña, la contraseña se pide
dos veces.
config slb node <ipaddress>:{<L4Port>} Configura el máximo número de conexiones
max-connections <connections>] simultáneas que se pueden establecer con un
nodo. Use 0 para especificar que no hay límite.
El ajuste implícito es 0.
config slb node <ipaddress>:<L4Port> Pasa por alto los valores implícitos de la
tcp-port-check frequency <seconds> | frecuencia y del período de expiración globales
timeout <seconds> para este nodo. Use un valor de 0 para restaurar
los ajustes en los valores implícitos globales.
config slb node <ipaddress> ping-check Pasa por alto los valores implícitos de la
frequency <seconds> timeout <seconds>] frecuencia y del período de expiración globales
para este nodo. Use un valor de 0 para restaurar
los ajustes en los valores implíticos globales.
config slb vip <vipname> max-connections Configura el máximo de las conexiones
<connections> permitidas a un VIP particular. Un valor de 0
indica que no hay un máximo en vigor. El valor
implícito es 0.
config slb vip <vipname> service-check Configura la frecuencia y los parámetros del
frequency <seconds> timeout <seconds> período de expiración de la comprobación del
servicio L7 para un VIP particular. Para volver a
los valores globales, especifique 0 para la
frecuencia y el período de expiración.
Comandos Descripciones
config slb vip <vipname> service-check http Configura los parámetros del comprobador de
{url <url> match-string [<match_string> | servicios sobre una base por VIP. Capacita
any-content]} automáticamente el comprobador del servicio.
Cuando se especifica una opción de la secuencia
config slb vip <vipname> service-check ftp
de correspondencia, la secuencia debe esar en
{userid <userid> | password {encrypted}
los primeros 500 bytes de la página de la Web
<password>}
devuelta.
config slb vip <vipname> service-check
telnet {userid <userid> | password
{encrypted} <password>}
config slb vip <vipname> service-check smtp
{<dns_domain>}
config slb vip <vipname> service-check nntp
<newsgroup>
config slb vip <vipname> service-check pop3
userid <userid> password {encrypted}
{<password>}
config slb vip <vipname> unit {1 | 2} Configura el número de la unidad del nombre de
un VIP para un traspaso de fallo de activo-activo.
El número implícito para la unidad es 1.
disable slb 3dns iquery-client Desactiva el respaldo para 3DNS.
disable slb failover Desactiva el traspaso de fallo del SLB.
disable slb failover manual-failback Desactiva el fallo retroactivo manual.
disable slb failover ping-check Desactiva la comprobación ping para una vía de
acceso externa.
disable slb global synguard Desactiva la característica de la protección SYN
del TCP.
disable slb node <ipaddress>:{<L4Port> | all} Desactiva la comprobación del puerto L4.
tcp-port-check
disable slb node <ipaddress> ping-check Desactiva la comprobación ping L3
disable slb vip [<vipname> | all] Desactiva la persistencia del cliente.
client-persistence
disable slb vip [<vipname> | all] Desactiva la comprobación del servicio L7.
service-check
disable slb vip [<vipname> | all] Desactiva la persistencia insistente (sticky).
sticky-persistence
disable slb vip [<vipname> | all] Desactiva el reajuste sysdown.
svcdown-reset
Comandos Descripciones
enable slb 3dns iquery-client Capacita el respaldo del 3DNS. Se respaldan los
siguientes modos de equilibrio global del 3DNS:
terminación, proporción, disponibilidad_global,
conexiones menores, nula, proporción de
paquetes, al azar, ración, rr, y regreso_a_dns. El
ajuste implícito está incapacitado.
enable slb failover Capacita el mecanismo del traspaso de fallo del
SLB. El ajuste implícito está idesactivado.
enable slb failover manual-failback Capacita el fallo retroactivo manual.
enable slb failover ping-check Capacita la comprobación ping a una vía de
acceso externa. El ajuste implícito está
desactivado.
enable slb global synguard Capacita la característica de protección SYN del
TCP. La característica de protección SYN
minimiza el efecto del tipo abierto del TCP de
negación de servicio supervisando todas las
conexiones medio abiertas.Cuando el número de
conexiones medio abiertas excede el valor
num_syns, las conexiones medio abiertas se
eliminan rápidamente por antigüedad.
enable slb node <ipaddress> ping-check Capacita la comprobación ping L3 a la dirección
del nodo. La comprobación ping se capacita
automáticamente cuando se agrega un nodo a
un grupo.
enable slb node <ipaddress>:<L4Port> Capacita la verificación del puerto L4 a la
tcp-port-check dirección del nodo.
enable slb vip [<vipname> | all] Capacita la persistencia del cliente y especifica el
client-persistence {timeout <seconds>} {mask período de expiración y la máscara de la
<mask>} dirección del cliente. En algunas circunstancias,
el cliene establece sesiones múltiples al servidor
virtual y todas las sesiones necesitan conectarse
al mismo nodo físico.
