Sei sulla pagina 1di 420

Gua del Usuario del

Software ExtremeWare

Software Versin 6.1

Extreme Networks, Inc.


3585 Monroe Street
Santa Clara, California 95051
(888) 257-3000
http://www.extremenetworks.com

Publicado: Mayo 2000


Nmero de la parte: 100049-00 Rev. 01
2000 Extreme Networks, Inc. Reservados todos los derechos. Extreme Networks y BlackDiamond son marcas
registradas de Extreme Networks, Inc. en los Estados Unidos y algunas otras jurisdicciones. ExtremeWare,
ExtremeWare Vista, ExtremeWorks, ExtremeAssist, ExtremeAssist1, ExtremeAssist2, PartnerAssist, Extreme
Standby Router Protocol, ESRP, SmartTraps, Alpine, Summit, Summit1, Summit4, Summit4/FX, Summit7i,
Summit24, Summit48, Summit Virtual Chassis, SummitLink, SummitGbX, SummitRPS y el logotipo de Extreme
Networks son marcas registradas de Extreme Networks, Inc., las cuales pueden estar registradas o pendiente de
registracin en ciertas jurisdicciones. El logotipo de Extreme Turbodrive es una marca de servicios de Extreme
Networks, que puede estar registrado o pendiente de registracin en ciertas jurisdicciones. Las especificaciones
estn sujetas a cambio sin previo aviso.
NetWare y Novell son marcas registradas de Novell, Inc. Merit es una marca comercial registrada de Merit
Network, Inc. Solaris es una marca registrada de Sun Microsystems, Inc. F5, BIG/ip, y 3DNS son marcas
registradas de F5 Networks, Inc. see/IT es una maca registrada de F5 Networks, Inc.
Data Fellows, el smbolo del tringulo, y los nombres de los productos y
smbolos/logotipos de Data Fellows son marcas registradas de Data Fellows.
F-Secure SSH es una marca registrada de Data Fellows.

Todas las otras marcas registradas, marcas comerciales y marcas de servicio son propiedad de sus respectivos
dueos.

XVIII
Contenidos

PREFACIO
Introduccion xix
Terminologa xx
Convenciones xx
Publicaciones Relacionadas xxi

1 VISTA GENERAL DE EXTREMEWARE


Resumen de las Caracteristicas 1-1
Redes de Areas Virtuales (VLANs) 1-3
Protocolo del Arbol de Extension 1-3
Calidad del Servicio 1-4
Encaminamiento de la Unidifusion 1-4
Direccionamientio de Multidifusion IP 1-4
Carga Compartida 1-5
Productos Chipset i 1-5
Difrerencias de las Caractersticas de los Productos i Chipset 1-5
Liencia del Software 1-7
Licencia del Direccionador 1-7
Las Funciones Bsicas 1-7
Funcionalidad L3 Completa 1-7
Respaldo del Producto 1-8
Verificacion de la Licencia del Direccionador 1-8
Obtencin de la Licencia del Direccionador 1-8
Licenciamiento de la Seguridad 1-9
Obtencin de una Licencia de Seguridad 1-9

I
Caractersticas de Seguridad bajo el Control de Licencia 1-9
Valores Implicitos del Software Provenientes del Fabricante 1-9

2 EL ACCESO AL CONMUTADOR
Comprensin de la Sintaxis del Comando 2-1
Terminacin del Comando con la Ayuda de la Sintaxis 2-2
Sintaxis Abreviada 2-2
Mtodo Abreviado para los Comandos 2-2
Escalas Numricas de los Conmutadores BlackDiamond y
Alpine 2-3
Escalas Numricas del Conmutador Summit 2-4
Nombres 2-4
Smbolos 2-4
Teclas de Edicin de la Lnea 2-5
Historia del Comando 2-6
Comandos Comunes 2-6
Configuracin del Acceso a la Gestin 2-10
Cuenta del Usuario 2-10
Cuenta del Administrador 2-11
Texto del Indicador 2-11
Cuentas Implcitas 2-12
Cambio de la Contrasea Implcita 2-12
Creacin de una Cuenta de Gestin 2-13
Cmo Ver las Cuentas 2-13
Cmo Borrar una Cuenta 2-13
Servicios al Cliente de Servicios de Nombres de Dominios 2-14
Comprobacin de la Conectividad Bsica 2-15
Ping 2-15
Traceroute (Ruta de Rastreo) 2-16

3 MANEJO DEL CONMUTADOR


Vista General 3-1
Uso de la Interfaz de la Consola 3-2
Uso del Puerto de Gestin UTP 10/100 3-2
Uso del Telnet 3-3
Conexin a otro Anfitrin Usando Telnet 3-3
Configuracin de los Parmetros IP del Conmutador 3-4

II
Uso de un Servidor BOOTP 3-4
Configuracin Manual de los Ajustes IP 3-5
Desconexin de una Sesin del Telnet 3-6
Control del Acceso al Telnet 3-7
Uso de Secure Shell 2 (SSH2) 3-7
Activacin del SSH2 3-8
Uso de ExtremeWare Vista 3-9
Control del Acceso a la Web 3-9
Uso de SNMP (Protocolo de la Gestin de una Red Simple) 3-10
Acceso a los Agentes del Conmutador 3-10
MIBs Respaldados 3-10
Configuracin de los Ajustes SNMP 3-10
Despliegue de los Ajustes SNMP 3-13
Autenticacin de los Usuarios 3-13
Clientes del RADIUS 3-14
Autenticacin Por-Comando Usando RADIUS 3-14
Configuracin del Cliente de RADIUS 3-14
Atributos del RADIUS RFC 2138 3-17
Ejemplo de la Configuracin del Servidor del RADIUS
(Merit) 3-17
Ejemplo de la Configuracin del RADIUS Por-Comando 3-18
Configuracin de TACACS+ 3-20
Uso del Protocolo de Tiempo de una Red Simple 3-22
Configuracin y uso de SNTP 3-23
Comandos de Configuracin SNTP 3-26
Ejemplo de SNTP 3-27

4 CONFIGURACIN DE LAS RANURAS Y PUERTOS DE LOS


CONMUTADORES BLACKDIAMOND Y ALPINE
Configuracin de una Ranura 4-1
Configuracin de los Puertos de los Conmutadores BlackDiamond y
Alpine 4-3
Capacitacin e Incapacitacin de los Puertos de los Conmutadores
BlackDiamond y Alpine 4-3
Configuracin de los Puertos y Ajustes Duplex de los Conmutadores
BlackDiamond y Alpine 4-4
Cmo Apagar la Autonegociacin en un Puerto Gigabit de
Ethernet 4-4

III
Comandos de los Puertos de los Conmutadores BlackDiamond y
Alpine 4-5
Cuadros Gigantes 4-8
Capacitacin de los Cuadros Gigantes 4-8
La Carga Repartida en los Conmutadores BlackDiamond y Alpine 4-8
Algoritmos de la Carga Compartida 4-9
Configuracin de la Carga Repartida en los Conmutadores
BlackDiamond y Alpine 4-10
Ejemplo de Carga Compartida 4-12
Verificacin de la Configuracin de la Carga Compartida 4-12
Imagen de Espejo del Puerto de los Conmutadores BlackDiamond y
Alpine 4-12
Comandos de Imagen de Espejo 4-13
Ejemplo de la Imagen de Espejo del Interrupor BlackDiamond 4-13
Protocolo de Descubrimiento de Extreme (Extreme Discovery
Protocol 4-14
Comandos EDP 4-14

5 CONFIGURACIN DE LOS PUERTOS DEL CONMUTADOR SUMMIT


Activacin y Desactivacin de los Puertos de los Conmutadores 5-1
Configuracin de la Velocidad del Puerto de los Ajustes Duplex del
Conmutador Summit 5-2
Cmo Desactivar la Autonegociacin para un Puerto Gigabit de
Ethernet 5-3
Comandos del Puerto del Conmutador Summit 5-3
Cuadros Gigantes 5-6
Capacitacin de los Cuadros Gigantes 5-6
Carga Compartida en el Conmutador Summit 5-7
Algoritmos de la Carga Compartida 5-7
Configuracin de la Carga Compartida en el Conmutador
Summit 5-8
Ejemplo de Carga Compartida 5-12
Verificacin de la Configuracin de la Carga Compartida 5-12
Imagen de Espejo del Puerto del Conmutador Summit 5-12
Comandos de Imagen de Espejo del Puerto 5-13
Protocolo de Descubrimiento de Extreme (Extreme Discovery
Protocol) 5-14
Comandos EDP 5-14
Redundancia Inteligente 5-15

IV
6 REDES DE AREAS LOCALES VIRTUALES (VLAN)
Vista General de las LAN Virtuales 6-1
Ventajas 6-2
Tipos de VLAN 6-2
Las VLAN Basadas en el Puerto 6-2
Inclusin de los Conmutadores con las VLAN Basadas en el
Puerto 6-3
VLAN Etiquetadas 6-6
Usos de las VLAN Etiquetadas 6-6
Asignacin de una Etiqueta a una VLAN 6-6
Mezcla de las VLAN Basadas en el Puerto y de las
Etiquetadas 6-9
VLAN Basadas en el Protocolo 6-9
Fitlros de Protocolo Predefinidos 6-10
Definicin de los Filtros de Protocol 6-11
Cmo Borrar un Filtro de Protocolo 6-12
Precedencia de los Paquetes Etiquetados sobre los Filtros de
Protocolo 6-12
Nombres de la VLAN 6-12
VLAN Implcita 6-12
Cambio de Nombre de una VLAN 6-13
Configuracin de las VLAN en el Conmutador 6-13
Comandos de la Configuracin de la VLAN 6-14
Ejemplos de la Configuracin de una VLAN 6-15
Despliegue de los Ajustes de una VLAN 6-16
Protocolo de Registracin de una VLAN Genrica 6-17
El GVRP y los Dominios del Arbol de Abarcamiento 6-19
Comandos GVRP 6-19
VLAN Basadas en MAC 6-20
Pautas de las VLAN Basadas en MAC 6-21
Limitaciones de las VLAN Basadas en MAC 6-21
Comandos de las VLAN Basadas en MAC 6-22
Ejemplo de una VLAN Basada en MAC 6-22
Descarga de la Configuracin Cronometrada para las VLAN Basadas
en MAC 6-23
Ejemplo 6-23

7 BASE DE DATOS DE ENVOS (FDB)

V
Vista General de la Base de Datos de Envos (Forwarding Database)
(FDB) 7-1
Contenido de la FDB 7-1
Tipos de Entradas de la FDB 7-2
Cmo se Agregan las Entradas de la FDB 7-3
Asociacin de un Perfil de la QoS con una Entrada FDB 7-3
Configuracin de las Entradas FDB 7-3
Ejemplos de la Configuracin de la FDB 7-4
Despliegue de las Entradas de la FDB 7-5

8 PROTOCOLO DEL ARBOL DE ABARCAMIENTO (SPANNING TREE


PROTOCOL) (STP)
Vista General Del Protocolo del Arbol de Abarcamiento 8-1
Dominios del Arbol de Abarcamiento 8-2
Condiciones del STPD para los Puertos GVRP Agregados 8-3
Valores Implcitos 8-3
Configuractions del STP 8-3
Configuracin del STP en el Conmutador 8-6
Ejemplo de la Configuracin del STP 8-8
Despliegue de los Ajustes STP 8-9
Desactivacin y Reajuste del STP 8-9

9 LA CALIDAD DEL SERVICIO (QOS)


Vista General de la Calidad del Servicio Basada en la Poltica 9-2
Aplicaciones y Tipos de la QoS 9-3
Aplicaciones Vocales 9-3
Aplicaciones de Video 9-3
Aplicaciones de la Base de Datos Esencial 9-4
Aplicaciones para Hojear la Red (Web Browsing) 9-4
Aplicacion del Servidor de Archivos 9-4
Asignacin de los Atributos de la QoS 9-5
Perfiles de la QoS 9-6
Configuracion de un Perfi de una QoS 9-8
Grupos de Trfico y Creacin de una Poltica de la QoS 9-8
Grupos de Trfico Basados en la IP 9-9
Grupos de Trfico Basado en MAC 9-10
Direcciones MAC Permanentes 9-10

VI
Direcciones MAC Dinmicas 9-10
Direccin MAC del Agujero Negro 9-11
Direccin MAC de Difusin/Limitacin de Velocidad Desconocida
9-11
Grupos de Trfico de Clase de Servicio Explicita (802.1p y
DiffServ) 9-12
Configuracin de la Prioridad 802.1p 9-12
Observacin de la Informacin 802.1p 9-13
Comandos 802.1p 9-14
Cambio de la topografa 802.1p Implcita 9-14
Reemplazo de la Informacin de la Prioridad 802.1p 9-14
Configuracin de DiffServ 9-15
Observacin de la Informacin DiffServ 9-17
Cambio de las Asignaciones del Punto del Cdigo DiffServ en el
Perfil de la QoS 9-17
Reemplazo de los Puntos del Cdigo DiffServ 9-18
Ejemplo del DiffServ 9-19
Grupos Fsicos y Lgicos 9-20
El Puerto Fuente 9-20
VLAN 9-20
Verificacin de los Grupos Fsicos y Lgicos 9-21
Verificacin de la Configuracin y la Ejecucin 9-21
El Monitor de la QoS 9-21
Supervisin de la Ejecucin en Tiempo Real 9-22
Supervisin de la Ejecucin de Fondo 9-22
Despliegue de la Informacin del Perfil de la QoS 9-23
Modificacin de una Poltica de la QoS 9-23
Intra-Subnet QoS 9-24
Sistema del Contexto de Enlace Dinmico 9-25
Pautas para la DLCS 9-25
Limitaciones de la DLCS 9-26
Comandos de la DLCS 9-26

10 PROTOCOLO DEL DIRECCIONADOR DE ESPERA DE EXTREME


(ESRP)
Vista General 10-1
Conmutadores Conocedores del ESRP 10-2
Fundamentos del ESRP 10-2

VII
Determinacin del Conmutador Maestro del ESRP 10-3
Seguimiento del ESRP 10-4
Seguimiento del ESRP en la VLAN 10-4
Seguimiento de la Tabla de la Ruta del ESRP 10-5
Seguimiento Ping del ESRP 10-5
Algoritimos de Eleccin del ESRP 10-5
Comportamiento del Conmutador Maestro 10-6
Comportamiento del Conmutador de Espera 10-6
Eleccin del Conmutador Maestro 10-6
Tiempo entre Fallas 10-7
Bloques de Grupos de 10/100 Puertos 10-7
Opciones del ESRP 10-10
Conexin del Anfitrin al ESRP 10-10
Dominios del ESRP 10-11
Grupos del ESRP 10-11
Enlace de los Conmutadores del ESRP 10-12
Configuracin del ESRP y las Redes Multiples 10-13
El ESRP y el Arbol de Abarcamiento 10-13
Agregacin del ESRP y la VLAN 10-13
Comandos del ESRP 10-15
Ejemplos del ESRP 10-17
VLAN Unica Usando la Redundancia de la Capa 2 y de la Capa
3 10-17
VLAN Multiples Usando la Redundancia de la Capa 2 10-19
Despliegue de la Informacin ESRP 10-21

11 ENCAMINAMIENTO DE LA UNIDIFUSIN IP
Vista General del Encaminamiento de la Unidifusin IP 11-2
Interfaces del Direccionador 11-2
Cmo Poblar la Tabla de Encaminamiento 11-3
Rutas Dinmicas 11-4
Rutas Estticas 11-4
Rutas Multiples 11-4
Rutas IP Compartidas 11-5
Sustitucin ARP 11-5
Dispositivos Incapaces de la ARP 11-5
La ARP de Sustitucin entre las Subredes 11-6
Prioridades de las Rutas Relativas 11-6

VIII
Multiredes IP 11-7
Operacin de Multiredes IP 11-8
Ejemplos de Multiredes IP 11-9
Configuracin del Encaminamiento de la Unidifusin IP 11-11
Verificacin de la Configuracin del Encaminamiento de la
Unidifusin IP 11-11
Agregacin de una VLAN 11-12
Propiedades de la Agregacin de una VLAN 11-13
Limitaciones de la Agregacin de una VLAN 11-14
Opcin de Aislamiento para la Comunicacin entre las
Sub-VLAN 11-14
Comandos de la Agregacin de la VLAN 11-15
Ejmplo de la Agregacin de una VLAN 11-15
Verificacin de la Agregacin de una VLAN 11-16
Configuracin del Rel DHCP/BOOTP 11-16
Verificacin de la Configuracin del Rel DHCP/BOOTP 11-17
Envo UDP 11-17
Configuracin del Envo UDP 11-17
Ejemplo del Envo UPD 11-18
Procesamiento del Paquete ICMP 11-18
Comandos del Envo UDP 11-19
Comandos IP 11-20
Ejemplo de Configuracin del Encaminamiento 11-26
Despliegue de los Ajustes del Direccionador 11-28
Reajuste y Desactivacin de los Ajustes del Direccionador 11-29

12 PROTOCOLOS DEL ENCAMINAMIENTO DE LA VA DE ACCESO


INTERIOR
Vista General 12-2
El RIP Contra el OSPF 12-2
Vista General del RIP 12-3
Tabla de Encaminamiento 12-4
Horizonte Dividido 12-4
Inversin Poison 12-4
Actualizaciones Activadas 12-4
Aviso de Ruta de las VLAN 12-5
Versin 1 del RIP contra la Versin 2 del RIP 12-5
Vista General del OSPF 12-5

IX
Base de Datos del Estado de Enlace 12-6
Areas 12-6
Area 0 12-7
Areas Cortas (Stub Areas) 12-7
Areas No Tan Cortas (Not-So-Stubby-Areas) (NSSA) 12-7
Area Normal 12-8
Enlaces Virtuales 12-8
Redistribucin de la Ruta 12-10
Configuracin de la Redistribucin de la Ruta 12-11
Redistribucin de las Rutas Hacia el OSPF 12-12
Ediciones Publicadas Previamente con la Redistribucin del
OSPF 12-12
ReDistribucin de las Rutas en el RIP 12-13
Contadores y Autenticacin del OSPF 12-13
Configuracin del RIP 12-14
Ejemplo de la Configuracin del RIP 12-16
Despliegue de los Ajustes del RIP 12-18
Reajuste y Desactivacin del RIP 12-19
Configuracion del OSPF 12-19
Ejemplo de la Configuracin del OSPF 12-24
Configuracin para el ABR1 12-25
Configuracin para el IR1 12-26
Despliegue de los Ajustes del OSPF 12-26
Reajuste y Desactivacin de los Ajustes del OSPF 12-27

13 PROTOCOLOS DEL ENCAMINAMIENTO DE LA VA DE ACCESO


EXTERNA
Vista General 13-2
Atributos del BGP 13-2
Comunidades del BGP 13-3
Caractersticas del BGP 13-3
Reflectores de Ruta 13-3
Confederaciones de Ruta 13-4
Ejemplo de la Confederacin de Ruta 13-4
Agregacin de la Ruta 13-8
Uso de la Agregacin de la Ruta 13-8
Sincronizacin IGP 13-9
Uso de la Interfaz del Bucle Regresivo 13-9

X
Redistribucin de la Ruta del OSPF al BGP 13-9
Configuracion del BGP 13-10
Despliegue de los Ajustes del BGP 13-15
Reajuste y Desactivacion del BGP 13-15

14 ENCAMINAMIENTO DE MULTIDIFUSIN IP
Vista General 14-2
Vista General del DVMRP 14-2
Vista General del PIM 14-2
Modo Denso del PIM 14-3
Modo Esparcido del PIM (PIM-SM) 14-3
Vista General del IGMP 14-3
Escrutinio del IGMP 14-4
Configuracin del Encaminamiento de la Multidifusin IP 14-4
Ejemplos de la Configuracin 14-9
Ejemplo de la Configuracin del PIM-DM 14-9
Configuracin para el IR1 14-10
Configuracion para ABR1 14-11
Despliegue de los Ajustes del Encaminamiento de la Multidifusin
IP 14-12
Cmo Borrar y Reajustar los Ajustes de la Multidifusin IP 14-13

15 ENCAMINAMIENTO DEL IPX


Vista General del IPX 15-1
Interfaces del Direccionador 15-1
Ejecucin del Encaminamiento IPX 15-3
Tipos de Encapsulacin del IPX 15-3
Cmo Poblar la Tabla del Encaminamiento 15-4
Rutas Dinmicas 15-4
Rutas Estticas 15-4
Encaminamiento del IPX/RIP 15-4
Respaldo GNS 15-5
Anuncios del Encaminamiento SAP 15-5
Configuracin del IPX 15-6
Verificacin de la Configuracin del Direccionador IPX 15-6
VLAN Basadas en el protocolo para IPX 15-7
Comandos del IPX 15-7

XI
Ejemplo de la Configuracin del IPX 15-11
Despliegue de los Ajustes del IPX 15-13
Reajuste y Desactivacin del IPX 15-14

16 POLTICAS DE ACCESO
Vista General de las Polticas de Acceso 16-1
Listas de Acceso IP 16-2
Polticas de Acceso al Encaminamiento 16-2
Mapas de Rutas 16-2
Uso de las Listas de Acceso IP 16-2
Cmo Trabajan las Listas de Acceso IP 16-3
Numeros de Precedencia 16-3
Especificacin de una Regla Implcita 16-3
La Palabra Clave del Permiso Establecido 16-4
Cmo Agregar y Eliminar las Entradas en la Lista de Acceso 16-5
Mximo de Entradas 16-5
Listas de Acceso para el ICMP 16-5
Comandos de la Lista de Acceso 16-6
Ejemplos de la Lista de Acceso IP 16-11
Usando la Palabra Clave del Permiso Establecido 16-11
Ejemplo 2: Paquetes ICMP Filtrados 16-14
Uso de las Polticas de Acceso del Encaminamiento 16-15
Creacin del Perfil de Acceso 16-16
Configuracin del Modo del Perfil de Acceso 16-16
Cmo Agregar una Entrada del Perfil de Acceso 16-17
Especificacin de las Mscaras de la Subred 16-17
Numeracin en Secuencia 16-17
Entradas Permitidas y Negadas 16-17
Expresiones del Sistema Autnomo 16-18
Cmo Borrar una Entrada del Perfil de Acceso 16-18
Aplicacn de los Perfiles de Acceso 16-18
Polticas del Acceso del Encaminamiento para el RIP 16-18
Ejemplos 16-19
Polticas de Acceso del Encaminamiento para el OSPF 16-21
Ejemplo 16-22
Polticas de Acceso al Encaminamiento del DVMRP 16-23
Ejemplo 16-23

XII
Polticas de Acceso del Encaminamiento del PIM 16-24
Ejemplo 16-24
Polticas de Acceso para el BGP 16-24
Cmo Hacer Cambios en una Poltica de Acceso al
Encaminamiento 16-25
Eliminacin de una Poltica de Acceso al Encaminamiento 16-26
Comandos de la Poltica de Acceso del Encaminamiento 16-26
Uso de los Mapas de las Rutas 16-29
Creacin de un Mapa de la Ruta 16-30
Cmo Agregar Entradas al Mapa de la Ruta 16-30
Cmo Agregar Declaraciones a las Entradas del Mapa de la
Ruta 16-30
Operacin del Mapa de la Ruta 16-32
Ejemplo del Mapa de la Ruta 16-32
Cambios en los Mapas de las Rutas 16-34
Mapas de las Rutas del BGP 16-34
Comandos del Mapa de la Ruta 16-35