La capacitación de la persistencia del cliente
instruye al conmutador para enviar las solicitudes
de nuevas sesiones del mismo cliente (o clientes
de la misma red usando el argumento mask) al
mismo nodo. La asociación entre el cliente y el
nodo físico se elimina después del período de
expiración especificado. El ajuste implícito está
incapacitado.
Comandos Descripciones
enable slb vip [<vipname> | all] Capacita la comprobación del servicio L7. Las
service-check comprobaciones del servicio ejecutadas se basan
en la información siguiene:
n Si una comprobación del servicio ya está
configurada, entonces se usará la información
de la comprobación del servicio configurada
por el usuario.
n Si una comprobación del servicio no está
explícitamente configurada y se usa un puerto
muy conocido al crearse un VIP, entonces
ExtremeWare calculará la aplicación
basándose en el número del puerto muy
conocido y comenzará el comprobador de
servicio L7 con los parámetros globales
implícitos.
enable slb vip [<vipname> | all] Capacita la persistencia insistente (sticky) y
sticky-persistence {timeout <seconds>} especifica el período de expiración. La
persistencia insistente se usa generalmente para
equilibrar la carga del parafuegos y las memorias
intermedias de la Web. Una vez capacitados, el
conmutador envía todo el tráfico y las nuevas
sesiones a la dirección de la destinación (o
direcciones dentro de ciertos límites de la subred
especificados por el argumento mask) al mismo
nodo físico. El ajuste implícito está desactivado.
enable slb vip [<vipname> | all] Capacita la configuración del reajuste svcdown-.
svcdown-reset Si está capacitada, el conmutador envía TCP
RST tanto al cliente como al nodo, si el nodo
asociado con este VIP falla por completo una
verificación ing, una verificación del puerto o una
comprobación del servicio. De lo contrario, las
conexiones al nodo permanecen como están, y
están sujetas a ser eliminadas si están inactivas
por más tiempo que el configurado en el puerto
del SLB. El ajuste implícito está desactivado.
show slb 3dns members Desactiva la información de la conexión actual
entre el conmutador y los interrogadores del
3DNS.
show slb failover Desactiva la configuración y el estado del
traspaso de fallos del SLB.
unconfig slb vip [<vipname> | all] Desactiva y remueve la configuración de la
service-check comprobación del servicio.
Comandos Descripciones
config flow-redirection <flow_policy> add Agrega el anfitrión de salto próximo (vía de acceso)
next-hop <ipaddress> que va a recibir los paquetes que correspondan
con la política del flujo. Implícitamente, se capacita
la comprobación de la corrección basada en el
ping..
config flow-redirection <flow_policy> delete Elimina el anfitrión de salto próximo (vía de
next-hop <ipaddress> acceso).
create flow-redirection <flow_policy> [tcp | Crea una política de la redirección del flujo.
udp] destination {<ipaddress/mask> | any]
ip-port [<L4Port> | any] source
[<ipaddress/mask> | any]
delete flow-redirection <flow_policy> Elimina una política de la redirección del flujo.
Comandos Descripciones
show flow-redirection Despliega la configuración y estadísticas de la
configuración de la redirección del flujo en curso. s.
Internet
Cliente VLAN
10.10.10.1/24 10.10.30.1/24
10.10.20.1/24
Cache VLAN
EW_054
enable ipforwarding
Si comprobamos las estadísticas regularmente nos permitirá saber si nuestra red está trabajando
bien. Manteniendo sencillos registros diarios, podremos ver la aparición de tendencias y de
problemas antes de que puedan causar grandes fallos en la red. De esta forma, las estadísticas
pueden ayudarnos a obtener el mejor resultado de nuestra red.
La Tabla 18-1 muestra los comandos usados para monitorear el estado del conmutador.
Comandos Descripciones
show diag {<slot> | msm-a | msm-b} Despliega los diagnósticos del software. Para los
conmutadores BlackDiamond, especifica
opcionalmente un número de la ranura del MSM64i.
show log {<priority>} Despliega una copia dinámica del diario. Las
opciones incluyen:
n priority — Filtra el diario para desplegar el
mensaje con la prioridad seleccionada o mayor
(más crítica). Las prioridades incluyen: crítica,
emergencia, alerta, error, advertencia, aviso,
información y depuración. Si no se especifica, se
despliegan todos los mensajes.
show log config Despliega la configuración del diario, incluyendo la
dirección IP del anfitrión syslog, los niveles de
prioridad de los mensajes anotados localmente, y el
nivel de prioridad de los mensajes enviados al
anfitrión syslog.
show memory {detail} Despliega la información sobre la memoria del
sistema actual. Especifica la opción detail para ver
el uso de la memoria específica de la tarea.
Comandos Descripciones
show switch Despliega la información del conmutador actual,
incluyendo:
n sysName, sysLocation, sysContact
n dirección MAC
n Hora y fecha actual, tiempo productivo del sistema
y zona de la hora
n El entorno operativo (indicación de la temperatura,
ventiladores y condición del suministro de
potencia)
n Información sobre la configuración del NVRAM
n Información MSM64i (conmutador BlackDiamond
solamente)
n Información sobre la reiniciación programada
n Información sobre la licencia del Software
(solamente los conmutadores Summit24,
Summit48, Summit7i)
show version Despliega el hardware y las versiones del software
trabajando al presente en el conmutador. Despliega
el número de serie, los números de las versiones del
MSM64i y los módulos de E/S (conmutador
BlackDiamond).
DIAGNÓSTICOS DE LA RANURA
El conmutador BlackDiamond provee un servicio para la ejecución de diagnósticos normales o
extendidos en un módulo de E/S o un Módulo de Fábrica del Conmutador de Gestión
(Management Switch Fabric Module) (MSM) sin afectar las operaciones del resto del sistema.
Si selecciona ejecutar la rutina del diagnóstico en un módulo de E/S, ese módulo se pone fuera
de línea mientras se ejecuta la prueba del diagnóstico. El tráfico de llegada y salida de los
puertos está temporalmente indisponible. El tráfico de llegada y salida desde los puertos en el
módulo están temporalmente indisponibles. Una vez terminada la prueba de diagnósico, el
módulo de E/S se reajusta y vuelve a entrar en operaciones.
Si se desea ejecutar la rutina del diagnóstico en el MSM maestro, se debe ajustar en el modo de
diagnóstico y luego reiniciar el conmutador. Al reiniciarse, el MSM maestro se convierte en un
MSM subordinado (y viceversa) de modo que la rutina del diagnóstico se pueda ejecutar.
• normal — Pone fuera de línea la estructura del conmutador y los puertos y ejecuta una
prueba sencilla del ASIC y del bucle retroactivo del paquete en todos los puertos. La prueba
se completa en 30 segundos. La CPU y los puertos de gestión fuera de banda no se prueban
en este modo. Como resultado, durante esta rutina la consola y el acceso al Telnet están
disponibles desde el puerto de gestión.
• extended — Pone fuera de línea la estructura del conmutador y los puertos y ejecuta
extensos ASIC, memorias del ASIC y pruebas del bucle retroactivo del paquete. La CPU no
se prueba. El acceso a la consola está disponible durante los diagnósticos extendidos.
• <slot> — Especifica el número de la ranura de un módulo de E/S. Una vez terminada la
prueba del diagnóstico, el sistema trata de traer nuevamente en línea al módulo de E/S. Este
parámetro es aplicable solamente al conmutador BlackDiamond.
• msm-a | msm-b — Especifica la letra de la ranura de un MSM64i. Si se especifica el MSM
maestro, la rutina de diagnóstico se ejecuta cuando se reinicia el sistema. Durante los
diagnósticos se ponen fuera de línea tanto la estructura del conmutador como los puertos de
gestión. Este parametro es aplicable solamente al conmutador BlackDiamond.
Para ver las estadísticas del puerto, use los siguientes comandos:
show ports <portlist> stats
Para ver los errores de transmisión del puerto, use el siguiente comando:
show ports <portlist> txerrors
La siguiente información de los errores de transmisión del puerto es recogida por el sistema:
• Número del Puerto
• Estado del Enlace — El estado actual del enlace. Las opciones son
— Listo (Ready) (el puerto está listo para aceptar el enlace)
— Activo (el enlace está presente en este puerto)
Para ver los errores de recepción del puerto, use el siguiente comando:
show ports <portlist> rxerrors
• Recepción de Cuadros Perdidos (Receive Frames Lost) (RX Lost) — El número total de
cuadros recibidos por el puerto que se perdieron debido a un desbordamiento del
amortiguamiento en el conmutador.
Clave(s) Descripciones
U Despliega la página previa de los puertos.
D Despliega la próxima página de los puertos.
[Esc] or [Return] Sale de la pantalla.
0 Limpia todos los contadores.
[Space] Circula a través de las siguientes pantallas:
n Paquetes por segundo
n Bytes por segundo
n Porcentaje del ancho de banda
Disponible solamente usando el comando
show port utilization.
REGISTRO CRONOLÓGICO
El conmutador anota y registra toda la información de la configuración y fallos pertenecientes al
dispositivo.
• Cuño de la Fecha (Timestampp) — El cuño de la fecha registra el mes y día del evento, al
mismo tiempo que la hora (horas, minutos y segundos) en forma de HH:MM:SS. Si el evento
fue causado por un usuario, también se provee el nombre del usuario.
• Nivel del Fallo — La Tabla 18-3 describe los tres niveles de importancia que el sistema
asigna a un fallo.
Nivel Descripciones
Críticos El conmutador deseado es inoperable. El conmutador quizás necesite
reajustarse.
Adverntencias Error no crítico que puede producir un fallo de la función.
Informaciones Acciones y eventos que son consistentes con el comportamiento esperado.
Depuración Información que es útil al ejecutarse procedimientos detallados de en la
localización de errores.