17 EQUILIBRIO DE LA CARGA DEL SERVIDOR (SLB)


Vista General 17-2
Componentes del SLB 17-2
Nodos 17-3
Grupos 17-3
Servidores Virtuales 17-3
Uso de Servidores Virtuales Estndar o como Comodines 17-4
Modos de Envo 17-5
Modo Transparente 17-5
Modo de Traslacin 17-8
Modo de Traslacin del Puerto 17-10
Modo GoGo 17-11
Anuncio de la Red VIP 17-12
Mtodos de Equilibrio 17-13
Circuito Cclico 17-13
Proporcin 17-14
Peso de la Proporcin 17-14
Conexiones Menores 17-14
Prioridad 17-15
Comandos Bsicos del SLB 17-15

XIII
Ejemplo de una Aplicacin Avanzada del SLB 17-18
Verificacin de la Correccin 17-22
Verificacin Ping (Impulso) 17-23
Comandos de la Verificacin del Impulso (Ping) 17-23
Verificacin del Puerto TCP 17-23
Comandos de la Verificacin del Puerto TCP 17-23
Comprobacin del Servicio 17-24
Comandos de la Comprobacin del Servicio 17-25
Comprobacin de la Correccin Externa 17-25
Modo de Mantenimiento 17-25
Persistencia 17-26
Persistencia del Cliente 17-26
Persistencia Insistente (Sticky) 17-26
Uso de las Caractersticas del Sistema de Alta Disponibilidad 17-27
SLB Redundante 17-27
Uso de la Verificacin Ping (Impulso) 17-28
Configuracin de la Operacin Activo-Activo 17-28
Ejemplo de la Configuracin Activo-Activo 17-29
Uso del Fallo Retroactivo Manual 17-31
Respaldo del 3DNS 17-31
Comandos del SLB Avanzado 17-32
Redireccin de la Memoria Intermedia de la Web 17-39
Redireccin del Flujo 17-39
Comandos de la Redireccin del Flujo 17-39
Ejemplo de la Redireccin del Flujo 17-40

18 MONITOREO DEL ESTADO Y ESTADSTICAS


Monitoreo del Estado 18-1
Diagnsticos de la Ranura 18-3
Estadsticas del Puerto 18-4
Errores del Puerto 18-5
Claves del Despliegue del Monitoreo del Puerto 18-7
Ajuste del Nivel de Recuperacin del Sistema 18-7
Registro Cronolgico 18-8
Registro Cronlogico Local 18-9
Despliegue en Tiempo Real 18-9
Registro Cronolgico Remoto 18-10

XIV
Cambios en la Configuracin del Registro Cronolgico 18-10
Comandos del Registro Cronolgico 18-11
RMON (Remote Monitoring) (Monitoreo Remoto) 18-13
Acerca del Monitoreo Remoto (RMON) 18-13
Caractersticas del RMON en el Conmutador 18-13
Estadsticas 18-14
Historia 18-14
Alarmas 18-14
Eventos 18-14
Configuracin del RMON 18-15
Acciones de Eventos 18-15

19 USO DE EXTREMEWARE VISTA


Capacitacin y Desactivacin del Acceso a la Web 19-2
Cmo Montar su Propio Hojeador (Browser) 19-2
El Acceso a ExtremeWare Vista 19-3
La Navegacin por ExtremeWare Vista 19-4
Cuadro de Tareas 19-4
Cuadro del Contenido 19-4
Controles del Browser 19-5
Mensajes del Estado 19-5
Botones Autnomos 19-5
Cmo Guardar los Cambios 19-6
Filtrado de la Informacin 19-6
Cmo Hacer un GET al Configurar una VLAN 19-7
Envo del Resultado de la Pantalla a Extreme Networks 19-7

20 ACTUALIZACIN DEL SOFTWARE Y OPCIONES DEL INICIO


Descarga de una Nueva Imagen 20-1
Reinicio del Conmutador 20-2
Cmo Guardar los Cambios de Configuracin 20-3
Regreso a los Valores Implcitos de Fbrica 20-3
Uso del TFTP para Descargar la Configuracin 20-4
Uso del TFTP para Descargar la Configuracin 20-5
Descarga de una Configuracin Total 20-5
Descarga de una Configuracin Incremental 20-5
Descarga Programada de una Configuracin por Incrementos 20-6

XV
Recuerde Guardar 20-6
Sincronizacin de los MSM 20-7
Actualizacin y Acceso al BootROM 20-7
Actualizacin del BootROM 20-7
Acceso al Menu del BootROM 20-7
Comandos de la Opcin de Iniciacin 20-8

A ESTNDARES RESPALDADOS

B LOCALIZACIN Y CORRECCIN DE ERRORES


LEDs (Light Emiting Diode) Diodos Emisores de Luz B-1
Uso de la Interfaz de la Lnea de Comandos B-3
Configuracin del Puerto B-5
VLANs B-6
STP B-7
Seguimiento de la Depuracin B-8
El Comando TOP B-8
Contactos con el Respaldo Tcnico de Extreme B-8

XVI
Prefacio

Este Prefacio ofrece una vista general de esta gua, describe las convenciones de la gua y da una
lista de otras publicaciones que pueden ser tiles.

INTRODUCCION
Esta gua ofrece la informacin requerida para configurar el software ExtremeWare
ejecutndose en un conmutador BlackDiamond, Alpine, o Summit.

Esta gua se ha preparado para los administradores de las redes que tienen la responsabilidad de
instalar y montar el equipo de la red. Esta supone un conocimiento bsico de lo siguiente:

Redes de reas locales (LANs)


Conceptos del Ethernet
Conceptos de la conmutacin y derivacin del Ethernet
Conceptos de encaminamiento
Conceptos del Protocolo del Internet (IP)
Conceptos del Protocolo de Informacin del Encaminamiento (Routing Information Protocol)
(RIP) y de Abrir Primero la Va Ms Corta (Open Shortest Path First) (OSPF)
Conceptos del Protocolo de la Va de Acceso del Lmite (Boundary Gateway Protocol)
(BGP-4)
Conceptos de la Multidifusin IP

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE XIX


PREFACIO

Conceptos del Protocolo del Encaminamiento de la Multidifusin de la Distancia Vectorial


(Distance Vector Multicast Routing Protocol) (DVMRP)
Conceptos de la Multidifusin Independiente del Protocolo (Protocol Independent Multicast)
(PIM)
Conceptos del Intercambio de Paquetes del Internet (Internet Packet Exchange) (IPX)
Conceptos del Equilibrio de la Carga del Servidor (Server Load Balance) (SLB)
Protocolo de la Gestin de la Red Sencilla (Simple Network Management Protocol) (SNMP)

Si la informacin en las Notas Publicadas enviada con su conmutador es


diferente de la informacin dada en esta gua, refirase a las Notas
Publicadas.

TERMINOLOGA
Cuando las caractersticas, la funcionalidad u operaciones son especficas de la familia de
conmutadores de Summit, Alpine, o BlackDiamond, se usa el nombre de la familia. Las
explicaciones sobre las caractersticas y operaciones que son las mismas para todas las familias
de productos de conmutadores se refieren sencillamente al conmutador.

CONVENCIONES
La Tabla 1 y la Tabla 2 listan las convenciones que se usan en toda esta gua.

Tabla 1: Iconos de advertencia

Tipo de
Icono advertencia Le avisa sobre...
Nota Caractersticas o instrucciones
importantes.

Precaucin Riesgos de lesiones personales, daos


al sistema o prdida de datos.

Advertencia Riesgo de graves lesiones personales.

XX GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


PUBLICACIONES RELACIONADAS

Tabla 2: Convenciones del texto


Convencin Descripcin
Despliegues de la Este tipo de carcter indica la sintaxis de la instruccin o representa
pantalla la informacin segn aparece en la pantalla.
Despliegues de la Este tipo de carcter indica cmo usted debe escribir una instruccin
pantalla en negritas en particular.
Las palabras Cuando vea la palabra enter en esta gua usted debe escribir algo y
enter(entrar) y type despus oprimir Return ( Regresar) o la tecla Enter. No oprima las
(escribir) teclas Return o Enter cuando la instruccin dice solamente type.
Nombres de [Teclas] Los nombres de las Teclas estn escritas entre corchetes [ ], como
por ejemplo [Return] o [Esc].
Si tiene que oprimir dos o ms simultneamente, los nombres de las
teclas estn enlazados con un signo de ms (+). Ejemplo:
Oprimir [Ctrl]+[Alt]+[Del].
Palabras en letras Las cursivas destacan un punto o indican trminos nuevos en el
cursivas lugar donde estn definidos en el texto.

PUBLICACIONES RELACIONADAS
La siguiente es una lista de las publicaciones relacionadas:

ExtremeWare Quick Reference Guide (Guia de Referencias Rpidas de ExtremeWare)


ExtremeWare Release Notes (Notas Publicadas de ExtremeWare)
BlackDiamond 6800 Hardware Installation Guide (Gua para la Instalacin del Hardware de
Black Diamond 6800)
BlackDiamond 3800 Hardware Installation Guide (Gua para la Instalacin del Hardwarede
Black Diamond 3800)
Summit Hardware Installation Guide (Gua para la Instalacin del Hardware deSummit)

La documentacin para los productos de Extreme Networks est disponible en la Red Mundial
(World Wide Web) en el siguiente lugar:

http://www.extremenetworks.com/

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE XXI


PREFACIO

XXII GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


1 Vista General de ExtremeWare

Este captulo cubre los siguientes tpicos:

Resumen de las Caracteristicas en la pgina 1-1


Productos Chipset i en la pgina 1-5
Liencia del Software en la pgina 1-6
Valores Implicitos del Software Provenientes del Fabricante en la pgina 1-8

ExtremeWare es el sistema operativo con caractersticas completas diseado para su ejecucin en


los conmutadores del Ethernet Gigabit de las familias BlackDiamond, Alpine, y Summit.

RESUMEN DE LAS CARACTERISTICAS


Las caractersticas de ExtremeWare incluyen lo siguiente:
Redes Virtuales de Areas Locales (VLAN) incluyendo el respaldo para IEEE 802.1Q y IEEE
802.1p
Agregacin de las VLAN
Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP) (IEEE 802.1D) con
dominios mltiples del STP
Poltica Basada en la Calidad de los Servicios (PB-QoS)
Encaminamiento del Protocolo del Internet con Velocidad de Cable (Cable-Speed Internet
Protocol) (IP)
Multiredes IP

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 1-1


Rel DHCP/BOOTP
Protocolo del Encaminamiento en Espera de Extreme (Extreme Standby Routing Protocol)
(ESRP)
Versin 1 y Versin 2 del Protocolo de Informacin del Encaminamiento (Routing
Information Protocol) (RIP)
Protocolo del Encaminamiento para Abrir Primero la Va Ms Corta (Open Shortest Path
First) (OSPF)
Versin 4 del Protocolo de la Va de Entrada Lmite (Boundary Gateway Protocol) (BGP)
Respaldo del Encaminamiento de la Multidifusin IP de la Velocidad de Cable (Cable-Speed
Internet Protocol) (IP)
Respaldo Diffserv
Respaldo de la poltica de acceso para los protocolos de encaminamiento
Respaldo de la lista de acceso para la filtracin de paquetes
Escrutinio IGMP para controlar el trfico de la multidifusin IP
Protocolo del Encaminamiento de la Multidifusin del Vector de Distancia (DVMRP)
Modo de Multidifusin Densa Independiente del Protocolo (PIM-DM)
Modo de Multidifusin Esparcida Independiente del Protocolo (PIM-SM)
Velocidad de cable IPX, IPX/RIP, y respaldo IPX/SAP
Respaldo del Equilibrio de Carga del Servidor (SLB)
Carga compartida en puertos mltiples, a travs de todas las lminas (BlackDiamond
solamente)
RADIUS del cliente y el respaldo de autenticacion por comando
Respaldo del TACACS+
Conexin del interfaz de la lnea de comando de la consola (CLI)
Conexin Telnet CLI
Conexin del SSH2
Interfaz de la Gestin Basada en ExtremeWare Vista Web
Respaldo del Protocolo de Gestin de una Red Sencilla (SNMP)
Monitoreo Remoto (RMON)
Imagen de espejo del trfico para todos los puertos, a travs de todas las lminas
(BlackDiamond solamente)

1-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


RESUMEN DE LAS CARACTERISTICAS

Para ms informes sobre los componentes del conmutador BlackDiamond 6800,


refirase a la Gua de la Instalacin del Hardware del conmutador
BlackDiamond 6800. Para ms informes sobre los componentes del conmutador
Alpine 3800, refirase a la Gua de la Instalacin del Hardware del Conmutador
Alpine 3800. Para ms informes sobre los componentes del conmutador
Summit, refirase a la Gua de la Instalacin del Hardware del Conmutador
Summit.

REDES DE AREAS VIRTUALES (VLANS)


ExtremeWare tiene una caracterstica de la VLAN que permite la creacin de dominios de
difusin sin restricciones por las conexiones fsicas. Las VLAN constituyen un grupo de
dispositivos independientes de su localizacin y topologa que se comunican como si estuvieran
en la misma red de rea local fsica (LAN).

La implementacin de las VLAN en una red tiene las tres ventajas siguientes:

Ayudan a controlar el trfico de la difusin. Si un dispositivo en VLAN Marketing transmite


un cuadro de difusin, solamente los dispositivos de VLAN Marketing reciben el cuadro.
Proporcionan seguridad adicional. Los dispositivos en la VLAN Marketing se pueden
comunicar solamente con los dispositivos usando los servicios del encaminamiento de la
VLAN Sales.
Facilitan el cambio y el movimiento de los dispositivos en las redes.

Para ms informes sobre las VLAN, refirase al Captulo 6

PROTOCOLO DEL ARBOL DE EXTENSION


El conmutador respalda el Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP)
IEEE 802.1D (STP), un mecanismo basado en un puente para proporcionar tolerancia a las fallas
en las redes STP y permitir la implementacin de vas paralelas para el trfico de la red, y
asegurar lo siguiente:
Las vas redundantes se incapacitan cuando las vas principales estn en operacin.
Las vas redundantes se capacitan si fallan las vas del trfico principal.

Un solo rbol de extensin puede abarcar mltiples VLAN.

Para ms informes sobre el STP refirase al Captulo 8.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 1-3


CALIDAD DEL SERVICIO
ExtremeWare tiene las caractersticas de la Poltica Basada en la Calidad del Servicio (QoS) que
permite especificar los niveles de servicios para los diferentes grupos de trfico. Implcitamente,
a todo el trfico se le asigna el perfil de la poltica Qos. Si es necesario es posible crear otras
polticas QoS y aplicarlas a diferentes tipos de trfico, de modo que tengan garantizados un
bando de ancha mnimo, un bando de ancha mximo y prioridad.

Para ms informes sobre la Calidad del Servicio refirase al Captulo 9.

ENCAMINAMIENTO DE LA UNIDIFUSION
El conmutador puede direccionar el trfico IP o IPX entre las VLANs que estn como interfaces
de direccin virtual. Tanto las rutas IP dinmicas como las estticas se mantienen en la tabla del
encaminamiento. Se respaldan los siguientes protocolos del encaminamiento:

Versin RIP 1
Versin RIP 2
OSPF
IPX/RIP
Versin BGP 4

Para ms informes sobre el encaminamiento de la Unidifusin IP refirase al


Captulo 11. Para ms informes sobre IPX/RIP, refirase al Captulo 15.

DIRECCIONAMIENTIO DE MULTIDIFUSION IP
El conmutador puede usar la multidifusin IP para permitir que un solo anfitrin transmita un
paquete a un grupo de anfitriones IP. ExtremeWare respalda rutas de multidifusin que se
aprenden mediante el Protocolo de Direccionamiento de Multidifusin del Vector de Distancia
(DVMRP) o Multidifusin Independiente del Protocolo (modalidad densa o esparcida).

Para ms informes sobre el direccionamiento de multidifusin IP, refirase al


Captulo 14.

1-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


PRODUCTOS CHIPSET I

CARGA COMPARTIDA
La carga compartida permite incrementar el ancho de banda y la flexibilidad usando un grupo de
puertos para llevar el trfico en paralelo entre los sistemas. El algoritmo de participacin permite
que el conmutador use mltiples puertos como un puerto lgico nico. Por ejemplo, las VLAN
consideran el grupo de la carga compartida como un puerto virtual nico. El algoritmo tambin
garantiza el secuenciamiento de paquetes entre los clientes.

Para ms informes sobre la carga compartida, refirase al Captulo 4 y al


Captulo 5.

PRODUCTOS CHIPSET i
Los mdulos de los conmutadores Summit y BlackDiamond 6800 que usan convenciones de
nombres que terminan con una i tienen funciones adicionales que estn documentadas a travs
de toda esta Gua del Usuario. Para la lista de los productos ms recientes respaldando el chipset
i, consulte las Notas Publicadas.

A menos de especificarse lo contrario, une caracterstica que requiera el chipset i exige el uso
del BlackDiamond MSM64i y de un mdulo de entrada-salida basado en el chipset i, tal como
el G8Xi.

DIFRERENCIAS DE LAS CARACTERSTICAS DE LOS PRODUCTOS i


CHIPSET
La lista siguiente resume las reas de las caracersticas especficas de los productos chipset i

QoS y Politicas de Acceso Uso completo de las listas de acceso del IP (productos sin el
conjunto del IP pueden ser un subconjunto de este funcionamiento); respaldo para el DiffServ
IP; y respaldo para ocho colas QoS por puerto, en lugar de cuatro.
Derivacin/Conmutacin Respaldo para cuadros grandes; respaldo para direcciones - y
algoritmos de la carga compartida de base cclicar; no es necesario que los puertos
pertenecientes a un grupo de la carga compartida estn adyacentes.
Encaminamiento Encaminamiento del IPX de velocidad de cable
BGP-4 Requiere el uso de un chipset i, pero requiere solamente el MSM64i en el
BlackDiamond.
Equilibrio de la carga del servidor Requiere el uso del chipset i
Redireccin de memoria asociada de la red Requiere el uso del chipset i

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 1-5


ESRP Ausencia de restricciones al bloqueo del puerto, uso de la caracterca ESRP de
rastreo adicional.
Carga compartida Carencia de restricciones para la contigedad del puerto.

LIENCIA DEL SOFTWARE


Algunos productos de ExtremeNetworks tienen funciones que se activan con el uso de una clave
de la licencia. Generalmente, las claves son exclusivas para el conmutador, y no son
transferibles. Las claves estn almacenadas en la NVRAM y, una vez entradas, quedan instaladas
a pesar de las nuevas reiniciaciones, actualizaciones del software y reconfigruraciones. En las
secciones siguientes se describen las caractersticas relacionadas con las claves de licencias.

LICENCIA DEL DIRECCIONADOR


Algunos conmutadores respaldan el software de la licencia para diferentes niveles de las
funciones del direccionador. En las versiones 6.0 y superiores de ExtremeWare, el respaldo del
protocolo del encaminamiento est separado en dos conjuntos: Basic y Full L3. El Basic es un
subconjunto de Full L3.

LAS FUNCIONES BSICAS


Las funciones bsicas no requieren una clave de la licencia. Ninguno de los conmutadores
Extreme Basic requieren una clave de la licencia. Todos los conmutadores Extreme tienen el
funcionamiento de una capa Basic 3, sin el requisito de una clave de la licencia. El
funcionamiento bsico incluye todas las funciones de conmutacin, e incluye tambin todas las
capas 3 QoS disponibles, listas de acceso y funciones ESRP. Las funciones del encaminamiento
de la Capa 3 respaldan lo siguiente:
El encaminamiento IP usando la versin RIP 1 y/la versin RIP 2
El encaminamiento IP entre las VLAN conectadas diectamente
El encaminamiento IP usando rutas estticas

FUNCIONALIDAD L3 COMPLETA
En los conmutadores que respaldan la licencia del direccionador, la licencia L3 total permite el
respaldo de protocolos y funciones adicionales del encaminamiento, incluyendo los siguientes:
Encaminamiento IP usando el OSPF
Encaminamiento de difusin mltiple IP usando el DVMRP

1-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


LIENCIA DEL SOFTWARE

Encaminamiento de multidifusiones IP usando el PIM (Modo Denso o Esparcido)


Encaminamiento del IPX (directo, esttico y dinmico usando el IPX/RIP e IPX/SAP)
Encaminamiento IP usando el BGP
Equilibrio de la carga del servidor
Redireccin de la memoria asociada de la Red

RESPALDO DEL PRODUCTO


La versin 6.0 y superiores de ExtremeWare respaldan el licenciamiento del direccionador del
conmutador Summit 24, el conmutador Summit 48 y el conmutador Summit 71. El conmutador
Black Diamond 6808 respalda todas las funciones documentadas del direccionador, sin necesidad
de un licenciamiento adicional del direccionador. Consulte las Notas Publicadas para ms
informes sobre el conjunto de productos ms recientes que requieren el respaldo del
licenciamiento del direccionador.

VERIFICACION DE LA LICENCIA DEL DIRECCIONADOR


Para verificar la licencia del direccionador, use el comando de demostracin del conmutador.

OBTENCIN DE LA LICENCIA DEL DIRECCIONADOR


Es posible ordenar del fabricante el funcionamiento deseado usando el modelo apropiado del
producto deseado. Si se ordena el licenciamiento del fabricante, el conmutador viene empacado
con un certificado que contiene la o las teclas nicas del licenciamiento y las instrucciones para
activar el funcionamiento correcto del conmutador. Generalmente el certificado viene empacado
con la documentacin del conmutador. Una vez entrada la tecla de la licencia, no debe ser
necesario volver a entrar nuevamente la informacin. Sin embargo, recomendamos que conserve
el certificado para su propia seguridad.

Es posible actualizar el licenciamiento del direccionador de un producto existente comprndose


un vale para el producto deseado y el funcionamiento. Por favor, pngase en contacto con su
proveedor para comprar el vale.

Una vez recibido, el vale contiene la informacin e instrucciones sobre cmo obtener una tecla
de licencia para el conmutador usando el lugar de la red de Extreme Networks Support a:

http://www.extremenetworks.com/extreme/support/upgrade.htm

o llamando por telfono a Extreme Networks Technical Support a los nmeros:

(800) 998-2408

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 1-7


(408) 579-2826

LICENCIAMIENTO DE LA SEGURIDAD
La exportacin de algunas caractersticas de seguridad adicionales de ExtremeWare, como por
ejemplo el uso de la codificacin de Secure Shell (SSH2), pueden estar restringidas bajo el
control de exportacin por parte de los Estados Unidos. Extreme Networks enva estas
caractersticas de seguridad en forma desactivada. Usted puede obtener de parte de ExtremeWare
una Tecla de Licencia de Seguridad sin costo adicional, para activar estas caractersticas.

OBTENCIN DE UNA LICENCIA DE SEGURIDAD

Para obtener informes sobre cmo activar las caractersticas sujetas a restricciones de
exportacin, vea el sitio en la red de Extreme Networks Support en:

http://www.extremenetworks.com/go/security.htm

Complete el modelo de contacto para indicar est de acuerdo no con las restricciones sobre la
exportacin. Si est de acuerdo, se le ofrecer la informacin que le permitir activar las
caractersticas de seguridad.

CARACTERSTICAS DE SEGURIDAD BAJO EL CONTROL DE LICENCIA


Las versiones 6.0 y superiores de ExtremeWare respaldan el protocolo SSH2. El SSH2 permite
la codificacin de la sesin de datos de Telnet. Los mtodos de codificacin usados estn bajo el
control de restriccin de exportacin de EE.UU.

VALORES IMPLICITOS DEL SOFTWARE PROVENIENTES DEL


FABRICANTE
La Tabla 1-1 muestra los valores implcitos impuestos por el fabricante para las caractersticas
globales de ExtremeWare.