Por omisión, las entradas en el diario a las que se les asigna un nivel crítico o de advertencia
permanecen en el diario después de reiniciado el conmutador. La emisión de un comando de
cancelar el diario no remueve estas entradas estáticas. Para remover las entradas del diario en
todos los niveles (incluyendo advertencias o críticas), use el siguiente comando:
clear log static
• Subsistema — El subsistema se refiere al área funcional específica a la cual se refiere el
error. La Tabla 18-4 describe los subsistemas.
Subsistemas Descripciones
Syst Información relacionada con el sistema en general. Los ejemplos incluyen la
memoria, el suministro de potencia, las violaciones de la seguridad, fallo de los
ventiladores, condición de recalentamiento y modo de la configuración.
STP Información del STP. Los ejemplos incluyen un cambio de estado del STP.
Subsistemas Descripciones
Brdg Funcionalidad relacionada con el puente. Los ejemplos incluyen poco espacio
en la tabla y desbordamiento de la cola.
SNMP Información del SNMP. Los ejemplos incluyen las violaciones de la secuencia
de la comunidad.
Telnet Información relacionada con la iniciación en el Telnet y la configuración
ejecutada por medio de una sesión del Telnet.
VLAN Información de la configuración relacionada con la VLAN.
Port Configuración relacionada con la gestión del puerto. Los ejemplos incluyen las
estadísticas y errores del puerto.
• Mensaje — El mensaje contiene la información del diario con un texto específico del
problema.
Cuando se usa una conexión del Telnet, si la sesión del Telnet se desconecta (debido a la
inactividad del cronometrador, o por otras razones), el despliegue del diario se detiene
automáticamente. Es necesario reiniciar el despliegue del diario usándose el comando enable
log display.
Especifique lo siguiente:
• ipaddress — La dirección IP del anfitrión del syslog.
• facility — El nivel del servicio del syslog para uso local. Las opciones incluyen local 10
a través de local 17.
• priority — Filtra el diario para desplegar los mensajes con la prioridad seleccionada o
mayor (más crítica). Las prioridades incluyen (en orden) crítica, emergencia, alerta, error,
advertencia, aviso, información y depuración. Si no se especifica, solamente los mensajes con
prioridad crítica se enviarán al anfitrión del syslog.
Refiérase a su documentación del UNIX para más informes sobre el servicio del
anfitrión del syslog.
disable cli-config-logging
Comandos Descripciones
clear counters Limpia todos las estadísticas del conmutador y los
contadores del puerto.
clear log {static} Limpia el diario. Si se especifica static, también se
limpian los mensajes críticos del diario.
config log display {<priority>} Configura el despliegue del diario en tiempo real. Las
opciones incluyen:
n priority — Filtra el diario para desplegar los mensajes
con la prioridad seleccionada o mayor (más críticas). Las
prioridades incluyen: crítica, emergencia, error, alerta,
advertencia, aviso, información y depuración. Si no se
especifica, se despliegan los mensajes de prioridad de
información y mayores.
Comandos Descripciones
config syslog {add} <ip_address> Configura la dirección del anfitrión del syslog y filtra los
<facility> {<priority>} mensajes enviados al anfitrión del syslog. Se pueden
configurar hasta 4 servidores del syslog. Las opciones
incluyen:
n ipaddress — La dirección IP del anfitrión del syslog.
n facility — El nivel del servicio del syslog para uso
local (local0 - local7).
n priority — Filtra el diario para desplegar los mensajes
con la prioridad seleccionada o mayor (más crítica). Las
prioridades incluyen: crítica, emergencia, alerta, error,
advertencia, aviso, información y depuración. Si no se
especifica, sólo se envían los mensajes de prioridad
crítica al anfitrión del syslog.
config syslog delete <ip_address> Elimina una dirección del anfitrión del syslog.
disable cli-config-logging Desactiva la configuración del registro cronológico.
disable log display Desactiva el despliegue del diario.
disable syslog Desactiva el registro cronológico en un anfitrión del syslog
remoto.
enable cli-config-logging Capacita el registro cronológico de los comandos de la
configuración del CLI al Syslog con propósitos de auditoría.
El ajuste implícito está capacitado.
enable log display Capacita el despliegue del diario.
enable syslog Capacita el registro cronológico en un anfitrión del syslog
remoto.
show log {<priority>} Despliega la copia dinámica en curso del diario. Las
opciones incluyen:
n priority — Filtra el diario para desplegar mensajes
con la prioridad seleccionada o mayor (más crítica). Las
prioridades incluyen: crítica, emergencia, alerta, error,
advertencia, aviso, información y depuración. Si no se
especifica, se despliegan todos los mensajes.
show log config Despliega la configuración del diario, incluyendo la dirección
IP del anfitrión del syslog, el nivel de prioridad de los
mensajes registrados cronológicamente localmente y el nivel
de prioridad de los mensajes que se están enviando al
anfitrión del syslog.
En las siguientes secciones se explica más sobre el concepto del Monitoreo Remoto (RMON) y
sus características respaldadas por el conmutador.
Las características del Monitoreo Remoto (RMON) del sistema sólo se pueden
usar si se tiene una aplicación de la gestión del Monitoreo Remoto (RMON) y se
ha capacitado el Monitoreo Remoto (RMON) en el conmutador.