Tabla 1-1: Valores Implcitos Globales provenientes de la Fbrica

Item Ajustes ImplIcitos


Cuentas en series o Telnet de los admin sin contrasea y usuario sin contrasenas
usuarios
Gestiones de la red del Web Activadas2
Telnet Activada

1-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VALORES IMPLICITOS DEL SOFTWARE PROVENIENTES DEL FABRICANTE

Tabla 1-1: Valores Implcitos Globales provenientes de la Fbrica (continued)

Item Ajustes ImplIcitos


SSH2 Activado
SNMP Activado
Secuencias comunitarias de lectura pblicas
SNMP
Secuencias comunitarias de privadas
escrituras SNMP
RMON Desactivado
BOOTP Activados en la VLAN implcita (implcitos)
QoS Todo el trfico es parte de las colas implcitas
monitoreo QoS Automticos al azar
prioridad 802.1p Activada por reconocimiento
controles de flujo 802.3x Activados en los puertos Gigabit Ethernet
Redes virtuales de Areas Locales Tres VLANs estn pre-definidas. La VLAN llamada
(Virtual LANs) implcita contiene todos los puertos y pertenece al STPD
llamado sO. VLAN mgmt existe slo en los conmutadores
que tienen la gestin de un puerto del Ethernet y
contienen solamente dicho puerto. El puerto de la gestin
del Ethernet es slo DTE, y no es capaz de conmutar o
direccionar. VLAN MacVLanDiscover se usa solamente
cuando se utilizan las caractersticas de las MAC VLAN.
asignaciones 802.1Q Todos los paquetes estn sin asignar en las VLAN
implcitas (implcitos)
Protocolo del Arbol de Extensin Desactivado por el conmutador; activado para cada puerto
en el STPD
Perodo de envejecimiento de la 300 segundos (5 minutos)
base de datos de reenvo
IDireccionamieno P Desactivado
RIP Desactivado
OSPF Desactivado
IDireccionamiento de difusin Desactivado
mltiple P
IGMP Activados
Escrutinios IGMP Activados
DVMRP Desactivados
GVRP Desactivados

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 1-9


Tabla 1-1: Valores Implcitos Globales provenientes de la Fbrica (continued)

Item Ajustes ImplIcitos


PIM-DM Desactivados
Direccionamientos IPX Desactivados
NTP Desactivados
DNS Desactivados
Reflexiones de puertos Desactivados

Para los ajustes implcitos de las caractersticas individuales de ExtremeWare,


refirase a los captulos individuales de esta gua.

1-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


2 El acceso al Conmutador

Este captulo cubre los siguientes tpicos:


Comprensin de la Sintaxis del Comando en la pgina 2-1
Teclas de Edicin de la LneaTeclas de edicin de lneas pgina 2-5
Historia del Comando en la pgina 2-6
Comandos Comunes en la pgina 2-6
Configuracin del Acceso a la Gestin del acceso en la pgina 2-10
Servicios al Cliente de Servicios de Nombres de Dominios en la pgina 2-14
Comprobacin de la Conectividad Bsica en la pgina 2-15

COMPRENSIN DE LA SINTAXIS DEL COMANDO


En esta seccin se describen los pasos que hay que dar cuando se entra un comando. Refirase a
las secciones a continuacin para la informacin detallada sobre el uso de la interfaz de la lnea
del comando.

Al entrar un comando en el indicador, asegrese de tener el nivel de privilegio apropiado. La


mayora de los comandos de configuracin requiere que se tenga el nivel de privilegio de
administrador. Para usar la interfaz de la lnea del comando (CLI) siga estos pasos:
1 Entre el nombre del comando.
Si el comando no incluye un parmetro o valores, vaya al Paso 3. Si el comando requiere
ms informacin, contine con el Paso 2.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-1


2 Si el comando incluye un parmetro, entre el nombre y los valores del parmetro.
3 La parte del valor del comando especifica cmo se desea ajustar el parmetro. Los valores
incluyen nmeros, secuencias o direcciones, dependiendo del parmetro.
4 Despus de entrar todo el parmetro oprima [Return].

Si aparece un asterisco (*) en frente de la lnea del comando, ello significa que
hay cambios de configuracin pendientes que no se han guardado. Para ms
informes sobre cmo guardar los cambios de configuracin, refirase al Captulo
20.

AYUDA DE LA SINTAXIS

El CLI tiene incorporada una ayuda de la sintaxis. Si no est seguro de la sintaxis de un


comando en particular, entre todo lo que le sea posible del comando y oprima [Return]. La
ayuda de la sintaxis ofrece una lista de opciones para el resto del comando.

La ayuda de la sintaxis tambin le ofrece ayuda si usted entra un comando incorrecto.

TERMINACIN DEL COMANDO CON LA AYUDA DE LA SINTAXIS

ExtremeWare ofrece la terminacin del comando mediante la tecla [Tab]. Si entra un comando
parcial, oprimindose la tecla [Tab] se obtiene una lista de las opciones disponibles, y sita el
cursor al final del comando.

SINTAXIS ABREVIADA

La sintaxis abreviada es la abreviatura menos ambigua y ms corta permitida para abreviar un


comando o parmetro. Tpicamente, son las tres primeras letras del comando.

Al usar una sintaxis abreviada, se deben entrar suficientes caracteres para que
el comando no sea ambiguo y pueda distinguirse del conmutador.

MTODO ABREVIADO PARA LOS COMANDOS


Todos los componentes nombrados de la configuracin del conmutador deben tener un nombre
nico. Los componentes se nombran usando la creacin del comando. Cuando se entra un
comando para configurar un componente nombrado, no es necesario usar le palabra clave del
componente. Por ejemplo, para crear una VLAN, se debe entrar un nombre nico de la VLAN. :
create vlan engineering

2-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMPRENSIN DE LA SINTAXIS DEL COMANDO

Una vez creada la VLAN con un nombre nico, es posible eliminar la palabra clave de la vlan
de todos los otros comandos que requieren que se entre un nombre. Por ejemplo, en lugar de
entrar el comando del conmutador BlackDiamond.

config vlan engineering delete port 1:3,4:6

es posible entrar el siguiente mtodo abreviado:

config engineering delete port 1:3,4:6

De modo semejante, en el conmutador Summit, en lugar de entrar el comando:

config vlan engineering delete port 1-3,6

es posible entrar el siguiente mtodo abreviado:

config engineering delete port 1-3,6

ESCALAS NUMRICAS DE LOS CONMUTADORES BLACKDIAMOND Y


ALPINE
En los comandos que requieren que se entren uno o ms nmeros de puertos en los
conmutadores BlackDiamond y Alpine use el parmetro <portlist> en la sintaxis. Un
<portlist> puede ser un puerto en una ranura en particular. Por ejemplo,
port 3:1

Un <portlist> puede ser una escala de nmeros. Por ejemplo,


port 3:1-3:3

Es posible agregar ranuras y nmeros de puertos adicionales a la lista, separarndolos con una
coma:

port 3:1,4:8,6:10

Es posible especificar todos los puertos en una ranura en particular. Por ejemplo,

port 3:*

indica todos los puertos en la ranura 3.

Se puede especificar una escala de ranuras y puertos. Por ejemplo,

port 2:3-4:5

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-3


indica la ranura 2, y los puertos 3 a la ranura 4, puerto 5.

ESCALAS NUMRICAS DEL CONMUTADOR SUMMIT


Para los comandos que requieren que usted entre uno o ms nmeros de puertos en un
conmutador Summit use el parmetro <portlist> en la sintaxis. La lista de puertos puede ser
una escala de nmeros, por ejemplo:
port 1-3

Se pueden agregar nmeros de puertos adicionales a la lista, separndolos por una coma:
port 1-3,6,8

NOMBRES
Todos los componentes nombrados de la configuracin del conmutador deben tener un nombre
nico. Los nombres deben comenzar con un carcter alfabtico y estar delimitados por un
espacio en blanco, a menos de estar encerrados entre comillas.

SMBOLOS
Podr ver una variedad de smbolos que se muestran como parte de la sintaxis del comando.
Estos smbolos explican cmo entrar el comando, y no se escriben como parte del comando
mismo. La Tabla 2-1 resume los smbolos de la sintaxis del comando.

Tabla 2-1: Smbolos de la sintaxis del comando

Smbolo Descripcin
crochetes de ngulo Encierran una variable o valor. Se debe especicar la variable o valor. Por
<> ejemplo, en la sintaxis
config vlan <name> ipaddress <ip_address>
se debe proveer un nombre de VLAN para <name> y una direccin para
la <ip_address> cuando se entra el comando. No escriba los crochetes
de ngulo.
corchetes [ ] Encierran un valor requerido o lista de argumentos requeridos. Se
pueden especificar uno o varios valores o argumentos. Por ejemplo, en la
sintaxis
use image [primary | secondary]
se debe especificar bien la imagen primaria o la secundaria cuando se
entra el comando. No escriba los corchetes.

2-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


TECLAS DE EDICIN DE LA LNEA

Tabla 2-1: Smbolos de la sintaxis del comando (continued)

Smbolo Descripcin
barra vertical | Separa items mutuamente excluyentes en una lista, uno de los cuales
debe entrarse. Por ejemplo, en la sintaxis
config snmp community [read-only | read-write] <string>
en el comando se debe especificar bien la secuencia comunitaria de
lectura o de escritura. No escriba la barra vertical.
parntesis { } Encierran un valor opcional o una lista de argumentos opcionales. Se
pueden especificar uno o ms valores. Por ejemplo, en la sintaxis
reboot {<date> <time> | cancel}
se puede especificar una combinacin particular de fecha y hora, o la
palabra clave de cancelacin para cancelar un recomienzo programado
previamente. Si no se especifica un argumento, el comando le indicar,
preguntando si desea recomenzar el conmutador ahora. No escriba los
parntesis.

TECLAS DE EDICIN DE LA LNEA


La Tabla 2-2 describe las teclas de edicin de las lneas usando las CLU disponibles.
Tabla 2-2: Teclas de Edicin de la Lnea

Teclas Descripciones
Retrocesos Borrar el carcter a la izquierda del cursos y mueve el resto de la lnea
hacia la izquierda.
Borrar (Delete) o Borra el carcter debajo del cursor y mueve el resto de la lnea hacia la
[Ctrl] + D izquierda.
[Ctrl] + K Borra los caracteres debajo del cursor hacia el final de la lnea.
Insercin Activa y desactiva. Cuando se activa, inserta el texto y mueve el texto
previo hacia la derecha.
Flecha izquierda Mueve el cursor hacia la izquierda
Flecha derecha Mueve el cursor hacia la derecha
Base inicial (Home) Mueve el cursor al primer carcter en la lnea.
o [Ctrl] + A
Fin (End) o [Ctrl] + Mueve el cursor al ltimo carcter en la lnea.
E
[Ctrl] + L Borra la pantalla y mueve el cursor al principio de la lnea.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-5


Tabla 2-2: Teclas de Edicin de la Lnea (continued)

Teclas Descripciones
[Ctrl] + P o Flechas Muestra el comando anterior en la memoria intermedia de la historia del
hacia arriba comando y coloca el cursor al final del comando.
[Ctrl] + N o Flechas Muestra el comando siguiente en la memoria intermedia de la historia del
hacia abajo comando y coloca el cursor al final del comando.
[Ctrl] + U Borra todos los caracteres escritos desde el cursor al principio de la lnea
of line.
[Ctrl] + W Borra la palabra anterior.

HISTORIA DEL COMANDO


ExtremeWare recuerda los ltimos 49 comandos que se han entrado. Usted puede mostrar una
lista de estos comandos usando el siguiente comando:
history

COMANDOS COMUNES
La Tabla 2-3 describe los comandos comunes usados para manejar el conmutador. Los
comandos especficos de una caracterstica en particular se describen en los otros captulos de
esta gua.

Tabla 2-3: Comandos Comunes

Comando Descripciones
clear session (borrar la sesin) <number> Termina una sesin Telnet desde el
conmutador.
config account <username> {<password>} Configura la contrasea de la cuenta de
un usuario. Las contraseas deben tener
(Configurar la cuenta <nombre del usuario>
un mnimo de 1 carcter y pueden tener
{contrasea>
hasta un mximo de 32 caracteres. Los
nombres y contraseas de los usuarios
son sensibles a las maysculas y
minsculas.

2-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS COMUNES

Tabla 2-3: Comandos Comunes (continued)

Comando Descripciones
config banner Configura la secuencia del
encabezamiento. Se pueden entrar hasta
(Configurar el encabezamiento)
24 hileras de texto de 79 columnas que se
muestran antes del indicador de inicio de
de cada sesin. Oprima [Return] al
principio de una lnea para terminar el
comando y aplicar el encabezamiento
Para borrar el encabezamiento oprima
[Return] al principio de la primera lnea.
config ports <portlist> auto off {speed [10 | 100 | Configura manualmente la velocidad del
1000]} duplex [half | full] puerto y el ajuste dplex de uno o ms
puertos en un conmutador.
config slot <slot> module [f32t | f32f | f48t | g4x | Configura una ranura para una tarjeta
g6x | g8x | g12x] particular de mdulo de E/S.
config ssh2 key {pregenerated} Genera la tecla anfitriona del SSH2.
config sys-recovery-level [none | critical | all] Configura una opcin de recuperacin
para los casos en que ocurre una
excepcin en ExtremeWare. Especifique
una de las siguientes:
n ninguna No hay modalidad de
recuperacin.
n crtica ExtremeWare anota un
error al syslog, y recomienza el sistema
despus de las excepciones de tarea
crtica.
n toda ExtremeWare anota un error
al syslog, y recomienza el sistema
despus de cualquier excepcin.
config time <date> <time> Configura la fecha y la hora del sistema.
El formato es como sigue:
mm/dd/yyyy hh:mm:ss
La hora usa el formato del reloj de 24
horas. No se puede ajustar ms all del
ao 2036.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-7


Tabla 2-3: Comandos Comunes (continued)

Comando Descripciones
config timezone <gmt_offset> {autodst | noautodst} Configura la informacin de la zona de la
hora a la compensacin configurada de la
hora media de Greenwich (GMT). El
formato de gmt_offset is +/- minutos de
la hora media de Greenwich (GMT).
Especifique:
n autodst Activa el cambio
automtico de la hora de verano
(adelantada).
n nosautodst Desactiva el cambio
automtico de la hora de verano
(adelantada).
El ajuste implcito es autodst.
config vlan <name> ipaddress <ip_address> Configura una direccin IP y mscara de
{<mask>} subred para una VLAN.
create account [admin | user] <username> Crea una cuenta del usuario. Este
{<password>} comando est disponible para los usuario
a nivel de administrador y para los usuario
con una autorizacin de comando de
RADIUS. El nombre del usuario contiene
entre 1 y 32 caracteres, la contrasea
puede tener entre 0 y 16 caracteres.
create vlan <name> Crea una VLAN.
delete account <username> Borra las cuentas de los usuarios.
delete vlan <name> Borra una VLAN.
disable bootp vlan [<name> | all] Desactiva BOOTP para una o varias
VLANs.
disable cli-config-logging Desactiva la iniciacin de los comandos
CLI al Syslog.
disable clipaging Desactiva la pausa del despliege de la
pantalla cuando la salida de un comando
de demostracin llega al final de la pgina.
disable idletimeout Desactiva el contador que desconecta
todas las sesiones. Una vez desactivado
las sesiones de la consola continan
abiertas hasta que el conmutador se
reinicie nuevamente o usted termine la
sesin. Las sesiones Telnet permanecen
abiertas hasta cerrar el cliente de Telnet.
disable port <portlist> Desactiva un puerto en el conmutador.

2-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS COMUNES

Tabla 2-3: Comandos Comunes (continued)

Comando Descripciones
disable ssh2 Desactiva el acceso Telnet SSH2al
conmutador.
disable telnet Desactiva el acceso Telnet al conmutador.
disable web Desactiva el acceso de la Red (Web) al
conmutador.
enable bootp vlan [<name> | all] Capacita BOOTP para una o varias
VLANs.
enable cli-config-logging Capacita la iniciacin de los comandos de
configuracin CLI al Syslog con fines de
auditora. El ajuste implcito se capacita.
enable clipaging Capacita la pausa del despliegue de la
pantalla cuando la salida del comando de
demostracin llega al final de la pgina. El
ajuste implcito est capacitado.
enable idletimeout Capacita un contador que desconecta
todas las sesiones (tanto del Telnet como
de la consola) despus de 20 minutos de
inactividad. El ajuste implcito est
incapacitado.
enable license [full_L3 | service-provider | security] Capacita la licencia de una caracterstica
<license_key> particular del software. Especificar
<license_key> como un ntegro.
El comando unconfig switch all no
borra la informacin sobre la licencia. Esta
licencia no se puede incapacitar en el
conmutador.
enable ssh2 {access-profile [<access_profile> | Capacita las sessiones SSH2 de Telnet.
none]} {port <tcp_port_number>} Implcitamente, SSH2 est capacitado sin
perfil de acceso y usa el puerto TCP
nmero 22. Para cancelar un perfil de
acceso previamente configurado, use la
opcin ninguno.
enable telnet {access-profile [<access_profile> | Capacita el acceso Telnet al conmutador.
none]} {port <tcp_port_number>} Implcitamente, Telnet est capacitado sin
perfil de acceso y usa el puerto TCP
nmero 23. Para cancelar un perfil de
acceso configurado previamente, use la
opcin ninguno.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-9


Tabla 2-3: Comandos Comunes (continued)

Comando Descripciones
enable web {access-profile [<access_profile> | Capacita el acceso de ExtremeWare Vista
none]} {port <tcp_port_number>} Web al conmutador. Implcitamente, el
acceso de la Red est capacitado sin
perfil de acceso, usando el puerto TCP
nmero 80. Use la opcin ninguno para
cancelar un perfil de acceso configurado
previamente. Para que este comando
surta efecto es necesario reiniciar el
conmutador.
history Muestra los 49 comandos entrados
previamente en el conmutador.
show banner Despliega el encabezamiento configurado
por el usuario.
unconfig switch {all} Reajusta todos los parmetros del
conmutador (con excepcin de las cuentas
definidas del usuario, y la informacin de
la fecha y de la hora) a los implcitos del
fabricante. Si se especifica la palabra all
(todos) el conmutador borra la imagen de
la configuracin actualmente seleccionada
en la memoria flash y hace un reinicio.
Como resultado todos los parmetros se
reajustan a los ajustes implcitos.

CONFIGURACIN DEL ACCESO A LA GESTIN


ExtremeWare respalda los dos siguientes niveles de gestin:
Usuario
Administrador

Adems de los niveles de gestin, usted puede usar opcionalmente un servidor RADIUS externo
para obtener la verificacin de la autorizacin del comando CLI para cada comando. Para ms
informes sobre el RADIUS, refirase a Clientes del RADIUS, en el Captulo 3.

CUENTA DEL USUARIO


Una cuenta al nivel del usuario tiene acceso para ver todos los parmetros manejables, con
excepcin de los siguientes:

2-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DEL ACCESO A LA GESTIN

La base de datos de la cuenta del usuario


Las secuencias comunitarias SNMP

La cuenta de nivel de usuario puede usar el comando ping para comprobar la asequibilidad del
dispositivo, y cambiar la contrasea asignada al nombre de la cuenta. Si usted ha iniciado su
sesin con facultades de usuario, el indicador de la lnea del comando terminar con un signo
(>). Por ejemplo:

Summit1:2>

CUENTA DEL ADMINISTRADOR


Una cuenta a nivel de administrador puede ver y cambiar todos parmetros del conmutador.
Tambin puede agregar y borrar usuarios, y cambiar las contraseas relacionadas con cualquier
nombre de cuenta. El administrador puede desconectar una sesin de gestin establecida
mediante una conexin del Telnet. Si ello sucede, se le notificar al usuario iniciado mediante la
conexin que su sesin ha terminado.

Si usted ha iniciado su sesin con facultades de administrador, el indicador de la lnea del


comando terminar con un signo (#). Por ejemplo:

Summit1:18#

TEXTO DEL INDICADOR

El texto del indicador est tomado del ajuste SNMP sysname. El nmero que sigue los dos
puntos indica la lnea secuencial/nmero del comando.

Si aparece un asterisco (*) en frente del indicador de la lnea del comando, ello indica que usted
tiene cambios de configuracin pendientes que no se han guardado. Por ejemplo:

*Summit1:19#

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-11


CUENTAS IMPLCITAS
Implcitamente, el conmutador se configura con dos cuentas, como se muestra en la Tabla 2-4.

Tabla 2-4: Cuentas Implcitas

Nombres de
Cuentas Niveles de Acceso
administrador Este usuario puede tener acceso y cambiar todos los
parmetros manejables. La cuenta del administrador no
se puede borrar.
usuarios Este usuario puede ver (pero no cambiar) todos los
parmetros manejables, con las siguientes
excepciones:
n Este usuario no puede ver la base de datos de la
cuenta del usuario.
n Este usuario no puede ver las secuencias
comunitarias SNMP.

CAMBIO DE LA CONTRASEA IMPLCITA


Las cuentas implcitas no tienen contraseas asignadas a las mismas. Las contraseas deben
tener un mnimo de 4 caracteres con un mximo de hasta 12 caracteres.

Los nombres y las contraseas de los usuarios son sensibles a las maysculas
y minsculas.

Para agregar una contrasea a la cuenta implcita del administrador, siga estos pasos:
1 Inciese en el conmutador usando el nombre admin.
2 En el indicador de la contrasea, oprima [Return].
3 Agregue una contrasea implcita al administrador, entrando lo siguiente:
config account admin
4 Entre la nueva contrasea en el indicador.
5 Vuelva a entrar la nueva contrasea en el indicador.

Para agregar una contrasea a la cuenta implcita del usuario, siga estos pasos:
1 Inciese en el conmutador usando el nombre admin.
2 En el indicador de la contrasea, oprima [Return], o entre la contrasea que haya configurado
para la cuenta admin.

2-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DEL ACCESO A LA GESTIN

3 Agregue una contrasea implcita del usuario entrando lo siguiente:


config account user
4 Entre la nueva contrasea en el indicador.
5 Vuelva a entrar la nueva contrasea en el indicador

Si se le olvida su contrasea estando fuera de la interfaz de la lnea del


comando, pngase en contacto con su representante tcnico local, quien le
aconsejar qu debe hacer.

CREACIN DE UNA CUENTA DE GESTIN


El conmutador puede tener un total de 16 cuentas de gestin. Usted puede usar los nombres
implcitos (admin y user), o puede crear nombres y contraseas nuevas para las cuentas. Las
contraseas pueden tener un mnimo de 0 caracteres y hasta un mximo de 31 caracteres.

Para crear una nueva cuenta, siga estos pasos:


1 Inciese en el conmutador como admin.
2 En el indicador de la contrasea, oprima [Return], o entre la contrasea que haya configurado
para la cuenta admin.
3 Agregue un nuevo usuario usando el siguiente comando:
create account [admin | user] <username>
4 Entre la conrasea en el indicador.
5 Vuelva a entrar la contrasea en el indicador.

CMO VER LAS CUENTAS


Para ver las cuentas que se han creado, usted debe tener privilegios de administrador. Use el
siguiente comando para ver las cuentas:
show accounts

CMO BORRAR UNA CUENTA


Para borrar una cuenta usted debe tener privilegios de administrador. Use el siguiente comando
para borrar una cuenta:
delete account <username>

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-13


La cuenta name admin no se puede borrar.

SERVICIOS AL CLIENTE DE SERVICIOS DE NOMBRES DE


DOMINIOS
El cliente del Servicio del Nombre del Dominio (DNS) en ExtremeWare aumenta los siguientes
comandos para permitirles que acepten direcciones IP o nombres de anfitriones:
telnet
download [bootrom | configuration | image]
upload configuration
ping
traceroute

Adems, se puede usar el servicio nslookup para volver a la direccin IP de un nombre de


anfitrin.

La Tabla 2-5 describe los comandos usados para configurar DNS.