ESTADÍSTICAS
El grupo de Estadísticas del RMON del Ethernet Statistics proporciona estadísticas del tráfico y
de los errores mostrando los paquetes, bytes, difusiones, multidifusiones y errores en un
segmento de una LAN o VLAN.
La información recibida del grupos de las Estadísticas se usa para detectar los cambios en el
tráfico y patrones de error en las áreas críticas de la red.
HISTORIA
El grupo de la Historia proporciona vistas históricas de la ejecución de la red tomando muestras
periódicas de los contadores suministradores por el grupo de las Estadísticas. El grupo ofrece
intervalos de muestras definidos por el usuario y contadores por compartimentos para una
adaptación total del análisis de las tendencias.
ALARMAS
El grupo de las Alarmas proporciona un versátil mecanismo general para fijar el umbral e
intervalos de muestreo para generar los eventos en cualquier variable del RMON. Se respaldan
tanto los umbrales ascendentes como los descendentes, y los umbrales pueden estar en el valor
absoluto de una variable o en su valor delta. Además, los umbrales de la alarma pueden estar
autocalibrados o ajustados manualmente.
Las alarmas informan si hay un problema en la ejecución de la red y pueden activar respuestas
de acción automáticas a través del grupo de los Eventos.
EVENTOS
El grupo de los Eventos crea entradas en un diario de eventos y/o envía desvíos del SNMP a la
estación de trabajo de la gestión. El evento es activado por la alarma del RMON. La acción
tomada puede estar configurada para ignorarla, anotar el evento, o enviar un desvío del SNMP a
los receptores listados en la tabla de receptores de desvíos o anotar ambos y enviar un desvío.
Los desvíos del RMON se definen en RFC 1757 para los umbrales ascendentes y descendentes.
El uso efectivo del grupo de los Eventos ahorra tiempo. En lugar de tener que supervisar los
gráficos en tiempo real para los casos importantes, se puede depender del grupo de los Eventos
para recibir un aviso. Por medio de los desvíos del SNMP, los eventos pueden activar otras
acciones, ofreciendo un mecanismo para una respuesta automática en ciertos casos.
Por ejemplo, las estadísticas se pueden relacionar con puertos individuales. Así mismo, como un
detector debe ser capaz de poder ver todo el tráfico, un detector autónomo debe estar conectado
a un puerto falto de seguridad. La implementación del RMON en el conmutador significa que
todos los puertos pueden tener capacitadas las características de seguridad.
Para activar o desactivar el conjunto de las estadísticas del RMON en el conmutador, use el
siguiente comando:
ACCIONES DE EVENTOS
Las acciones que se pueden definir para cada alarma se muestran en la Tabla 18-6.
Para recibir un aviso de los eventos usando desvíos del SNMP, se debe configurar uno o más
receptores de desvíos, como se describe en el Capítulo 3.
Use la opción “ninguno” para eliminar cualquier perfil de acceso configurado previamente.
show management
disable web
Para que estos cambios surtan efectos será necesario reiniciar el sistema.
Para usar ExtremeWare Vista, se debe asignar una dirección IP por lo menos a una VLAN.
• Verifique las versiones más nuevas de las páginas almacenadas. Cada visita a la página se
debe seleccionar como un ajuste de la memoria intermedia.
Si está usando el Netscape Navigator, configure la opción de la memoria intermedia para
verificar los cambios “Cada Vez! que solicite una página.
Si está usando Microsoft Internet Explorer, configure los ajustes de los Archivos Temporales
del Internert (Temporary Internet Files) para verificar las versiones más nuevas de las páginas
almacenadas seleccionando “Cada Visita a la Página” ( “Every visit to the page.”)
• Las imágenes deben ser cargadas automáticamente.
• .User un monitor de alta resolución para maximizar la cantidad de la información desplegada
en el contenido del cuadro. La resolución recomendada es de 1024 x 768 pixels. También se
pueden usar 800 x 600 pixels
• Anule una o varias de las barras de las herramientas del “browser” para maximizar el espació
visual de la pantalla del contenido de ExtremeWare Vista.
• Si está usando ExtremeWare Vista para enviar un correo electrónico (e-mail) al departamento
de Respaldo Técnico de ExtremeWare, configure los ajustes del correo electrónico en su
“browser”.
• Configure el “browser” para usar los siguientes tipos de letra recomendados:
— Tipo de letra proporcional —Times New Roman
— Tipo de letra de ancho fijo—Courier New
http://<ip_address>
Cuando se tiene acceso a la página principal del sistema se muestra la pantalla de Iniciación.
Entre su nombre y contraseña como usuario en los campos apropiados y haga “click” sobre OK.
Si múltiples personas tienen acceso al mismo conmutador usando ExtremeWare Vista, quizás se
podrá ver el siguiente mensaje de error:
Para corregir esta situación, termine la sesión del conmutador y vuelva a iniciarla otra vez.