Tabla 2-5: Comandos DNS

Comandos Descripciones
config dns-client add <ipaddress> Agrega un servidor o servidores de
nombres DNS a la lista de los servidores
disponibles para el cliente de DNS. Se
pueden configurar hasta tres servidores de
nombres.
config dns-client default-domain <domain_name> Configura el dominio que usa el cliente de
DNS si no se entra un nombre de dominio
totalmente calificado. Por ejemplo, si se
configura el dominio implcito para que sea
foo.com, la barra ejecutora ping
busca bar.foo.com.
config dns-client delete <ipaddress> Elimina un servidor DNS.
nslookup <hostname> Despliega la direccin IP del anfitrin
solicitado.
show dns-client Despliega la configuracin DNS.

2-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMPROBACIN DE LA CONECTIVIDAD BSICA

COMPROBACIN DE LA CONECTIVIDAD BSICA


El conmutador ofrece los comandos siguientes para verificar la conexin bsica:
ping
traceroute

PING
El comando ping le permite enviar mensajes de eco del Protocolo de Mensajes de Control del
Internet (ICMP) a un dispositivo IP remoto. El comando ping est disponible tanto en el nivel
del usuario como del administrador.

La sintaxis del comando ping es:


ping {continuous} {size <start_size> {- <end_size>}} [<ip_address> |
<hostname>] {from <src_address> | with record-route | from
<src_ipaddress> with record-route}

Las opciones para el comando ping se describen en la Tabla 2-6.


Tabla 2-6: Parmetros del Comando Ping

Parmetro Descripciones
continuous Especifica los mensajes de eco ICMP para ser
enviados continuamente. Esta opcin se puede
interrumpir oprimiendo cualquier tecla.
size Especifica el tamao de la solicitud ICMP. Si se
especifican tanto el start_size como el end_size,
transmite las solicitudes ICMP usando incrementos de 1
byte, por paquete. Si no se especifica el end_size se
envan paquetes del start_size.
<ipaddress> Especifica la direccin IP del anfitrin.
<hostname> Especifica el nombre del anfitrin. Para usar el
hostname, usted debe configurar antes el DNS.
from Usa la direccin fuente especificada en el paquete
ICMP. Si no se especifica se usa la direccin de la
interfaz transmisora.
with record-route Descifra la lista de rutas registradas y las muestra
cuando se recibe la respuesta del eco ICMP.

Si una solicitud ping fracasa, el conmutador contina enviando mensajes ping hasta que se
interrumpa. Oprima cualquier tecla para interrumpir una solicitud ping.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 2-15


TRACEROUTE (RUTA DE RASTREO)
El comando traceroute le permite rastrear la va rastreada entre el conmutador y una
destinacin endstation (fin de estacin). La sintaxis del comando traceroute es
traceroute [<ip_address> | <hostname>] {from <src_ipaddress>} {ttl
<TTL>} {port <port>}

en donde:
ip_address es la direccin IP de la destinacin endstation (fin de estacin).
hostname es el nombre del anfitrin de la destinacin enstation (fin de estacin). Para usar
el nombre del anfitrin, debe configurar antes el DNS.
from (desde) usa la direccin de la fuente especificada en el paquete ICMP. Si no est
especificada se usa la interfaz transmisora.
ttl configura el conmutador para rastrear hasta el nmero de activacin del conmutador.
port usa el nmero del puerto UDP especificado.

2-16 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


3 Manejo del Conmutador

Este captulos cubre los siguientes tpicos:


Vista GeneralVista General en la pgina 3-1
Uso de la Interfaz de la Consola en la pgina 3-2
Uso del Telnet en la pgina 3-3
Uso de Secure Shell 2 (SSH2) en la pgina 3-7
Uso de ExtremeWare Vista en la pgina 3-9
Uso de SNMP (Protocolo de la Gestin de una Red Simple) en la pgina 3-10
Autenticacin de los Usuarios en la pgina 3-13
Uso del Protocolo de Tiempo de una Red Simple en la pgina 3-22

VISTA GENERAL
Usando ExtremeWare, usted puede manejar el conmutador utilizando los siguientes mtodos:

Tener acceso al CLI mediante la conexin de un terminal (o estacin de trabajo con un


software de emulacin de terminal) al puerto de la consola.
Tener acceso remoto al conmutador por medio de uno de los puertos del conmutador o
usando TCP/IP a travs del puerto de gestin de Ethernet del par trenzado sin proteccin
dedicado 10-100 (en conmutadores as equipados). El acceso remoto incluye lo siguiente:
Telnet usando la interfaz CLI
SSH2 usando la interfaz CLI

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-1


Acceso a ExtremeWare Vista Web usando un browser estndard de la Web
Acceso SNMP usando ExtremeWare Enterprise Manager u otro gerente SNMP

El conmutador respalda hasta el nmero siguiente de sesiones concurrentes del usuario:

Sesin de una consola


Hay dos sesiones de consola disponibles en el conmutador Black Diamond que tiene
instalados dos Mdulos de Fbrica del Conmutador de Gestin (MSMs).
Ocho sesiones de Telnet
Ocho sesiones del SSH2
Una sesin de la Web

USO DE LA INTERFAZ DE LA CONSOLA


El CLI incorporado en el conmutador es accesible por medio de las nueve clavijas, de la consola
etiquetada por puertos RS-232, situadas detrs del conmutador Summit, o al frente de cualquiera
de los MSMs del conmutador BlackDiamond.

Para ms informes sobre las salidas de las clavijas del puerto de la consola,
refirase a la Gua de la Instalacin del Hardware de BlackDiamond o a la Guia
de la Instalacin del Hardware de Summit.

Una vez establecida la conexin, podr ver el indicador del conmutador y usted podr iniciarse.

USO DEL PUERTO DE GESTIN UTP 10/100


Algunos modelos de los conmutadores Extreme proporcionan un puerto dedicado de la gestin
del UTP 10/100. Este puerto ofrece el acceso dedicado remoto al conmutador usando TCP/IP.
Este respalda los siguientes mtodos de gestin:
El Telnet usando el interfaz del CLI
El acceso a ExtremeWare Vista Web usando un browser estndar de la Web
El acceso al SNMP usando el ExtremeWare Enterprise Manager u otro gerente del SNMP

El puerto de gestin es un puerto DTE, pero no tiene la capacidad para respaldar las funciones
de cambio o direccionamiento. La configuracin del TCP/IP para el puerto de gestin se realiza

3-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DEL TELNET

usando la misma sintaxis usada para la configuracin de la VLAN. La VLAN mgmt viene
preconfigurada con slo el puerto de gestin 10/100 UTP como miembro.

La direccin IP, la mscara de la subred y el direccionador implcito para el mgmt de la VLAN


se pueden configurar usando los siguientes comandos:

config vlan mgmt ipaddress <ip_address>/<subnet_mask>


config iproute add default <gateway>

USO DEL TELNET


Toda estacin de trabajo con un servicio Telnet debe poder comunicarse con el conmutador
mediante una red TCP/IP.

Hasta ocho sesiones activas de Telnet pueden tener acceso a la vez al conmutador. Si estn
capacitados los idletimeouts la conexin al Telnet se terminar despus de 20 minutos de
inactividad. Si inadvertidamente se pierde una sesin del Telnet el conmutador termina la sesin
a las dos horas.

Antes de poder iniciar una sesin del Telnet, es necesario establecer los parmetros IP descritos
en la seccin Configuracin de los Parmetros IP del Conmutador, ms adelante en este
mismo captulo. El Telnet est activado implcitamente.

Para abrir la sesin del Telnet, se debe especificar la direccin IP del dispositivos que se desea
gestionar. Compruebe el manual del usuario provisto con el servicio de Telnet si no est seguro
de cmo hacerlo.

Una vez establecida la conexin se ver el indicador del conmutador y podr hacerse la
iniciacin.

CONEXIN A OTRO ANFITRIN USANDO TELNET


El Telnet se puede usar desde la sesin actual del CLI a otro anfitrin utilizando el siguiente
comando:
telnet [<ipaddress> | <hostname>] {<port_number>}

Si no se especifica el nmero del puerto TCP, la sesin del Internet se hace implcita al puerto
23. Slo se respalda la emulacin VT100.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-3


CONFIGURACIN DE LOS PARMETROS IP DEL CONMUTADOR
Para manejar el conmutador mediante una conexin del Telnet o usando un Gerente de la Red
SNMP (SNMP Network Manager), es necesario configurar antes los parmetros IP del
conmutador.

USO DE UN SERVIDOR BOOTP


Si se est usando IP y se tiene un servidor de Protocolo de Iniciacin (Bootstrap Protocol)
(BOOTP) correctamente establecido en la red, se debe agregar la siguiente informacin al
servidor del BOOTP:
La direccin del Control de Acceso a los Medios (Switch Media Access Control) (MAC),
que se encuentra la etiqueta posterior del conmutador
La direccin IP
La mscara de la direccin de la subred (opcional)

Una vez hecho esto, la direccin IP y la mscara de la subred para el conmutador se cargarn
automticamente. Entonces podr comenzar a gestionar el conmutador sin hacer ms
configuraciones.

El BOOTP se puede activar basndose en cada VLAN, con el uso del siguiente comando:

enable bootp vlan [<name> | all]

El BOOTP se activa Implcitamente en la VLAN implcita.

Si se configura el conmutador para usar BOOTP, la direccin IP del conmutador no se conserva


a travs de un ciclo de potencia, an si se ha guardado la configuracin. Para mantener la
direccin IP a travs de un ciclo de potencia, se debe configurar la direccin IP de la VLAN
utilizndose la interfaz de la lnea del comando, Telnet, o la interfaz de la Web.

Todas las VLAN dentro de un conmutador que estn configuradas para usar BOOTP para
obtener sus direcciones IP usan la misma direccin MAC. Por lo tanto, si se est usando un
rel BOOTP a travs de un direccionador, el servidor BOOTP debe poder diferenciar su rel
basndose en la parte de la va de entrada del paquete BOOTP.

Para ms informes sobre el rel DHCP/BOOTP, refirase al Captulo 11.

3-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DEL TELNET

CONFIGURACIN MANUAL DE LOS AJUSTES IP


Si est usando el IP sin un servidor BOOTP, se deben entrar los parmetros del IP para el
conmutador para que el Gerente de la Red del SNMP (SNMP Network Manager), el software
del Telnet o la interfaz de la Web se puedan comunicar con el dispositivo. Para asignar los
parmetros del IP al conmutador, se debe hacer lo siguiente:
Inciese en el conmutador con privilegios de administrador.
Asigne a la VLAN una direccin IP y una mscara de subred
El conmutador viene configurado con una VLAN implcita nombrada default. Para usar el
Telnet o un Gerente de la Red del SNMP (SNMP Network Manager), se debe tener por lo
menos una VLAN en el conmutador y asignrsele una direccin del IP y una mscara de la
subred. Las direcciones IP se asignan siempre a una VLAN. Al conmutador se le pueden
asignar mltiples direcciones IP.

Para informes sobre cmo crear y configurar las VLAN, refirase al Captulo 6.

Para configurar manualmente los ajustes IP, ejecute los siguientes pasos:
1 Conecte un terminal o software de emulacin de estacin de trabajo en activo al puerto de la
consola.
2 En su terminal, oprima [Return] una o varias veces hasta que vea el indicador de iniciliazin.
3 En el indicador de inicializacin entre su nombre y contrasea de usuario. Observe que
ambos son sensibles a las maysculas y minsculas. Asegrese de haber entrado un nombre y
contrasea de usuario con privilegios de administrador.
Si se est iniciando por primera vez, use el nombre de usuario implcito admin con
privilegios de administrador. Por ejemplo:
login: admin
Las facultades de administrador permiten el acceso a todas las funciones del conmutador.
Los nombres implcitos del usuario no tienen contraseas asignadas.
Si se le ha asignado un nombre y contrasea de usuario con privilegios de administrador,
ntrelos en el indicador de inicializacin.
4 En el indicador de la contrasea, entre la contrasea y oprima [Return].
Cuando haya podido iniciarse en el conmutador, el indicador de la lnea de comandos
despliega el nombre del conmutador en su indicador.
5 Asigne una direccin IP y una mscara de subred para la VLAN implcita usando los
siguientes comandos:
config vlan <name> ipaddress <ipaddress> {<subnet_mask>}

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-5


Por ejemplo:
config vlan default ipaddress 123.45.67.8 255.255.255.0
Los cambios se efectan inmediatamente.

Por regla general, cuando se configura cualquier direccin IP para el


conmutador, se puede expresar una mscara de la subred usndose una
notacin decimal punteada o usndose una notacin de direccionamiento
entre-dominios sin clase (CIDR). La CIDR usa una diagonal derecha adems del
nmero de bits en la mscara de la subred. Usndose la notacin de la CIDR, el
comando idntico al de ms arriba deber ser:

config vlan default ipaddress 123.45.67.8 / 24


6 Configure la ruta implcita para el conmutador usando el siguiente comando:
config iproute add default <gateway> {<metric>}
Por ejemplo:
config iproute add default 123.45.67.1
7 Guarde sus cambios de la configuracin de modo que estn vigentes despes de la siguiente
reiniciacin del conmutador, escribiendo
save
8 Cuando haya terminado de usar esta instalacin, mrchese del conmutador escribiendo
logout or quit

DESCONEXIN DE UNA SESIN DEL TELNET


Una cuenta a nivel de administrador puede desconectar una sesin de gestin de Telnet. Si ello
sucede, se le notifica al usuario iniciado mediante una conexcin de Telnet que la sesin ha
terminado.

Para terminar una sesin de Telnet, siga estos pasos:


1 Inciese en el conmutador con privilegios de administrador.
2 Determine el nmero de sesin de la sesin que desea terminar usando el siguiente comando:
show session
3 Termine la sesin usando el siguiente comando:
clear session <session_number>

3-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE SECURE SHELL 2 (SSH2)

CONTROL DEL ACCESO AL TELNET


Los servicios de Telnet estn implcitamente activados en el conmutador. El acceso a Telnet se
puede restringir con el uso de un perfil de acceso. Un perfil de acceso permite o niega una lista
nombrada de direcciones IP o mscaras de subred. Para configurar el Telnet para usar un perfil
de acceso, use el siguiente comando:
enable telnet {access-profile [<access_profile> | none]} {port
<tcp_port_number>}

Use la opcin none para eliminar un perfil de acceso previamente configurado.

Para desplegar el estado del Telnet, use el siguiente comando:

show management

Puede elegir la desactivacin del Telnet, usando el siguiente comando:

disable telnet
Para reactivar el Telnet en conmutador, en el puerto de la consola use el siguiente comando:
enable telnet

Se debe estar iniciado como administrador para activar o desactivar el Telnet.

Para ms informes sobre los Perfiles de Acceso, vea el Captulo 16.

USO DE SECURE SHELL 2 (SSH2)


Secure Shell 2 (SSH2) es una caracterstica de ExtremeWare que permite codificar los datos de
la sesin de Telnet entre el conmutador y el administrador de una red usando el software SSH2
del cliente. La aplicacin del conmutador SSH2 ExtremeWare SSH2 se basa en la
implementacin del servidor de Data Fellows SSH2. Es altamente recomendable que usted use
los productos del cliente F-Secure SSH de la corporacin Data Fellows. Estas aplicaciones se
encuentran disponibles para la mayora de los sistemas operativos. Para ms informes, refirase
al sitio de la red de Data Fellows en:

http://www.datafellows.com.

SSH2 es compatible con las versiones 2.0.12 o superiores del SSH2 de Data
Fellows SSH2. SSH2 no es compatible con SSH1.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-7


ACTIVACIN DEL SSH2
Debido a que el SSH2 est actualmente bajo restricciones de exportacin por parte de los
Estados Unidos, se debe obtener previamente una licencia de seguridad por parte de
ExtremeNetworks. El procedimiento para obtener una clave de la licencia de seguridad se
describe en el Captulo 1.

Una vez obtenida la clave, active la licencia de seguridad usando el comando siguiente:

enable license security <license key>

Para activar SSH2, use el siguiente comando:

enable ssh2 {access-profile [<access_profile> | none]} {port


<tcp_port_number>}

Para cada sesin SSH2 se debe generar una clave de autenticacin. Ello se puede hacer
automticamente el conmutador o con la aplicacin del cliente. Para tener la clave generada por
el conmutador, use el siguiente comando:

config ssh2 key {pregenerated}

Si no se selecciona la generacin automtica de la clave, el indicador le pedir que entre la clave


cuando active SSH2.

Es posible especificar una lista de clientes pre-definidos a los que se les permite el acceso de
SSH2 al conmutador. Para ello, usted debe crear un perfil de acceso que contenga una lista de
las direcciones IP permitidas. Para ms informes sobre la creacin de perfiles de acceso,
refirase al Captulo 16.

Tambin se puede especificar un nmero del puerto del TCP para usarlo en la comunicacin del
SSH2. Implcitamente el nmero del TCP es el 22.

La codificacin respaldada es 3DES-CBC. El intercambio de clave respaldada es DSA.

Para ms informes sobre el protocolo SSH, refirase a [FIPS-186] Federal Information


Processing Standards Publication (FIPSPUB) 186, Digital Signature Standard, del 18 de Mayo
de 1994. Esta se puede descargar desde: ftp://ftp.cs.hut.fi/pub/ssh. Tambin hay disponible
informacin tcnica general desde http://www.ssh.fi.

Despus de obtenerse el valor de la clave del SSH2, se copia la clave de la aplicacin del cliente
en el SSH2. As mismo, asegrese de que el cliente est configurado para cualquier lista de
acceso no implcita o informacin del puerto del TCP configurada en el conmutador. Una vez
terminadas estas tareas se puede formar una sesin codificada del SSH2 con el conmutador.

3-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE EXTREMEWARE VISTA

USO DE EXTREMEWARE VISTA


ExtremeWare Vista es un software de gestin del dispositivo que se ejecuta en el conmutador y
permite el acceso al conmutador por medio de una red TCP/IP usando un browser estndar de la
Web. Todo browser de la Web apropiadamente configurado que respalde los marcos (como, por
ejemplo, Netscape Navigator 3.0 o superior, o Microsoft Internet Explorer 3.0 o superior) puede
manejar el conmutador en una red TCP/IP.

Para ms informes sobre cmo asignar una direccin IP, refirase a la seccin,
Configuracin de los Parmetros IP del Conmutador, en las pginas 3-4.

Se puede tener acceso a la pgina principal implcita del conmutador usndose el siguiente
comando:

http://<ipaddress>

Cuando se accede a la pgina principal del conmutador, se le presenta una pantalla de Iniciacin.

Para ms infornes sobre cmo usar ExtremeWare Vista, refirase al Captulo 19.

CONTROL DEL ACCESO A LA WEB


Implcitamente, el acceso a la Web est activado en el conmutador. El uso del acceso de
ExtremeWare Vista puede ser restringido mediante un perfil de acceso. El perfil de acceso
permite o niega una lista nombrada de direcciones IP y de mscaras de subred. Para configurar
el acceso Vista Web para usar un perfil de acceso, use los siguientes comandos:
enable web {access-profile <access-profile> | none} {port
<tcp_port_number>

Use la opcin none para eliminar un perfil de acceso configurado previamente.

Para desplegar el estado del acceso a la Web, use el comando siguiente:

show management

Para desactivar ExtremeWare Vista, use el comando siguiente:

disable web

Para reactivar el acceso a la Web, use el comando siguiente:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-9


enable web {access-profile <access-profile> | none} {port
<tcp_port_number>

Cuando se activa o desactiva ExtremeWare Vista, se debe reiniciar el conmutador para que los
cambios surtan efectos. Aplique un perfil de acceso slo cuando ExtremeWare Vista est
activada.

USO DE SNMP (PROTOCOLO DE LA GESTIN DE UNA


RED SIMPLE)
Cualquier Gerente de la Red ejecutando el Protocolo de la Gestin de una Red Simple (SNMP)
puede manejar el conmutador, siempre y cuando la Base de la Informacin de la Gestin est
correctamente instalada en la estacin gerente. Cada Gerente de la Red proporciona su propia
interfaz del usuario a los servicios de la gestin.
Enn las secciones siguientes se describe cmo comenzar si se desea usar un gerente del SNMP.
Se supone que ya usted est familiarizado con la gestin del SNMP. Si no lo est, refirase a la
siguiente publicacin:
The Simple Book
por Marshall T. Rose
ISBN 0-13-8121611-9
Publicada por Prentice Hall

ACCESO A LOS AGENTES DEL CONMUTADOR


Para tener acceso al agente residente en el conmutador, se debe haber asignado una direccin IP
por lo lo menos a una VLAN.

MIBS RESPALDADOS
Adems de MIBs privados, el conmutador respalda los MIBs listados en el Apndice A.

CONFIGURACIN DE LOS AJUSTES SNMP


Se pueden configurar los siguientes parmetros del SNMP en el conmutador:
Receptores de desvo autorizados El receptor de desvo autorizado puede ser una o
varias estaciones de gestin de la red en la red propia. El conmutador enva desvos del
SNMP a todos los receptores de desvos. Se pueden tener configurados un mximo de 16
receptores de desvos por cada conmutador. Las entradas en esta lista tambin se pueden

3-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE SNMP (PROTOCOLO DE LA GESTIN DE UNA RED SIMPLE)

crear, modificar y borrar usndose la variable RMON2 trapDestTable MIB, como se describe
en RFC 2021.
Acceso a la lectura SNMP La capacidad para leer la informacin SNMP se puede
restringir mediante el uso de perfil de acceso. El permiso al perfil de acceso permite o niega
una lista nombrada de direcciones IP y de mscaras de subred.
Para configurar el acceso de lectura SNMP para usar un perfil de acceso, use el comando:
config snmp access-profile readonly [<access_profile> | none]
Use la opcin none para eliminar un perfil de acceso previamente configurado.
Acceso de lectura/escritura SNMP La capacidad para leer y escribir la informacin
SNMP se puede restringir mediante el uso de un perfil de acceso. El perfil de acceso permite
o niega una lista nombrada de direcciones IP y de mscara de subred.
Para configurar el acceso de lectura/escritura SNMP para usar un perfil de acceso, use el
comando:
config snmp access-profile readwrite [<access_profile> | none]
Use la opcin none para eliminar un perfil de acceso previamente configurado.
Secuencias comunitarias Las secuencias comunitarias permiten un mtodo sencillo de
autenticacin entre el conmutador y el Gerente remoto de la Red. Hay dos tipos de
secuencias comunitarias en el conmutador. Las secuencias comunitarias de lectura proveen el
acceso de slo-lectura al conmutador. La secuencia comunitaria implcita de slo lectura es
pblica. Las secuencias comunitarias de lectura-escritura proveen el acceso de lectura y
escritura al conmutador. La secuencia comunitaria implcita de lectura-escritura es privada.
En el conmutador se puede configurar un total de ocho secuencias comunitarias. Las
secuencias comunitarias para todos los receptores de desvos autorizados se deben configurar
en el conmutador para que el receptor de desvos reciba los desvos generados por el
conmutador. Las secuencias comunitarias SNMP pueden tener hasta 127 caracteres.
Contacto del sistema (opcional) El contacto del sistema es un campo de texto que
permite entrar el nombre de la persona o personas responsables de manejar el conmutador.
Nombre del sistema El nombre del sistema es el nombre que se le haya asignado al
conmutador. El nombre implcito es el nombre del modelo del conmutador (por ejemplo,
conmutador Summit).
Situacin del sistema (opcional) Usando el campo de la situacin del sistema es posible
entrar una localizacin opcional para este conmutador.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-11


En la Tabla 3-1 se describen los comandos de la configuracin SNMP.

Tabla 3-1: Comandos de la Configuracin SNMP

Comandos Descripciones
config snmp access-profile readonly Asigna un perfil de acceso que limita qu
[<access_profile> | none] estaciones tienen acceso de slo lectura
al conmutador.
config snmp access-profile readwrite Asigna un perfil de acceso que limita qu
[<access_profile> | none] estaciones tienen acceso de
lectura-escritura al conmutador.
config snmp add trapreceiver <ipaddress> Agrega las direcciones IP de un receptor
community <string> de desvos especfico. La direccin IP
puede ser una direcccin de unidifusin,
multidifusin o de difusin. Se permite un
mximo de 16 receptores de desvo.
config snmp community [read-only | read-write] Agrega una secuencia comunitaria de
<string> lectura-escritura SNMP. La secuencia
comunitario implcita de lectura-escritura
es pblica. La secuencia comunitaria de
lectura-escritura es privada. Cada
secuencia comunitaria puede tener un
mximo de 127 caracteres y puede estar
encerrada entre comillas dobles.
config snmp delete trapreceiver [<ip_address> Elimina la direccin IP de un receptor de
community <string> | all] desvo especfico o todos los receptores
de desvio autorizados.
config snmp syscontact <string> Configura el nombre del contacto del
sistema. Se permite hasta un mximo de
255 caracteres.
config snmp syslocation <string> Configura la situacin del conmutador. Se
permite hasta un mximo de 255
caracteres.
config snmp sysname <string> Configura el nombre del conmutador. Se
permite hasta un mximo de 32
caracteres. El sysname implcito es el
nombre del modelo del dispositivo (por
ejemplo, Summit1). El sysname aparece
en el indicador del conmutador.
disable snmp access Desactiva SNMP en el conmutador. La
desactivacin de SNMP no afecta la
configuracin SNMP (por ejemplo, las
secuencias comunitarias).

3-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


AUTENTICACIN DE LOS USUARIOS

Tabla 3-1: Comandos de la Configuracin SNMP (continued)

Comandos Descripciones
disable snmp traps Impide que los desvos SNMP se enven
desde el conmutador. No borra los
receptores de desvos SNMP que se han
configurado.
enable snmp access Activa el respaldo SNMP para el
conmutador.
enable snmp traps Activa el respaldo de los desvos SNMP.
unconfig management Restaura los valores implcitos a todas las
entradas relacionadas con SNMP.

DESPLIEGUE DE LOS AJUSTES SNMP


Para desplegar los ajustes SNMP configurados en el conmutador, use el siguiente comando:
show management

Este comando despliega la siguiente informacin:


Estado de la activacin/desactivacin para Telnet, SSH2, SNMP, y el acceso a la Web, junto
con la informacin del perfil de acceso
Secuencias comunitarias SNMP
Lista de estaciones SNMP autorizadas
Lista de los receptores de desvos SNMP
Configuracin del escrutinio de RMON
Estadsticas de Inicializacin

AUTENTICACIN DE LOS USUARIOS


ExtremeWare provee dos mtodos para autenticar los usuarios que se inicilizan en el
conmutador:
Cliente del RADIUS
TACACS+

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-13


CLIENTES DEL RADIUS
El Servicio en el Usuario de Marcado de Autenticacin Remota (Remote Authentication Dial In
User Service (RADIUS, RFC 2138) es un mecanismo para autenticar y administrar centralmente
el acceso a los nodos de la red. La implementacin del cliente de ExtremeWare RADIUS
permite la autenticacin del acceso de Telnet, Vista o de la console al conmutador.

No es posible configurar al mismo tiempo RADIUS y TACACS+.

Se puede definir un servidor RADIUS primario y secundario para que el conmutador haga
contacto. Cuando un usuario trata de iniciarse usando el Telnet, http o la consola, la solicitud se
enva al servidor RADIUS primario, si este no responde se enva despus al servidor RADIUS
secundario. Si el cliente del RADIUS est activado, pero el acceso al RADIUS primario o
secundario falla, el conmutador usa su base de datos local para la autenticacin.

El privilegio asignado al usuario (admin versus non-admin) en el servidor del RADIUS tiene
precedencia sobre la configuracin en la base de datos del conmutador local.

AUTENTICACIN POR-COMANDO USANDO RADIUS


La implementacin del RADIUS se puede usar para ejecutar una autenticacin por-comando. La
autenticacin por-comando permite definir varios niveles de funciones del usuario controlando
los conjuntos de comandos permitidos basados en el nombre del usuario y la contrasea del
RADIUS. No es necesario configurar ningn parmetro adicional del conmutador para
aprovechar esta capacidad. La implementacin del servidor del RADIUS negocia
automticamente la capacidad de la autenticacin por-comando con el conmutador. Para ver los
ejemplos de las configuraciones del RADIUS por-comando, refirase a la seccin siguiente.

CONFIGURACIN DEL CLIENTE DE RADIUS

Usted puede definir la informacin de la comunicacin de los servidores primarios y secundarios


y, por cada servidor del RADIUS, el nmero del puerto del RADIUS a usar al hablar con el
servidor del RADIUS. El valor del puerto implcito es 1645. La direccin IP del cliente es la
direccin IP usada por el servidor del RADIUS para volverse a comunicar con el conmutador.

Los comandos del RADIUS se describen en la Tabla 3-2.

3-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


AUTENTICACIN DE LOS USUARIOS

Tabla 3-2: Comandos del RADIUS

Comandos Descripciones
config radius [primary | secondary] server Configura el sevidor primario y secundariio
[<ipaddress> | <hostname>] {<udp_port>} client-ip del RADIUS. Especifica lo siguiente:
<ipaddress>
n [primary | secondary]
Configura el servidor primario o
secundario del RADIUS.
n [<ipaddress> | <hostname>]
La direccin IP o nombre del anfitrin
del servidor que se est configurando.
n <udp_port> El puerto UDP a usar
para el contacto con el servidor del
RADIUS. El ajuste del puerto UDP
implcito es 1645.
n client-ip <ipaddress> La
direccin IP usada por el conmutador
para identificarse a s mismo al
comunicarse con el servidor del
RADIUS.
El servidor del RADIUS definido por este
comando se usa para la autenticacin del
nombre del usuario y la autenticacin de
los comandos CLI.
config radius [primary | secondary] shared-secret Configura la secuencia de la autenticacin
<string> usada para comunicarse con el servidor
del RADIUS.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-15


Tabla 3-2: Comandos del RADIUS (continued)

Comandos Descripciones
config radius-accounting [primary | secondary] Configura el servidor de la cuenta del
server [<ipaddress> | <hostname>] {<udp_port>} RADIUS. Especifica lo siguiente::
client-ip <ipaddress>
n [primary | secondary]
Configura el servidor primario o
secundario del RADIUS.
n [<ipadress> | <hostname>]
La direccin IP o nombre del anfitrin
que se est configurando.
n <udp_port> El puerto UDP a usar
para el contacto con el servidor del
RADIUS. El ajuste del puerto UDP
implcito es 1646
n El ajuste del puerto UDP implcito es
1636.
n client-ip <ipaddress> La
direccin IP usada por el conmutador
para identificarse a s mismo al
comunicarse con el servidor del
RADIUS.
El servidor de contabilidad y el servidor de
autenticacin del RADIUS pueden ser los
mismos.
config radius-accounting [primary | secondary] Configura la secuencia de autenticacin
shared-secret <string> usada para comunicarse con el servidor
de la contabilidad del RADIUS.
disable radius Desactiva el cliente del RADIUS.
disable radius-accounting Desactiva la contabilidad del RADIUS.
enable radius Capacita el cliente del RADIUS. Una vez
capacitados todas las iniciaciones en la
Web y CLI se envan a los servidores del
RADIUS para su autenticacin. Cuando se
usa con un servidor de RADIUS que
respalda la autorizacin CLI de
ExtremeWare, cada comando CLI se
enva al servidor del RADIUS para su
autenticacin antes de ser ejecutado.
enable radius-accounting Capacita la contabilidad del RADIUS. El
cliente del RADIUS tambin debe
capacitarse.

3-16 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


AUTENTICACIN DE LOS USUARIOS

Tabla 3-2: Comandos del RADIUS (continued)

Comandos Descripciones
show radius Despliega el RADIUS en curso y la
configuracin y estadsticas del cliente de
la contabilidad del RADIUS.

ATRIBUTOS DEL RADIUS RFC 2138

Los atributos opcionales respaldados del RADIUS RFC 2138, son los siguientes:

Nombre del Usuario


Contrasea del Usuario
Tipo de Servicio
Anfitrin de Iniciacin IP

EJEMPLO DE LA CONFIGURACIN DEL SERVIDOR DEL RADIUS (MERIT)

Muchas implementaciones del servidor del RADIUS usan la aplicacin del servidor del RADIUS
de la aplicacin del servidor de Merit AAA que estn a disposicin del pblico y disponibles
en la World Wide Web en:

http://www.merit.edu/aaa

Inclumos ms abajo algunos resmenes de las partes importantes de un ejemplo de la


implementacin del servidor del RADIUS de Merit. El ejemplo muestra extractos de los archivos
de la configuracin del cliente y del usuario. El archivo de la configuracin del cliente
(ClientCfg.txt) define la mquina fuente autorizada, el nombre fuente y el nivel de acceso.
El archivo de la configuracin del usuario define el nombre del usuario, la contrasea y la
informacin sobre el tipo del servicio.

ClientCfg.txt

#Nombre del Cliente Clave [tipo]


[versin] [prefijo]
#---------------- --------------- -------------- --------- --------
#10.1.2.3:256 test type = nas v2 pfx
#pm1 %^$%#*(&!(*&)+ type=nas pm1.
#pm2 :-):-(;^):-}! type nas pm2.
#merit.edu/homeless hmoemreilte.ses
#homeless testing type proxy v1
#xyz.merit.edu moretesting type=Ascend:NAS v1

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-17


#anyoldthing:1234 whoknows? type=NAS+RAD_RFC+ACCT_RFC
10.202.1.3 andrew-linux type=nas
10.203.1.41 eric type=nas
10.203.1.42 eric type=nas
10.0.52.14 samf type=nas

usuarios

usuario Contrasea = ""


Filter-Id = "unlim"
admin Password = "", Service-Type = Administrative
Filter-Id = "unlim"

eric Password = "", Service-Type = Administrative


Filter-Id = "unlim"

albert Password = "password", Service-Type = Administrative


Filter-Id = "unlim"

samuel Password = "password", Service-Type = Administrative


Filter-Id = "unlim"

EJEMPLO DE LA CONFIGURACIN DEL RADIUS POR-COMANDO

Basndose en el ejemplo anterior de una configuracin, se puede usar el RADIUS para ejecutar
una autenticacin por-comando para diferenciar las capacidades del usuario. Para hacerlo, use el
software Extreme-modified RADIUS Merit que est disponible desde el servidor de la red de
Extreme Networks en

http://www.extremenetworks.com/extreme/support/otherapps.htm

o ponindose en contacto con el respaldo tcnico de Extreme Networks. El software est


disponible en formato compilado para los sistemas operativos Solaris or Linux as como en
formato de cdigo fuente. Para todos los clientes que usan la autenticacin por-comando del
RADIUS, se debe agregar el siguiente tipo al archivo del cliente:

type:extreme:nas + RAD_RFC + ACCT_RFC

Dentro del archivo de la configuracin de los usuarios, hay disponibles palabras claves
adicionales para for Profile-Name y Extreme-CLI-Authorization. Para usar la
autenticacin por-comando, capacite la funcin de autorizacin CLI e indique un nombre de
perfil para dicho usuario. Si la autorizacin se capacita sin especificar un perfil vlido, el usario
no podr ejecutar ninguno de los comandos.

3-18 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


AUTENTICACIN DE LOS USUARIOS

Despus defina los perfiles deseados en un archivo de configuracin ASCII, llamado profiles.
Este archivo contiene los perfiles nombrados de secuencias exactas o parciales de los comandos
CLI. El perfil nombrado se enlaza con un usuario a travs del archivo de los usuarios. Un perfil
con el permiso en las palabras claves permite usar solamente los comandos listados. Un perfil
con la palabra clave negada permite el uso de todos los comandos excepto los comandos
listados.

Los comandos CLI se pueden definir fcilmente en forma jerrquica usando un asterisco (*) para
indicar la posibilidad de cualquier entrada siguiente. El analizador sintctico ejecuta las
correspondencias de las secuencias exactas en otro texto para validar los comandos. Los
comandos se separan por una coma (,) o una nueva lnea.

Viendo el contenido del ejemplo siguiente en los perfiles para el perfil nombrado PROFILE1,
que usa la palabra clave de negacin, los atributos siguientes estn asociados con el usuario de
este perfil:

No se puede usar ningn comando comenzando con enable.


No se puede emitir el comando de disable ipforwarding .
No se puede emitir un comando show switch .
Pueden ejecutarse todos los dems comandos.

Sabemos por el archivo de los usuarios que ello se aplica a todos los usuarios albert y lulu.
Sabemos tambin que eric es capaz de iniciarse, pero no puede ejecutar ningn comando,
porque no tiene asignado un perfil vlido.

En el PROFILE2, un usuario relacionado con este perfil puede usar cualquier comando, el
comando clear counter y el comando show management, pero no puede ejecutar otras
funciones en el conmutador. Tambin sabemos por el archivo de los usuarios que gerald tiene
estas capacidades.

Lo siguiente lista el contenido de los archivos de los usuarios con respaldo para la autenticacin
por-comando:

user Password = ""


Filter-Id = "unlim"

admin Password = "", Service-Type = Administrative


Filter-Id = "unlim"

eric Password = "", Service-Type = Administrative, Profile-Name = ""


Filter-Id = "unlim"
Extreme:Extreme-CLI-Authorization = Enabled

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-19


albert Password = "", Service-Type = Administrative, Profile-Name =
"Profile1"
Filter-Id = "unlim"
Extreme:Extreme-CLI-Authorization = Enabled

lulu Password = "", Service-Type = Administrative, Profile-Name =


"Profile1"
Filter-Id = "unlim"
Extreme:Extreme-CLI-Authorization = Enabled

gerald Password = "", Service-Type = Administrative, Profile-Name


"Profile2"
Filter-Id = "unlim"
Extreme:Extreme-CLI-Authorization = Enabled

Contenido del archivo "profiles":

PROFILE1 deny
{
enable *, disable ipforwarding
show switch
}

PROFILE2
{
enable *, clear counters
show management
}

PROFILE3 deny
{
create vlan *, configure iproute *, disable *, show fdb
delete *, configure rip add
}

CONFIGURACIN DE TACACS+
Terminal Access Controller Access Control System Plus (TACACS+) es un mecanismo para
proveer la autenticacin, autorizacin y contabilidad en un servidor centralizado, semejante en
funciones al cliente del RADIUS.

3-20 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


AUTENTICACIN DE LOS USUARIOS

La versin de ExtremeWare de TACACS+ se usa para autenticar a los presuntos usuarios que
estn tratando de administrar el conmutador. TACACS+ se usa para la comunicacin entre el
conmutador y una base de datos de autenticacin.

No es posible usar RADIUS y TACACS+ al mismo tiempo.

Usted puede configurar dos servidores TACACS+ especificando la direccin del servidor
primario, la direccin del servidor secundario y el nmero del puerto UDP que se van a usar en
las sesiones para TACACS+.

La Tabla 3-3 describe los comandos que se usan para configurar TACACS+.

Tabla 3-3: Comandos TACACS+

Comando Descripciones
config tacacs [primary | secondary] server Configura la informacin del servidor para
[<ipaddress> | <hostname>] {<udp_port>} client-ip un servidor de TACACS+. Especifica lo
<ipaddress> siguiente:
n primary | secondary Especifica
la configuracin del servidor primario o
secundadio. Para eliminar un servidor,
use la direccin 0.0.0.0.
n <ipaddress> | <hostname>
Especifica el servidor de TACACS+ .
n <udp_port> Opcionalmente
especifica el puerto UDP que se va a
usar.
n client-ip Especifica la direccin
IP usada por el conmutador para
identificarse a s mismo al comunicarse
con el servidor de TACACS+.
config tacacs [primary | secondary] shared-secret Configura la secuencia secreta compartida
{encrypted} <string> usada para comunicarse con el servidor
de TACACS+.
config tacacs-accounting [primary | secondary] Configura el servidor de la contabilidad de
server [<ipaddress> | <hostname>] {<udp_port>} TACACS+. Usted puede usar el mismo
client-ip <ipaddress> servidor para la contabilidad y la
autenticacin.
config tacacs-accounting [primary | secondary] Configura la secuencia secreta compartida
shared-secret {encrypted} <string> usada para comunicarse con servidor de
la contabilidad de TACACS+.
disable tacacs Desactiva TACACS+.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-21


Tabla 3-3: Comandos TACACS+ (continued)

Comando Descripciones
disable tacacs-accounting Desactiva la contabilidad de TACACS+.
disable tacacs-authorization Desactiva la autorizacin del comando
CLI.
enable tacacs Capacita TACACS+. Una vez capacitado
todas las iniciaciones de la WEB y CLI se
envan a uno de los dos servidores
deTACACS+ para iniciar la autenticacin
del nombre y la contabilidad.
enable tacacs-accounting Capacita la contabilidad de TACACS+ . Si
se usa la contabilidad, el cliente de
TACACS+ tambin debe ser capacitado.
enable tacacs-authorization Capacita el comando de autorizacin CLI
Una vez capacitado, cada comando se
transmite al servidor remoto de TACAC
para su autorizacin antes de ejecutarse
el comando.
show tacacs Despliega la configuracin en curso de
TACACS+ y las estadsticas.
show tacacs-accounting Despliega la configuracin de la
contabilidad en curso y las estadsticas del
cliente de TACACS+.
unconfig tacacs {server [primary | secondary]} Quita la configuracin de la configuracin
del cliente de TACACS+.
unconfig tacacs-accounting {server [primary | Quita la configuracin de la configuracin
secondary]} de la contabilidad del cliente de
TACACS+.

USO DEL PROTOCOLO DE TIEMPO DE UNA RED SIMPLE


ExtremeWare respalda la parte del cliente en la Versin del Protocolo de Tiempo de la Red
(Simple Network Time Protocol) (SNTP) basndose en RFC1769. El SNTP se puede usar por el
conmutador para actualizar y sincronizar su reloj interno desde un servidor del Protocolo de
Tiempo de la Red (NTP). Una vez capacitado, el conmutador enva una interrogacin peridica
al servidor NTP indicado, o el conmutador escucha las actualizaciones NTP difundidas. Adems,
el conmutador respalda la configuracin ajustada para la compensacin de la Hora Media de
Greenwich (GMT) y el uso de la Hora de Verano (adelantada). Estas caractersticas se han
probado para el cumplimiento del ao 2000.

3-22 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DEL PROTOCOLO DE TIEMPO DE UNA RED SIMPLE

CONFIGURACIN Y USO DE SNTP


Para usar siga estos pasos:

1 Identifique el anfitrin o anfitriones que estn configurados como servidor o servidores NTP.
Adems, identifique el mtodo preferido para obtener las actualizaciones NTP. Las opciones
son para que el servidor NTP enve las difusiones o para que los conmutadores usando NTP
cuestionen directamente el servidor o servidores NTP. La combinacin de ambos mtodos es
posible. Es preciso identificar el mtodo que se debe usar para el conmutador que se est
configurando.
2 Configure la compensacin de la Hora Media de Greenwich (GMT) y la preferencia por la
Hora de Verano (adelantada) (DST). La sintaxis del comando para configurar la
compensacin de la Hora Media de Greenwich (GMT) y el uso de la Hora de Verano
(adelantada) es como sigue:
config timezone <GMT_offset> {autodst | noautodst}
La GMT_OFFSET est en +/- minutos de la hora GMT. Los cambios automticos para la
Hora de Verano (adelantada) (DST) se pueden activar o desactivar. El ajuste implcito est
activado.
3 Capacita el cliente SNTP usando el siguiente comando:
enable sntp-client
Una vez capacitado, el conmutador enva una interrogacin peridica a los servidores NTP
definidos ms tarde (si se configuran) o escucha la difusin de las actualizaciones NTP desde
la red. La informacin de la red sobre la hora se guarda automticamente en el reloj de
tiempo real incorporado.
4 Si deseara que este conmutador usara una interrogacin dirigida al srvidor NTP, configure el
conmutador para usar el servidor o servidores NTP. Si el conmutador escucha las difusiones
NTP, pase por alto este paso. Para configurar el conmutador para usar una interrogacin
directa, use el comando siguiente:
config sntp-client [primary | secondary] server [<ip_address> |
<hostname>]
Las interrogaciones NTP se envan primero al servidor primario. Si el servidor primario no
responde en 1 segundo, o si no est sincronizado, el conmutador interroga el servidor
secundario (si hay uno configurado). Si el conmutador no puede obtener la hora, se
recomienza el proceso de interrogacin. De lo contrario, el conmutador espera por el
intervalo de actualizacin sntp-client update antes de volver a interrogar.
5 Opcionalmente, el intervalo durante el cual el cliente SNTP actualiza el reloj en tiempo real
del conmutador se puede cambiar usando el comando siguiente:
config sntp-client update-interval <seconds>

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-23


El valor del intervalo implcito de la actualizacin sntp-client es de 64 segundos.
6 La configuracin se puede verificar usando los siguientes comandos:
show sntp-client
Este comando provee la configuracin y las estadsticas relacionadas con SNTP y su
conectividad al servidor NTP.
show switch
Este comando indica la compensacin por la GMT, la Hora de Verano (adelantada) y la
hora local actual.

Las actualizaciones de NTP se distribuyen usando la hora GMT. Para mostrar correctamente la
hora local en los logotipos y otras informaciones que contengan la hora, se debe configurar el
conmutador con la compensacin apropiada para la hora GMT basndose en la situacin
geogrfica. En la Tabla 3-4 se describen las diferencias para la hora GMT.

Tabla 3-4: Diferencias para la Hora Media de Greenwich

Diferenciaen Diferencia en
horas con la minutos con la
Hora Media de Hora Media de Referencias de las Zonas
Greenwich Greenwich Comunes de hora Ciudades
+0:00 +0 GMT - Media de Greenwich Londres, Inglaterra;
Dublin, Irlanda;
UT o UTC - Universal
Edinburgh, Escocia;
(Coordinada)
Lisboa, Portugal;
WET - Europa Occidental Reikjavik, Islandia;
Casablanca, Marruecos
-1:00 -60 WAT - Oeste de Africa Azores, Islas de Cabo
-2:00 -120 AT - Azores
-3:00 -180 Brasilia, Brazil; Buenos
Aires, Argentina;
Georgetown, Guyana;
-4:00 -240 AST - Estndar del Atlntico Caracas; La Paz
-5:00 -300 EST - Estndar del Este Bogot, Columbia; Lima,
Per; Nueva York, NY,
Trevor City, MI EE.UU
-6:00 -360 CST - Estndar del Centro Ciudad Mxico, Mxico
-7:00 -420 MST - Estndar de la Montaa Saskatchewan, Canad

3-24 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DEL PROTOCOLO DE TIEMPO DE UNA RED SIMPLE

Tabla 3-4: Diferencias para la Hora Media de Greenwich (continued)

Diferenciaen Diferencia en
horas con la minutos con la
Hora Media de Hora Media de Referencias de las Zonas
Greenwich Greenwich Comunes de hora Ciudades
-8:00 -480 PST - Estndar del Pacfico Los Angeles, CA,
Cupertino, CA, Seattle,
WA USA
-9:00 -540 YST - Estndar de Yukn
-10:00 -600 AHST - Estndar de
Alaska-Hawaii
CAT - Alaska Central
HST - Estndar de Hawaii
-11:00 -660 NT - Nome
-12:00 -720 IDLW - Lnea Occidental de la
Hora Internacional
+1:00 +60 CET - Europa Central Pars, Francia; Berln,
Alemania; Amsterdam,
FWT -Invierno de Francia
Pases Bajos; Bruselas,
MET - Europa Central Blgica; Viena, Austria;
Madrid, Espaa; Roma,
MEWT - Invierno de Europa
Italia; Berna, Suiza;
Central
Estocolmo, Suecia; Oslo,
SWT - Invierno de Suecia Noruega
+2:00 +120 EET - Europa Oriental, Zona de Atenas, Grecia; Helsinki,
Rusia 1 Finlandia; Istanbul,
Turqua; Jerusaln,
Israel; Harare, Zimbabwe
+3:00 +180 BT - Baghdad, Zona de Rusia 2 Kuwait; Nairobi, Kenya;
Riyadh, Arabia Saudita;
Mosc, Rusia; Tehern,
Irn
+4:00 +240 ZP4 - Zona de Rusia 3 Abu Dhabi, UAE;
Muscat; Tblisi;
Volgogrado; Kabul
+5:00 +300 ZP5 - Zona de Rusia 4
+5:30 +330 IST Hora Estndar de la India Nueva Delhi, Pune,
Allahabad, India
+6:00 +360 ZP6 - Zona de Rusia 5
+7:00 +420 WAST - Estndars de Austrailia
Occidental

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-25


Tabla 3-4: Diferencias para la Hora Media de Greenwich (continued)

Diferenciaen Diferencia en
horas con la minutos con la
Hora Media de Hora Media de Referencias de las Zonas
Greenwich Greenwich Comunes de hora Ciudades
+8:00 +480 CCT - Costa de Chinat, Zona de
Rusia 7
+9:00 +540 JST - Estndar de Japn, Zona
de Rusia 8
+10:00 +600 EAST - Estndar de Austrailia
Oriental
GST - Estndar de Guam
Zona de Rusia 9
+11:00 +660
+12:00 +720 IDLE - Lna Oriental de la Hora Wellington, Nueva
Internacional Zelandia; Fiji, Islas
Marshall
NZST - Estndar de Nueva
Zelandia
NZT - New Zealand

COMANDOS DE CONFIGURACIN SNTP


La Tabla 3-5 describe los comandos de configuracin de SNTP.