CUADRO DE TAREAS
El cuadro de tareas tiene dos secciones: los botones del menú y los enlaces del submenú. Hay
cuatro botones del menú de las tareas, como sigue:
• Configuración
• Estadísticas
• Respaldo
• Terminación de la sesión
Debajo de los botones de las tareas hay opciones. Las opciones son específicas del botón de las
tareas seleccionado. Cuando se selecciona una opción, se cambia la información desplegada en el
cuadro del contenido. Sin embargo, cuando se selecciona un nuevo botón de tareas, el cuadro del
contenido no cambia hasta haberse seleccionado una nueva opción.
Table 19-1: Definiciones de las Claves del Cuadro de la Lista de las Selecciones
Múltiples
BOTONES AUTÓNOMOS
En la parte inferior de algunos de los cuadros del contenido hay una sección que contiene
botones autónomos. Los botones autónomos se usan para ejecutar las tareas que no están
asociadas con ninguna opción en particular de la configuración. Un ejemplo de ello es el botón
de Reiniciación del Conmutador (Reboot Switch).
FILTRADO DE LA INFORMACIóN
Algunas páginas tienen un botón del Filtro. El botón del Filtro se usa para desplegar un
subconjunto de la información en una página dada. Por ejemplo, en la página de la configuración
del OSPF, se puede configurar la autenticación basada en la VLAN, el identificador del área o el
enlace virtual. Una vez seleccionada la opción de filtrar y de oprimirse el botón del Filtro, la
forma que provee las opciones de la configuración despliega las interfaces disponibles en el
menú descendente, basada en la selección de la filtración.
Como el conmutador BlackDiamond permite preconfigurar los módulos sin tenerlos físicamente
disponibles en el bastidor, las páginas de la configuración ofrecen un menú descendente para
seleccionar cualquier tarjeta del módulo que se haya configurado en el sistema, bien que el
módulo esté físicamente disponible o no. Por omisión,. la información para el primer módulo
configurado que se encuentra en el bastidor se despliega en la página. Se pueden configurar las
ranuras y puertos disponibles filtrándose en un módulo seleccionado desde el menú descendente
de Clasificar por Ranura ( Sort by Slot).
En las páginas de las Estadísticas, sólo se puede ver la información para las tarjetas que están
configuradas e insertadas físicamente en el bastidor del BlackDiamond. En estas páginas, el
menú descendente de Clasificar por Ranura (Sort by Slot) despliega solamente estos módulos.
Si se configura una VLAN y luego se borra, la VLAN implícita se muestra en la ventana del
nombre de la VLAN, pero la información de la VLAN contenida en la parte inferior de la página
no se actualiza. Oprima el botón get para actualizar el despliegue.
mm/dd/yyyy hh:mm:ss
El conmutador puede guardar dos configuraciones diferentes: una primaria y una secundaria.
Cuando se guardan los cambios de configuración, se puede seleccionar en qué configuración se
desea guardar los cambios. Si no se especifica, los cambios se guardan en el área de la
configuración que se está usando actualmente.
Este comando reajusta toda la configuración, con la excepción de las cuentas del usuario y las
contraseñas que se han configurado, la fecha y la hora.
Para configurar el servidor primario y/o secundario del TFTP y el nombre del archivo, use el
siguiente comando:
Para capacitar las cargas programadas por incrementos, use el siguiente comando:
show switch
Para cancelar las cargas programadas por incrementos, use el siguiente comando:
RECUERDE GUARDAR
Sin importar qué opción de carga se esté usando, las configuraciones se descargan solamente en
una memoria de rutina del conmutador. La configuración se guarda solamente cuando se emite el
comando save (guardar), o si el mismo archivo de la configuración contiene el comando
save(guardar).
Además de reproducir los ajustes de la configuración y las imágenes, este comando también
reproduce qué configuración o imagen del MSM se debe usar en las siguientes reiniciaciones.
Este comando no reproduuce la configuración en tiempo de ejecución. Se debe usar el comando
configuration para guardar primero la configuración en tiempo de ejecución. Tampoco
reproduce la imagen del BootROM almacenada en el MSM.
Por ejemplo, para cambiar la imagen que el conmutador inicia desde la memoria de destello,
oprima 1 para la imagen guardada en la primaria y 2 para la imagen guardada en la secundaria.
Luego, oprima la tecla f para boot (iniciar) desde la memoria de destello recientemente
seleccionada.
Para iniciar la configuración implícita de fábrica, oprimar la tecla d para la iniciación implícita y
la tecla f para la iniciación desde la memoria de destello configurada e incorporada.
Para ejecutar una descarga en serie, puede cambiar opcionalmente la velocidad de los baudios a
38.4K usando el comando b, y luego oprimiendo la tecla s para preparar el conmutador para
una imagen que se enviará desde el terminal usando el protocolo XMODEM. Después de
terminado esto, seleccione el comando g, para iniciar la imagen que está actualemente en RAM.
El conmutador restaura el puerto de la consola a 9600 bps y comienza el proceso de iniciación.