Tabla 3-5: Comandos de la Configuracin SNTP

Comandos Descripciones
config sntp-client [primary | secondary] server Configura un servidor NTP para el
[<ipaddress> | <host_name>] conmutador para obtener la informacin
de la hora. Las interrogaciones se envan
primero al servidor primario. Si el servidor
primario no responde en 1 segundo, o si
no est sincronizado, el conmutador
interroga el segundo servidor.
config sntp-client update-interval <seconds> Configura el intervalo entre el escrutinio
para la informacin sobre la hora desde
los servidores SNTP. El ajuste implcito es
de 64 segundos.
disable sntp-client Desactiva las funciones del cliente SNTP.

3-26 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DEL PROTOCOLO DE TIEMPO DE UNA RED SIMPLE

Tabla 3-5: Comandos de la Configuracin SNTP (continued)

Comandos Descripciones
enable sntp-client Capacita las funciones del cliente del
Protocolo de la Hora de la Red Simple
(Simple Network Time Protocol) (SNTP).
show sntp-client Despliega la configuracin y las
estadsticas para los clientes de la SNTP.

EJEMPLO DE SNTP
En este ejemplo, el conmutador interroga un servidor NP especfico y un servidor NTP de
respaldo. El conmutador est localizado en Cupertino, CA y la actualizacin tiene lugar cada 20
minutos. Los comandos para configurar el conmutador son los siguientes:

config timezone -480 autodst


config sntp-client update interval 1200
enable sntp-client
config sntp-client primary server 10.0.1.1
config sntp-client secondary server 10.0.1.2

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 3-27


3-28 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE
4 Configuracin de las Ranuras y
Puertos de los Conmutadores
BlackDiamond y Alpine

Este captulo describe cmo configurar los puertos en el conmutador BlackDiamond. Para ms
informes sobre cmo configurar los puertos en el conmutador Summit, refirase al Captulo 4.

Este captulo cubre los siguientes tpicos:

Configuracin de una Ranura en la pgina 4-1


Configuracin de los Puertos de los Conmutadores BlackDiamond y Alpine en la pgina 4-3
Cuadros Gigantes en la pgina 4-8
La Carga Repartida en los Conmutadores BlackDiamond y Alpine en la pgina 4-8
Imagen de Espejo del Puerto de los Conmutadores BlackDiamond y Alpine en la pgina 4-12

CONFIGURACIN DE UNA RANURA


Si una ranura no ha sido configureda para un tipo particular mdulo de E/S, entonces se acepta
en esa ranura cualquier tipo de mdulo de E/S, y se generan automticamente un puerto
implcito y la configuracin de la VLAN.

Una vez configurado cualquier puerto en el mdulo (por ejemplo, una asociacin de una VLAN
o los parmetros del puerto), se guarda toda la informacin del puerto y del tipo de mdulo para
esa ranura en un almacenamiento no voltil. De lo contrario, si se reinician los conmutadores
BlackDiamond o Alpine o se remueve el mdulo de la ranura, el puerto, la VLAN y la
informacin sobre la configuracin del mdulo no quedan guardadas.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-1


Para m informes sobre cmo guardar la configuracin, refirase al Captulo 20.

Los conmutadores BlackDiamond o Alpines se pueden configurar con el tipo mdulo de E/S que
est instalado en cada ranura de E/S. Para hacerlo use los siguiente comandos:
config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x |
g12x]

La ranura tambin se puede configurar antes de insertar la tarjeta del mdulo. Ello permite
comenzar a figurar el mdulo y los puertos antes de instalar la tarjeta en el bastidor.

Si una ranura se configura para un tipo de mdulo y se inserta un tipo diferente de mdulo, el
mdulo insertado se coloca en un estado de falta de correspondencia y no se sita en lnea. Para
usar el nuevo tipo de mdulo en una ranura, se debe borrar previamente la configuracin de la
ranura o volverse a configurar para el nuevo tipo de mdulo. Para borrar un tipo de mdulo de
E/S asignado previamente en la ranura, use el siguiente comando:

clear slot <slot>

Toda la informacin sobre la configuracin relacionada con la ranura y los puertos en el mdulo
queda borrada. Si hay un mdulo presente cuando se emite este comando se reajustan los ajustes
implcitos.

Para desplegar la informacin sobre una ranura particular, use el siguiente comando:

show slot {<slot>}

La informacin desplegada incluye lo siguiente:

Tipo de la tarjeta, nmero de serie, nmero de la parte


Estado actual (ausencia de potencia, diagnstico operacional, falta de correspondencia
Informacin del puerto

Si no se especifica la ranura, se despliega la informacin para todas las ranuras.

4-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

CONFIGURACIN DE LOS PUERTOS DE LOS


CONMUTADORES BLACKDIAMOND Y ALPINE
En los conmutadores BlackDiamond o Alpine, el nmero de puerto es una combinacin del
nmero de la ranura y el nmero del puerto. La nomenclatura para el nmero de puerto es como
sigue:
slot:port

Por ejemplo, si un mdulo G4X I/O (que tenga un total de cuatro puertos) se instala en la ranura
2 del bastidor BlackDiamond 6808 chassis, los siguientes puertos son vlidos:

2:1
2:2
2:3
2:4

Tambin se pueden usar combinaciones de comodines (*) para especificiar las combinaciones de
las ranuras y de los puertos de BlackDiamond o Alpine. Se prmiten las siguientes combinaciones
de comodines:

slot:* Especificar todos los puertos en un mdulo de E/S particular.


slot:x-slot:y Especifica una serie de puertos contiguos en un mdulo de E/S
particular.
slota:x-slotb:y Especifica una serie de puertos contiguos que comienza en un
mdulo de E/S y termina en otro mdulo de E/S.

CAPACITACIN E INCAPACITACIN DE LOS PUERTOS DE LOS


CONMUTADORES BLACKDIAMOND Y ALPINE
Todos los puertos estn implcitamente activados. Para activar o desactivar uno o varios puertos,
use el siguiente comando:

[enable | disable] ports <portlist>

Por ejemplo, para desactivar la ranura 7, purtos 3, 5 y 12 al 15 en el conmutador BlackDiamond,


entre lo siguiente:

disable port 7:3,7:5,7:12-7:15

Aunque un puerto est desactivado, la conexin permanece con propsitos de diagnstico.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-3


CONFIGURACIN DE LOS PUERTOS Y AJUSTES DUPLEX DE LOS
CONMUTADORES BLACKDIAMOND Y ALPINE
Implcitamente el conmutador se configura para la autonegociacin para determinar la velocidad
del puerto y los ajustes dplex para cada puerto. Es posible seleccionar la configuracin manual
de los ajustes dplex y la velocidad de los puertos de 10/100 Mbps, y tambin es posible
configurar manualmente los ajustes dplex de los puertos Gigabit de Ethernet.
Los puertos 10BASE-T y 100BASE-TX se pueden conectar a las redes 10BASE-T o
100BASE-T. Implcitamente, los puertos autonegocian la velocidad del puerto. Tambin es
posible configurar cada puerto para una velocidad particular (bien 10 Mbps o 100 Mbps).

Los puertos Gigabit de Ethernet estn estticamente ajustados en 1 Gbps, y sus velocidades no
se pueden modificar.

Para configurar la velocidad del puerto y el ajuste del dplex, use el comando siguiente:

config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half
| full]

Para configurar el sistema para autonegociar, use el siguiente comando:

config ports <portlist> auto on

El control del flujo est respaldado solamente en los puertos Gigabit de Ethernet. Se activa o
deactiva como parte de la autonegociacin.

CMO APAGAR LA AUTONEGOCIACIN EN UN PUERTO GIGABIT DE ETHERNET

En ciertas situaciones de intercambio de sistemas, quizs sea necesario apagar la autonegociacin


en un puerto Gigabit de Ethernet. Aunque el puerto Gigabit de Ethernet trabaja solamente en
dplex completo, es preciso especificar el ajuste del dplex.

En el ejemplo siguiente se apaga la autonegociacin del puerto 1 en los mdulos G4X o G6X
situados en la ranura 1:

config ports 1:1 auto off duplex full

4-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

COMANDOS DE LOS PUERTOS DE LOS CONMUTADORES


BLACKDIAMOND Y ALPINE
La Tabla 4-1 describe los comandos de los puertos de los conmutadores BlackDiamond y
Alpine.
Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine

Comandos Descripciones
clear slot <slot> Limpia una ranura de un tipo de mdulo
asignado previamente.
config jumbo-frame size <jumbo_frame_mtu> Configura el tamao del marco gigante. El
alcance est entre 1523 y 9216, incluyendo 4
bitios de CRC. El ajuste implcito es 9216.
config ports <portlist> auto off {speed [10 | Cambia la configuracin de un grupo de puertos.
100 | 1000]} duplex [half | full] Especifica lo siguiente:
n auto off El puerto no negociar los
ajustes.
n speed La velocidad del puerto (slo para
puertos de 10/100 Mbps o 100/1000 Mbps).
n duplex Ajuste del dplex (semidplex o
dplex completo).
config ports <portlist> auto on Capacita la autonegociacin para el tipo de
puerto en particular; 802.3u para los puertos de
10/100 Mbps o 802.3z para los purtos Gigabit de
Ethernet.
config ports <portlist> display-string <string> Configura una secuencia definida por el usuario
para un puerto. La secuencia se despliega en
ciertos comandos show (por ejemplo, show
port all info). La secuencia puede tener
hasta 16 caracteres.
config ports <portlist> qosprofile <qosname> Configura uno o varios puertos para usar un
perfil particular de la QoS.
config slot <slot> module [f32t | f32f | f48t | Configura una ranura para una tarjeta de un
g4x | g6x | g8x | g12x] mdulo particular de E/S.
disable jumbo-frame ports [<portlist> | all] Desactiva en un puerto el respaldo al marco
gigante.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-5


Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine
(continued)

Comandos Descripciones
disable learning ports <portlist> Desactiva el aprendizaje de la direccin MAC en
uno o varios puertos con fines de propsitos de
seguridad. Si se desactiva el aprendizaje de la
direccin MAC, slo el trfico de difusin, el
trfico de Extreme Discovery Protocol (EDP) y
los paquetes destinados a una direccin MAC
permanente correspondientes a ese nmero de
puerto se envan al puerto. El ajuste implcito
est activado.
disable ports <portlist> Desactiva un puerto. An estando desactivado, la
conexcin est disponible con propsitos de
diagnstico.
disable sharing <port> Desactiva un grupo de puertos de carga
compartida.
enable jumbo-frame ports [<portlist> | all] Capacita la recepcin y transmisin de los
cuadros gigantes. El marco gigante se elimina si
se recibe en un puerto con cuadros gigantes
desactivados o si el marco gigante necesita ser
enviado hacia un puerto que tenga desactivados
los cuadros gigantes.
enable learning ports <portlist> Capacita el aprendizaje de la direccin MAC en
uno o varios puertos. El ajuste implcito est
activado.
enable ports <portlist> Capacita un puerto.
enable sharing <port> grouping <portlist> Define un grupo de puertos de carga compartida.
{port-based | address-based | round-robin} Los puertos especificados en <portlist> se
agrupan al puerto maestro. Los algoritmos
adicionales de la carga compartida incluyen:
n basados en el puerto Usa el puerto de
ingreso como criterio para la seleccin del
puerto de egreso.
n basado en la informacin Usa la
informacin de la direccin como criterio para
la eleccin del puerto de egreso.
n circuito cclico Enva los paquetes a todos
los puertos de egreso en forma de circuito
cclico.
Si no se especifica, se usa la carga compartida
basada en el puerto.

4-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine


(continued)

Comandos Descripciones
restart ports <portlist> Reajusta la autonegociacin para uno o varios
puertos reajustando las conexiones fsicas.
show ports {<portlist>} collisions Despliega las estadstica de la colicin en tiempo
real.
show ports {<portlist>} configuration Despliega la configuracin del puerto.
show ports {<portlist>} info {detail} Despliega la informacin detallada relacionada
con el puerto.
show ports {<portlist>} packet Despliega un histograma de las estadsticas del
paquete.
show ports {<portlist>} qosmonitor Despliega las estadsticas de la QoS en tiempo
real.
show ports {<portlist>} rxerrors Despliega las estadsticas de errores de
recepcin en tiempo real.
show ports {<portlist>} stats Despliega las estadsticas del puerto en tiempo
real.
show ports {<portlist>} txerrors Despliega las estadsticas de errores en tiempo
real.
show ports {<portlist>} utilization Despliega la informacin de la utilizacin del
puerto en tiempo real. Use la (Barra
Espaciadora) para bascular entre el paquete, el
bitio y la informacin sobre la utilizacin de la
banda ancha.
show slot {<slot>} Despliega la informacin sobre una ranura
especfica, incluyendo lo siguiente:
n Tipo de tarjeta, nmero de serie, nmero de
la parte
n Estado actual
n Informacin del puerto
ISi no se especifica la ranura, se despliega la
informacin para todas las ranuras.
unconfig ports <portlist> display-string Limpia de un puerto la secuencia de despliegue
<string> definida por el usuario.
unconfig slot <slot> Limpia una ranura de tipo de mdulo asignado
previamente.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-7


CUADROS GIGANTES
Los cuadros gigantes son cuadros de Ethernet mayores de 1523 bytes, incluyendo cuatro bytes
usados para la verificacin de la redundancia cclica (CRC). Los productos Extreme usan el
respaldo i chipset de la conmutacin y encaminamiento de los cuadros gigantes a velocidades
de cable en todos los puertos.

Los cuadros gigantes se usan entre estaciones terminales que respaldan cuadros de mayores
tamaos para una mayor eficiciencia de los datos masivos. Ambas estaciones terminales
involucradas en la transferencia deben poder respaldar los cuadros gigantes. El conmutador no
ejecuta la fragmentacin IP ni participa en la negociacin MTU por parte de los dispositivos que
no respaldan los cuadros gigantes.

CAPACITACIN DE LOS CUADROS GIGANTES


Para capacitar el respaldo del cuadro gigante debe configurarse el tamao MTU mximo de un
cuadro gigante que sea pemitido por el conmutador. Para ajustar el tamao MTU mximo, use el
siguiente comando:
config jumbo-frame size <jumbo_frame_mtu>

El alcance mtu_del cuadros_gigante esde 1523 a 9216. El valor describe el tamao mximo en
el cable e incluye 4 bitios de CRC adems de otros 4 bitios si se est usando la asignacin
802.1Q.

Despus, debe capacitarse el respaldo en los puertos fsicos que llevarn los cuadros gigantes,
usando el comando:

enable jumbo-frame ports [<portlist | all]

Algunas tarjetas de la interfaz de la red (NICs) tienen configurado un tamao


MTU mximo que no incluye los 4 bitios adicionales de CRC. Asegrese que el
tamao MTU mximo est en o por debajo del tamao MTU mximo configurado
en el conmutador. Los marcos mayores del tamao MTU configurados en el
conmutador se eliminan en el puerto de ingreso.

LA CARGA REPARTIDA EN LOS CONMUTADORES


BLACKDIAMOND Y ALPINE
La carga repartida econmutadn los conmutadores BlackDiamond y Alpine permite aumentar el
bando de ancha y la flexibilidad con el uso de un grupo de puertos para llevar el trfico en

4-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


LA CARGA REPARTIDA EN LOS CONMUTADORES BLACKDIAMOND Y ALPINE

paralelo entre los conmutadores. El algoritmo de la carga compartida permite que el conmutador
use puertos mltiple como un puerto lgico nico. Por ejemplo, las VLAN contemplan el grupo
de la carga compartida como un puerto lgico nico. La mayora de los algoritmos de la carga
compartida garantizan la secuenciacin de los paquetes entre los clientes.

Si un grupo de puertos de carga compartida falla, el trfico se redistribuye entre los puertos
restantes en el grupo de la carga compartida. Si el puerto que ha fallado vuelve a estar activo, el
trfico se redistribuye de nuevo para incluir dicho puerto.

La carga compartida debe estar activada en ambos extremos de la conexin si


no podr resultar un bucle de la red. No es necesario que los algortimos de la
carga compartida sean los mismos en ambos extremos.

Esta caracterstica est respaldada solamente entre los conmutadores de Extreme Networks, pero
puede ser compatible con una conexin intermedia o conexin agregada de los algorimos.
Verifique con un representante tcnico de Extreme Network si desea ms informes.

ALGORITMOS DE LA CARGA COMPARTIDA


Los algoritmos de la carga compartida permiten seleccionar la tcnica de distribucin usada por
un grupo de carga compartida para determinar la seleccin del puerto de salida. La seleccin del
algoritmo no est destinada para su uso en la tcnica del trfico predictivo. En el conmutador es
posible configurar uno de tres algoritmos de carga compartida, como sigue:
Basado en el Puerto Usa el puerto de ingreso para determinar qu puerto fsico en el
grupo de la carga compartida se est usando para enviar el trfico hacia el conmutador.
Basado en la Direccin Usa la informacin del direccionamiento para determinar qu
puerto fsico en el grupo de la carga compartida se est usando para enviar el trfico desde el
conmutador. La informacin del direccionamiento se basa en el protocolo del paquete, como
sigue:
Paquetes IP Usa la fuente y la destinacin MAC, las direcciones IP y el nmero del
puerto TCP.
Paquetes IPX Usa la fuente y la destinacin de la direccin MAC y los identificadores
de la red IPX.
Todos los otros paquetes Usa la fuente y la destinacin de la direccin MAC.
Circuito cclico Cuando el conmutador recibe una secuencia de paquetes enva un paquete
desde cada puerto fsico en el grupo de la carga compartida usando un esquema de circuito
cclico.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-9


Usndose el algoritmo del circuito cclico, no se garantiza la secuenciacin de
los paquetes entre los clientes.

Si no se selecciona explcitamente un algoritmo, se usa el esquema basado en el puerto. Sin


embargo, el algoritmo basado en la direccin tiene una distribucin ms pareja y es la seleccin
recomendada.

Los algoritmos de la distribucin de la carga basado en la direccin y en el circuito cclico estn


respaldados por los mdulos del conmutador BlackDiamond que usan i chipset, como por
ejemplo, los mdulos del conmutador Alpine 3800. Los mdulos que terminan con una i en la
designacin de su modelo (por ejemplo G12SXi), y requieren el uso del MSM64i. Para ms
informes son los productos i chipset products, refirase al Captulo 1.

CONFIGURACIN DE LA CARGA REPARTIDA EN LOS CONMUTADORES


BLACKDIAMOND Y ALPINE
Para ajustar los conmutadores BlackDiamond o Alpine para repartir la carga entre los puertos,
hay que crear un grupo de puertos de carga compartida. Los grupos de carga compartida se
definen de acuerdo con las reglas siguientes:

El primer puerto en el grupo de carga compartida se configura para que sea el puerto lgico
maestro, Este este es el puerto de referencia usado en los comandos de configuracin. .Se
puede considerar como el puerto lgico que representa todo el grupo.

En los mdulos de E/S que no tienen el i chipset, se aplican las reglas siguientes adicionales:

Los puertos en un grupo de carga compartida deben ser contiguos.


Los purtos en el mdulo de E/S estn divididos en grupos de dos o cuatro.

Siga los cuadros bosquejados en las Tablas 4-2, 4-3, y 4-4 para determinar las combinaciones de
puertos vlidas.

Las Tablas 4-2, 4-3, y 4-4 , muestran las combinaciones posibles de los grupos de puertos de
carga compartida para el mdulo G4X, el mdulo G6X y los mdulos F32T y F32F,
respectivamente.

Tabla 4-2: Combinaciones de Puertos para el Mdulo G4X

Grupos de Carga
Compartida 1 2 3 4
grupos de 4-puertos x x x x
grupos de 2-puertos x x x x

4-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


LA CARGA REPARTIDA EN LOS CONMUTADORES BLACKDIAMOND Y ALPINE

Tabla 4-3: Combinaciones de Puertos para el Mdulo G6X

Grupos de Cargas
Compartidas 1 2 3 4 5 6
grupos de 4-puertos x x x x
grupos de 2-puertos x x x x x x

Tabla 4-4: Combinaciones de Puertos para los Mdulos F32T y F32F

Grupos de Cargas 1 1 1 1 1 1 1
Compartidas 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6
grupos de 4-puertos x x x x x x x x x x x x x x x x
grupos de 2-puertos x x x x x x x x x x x x x x x x

Grupos de Cargas 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 3
Compartidas 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2
grupos de 4-puertos x x x x x x x x x x x x x x x x
grupos de 2-puertos x x x x x x x x x x x x x x x x

Los mdulos del conmutador BlackDiamond que usan el i chipset no requieren puertos
contiguos en el grupo de la carga compartida. En los mdulos del conmutador BlackDiamond, se
aplican las reglas siguientes:

Un grupo puede tener hasta 8 puertos.


Los puertos en el grupo deben estar en el mismo mdulo de E/S.
No es necesario que los puertos en el grupo estn contiguos.

Para definir un grupo de carga compartida, se asigna un grupo de puertos a un nmero de puerto
lgico nico. Para activar o desactivar un grupo de carga compartida, use los siguientes
comandos:

enable sharing <port> grouping <portlist> {port-based | address-based |


round-robin}
disable sharing <port>

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-11


EJEMPLO DE CARGA COMPARTIDA
El siguiente ejemplo de la carga compartida define un grupo de la carga compartida en la ranura
3 que contiene los puertos del 9 al 12, y usa el primer puerto en el grupo como puerto lgico
maestro:

enable sharing 3:9 grouping 3:9-3:12

En este ejemplo, el puerto lgico 3:9 representa los puertos fsicos del 3:9 al 3:12.

Al usarse la carga compartida siempre se debe hacer referencia al puerto lgico maestro del
grupo de la carga compartida (el puerto 3:9 en el ejemplo anterior) al configurar o ver las
VLAN. Las VLAN configuradas para usar otros puertos en el grupo de la carga compartida
tendrn estos puertos eliminados al capacitarse la carga compartida.

No incapacite un puerto que es parte de un grupo de la carga compartida. Si se


incapacita el puerto se le impide que enve el trfico, pero an permite la
inicializacin de la conexin. Como resultado, un conmutador asociado no
recibir una indicacin vlida de que el puerto no est en estado de enviar y el
conmutador asociado continuar enviando paquetes.