Comandos Descripciones
config download server [primary | secondary] Configura el servidor o servidores del TFTP
<hostname | ipaddress> <filename> usados para una descarga programada de la
configuración por incrementos.
download bootrom [<ipaddress> | <hostname>] Descarga una imagen del BOOT ROM desde
<filename> un servidor del TFTP. La imagen descargada
reemplaza el BOOT ROM en la memoria
FLASH incorporada.
Comandos Descripciones
show configuration Despliega la configuración en curso en el
terminal. Entonces se puede capturar el
resultado de la pantalla y almacenarlo como un
archivo.
synchronize Reproduce todas las imágenes y
configuraciones guardadas desde el MSM
maestro al MSM subordinado. El tiempo de
ejecución de la configuración no se copia,
porque no se ha guardado en la memoria
FLASH. Use el comando save
configuration para guardar la información
sobre el tiempo de ejecución (solamente en el
conmutador BlackDiamond).
upload configuration [<ipaddress> | Carga la configuración del tiempo de ejecución
<hostname>] <filename> {every <time>} en curso en el servidor TFTP especificado. Si
se especifica every <time> el conmutador
guarda automáticamente la configuración en el
servidor una vez al día, a la hora especificada.
Si no se especifica la opción de la hora, la
configuración en curso se actualiza
inmediatamente.
upload configuration cancel Cancela una carga de la configuración
previamente programada.
use configuration [primary | secondary] Configura el conmutador para usar una
configuración particular en la próxima
reiniciación. Las opciones incluyen el área de
configuración primaria y el área de
configuración secundaria.
use image [primary | secondary] Configura el conmutador para usar una imagen
particular en la próxima reiniciación.
Estándares y Protocolos
RFC 1058 RIP RFC 783 TFTP
RFC 1723 RIP v2 RFC 1542 BootP
RFC 1112 IGMP RFC 854 Telnet
RFC 2236 IGMP v2 RFC 768 UDP
DVMRP v3 - Draft IETF DVMRP v3-07 RFC 791 IP
PIM-DM v2 - Draft IETF PIM-DM v2-dm-01 RFC792 ICMP
RFC 1587-Opción NSSA RFC 793 TCP
RFC 2178 OSPF RFC 826 ARP
RFC 1122 Requisitos del anfitrión RFC 2068 HTTP
IEEE 802.1D-1998 (802.1p) Prioridad del RFC 2131 Relé del BootP/DHCP
paquete
RFC 2030 - Protocolo del Tiempo de la Red
IEEE 802.1Q VLAN etiquetas Simplel
RFC 1256 Protocolo del descubrimiento del IPX RIP/SAP Especificación del
direccionador Direccionador
RFC 1812 Requisitos del direccionador IP Protocolo del Direccionador de Espera de
Extreme(Extreme Standby Router Protoco)l
(ESRP)
Si se tienen problemas al usarse este conmutador este apéndice será de gran utilidad. Si se
presenta un problema que no aparece listado en las “Notas Publicadas”, póngase en contacto con
un representante local de respaldo técnico.
El dispositivo ha fallado su propio Power On Self Test (POST) y usted debe ponerse en contacto
con su suministrador.
Compruebe que
• Todas las conexiones están seguras.
• Los cables están libres de daños.
• Los dispositivos en ambos extremos del enlace reciben energía eléctrica.
Verifique si hay un mensaje del syslog para un error relacionado con el módulo de E/S. Si el
error está en un módulo de E/S insertado que presenta conflictos con la configuración del
software, use uno de los siguientes comandos para reajustar la configuración de la ranura:
clear slot
config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x |
g12x]
De lo contrario, póngase en contacto con Extreme Networks para obtener más ayuda.
Verifique todos los suministros de energía eléctrica y todos los ventiladores. Además, el estado
de todos estos debería estar indicado en el despliegue entrando "show switch" en el CLI. Mire
las entradas de la "Temperatura" y "Suministro de Energía" en la información desplegada.
El conmutador no se enciende:
Todos los productos fabricados por Extreme Networks usan suministros de energía digitales con
protección contra sobrecargas. En caso de una sobrecarga eléctrica, los circuitos de protección
cortan el suministro eléctrico. Para reajustarlo, desconecte el conmutador por 1 minuto, vuelva a
enchufarlo y trate de encenderlo nuevamente. Si esto no trabaja, trate de usar una fuente de
energía eléctrica diferente (un enchufe/toma corriente diferente) y cable eléctrico.
Para el acceso al puerto de la consola, quizás sea necesario oprimir [Return] varias veces antes
de poderse ver el indicador de bienvenida.
Verifique los ajustes en su terminal o emulador terminal. Los ajustes son 9600 bauds, 8 data bits,
1 stop bit, no parity, XON/OFF activado el control del flujo.
Compruebe que la dirección IP del dispositivo está registrada correctamente por el SNMP
Network Manager (refiérase a la documentación del usuario para el Network Manager).
Compruebe que las secuencias de la comunidad configuradas por el sistema y por el Network
Manager son las mismas.
Compruebe que el puerto a través del cual se está tratando de tener acceso al dispositivo no ha
sido incapacitado. Si está capacitado, compruebe las conexiones y los cables de la red con el
puerto.
Compruebe que el puerto a través del cual se está tratando de tener acceso al dispositivo está
correctamente configurado en la VLAN.
Trate el acceso al dispositivo a través de un puerto diferente. Si ahora puede tener acceso al
dispositivo, el problema es con el puerto original. Vuelva a examinar las conexiones y los
cables.
Quizás un problema de la red esté impidiendo el acceso al dispositivo a través de la red. Trate el
acceso a través del puerto de la consola.
Si se ha hecho una entrada permanente en el FDB (lo cual requiere que especifique el VLAN a
la cual pertenece y luego elimina la VLAN), la entrada del FDB se quedará. Aunque no causan
daño, se debe eliminar la entrada del FDB a mano, si se desea eliminarla.
Alternativamente, otro usuario con nivel de administrador puede iniciar la sesión e iniciarlizar el
dispositivo. Ello devolverá toda la información de la configuración (incluyendo las contraseñas)
a sus valores iniciales.
En el caso de que nadie sepa una contraseña para un usuario con nivel de administrador, póngase
en contacto con su proveedor.
Si se está haciendo una conexión provisional desde un panel de conexiones o conmutador a otro
panel de conexiones o conmutador, asegurarse de estar usando un cable de cruzamiento CAT5.
Este es un cable CAT5 que tiene los pines (clavijas) 1&2 en un extremo conectados a los pines
(clavijas) 3&6 en el otro extremo.
El conmutador Extreme tiene fijada la autonegociación implícita para los puertos gigabit. Estos
puertos necesitan ajustarse en el apagado automático (usando el comando config port <port
#> auto off) si los está conectando a dispositivos que no respaldan la autonegociación.
Asegúrese de estar usando una fibra de modo múltiple (MMF) cuando use una 1000BASE-SX
GBIC,y una fibra de modo único (SMF) cuando use una 1000BASE-LX GBIC. 1000BASE-SX
no trabaja con SMF. 1000BASE-LX trabaja con MMF, pero requiere el uso de un conector de
acondicionamiento de modo (MCP).
VLANS
No se puede agregar un puerto a una VLAN:
usted ya tiene una VLAN usando un tráfico sin etiqueta en un puerto. Solamente una VLAN
usando tráfico sin etiqueta se puede configurar en un solo puerto físico.
La solución para este error es eliminar los puertos 1 y 2 de la VLAN usando actualmente un
tráfico sin etiqueta en esos puertos. Si esta fuera una VLAN “implícita”, el comando sería
lo cual permitiría ahora volver a entrar el comando previo sin error, como sigue:
Nombres de la VLAN:
Existen restricciones en los nombres de la VLAN. Estos no pueden tener espacios en blanco y
no pueden comenzar con un valor numérico, a menos que se usen comillas alrededor del
nombre. Si un nombre tiene espacios en blanco, comienza con un número o tiene caracteres no
alfabéticos, se deben usar comillas cada vez que se haga una referencia al nombre de la VLAN.
Recuerde que los nombres de las VLAN son significativos solamente en forma local a través de
la interfaz de la línea de comandos. Para que dos conmutadores se comuniquen a través de un
enlace 802.1Q, la ID de la VLAN para la VLAN en un conmutador debe tener una ID de VLAN
correspondiente para la VLAN en el otro conmutador.
Si se se está conectando con un tercer dispositivo y se ha comprobado que las ID de las VLAN
son iguales, el campo Ethertype usado para identificar los paquetes como paquetes 802.1Q
pueden ser diferentes entre los dispositivos. El valor implícito usado por el conmutador es 8100.
Si el tercer dispositivo es diferente a éste y no se puede cambiar, es posible cambiar el Ethertype
802.1Q usado por conmutador con el siguiente comando:
Cuando se cambia este parámetro también se cambia cómo el sistema reconoce todos los cuadros
con etiqueta recibidos, y también el valor que éste inserta en todos los cuadros con etiqueta que
transmite.
El sistema puede tener una dirección IP para cada VLAN configurada. Es necesario tener una
dirección IP asociada con una VLAN si se trata de manejar (Telnet, SNMP, ping) a través de esa
VLAN o de encaminar el tráfico IP. También se pueden configurar múltiples rutas implícitas
para el sistema. El sistema trata primero la ruta implícita con el menor costo métrico.
STP
Se ha conectado una estación terminal directamente al conmutador y la estación terminal
no se inicia correctamente:
Los comandos debug se deben usar solamente por el personal técnico de Extreme Networks.
EL COMANDO TOP
El comando top es un servicio que indica la utilización de la CPU por proceso.
• (800) 998-2408
• (408) 579-2826
• support@extremenetworks.com
• http://www.extremenetworks.com/extreme/support/techsupport.asp
para descargar las actualizaciones del software (se requiere un contrato de servicios) y
documentación (incluyendo una versión .pd de este manual).