VERIFICACIN DE LA CONFIGURACIN DE LA CARGA COMPARTIDA


La salida de la pantalla como resultado del comando de la configuracin show ports lista los
puertos que estn involucrados en la carga compartida y en la identidad del puerto lgico
maestro.

IMAGEN DE ESPEJO DEL PUERTO DE LOS CONMUTADORES


BLACKDIAMOND Y ALPINE
La imagen de espejo configura los conmutadores BlackDiamond o Alpine para copiar todo el
trfico relacionado con uno o varios puertos. El puerto monitor se puede conectar a un
analizador de la red o escrutinio RMON para el anlisis del paquete. El sistema usa un filtro del
trfico que copia un grupo de trfico en el puerto monitor. El filtro del trfico se puede definir
basndose en uno de los criterios siguientes:
Puerto fsico Todos los datos que pasan a travs del puerto, sin importar la configuracin
de la VLAN, se copian en el puerto monitor.
VLAN Todos los datos desde o hacia una VLAN particular, sin importar la configuracin
fsica, se copian en el puerto monitor.

4-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


IMAGEN DE ESPEJO DEL PUERTO DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

Puerto Virtual Todos los datos especficos de una VLAN en un puerto especfico se
copian en el puerto monitor.

Se pueden configurar hasta ocho filtros de imagen de espejo y un puerto monitor. Una vez que
se especifica un puerto como monitor, no se puede usar para ninguna otra funcin.

Los marcos que contienen errores no pueden tener imagen de espejo.

En los conmutadores que no respaldan el i chipset, los marcos con imagen de


espejo que se transmiten desde el conmutador no contienen la informacin de la
asignacin 802.1Q VLAN .

COMANDOS DE IMAGEN DE ESPEJO


Los comandos de la imagen de espejo de los conmutadores BlackDiamond y Alpine se describen
en la Tabla 4-5.

Tabla 4-5: Comandos de la Configuracin de la Imagen de Espejo para los


Conmutadores BlackDiamond y Alpine

Comandos Descripciones
config mirroring add [vlan <name> | port Agrega una definicin de imagen de espejo nica.
<port> | vlan <name> port <portlist>] Se pueden agregar hasta ocho definiciones de
imagen de espejo. Es posible hacer una imagen de
espejo desde una VLAN, a un puerto fsico, o a
una combinacin especfica de VLAN/puerto.
config mirroring delete [vlan <name> | port Borra una definicin particular de imagen de espejo
<slot:port> | vlan <name> port <portlist> | o todas las definiciones de filtros de imagen de
all} espejo
disable mirroring Desactiva la imagen de espejo.
enable mirroring to <port> Dedica un puerto para que sea el puerto de salida
de la imagen de espejo.
show mirroring Despliega la configuracin de la imagen de espejo.

EJEMPLO DE LA IMAGEN DE ESPEJO DEL INTERRUPOR BLACKDIAMOND


En el ejemplo siguiente se selecciona el puerto 3 en la ranura 7 como el puerto de imagen de
espejo, y enva todo el trfico que entra y sale del conmutador BlackDiamond en la ranura 7,
puerto 1 hacia el puerto de la imagen de espejo:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 4-13


enable mirroring port 7:3
config mirroring add port 7:1
El ejemplo siguiente enva todo el trfico que llega o sale del sistema en la ranura 8, puerto 1, y
el VLAN implcito al espejo de la imagen de espejo:
enable mirroring port 8:4
config mirroring add port 8:1 vlan default

PROTOCOLO DE DESCUBRIMIENTO DE EXTREME (EXTREME DISCOVERY


PROTOCOL
El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) (EDP) se usa para
recoger la informacin sobre los conmutadores vecinos de Extreme Network. El EDP se usa para
pasar por los conmutadores e intercambiar la informacin sobre la topologa. El EDP tambin se
usa por el Protocolo del Direccionador de Espera de Extreme (Extreme Standby Router Protocol)
(ESRP), descrito en el Captulo 10. La informacin comunicada usando EDP incluye lo
siguiente:
Direccin MAC del conmutador (ID del conmutador)
La informacin sobre la versin del software del conmutador
Direccin IP del conmutador
Informacin sobre el IP de la VLAN
El nmero del puerto del conmutador

COMANDOS EDP
La Tabla 4-6 lista los comandos EDP.

Tabla 4-6: Comandos EDP

Comandos Descripciones
disable edp ports <portlist> Desactiva el EP en uno o varios puertos.
enable edp ports <portlist> Capacita la generacin y el procesamiento de los
mensajes del EDP en uno o varios puertos. El
ajuste implcito est activado
show edp Despliega la informacin del EDP

4-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


5 Configuracin de los Puertos del
Conmutador Summit

Este captulos cubre los siguientes tpicos:


Activacin y Desactivacin de los Puertos de los Conmutadores en las pgina 5-1
Configuracin de la Velocidad del Puerto de los Ajustes Duplex del Conmutador Summit en
la pgina 5-2
Comandos del Puerto del Conmutador Summit en la pgina 5-3
Cuadros Gigantes en la pgina 5-6
Carga Compartida en el Conmutador Summit en la pgina 5-7
Imagen de Espejo del Puerto del Conmutador Summit en la pgina 5-12
Redundancia Inteligente en la pgina 5-15

Para ms informes sobre cmo configuras los puertos en los conmutadores Black Diamond y
Alpine, refirase al Captulo 4.

ACTIVACIN Y DESACTIVACIN DE LOS PUERTOS DE LOS


CONMUTADORES
Implcitamente, todos los puertos estn activados. Para activar o desactivar uno o varios puertos
use los siguientes comandos:

[enable | disable] ports <portlist>

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-1


Por ejemplo, para desactivar los puertos 3, 5, y 12 al 15 en el conmutador Summit, entre el
siguiente comando:

disable port 3,5,12-15

Aunque un puerto est desactivado, la conexin permanece con propsitos de diagnstico.

CONFIGURACIN DE LA VELOCIDAD DEL PUERTO DE LOS


AJUSTES DUPLEX DEL CONMUTADOR SUMMIT
El conmutador Summit est implcitamente configurado para usar la autonegoctiacin para
determinar la velocidad del puerto y los ajustes dplex para cada puerto. Es posible seleccionar
la configuracin manual de los ajustes dplex y la velocidad de los puertos de 10/100 Mbps, y
tambin es posible configurar manualmente el ajuste dplex de los puertos Gigabit de Ethernet.
Los puertos rpidos de Ethernet se pueden conectar a una red de 10Base-T o de 100Base-T.
Implcitamente los puertos autonegocian la velocidad del puerto. Tambin se puede configurar
cada puerto para una velocidad particular (sea 10 Mbps o 100 Mbps).

Los puertos Gigabit de Ethernet estn estticamente ajustados en 1 Gbps, y sus velocidades no
se pueden modificar.

Todos los puertos del conmutador Summit se pueden configurar para semidplex y dplex
completo. Los puertos autonegocian implcitamente el ajuste dplex.

Para configurar la velocidad del puerto y el ajuste dplex use los siguientes comandos:

config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half
| full]

Para configurar el conmutador para la autonegociacin, use el siguiente comando:

config ports <portlist> auto on

El control del flujo est respaldado solamente en los puertos Gigabit de Ethernet. Se capacita o
incapacita como parte de la autonegociacin. Si la autonegociacin se ajusta en off (apagada),
el control del flujo es desactivado. Cuando la autonegociacin se ajusta en on (encendida), el
flujo de control se activa.

5-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL PUERTO DEL CONMUTADOR SUMMIT

CMO DESACTIVAR LA AUTONEGOCIACIN PARA UN PUERTO GIGABIT


DE ETHERNET

En ciertas situaciones de posibilidad de intercambio de sistemas, es necesario desconectar la


autonegociacin en un puerto Gigabit de Ethernet. Aunque un puerto Gigabit de Ethernet trabaja
slo con dplex completo y velocidades de gigabitios, el comando de desconexin de la
autonegocacin debe incluir tambin el ajuste dplex.

El ejemplo siguiente desconecta la autonegociacin para el puerto 4 (un puerto Gigabit de


Ethernet):

config ports 4 auto off duplex full

COMANDOS DEL PUERTO DEL CONMUTADOR SUMMIT


La Tabla 5-1 describe los comandos del puerto del conmutador Summit.

Tabla 5-1: Comandos del Puerto del Conmutador Summit

Comandos Descripciones
config jumbo-frame size <jumbo_frame_mtu> Configura el tamao del marco gigante. El
alcance es entre 1523 y 9216. El ajuste implcito
es 9216.
config ports <portlist> auto off {speed [10 | Cambia la configuracin de un grupo de puertos.
100 | 1000]} duplex [half | full] Especifica lo siguiente:
n auto off El puerto no autonegociar los
ajustes.
n speed La velocidad del puerto (slo para
puertos de 10/100 Mbps o 100/1000 Mbps).
n duplex Ajuste del dplex (semidplex o
dplex completo).
config ports <portlist> auto on Activa la autonegociacin para el tipo particular
de puerto; 802.3u parar los puertos de 10/100
Mbps o 802.3z para los puertos Gigabit de
Ethernet.
config ports <portlist> display-string <string> Configura una secuencia definida por el usuario
para un puerto. La secuencia es desplegada en
ciertos comandos show (por ejemplo, show
port all info). La secuencia puede tener
hasta 16 caracteres.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-3


Tabla 5-1: Comandos del Puerto del Conmutador Summit (continued)

Comandos Descripciones
config ports <portlist> qosprofile <qosname> Configura uno o varios puertos para usar un
perfil particular de la QoS.
disable jumbo-frame ports [<portlist> | all] Desactiva en un puerto el respado del marco
gigante.
disable learning ports <portlist> Desactiva el aprendizaje de la direccin MAC en
uno o varios puertos con propsitos de
seguridad. Si se desactiva el aprendizaje de la
direccin MAC slo el trfico de difusin, el
trfico EDP y los paquetes destinados a una
direccin MAC permanente correspondiente a
ese nmero de puerto, se envan al puerto. El
ajuste implcito est activado.
disable ports <portlist> Disactiva un puerto. An estando desactivado, la
conexin est disponible con propsitos de
diagnstico.
disable sharing <port> Desactiva un grupo de puertos de carga
compartida.
disable smartredundancy <portlist> Desactiva la caracterstica de redundancia
inteligente. Si se desactiva esta caracterstica, el
conmutador cambia a la conexin activa slo
cuando la conexin activa en curso se hace
inoperable.
enable jumbo-frame ports [<portlist> | all] Capacita la recepcin y transmisin de los
cuadros gigantes. El marco gigante se elimina si
se recibe en un puerto con cuadros gigantes
desactivados, o si el marco gigante necesita ser
enviado hacia un puerto que tiene desactivados
los cuadros gigantes.
enable learning ports <portlist> Capacita el aprendizaje de la direccin MAC en
uno o varios puertos. El ajuste implcito est
capacitado.
enable ports <portlist> Capacita un puerto.

5-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL PUERTO DEL CONMUTADOR SUMMIT

Tabla 5-1: Comandos del Puerto del Conmutador Summit (continued)

Comandos Descripciones
enable sharing <port> grouping <portlist> Define un grupo de puertos de carga compartida.
{port-based | address-based | round-robin} Los puertos especificados en <portlist> son
agrupados al puerto maestro. Los algoritmos
opcionales de la carga compartida incluyen:
n basado en el puerto Usa el purto de
ingreso como criterio para la selecin del
puerto de egreso.
n basado en la direccin Usa la informacin
del direccionamiento como criterio para la
seleccin del puerto de egreso.
n circuito cclico Enva los paquetes a todos
los puertos de egreso en forma de circuito
cclico.
Si no est especificado, se usa la carga
compartida basada en el puerto.
enable smartredundancy <portlist> Capacita la caracterstica de la redundancia
inteligente en el puerto Gigabit de Ethernet.
Cuando la caracterstica de la Redundancia
Inteligente est capacitada el conmutador usa la
conexin primaria cuando est disponible. El
ajuste implcito est capacitado.
restart ports <portlist> Reajusta la autonegociacin para uno o varios
puertos reajustando la conexin fsica.
show ports {<portlist>} collisions Despliega las estadstica de la colisin en tiempo
real.
show ports {<portlist>} configuration Despliega la configuracin del puerto.
show ports {<portlist>} info {detail} Despliega la informacin detallada relacionada
con el sistema.
show ports {<portlist>} packet Despliega un histograma de las estadsticas del
paquete.
show ports {<portlist>} qosmonitor Despliega las estadsticas de la QoS en tiempo
real.
show ports {<portlist>} rxerrors Despliega las estadsticas de errores de
recepciin en tiempo real.
show ports {<portlist>} stats Despliega las estadsticas del puerto en tiempo
real.
show ports {<portlist>} txerrors Despliega las estadsticas de errores de
transmisin en tiempo real.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-5


Tabla 5-1: Comandos del Puerto del Conmutador Summit (continued)

Comandos Descripciones
show ports {<portlist>} utilization Despliega la informacin de la utilizacin del
puerto en tiempo real. Use la (Barra
Espaciadora) para bascular entre el paquete, el
byte, y la informacin de la utilizacion de la
banda de ancho.
unconfig ports <portlist> display-string Limpia de un puerto la secuencia de despliegue
<string> definida por el usuario.

CUADROS GIGANTES
Los cuadros gigantes son cuadros de Ethernet mayores de 1523 bytes, incluyendo cuatro bytes
usados para la verificacin de la redundancia cclica (CRC). Los productos Extreme usan el
respaldo i chipset de la conmutacin y encaminamiento de los cuadros gigantes a velocidades
de cable en todos los puertos.

Los cuadros gigantes se usan entre estaciones terminales que respaldan cuadros de mayores
tamaos para una mayor eficiciencia de los datos masivos. Ambas estaciones terminales
involucradas en la transferencia deben poder respaldar los cuadros gigantes. El conmutador no
ejecuta la fragmentacin IP ni participa en la negociacin MTU por parte de los dispositivos que
no respaldan los cuadros gigantes.

CAPACITACIN DE LOS CUADROS GIGANTES


Para capacitar el respaldo del cuadro gigante debe configurarse el tamao MTU mximo de un
cuadro gigante que sea pemitido por el conmutador. Para ajustar el tamao MTU mximo, use el
siguiente comando:
config jumbo-frame size <jumbo_frame_mtu>

El alcance del cuadro gigante es de 1523 a 9216. Este valor describe el tamao mximo en el
cable e incluye 4 bitios de CRC, adems de otros 4 bitios si se est usando la asignacin
802.1Q.

Despus, capacite el respaldo en los puertos fsicos que llevarn los cuadros gigantes, usando el
siguiente comando:

enable jumbo-frame ports [<portlist | all]

5-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT

Algunas tarjetas de la interfaz de la red (NICs) tienen configurado un tamao


mximo MTU que no incluye los 4 bitios adicionales de CRC. Asegrese que el
tamao mximo de la NIC tiene el tamao mximo, o menos, configurado en el
conmutador. Los marcos mayores del tamao MTU configurado en el
conmutador se eliminan en el puerto de ingreso.

CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT


El uso de la carga compartida con el conmutador Summit permite aumentar el ancho de banda y
la flexibilidad entre los conmutadores con el uso de un grupo de puertos para llevar el trfico en
paralelo entre los conmutadores. El algoritmo del uso de la carga compartida permite que el
conmutador use mltiples puertos como un puerto lgico nico. Por ejemplo, las VLAN
contemplan el grupo de carga compartida como un puerto lgico nico. La mayora de los
algoritmos de la carga compartida tambin garantizan el secuenciamiento de paquetes entre
clientes.

Si un puerto en la carga compartida falla, el trfico se redistribuye entre los puertos remanentes
en el grupo de la carga compartida. Si el puerto que ha fallado vuelve a estar activo, el trfico se
vuelve a ditribuir para incluir dicho puerto.

La carga compartida debe estar activada en ambos extremos de la conexin, de


lo contrario habr un bucle de la red.

Esta caracterstica est respaldada solamente entre los conmutadores de Extreme Networks, pero
puede ser compatible con una conexin intermedia o conexin agregada de los algoritmos,
Verifique con un representante tcnico de Extreme Networks si desea ms informacin.

ALGORITMOS DE LA CARGA COMPARTIDA


Los algoritmos de la carga compartida permiten seleccionar la tcnica de distribucin usada por
un grupo de carga compartida para determinar la seleccin del puerto de salida. La seleccin del
algoritmo no est destinada para su uso en la tcnica del trafico predictivo.

En el conmutador es posible configurar uno de tres algoritmos de carga compartida, como sigue.

Basado en el Puerto Usa el puerto de ingreso para determinar qu puerto fsico en el


grupo de la carga compartida se est usando para enviar el trfico hacia el conmutador.
Basado en la Direccin Usa la informacin del direccionamiento para determinar qu
puerto fsico en el grupo de la carga compartida se est usando paa enviar el trfico desde el

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-7


conmutador. La informacin del direccionamiento se basa en el protocolo del paquete, como
sigue:
Paquetes IP Usa la fuente y la destinacin MAC y las direcciones IP y el nmero del
puerto TCP.
Paquetes IPXs Usa la fuente y la destinacin de la direccin MAC y los identificadoes
de la red IPX.
todos los otros paquetes Usa la fuente y la destinacin de la direccin MAC.
Circuito cclico Cuando el conmutador recibe una secuencia de paquetes enva un paquete
dsde cada puerto fsico en el grupo de la carga compartida usando un esquema de circuito
cclico.

Usndose el algortimo del circuito cclico no se garantiza la secuenciacin de los


paquetes entre los clientes.

Si no se selecciona especficamente un algoritmo, se usa el esquema basado en el puerto. Sin


embargo, el algoritmo basado en la direccin tiene una distribucin ms pareja y es la seleccin
recomendada.

Los algoritmos de la carga compartida basados en la direccin y en el circuito cclico estn


respaldados por mdulos del conmutador Summit que usan i chipset, como por ejemplo el
conmutador Summit 7i. Para ms informes sobre los productos i chipset, refirase al
Captulo 1.

CONFIGURACIN DE LA CARGA COMPARTIDA EN EL CONMUTADOR


SUMMIT
Para ajustar el conmutador Summit entre los puertos, hay que crear un grupo de puertos de carga
compartida. El primer puerto en el grupo de la carga compartida se configura para que sea el
puerto lgico maestro. Este es el puerto de referencia usado en los comandos de la
configuracin. Puede considerarse como el puerto lgico que representa todo el grupo.

En los conmutadores que no tienen el i chipset, se aplican las siguientes reglas adicionales:

Los puertos en un grupo de carga compartida deben ser contiguos.


Los puertos en el conmutador estn divididos en grupos de dos o cuatro.
Los algoritmos de la carga compartida basados en la direccin y los circuitos cclicos no se
aplican.

5-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT

Siga los cuadros bosquejados en la Tabla 5-1 a la Tabla 5-6 para determinar las combinaciones
de los puertos vlidos.

Las Tabla 5-2, Tabla 5-3, Tabla 5-4, Tabla 5-5, Tabla 5-6, y Tabla 5-7 muestran las
combinaciones posibles de los grupos de puertos de carga para los conmutadores Summit1,
Summit2, Summit3, Summit24, Summit4, Summit4/FX y Summit48, respectivamente.

Tabla 5-2: Combinaciones de los Puertos para el Conmutador Summit1

Grupos de
Carga
Compartida 1 2 3 4 5 6 7 8
grupos de 4- x x x x
puertos
grupos de * x x x x x x *
2-puertos

* Adems, en el conmutador Summit 1 los puertos 1 y 8 se pueden combinar en un grupo de


carga compartida de dos puertos.

Tabla 5-3: Combinaciones de los Puertos para el Conmutador Summit 2

Grupos de
Carga
Compartida 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
grupos de x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x
2-puertos

Tabla 5-4: Combinaciones de los Puertos para el Conmutador Summit 3

Grupos de
Carga 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2
Compartida 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
2-puertos

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-9


Tabla 5-5: Combinaciones de los Puertos para el Conmutador Summit 4 y el
Conmutador Summit4/1FX

Grupos de
Carga 1 1 1 1 1 1 1 1 1 1 2 2 2
Compartida 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2
grupos de x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x
2-puertos

Tabla 5-6: Combinaciones de los Puertos para el Conmutador 24

Grupos de
Carga 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2
Compartida 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
2-puertos

5-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT

Tabla 5-7: Combinaciones de los Puertos para el Conmutador Summit 48

Grupos de
Carga 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2
Compartida 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
2-puertos

Grupos de
Carga 2 2 2 2 2 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 4 4 4
Compartida 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
grupos de x x x x x x x x x x x x x x x x x x x x x x x x
4-puertos
grupos de x x x x x x x x x x x x x x x x x x x x x x x x

Grupos de
Carga 4 5
Compartida 9 0
grupos de 4
puertos
grupos de 2 x x
puertos

En todos dems modelos de los conmutadores Summit, se aplican las reglas siguientes::

Un grupo puede tener hasta 8 puertos.


No es necesario que los puertos en un grupo estn contiguos.

Para definifir un grupo de carga compartida, se asigna un grupo de puertos a un nmero de


puerto lgico nico. Para activar o desactivar un grupo de carga compartida, use los siguientes
comandos:

enable sharing <port> grouping <portlist> {port-based | address-based |


round-robin}
disable sharing <port>

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-11


EJEMPLO DE CARGA COMPARTIDA
El siguiente ejemplo define un grupo de carga compartida que contiene los puertos del 9 al 12, y
usa el primer puerto en el grupo como puerto lgico maestro 9:

enable sharing 9 grouping 9-12

En este ejemplo, el puerto lgico 9 representa los puertos fsicos del 9 al 12.

Al usarse la carga compartida, siempre se debe hacer referencia al puerto lgico maestro del
grupo de la carga compartida (el puerto 9 en el ejemplo anterior) al configurar o ver las VLAn.
Las VLAN configuradas para usar otros puertos en el grupo de la carga compartida tendrn estos
puertos eliminados al capacitarse la carga compartida.

No incapacite un puerto que forma parte de un grupo de la carga compartida. Si


se incapacita el puerto se le impide que enve el trfico, pero an permite la
iniciacin de la conexin. Como resultado, un conmutador asociado no recibe
una indicacin vlida de que el puerto no est en condicin de enviar y el
conmutador asociado continuar enviando los paquetes.

VERIFICACIN DE LA CONFIGURACIN DE LA CARGA COMPARTIDA


La salida de la pantalla resultante del comando de la configuracin show ports lista los
puertos involucrados en la carga compartida y la identidad del puerto lgico maestro.

IMAGEN DE ESPEJO DEL PUERTO DEL CONMUTADOR


SUMMIT
La imagen de espejo configura el conmutador para copiar todo el trfico asociado con uno o
varios puertos con un puerto monitor en el conmutador. El puerto monitor puede estar conectado
a un analizador de la red o a un escrutinio RMON para el anlisis de los paquetes. El
conmutador usa el filtro del trfico que copia un grupo de trfico en el puerto monitor.

El filtro del trfico se puede definir basndose en uno de los criterios siguientes:

Puerto fsico Todos los datos que pasan a travs del puerto, sin importar la configuracin
de la VLAN, se copian en el puerto monitor.
VLAN Todos los datos hacia o desde un VLAN particular, sin importar la configuracin
de la VLAN, se copian en el puerto monitor.

5-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


IMAGEN DE ESPEJO DEL PUERTO DEL CONMUTADOR SUMMIT

Puerto virtual Todos los datos especficos de una VLAN en un puerto especfico se
copian en el puerto monitor.

En el conmutador se pueden configurar hasta ocho filtros y un puerto monitor. Una vez que se
ha especificado un puerto como puerto monitor, no se puede usar para ninguna otra funcin.

Los marcos que contienen errores no pueden tener imagen de espejo.

En los conmutadores que no respaldan el i chipset, los marcos con imagen de


espejo que se transmiten desde el conmutador no contienen la informacin de la
asignacin 802.1Q de la VLAN.

COMANDOS DE IMAGEN DE ESPEJO DEL PUERTO


Los comandos de imagen de espejo del conmutador Summit se describen en la Tabla 5-8.

Tabla 5-8: Comandos de la Configuracin de la Imagen de Espejo del Puerto del


Conmutador Summit

Comandos Descripciones
config mirroring add [vlan <name> | port Agrega una definicin nica del filtro de la imagen
<port> | vlan <name> port <port>] de espejo. Se pueden agregar hasta ocho
definiciones de imagen de espejo. Se pueden
hacer imgenes de espejo del trfico desde una
VLAN, un puerto fsico o una combinacin
especfica de VLAN/puerto.
config mirroring delete [vlan <name> | port Borrar una definicin particular del filtro de imagen
<port> | vlan <name> port <port> | all} de espejo, o todas las definiciones de los filtros de
imagen de espejo.
disable mirroring Desabilita la imagen de espejo del puerto
enable mirroring to <port> Desabilita un puerto para ser el puerto de salida de
imagen de espejo
show mirroring Despliega la configuracin de la imagen de espejo

EJEMPLO DE LA IMAGEN DE ESPEJO DEL INTERRUPOR SUMMIT

En el ejemplo siguiene se selecciona el puerto 3 como puerto de imagen de espejo, y se enva


todo el trfico que llega o sale del conmutador al puerto 1 de la imagen de espejo:

enable mirroring to port 3

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-13


config mirroring add port 1
El siguiente ejemplo enva todo el trfico que llega o sale del conmutador en el puerto 1 y la
VLA implcitae al puerto de la imagen de espejo:
config mirroring add port 1 vlan default

PROTOCOLO DE DESCUBRIMIENTO DE EXTREME (EXTREME DISCOVERY


PROTOCOL)
El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) (EDP) se usa para
recoger la informacin sobre los conmutadores vecinos de Extreme Networks. El EDP se usa
para pasar por los conmutadores e intercambiar la informacin sobre la topologa. El EDP
tambin se usa por el Protocolo del Direccionador de Espera de Extreme (Extreme Standby
Router Protocol), descrito en el Captulo 10. La informacin comunicada usando EDP incluye lo
siguiente:
La direccin MAC del conmutador (ID del conmutador)
La informacin sobre la versin del software del conmutador
La direccin IP del conmutador
La informacin IP del conmutador de la VLAN
El nmero del puerto del conmutador

COMANDOS EDP
lLa Tabla 5-9 lista los comandos EDP.

Tabla 5-9: Comandos EDP

Comandos Descripciones
disable edp ports <portlist> Desactiva el EDP en uno o varios puertos.
enable edp ports <portlist> Capacita la generacin y el procesamiento de los
mensajes EDP en uno o varios puertos. El ajuste
implcito est activado.
show edp Despliega la informacin del EDP

5-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


REDUNDANCIA INTELIGENTE

REDUNDANCIA INTELIGENTE
La redudancia inteligente define el comportamiento de los conmutadores equipados con puertos
Gigabit de Ethernet con redundancia (por ejemplo, el Summit 24 y el Summit48). Cuando el
conmutador es operativo, este trata de establecer la conectividad en la conexin primaria. Si ello
falla, se trata con el puerto de redundancia. Una vez establecidad la conectividad (o
reestablecida) en la conexin primaria, se usa la conexin primaria.

En el Summit 48, el cual tiene dos puertos redundantes Gigabit de Ethernet, se provee una
funcin adicional cuando ambos puertos se configuran para la carga compartida. Usndose esta
configuracin, se aplican simultneamente las mismas acciones en los dos puertos con fallas. Por
ejemplo, si falla la conexin primaria en el puerto 49, el puerto redundante tanto en el puerto 49
como en el puerto 50 quedan activados simultneamente. Una vez reestablecida la conectividad
en las conexiones primarias de ambos puertos 49 y 50, se usan las conexiones primarias.

La Figura 5-1 muestra una conexin de carga compartida con una falla de redundancia
inteligente.

Enlaces primarios Enlaces de falla

49 49R

50 50R

EW_047

Figura 5-1: Conexin de carga compartida con una falla de redundancia inteligente

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 5-15


Si se incapacita la redudancia inteligente, tanto el puerto primario como el redundante sern
bases dobles para los puertos Gigabit de Ethernet. No es posible predecir qu puerto se activar,
y el primer puerto en iniciarse se convertir en el puerto primario. La capacitacin de la
redundancia inteligente permite predecir la falla del puerto y el comportamiento de la falla.

5-16 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


6 Redes de Areas Locales
Virtuales (VLAN)

Este captulo cubre los siguienes tpicos:

Vista General de las LAN Virtuales en la pgina 6-1


Tipos de VLAN en la pgina 6-2
Nombres de la VLAN en la pgina 6-12
Configuracin de las VLAN en el Conmutador en la pgina 6-13
Despliegue de los Ajustes de una VLAN en la pgina 6-16
Protocolo de Registracin de una VLAN Genrica en la pgina 6-17
VLAN Basadas en MAC en la pgina 6-20

La instalacin de Redes de Areas Locales Virtuales (VLAN) en el conmutador facilita muchas


tareas que retardan la administracin de la red al mismo tiempo que aumentarn la eficiencia de
las operaciones de la red.

VISTA GENERAL DE LAS LAN VIRTUALES


El trmino VLAN se utiliza como referencia a un conjunto de dispositivos que se comunican
como si estuvieran en una misma LAN fsica. Todo grupo de puertos (incluyendo todos los
puertos de un conmutador) se considera como una LAN. Los segmentos de la LAN no estn
limitados por el equipo fsico (hardware) que los conecta fsicamente. Los segmentos son
definidos por grupos flexibles de usuarios que se pueden crear con la interfaz de la lnea del
comando.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-1


VENTAJAS
La instalacin de las VLAN en sus redes tienen las siguientes ventajas:
Las VLAn ayudan al control del trfico.
Con las redes tradicionales, puede ocurrir una congestin del trfico de difusin que se dirige
a todos los dispositivos de la red, sin importar si estas lo requieren o no. Las VLAN
aumentan la eficiencia de la red porque cada VLAN puede instalarse de modo que incluya
solamente los dispositivos que deben comunicarse entre s.
Las VLAN ofrecen seguridad adicional.
Los dispositivos en cada VLAN se pueden comunicar solamente con los dispositivos
miembros de la misma VLAN. Si un dispositivo en la VLAN de Mercadeo tiene que
comunicarse con una VLAN de Ventas, el trfico debe cruzar un dispositivo de
direccionamiento.
Las VLAN facilitan el cambio y el movimiento de los dispositivos.
Con las redes tradicionales, los administradores de la red pierden gran parte de su tiempo
tratando con mudanzas y cambios. Si los usuarios se mudan a una subred diferente, las
direcciones de cada estacin terminal se tienen que actualizar manualmente.

TIPOS DE VLAN
Las VLAN se pueden crear de acuerdo con los siguientes criterios:

Puerto fsico
Asignacin 802.1Q
Tipos de protocolos de Ethernet, LLC SAP, o Ethernet LLC/SNAP
Direccin MAC
Una combinacin de todos estos criterios

LAS VLAN BASADAS EN EL PUERTO


En una VLAN basada en el puerto, se le da un nombre de VLAN a un grupo de uno o varios
puertos en el conmutador. Un puerto puede ser miembro solamente de una VLAN basada en el
puerto.

6-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


TIPOS DE VLAN

Por ejemplo, en el conmutador Summit7i en la Figura 6-1, los puertos 9 al 14 son parte de una
VLAN de Mercadeo; los puertos 25 al 29 son parte de una VLAN de Ventas; y los puertos 21 al
24 estn en una VLAN de Finanzas.

Mercadeo Finanzas

1 2 3 4 5 6 7 8

Ventas 9 10 11 12 13 14 15 16

17 18 19 20 21 22 23 24

29 30 31 32
25 26 27 28

EW_027

Figura 6-1: Ejemplo de una VLAN basada en el puerto en el conmutador Summit7i

Para que se comuniquen los miembros de VLAN IP diferentes, el conmutador debe dirigir el
trfico, an si estos son parte fsica del mismo mdulo de E/S. Ello quiere decir que cada VLAN
debe estar configurada con una interfaz del direccionador con una direccin IP nica.

INCLUSIN DE LOS CONMUTADORES CON LAS VLAN BASADAS EN EL PUERTO

Para crear una VLAN basada en el puerto que incluye dos conmutadores, hay que hacer dos
cosas:

1 Asignar el puerto en cada conmutador a la VLAN.


2 Conectar los dos conmutadores unindolos en un slo puerto en cada conmutador por VLAN.

La Figura 6-2 ilustra una VLAN nica que incluye un conmutador BlackDiamond y un
conmutador Summit7i. Todos los puertos en el conmutador BlackDiamond pertenenecen a la
VLAN de las Ventas. Los puertos 1 al 29 en el conmutador Summit 7i tambin pertenecen a la
VLAN de las Ventas. Los dos conmutadores estn conectados usando la ranura 8, puerto 4 en el
Sistema 1 (el conmutador BlackDiamond) y el puerto 29 en el Sistema 2 (el conmutador Summit
7i).

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-3


Ventas
Sistema 1

1 2 3 4 A B 5 6 7 8
Sistema 2

1 2 3 4 5 6 7 8

9 10 11 12 13 14 15 16

17 18 19 20 21 22 23 24
1

29 30 31 32
25 26 27 28

EW_028

Figura 6-2: VLAN basada en un puerto nico incluyendo dos conmutadores

Para crear una VLAN mltiple que incluya dos conmutadores en una VLAN basada en el puerto,
se debe conectar un puerto en el Sistema 1 a un puerto en el Sistema 2 por cada VLAN que se
desee que incluya dos conmutadores. Por lo menos un puerto de cada conmutador debe ser
tambin un miembro de la VLAN correspondiente.

La Figura 6-3 ilustra dos VLAN que incluyen dos conmutadores. En el Sistema 1, los puertos 25
al 29 son parte de una VLAN de Contabilidad; los puertos 21 al 24 y los puertos 30 al 32
forman parte de una VLAN de Ingeniera. En el Sistema 2, todos los puertos en la ranura 3 son
parte de la VLAN de Contabilidad; todos los puertos en la ranura 7 son parte de la VLAN de
Ingeniera.

6-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


TIPOS DE VLAN

Sistema 1
1 2 3 4 A B 5 6 7 8

50015

1 1

2 2

3 3

4 4

5 5

6 6

Contabilidad Ingenieria
Sistema 2

1 2 3 4 5 6 7 8

9 10 11 12 13 14 15 16

17 18 19 20 21 22 23 24

29 30 31 32
25 26 27 28

EW_030

Figura 6-3: VLAN basadas en dos puertos que incluyen dos conmutadores
BlackDiamond

LA VLAN de Contabilidad incluye el Sistema 1 y el Sistema 2 mediante una conexin entre el


Sistema 1, 29 y el Sistema 2, ranura 3, puerto 1. La VLAN de Ingeniera incluye el Sistema 1 y
el Sistema 2 por medio de una conexin entre el Sistema 1, puerto 32, y el Sistema 2, ranura 7,
puerto 1.

Usando esta configuracin, se puede crear una VLAN mltiple que incluya conmutadores
mltiples, en una forma de cadena fragmentada. Cada conmutador debe tener un puerto dedicado
por cada VLAN. Cada puerto dedicado debe estar conectado a un puerto que sea miembro de su
VLAN en el prximo conmutador.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-5


VLAN ETIQUETADAS
La asignacin de etiquetas es un proceso por el cual se inserta un marcador (llamado etiqueta)
en el marco del Ethernet. La etiqueta contiene el nmero de identificacin de una VLAN
especfica, llamado la VLANid.

El uso de paquetes etiquetados 802.1Q puede llevar a la aparicin de paquetes


ligeramente mayores del mximo actual de IEEE 802 Ethernet de 1,518 bytes.
Ello puede afectar los contadores de los errores de los paquetes en otros
dispositivos y tambin puede provocar problemas de conectividad si no se
colocan en la va puentes o direccionadores que no son 802.1Q.

USOS DE LAS VLAN ETIQUETADAS

La asignacin de etiquetas se usa ms conmnmente para crear VLAN que incluyan


conmutadores. Las conexiones de conmutador a conmutador se llaman tpicamente enlaces.
Usando las etiquetas, las VLAN mltiples pueden incluir mltiples conmutadores usando uno o
varios enlaces. En una VLAN basada en el puerto, cada VLAN requiere su propio par de puertos
de enlace, como se muestra en la Figura 6-3. Usando las etiquetas, las VLAN mltiples pueden
incluir dos conmutadores usando un solo enlace.

Otra ventaja de las VLAN etiquetadas es propiedad, es poder tener un puerto que sea miembro
de VLAN mltiples. Ello es particularmente til cuando se tiene un dispositivos (como, por
ejemplo, un servidor) que debe pertenecer a VLAN mltiples. El dispositivo debe tener un NIC
que respalda la asignacin 802.1Q.

Un puerto nico puede ser miembro de una sola VLAN basada en el puerto. Todas las otras
cualidades de miembros adicionales de los puertos de la VLAN deben estar acompaadas de
etiquetas. Adems de configurar la VLAN para el puerto, el servidor debe tener una Tarjeta de
Interfaz de la Red (Network Interface Card) (NIC) que respalde la asignacin 802.1Q.

ASIGNACIN DE UNA ETIQUETA A UNA VLAN

A cada VLAN se le puede asignar una etiqueta 802.1Q. Segn se agregan puertos a una VLAN
con una etiqueta 802.1Q definida, se debe decidir si cada puerto usar una etiqueta para dicha
VLAN. El modo implcito del conmutador es tener todos los puertos asignados a una VLAN
implcita con una etiqueta VLAN 802.1Q (VLANid) de 1 asignada.

No todos los puertos en la VLAN se deben etiquetar. Segn se enva el trfico desde un puerto
hacia el conmutador, el conmutador determina (en tiempo real) si cada puerto de destinacin
debe usar formatos de paquetes etiquetados o sin etiquetar para dicha VLAN. El conmutador
agrega y elimina las etiquetas, segn se requiera, para la configuracin del puerto de esa VLAN.

6-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


TIPOS DE VLAN

Los paquetes que lleguen etiquetados con una VLANid que no est configurado
en un puerto sern descartados.

La Figura 6-4 ilustra la vista fsica de una red que usa trfico etiquetado y sin etiquetar.

M = Mercadeo
Sistema 1
S = Ventas
= Puerto etiquetado
Mercadeo & Ventas
M S

802.1Q
1 2 3 4 A B 5 6 7 8
Servidor etiquetado
50015

M
1

M
2 S
S
3

S
S
4

Sistema 2 EW_029

Figura 6-4: Diagrama fsico de trfico etiquetado y sin etiquetar

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-7


La Figura 6-5 muestra un diagrama lgico de la misma red.

Mercadeo Ventas
Sistema 1 Sistema 1
Sistema 1 Puerto 25 * Puertos 5-8, 13-16 & 32
Puertos1-4 & 9-12 Puerto 29 *
Sistema 2 Sistema 2
Sistema 2 Ranura 1, Puerto 1 * Ranura 1, Puerto 3
Ranura 1, Puerto 2 Ranura 1, Puerto 4
Ranura 2, Puertos 1-8 & 17-24 Ranura 2, Puertos 9-16
& 25-32

*Puertos etiquetados EW_025

Figura 6-5: Diagrama lgico del trfico etiquetado y sin etiquetar

En las Figura 6-4 y la Figura 6-5:

El puerto de enlace en cada conmutador lleva el trfico tanto para la VLAN de Mercadeo
como para la VLAN de las Ventas.
El puerto de enlace en cada conmutador est etiquetado.
El servidor conectado al puerto 25 en el Sistema 1 tiene una NIC que respalda la asignacin
802.1Q.
El servidor conectado al puerto 25 en el Sistema 1 es un miembro tanto de la VLAN de
Mercadeo como de la VLAN de Ventas.
Todas las otras estaciones usan trfico sin etiquetar.

Segn los datos pasan fuera del conmutador, el conmutador determina si el puerto de destinacin
requiere que los marcos estn etiquetados o sin etiquetar. Todo el trfico llegando y saliendo del
servidor est etiquetado. El trfico llegando y saliendo del puerto de enlace est etiquetado. El
trfico en esta red que viene y sale hacia otras estaciones no est etiquetado.

6-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


TIPOS DE VLAN

MEZCLA DE LAS VLAN BASADAS EN EL PUERTO Y DE LAS ETIQUETADAS


Se puede configurar el conmutador usndose una combinacin de las VLAN basadas en el
puerto y de las etiquetadas. Un puerto dado puede ser un miembro de las VLAN mltiples, con
la condicin que slo una de sus VLAN use trfico sin etiquetar. En otras palabras, un puerto
puede ser simultneamente un miembro de una VLAN basada en el puerto y de una VLAN
mltiple basada en la etiqueta.

Para los propsitos de la clasificacin de las VLAN, los paquetes que llegan a
un puerto con una etiqueta 802.1A conteniendo una VLANid de cero se
considera como sin etiquetar.

VLAN BASADAS EN EL PROTOCOLO


Las VLAN basadas en el protocolo permiten definir un filtro de paquete que el conmutador usa
como criterio de comparacin para determinar si un paquete en particular pertenece a una VLAN
en particular.

Las VLAN basadas en el protolo se usan con mayor frecuencia en situaciones en que los
segmentos de la red contienen anfitriones trabajando en mltiples protocolos. Por ejemplo, en la
Figura 6-6, los anfitriones estn trabajando tanto en los protocolos IP como en los NetBIOS.

El trfico IP se ha dividido en dos subredes, 192.207.35.0 y 192.207.36.0. Las subredes son


dirigidas internamente por el conmutador. A las subredes se les asignan nombres diferentes de
VLAN, Finanzas y Personal, respectivamente. El resto del trfico pertenece a la VLAN llamada
Mi Compaa. Todos los puertos son miembros de la VLAN MiCompaa.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-9


1 2 3 4 A B 5 6 7 8

192.207.35.1 192.207.36.1

Mi Compaa
192.207.35.0 192.207.36.0
Finanzas Personal

1 2 3 4

= Trafico IP
= Todo otro trafico
BD_007

Figura 6-6: VLAN basadas en el Protocolo

FITLROS DE PROTOCOLO PREDEFINIDOS

Los siguientes filtros de protocolo estn predefinidos en el conmutador:

IP
IPX
NetBIOS
DECNet
IPX_8022
IPX_SNAP
AppleTalk

6-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


TIPOS DE VLAN

DEFINICIN DE LOS FILTROS DE PROTOCOL


Si es necesario, se puede definir un filtro de protocolo adaptado al cliente basado en EtherType
(Tipo Ether), Logical Link Control (LLC) (Control de Enlace Lgico), y/o Subnetwork Access
Protocol (SNAP) (Protocolo de Acceso de la Subred). Hasta seis protocolos pueden formar parte
de un filtro de protocolo. Para definir un filtro de protocolo, se hace lo siguiente:
1 Crear un protocolo usando usando el siguiente comando:
create protocol <protocol_name>
Po ejemplo:
create protocol fred
El nombre del protocolo puede tener un mximo de 32 caracteres.
2 Configurar el protocolo usando el siguiente comando:
config protocol <protocol_name> add <protocol_type> <hex_value>
Los tipos de protocolo respaldados incluyen:
etype EtherType
Los valores para etype son cuatro nmeros dgitos hexadecimales tomados de una lista
conservada por la IEEE. Esta lista se puede encontrar en la siguiente URL:
http://standards.ieee.org/regauth/ethertype/index.html
llc LLC Service Advertising Protocol (SAP) (Protocolo de Anuncio de Servicios)
Los valores para llc son cuatro nmeros dgitos hexadecimales que se crean
concatenando una LLC Destination SAP (DSAP) de dos dgitos y una LLC Source SAP
(SSAP) de dos dgitos.
snap Ethertype dentro de una encapsulacin del paquete IEEE SNAP.
Los valores para snap son los mismos valores que los de etype, descritos previamente.
Por ejemplo:
config protocol fred add llc feff
config protocol fred add snap 9999

Se puede definir un mximo de quince filtros de protocolos, conteniendo cada uno un mximo
de seis protocolos. En los productos que usan el Inferno chip set, todos los quince protocolos se
pueden activar y configurar para su uso. En todas las dems plataformas, no ms de siete
protocolos pueden estar activos y configurados para su uso.

Para ms informes sobre SNAP para los tipos de protocolos del Ethernet, vea la
Edicin de 1997 de TR 11802-5:1997 (ISO/IEC) [ANSI/IEEE std. 802.1H].

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-11


CMO BORRAR UN FILTRO DE PROTOCOLO
Si se elimina un filtro de protocolo de una VLAN, entonces se le asigna un filtro de protocolo
llamado none (ninguno) y es posible continuar configurando la VLAN. Sin embargo, no se
enva ningn trfico hasta volvrsele a asignar un protocolo.

PRECEDENCIA DE LOS PAQUETES ETIQUETADOS SOBRE LOS FILTROS


DE PROTOCOLO

Si se configura una LAN para aceptar paquetes etiquetados en un puerto en particular, los
paquetes de llegada que correspondan con la configuracin de la etiqueta tomarn precedencia
sobre todos los filtros de protocolo asociados con la VLAN.

NOMBRES DE LA VLAN
A cada VLAN se le da un nombre que puede tener hasta 32 caracteres. Los nombres de las
VLAN pueden usan caracteres alfanumricos estndar. Los caracteres siguientes no estn
permitidos en un nombre de VLAN:
Espacios
Comas
Comillas

Los nombres de las VLAN deben comenzar con una letra alfabtica. Las comillas se pueden
utilizar para encerrar el nombre de una VLAN que no comience con un carcter alfabtico, o que
contenga un especio, una coma u otros carcter especial.

Los nombres de las VLAN son localmente significativos. Es decir, los nombres de las VLAN
usados en un conmutador tienen significado solamente para ese conmutador. Si se conecta otro
conmutador al mismo, los nombres de la VLAN no tienen significado alguno para el otro
conmutador.

Usted debe usar los nombres de las VLAN de forma consistente a travs de
toda su red.

VLAN IMPLCITA
El conmutador expide con una LAN implcita qu tiene las siguientes propiedades:

6-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DE LAS VLAN EN EL CONMUTADOR

El nombre de la VLAN es implcito.


Este contiene todos los puertos en un conmutador nuevo o inicializado.
La VLAN implcita no tiene etiquetas en ninguno de sus puertos. Tiene una VLANid de 1.

CAMBIO DE NOMBRE DE UNA VLAN


Para cambiarle el nombre a una VLAN existente, use el siguiente comando:
config vlan <old_name> name <new_name>

Las reglas siguientes se aplican al cambiar de nombre las VLAN:

Una vez cambiado el nombre de una VLAN implcita, no se puede volver a cambiar a
implcita.
No se puede crear una VLAN nueva llamada implcita.
No es posible cambiarle el nombre de la VLAN llamada MacVlanDiscover. Aunque el
conmutador acepta un cambio de nombre, una vez reiniciado, se recrea el nombre original.

CONFIGURACIN DE LAS VLAN EN EL CONMUTADOR


Esta seccin describe los comandos asociados con la instalacin de una VLAN en el
conmutador. La configuracin de la VLAN comprende los siguientes pasos:
1 Cree y nombre la VLAN.
2 Asigne una direccin IP y una mscara (si es aplicable) a la VLAN, si es necesario.

Cada direccin IP y mscara asignadas a una VLAN deben representar una


subred nica. No se puede configurar una misma subred IP en diferentes VLAN.

3 Asigne una VLANid, si cualquier puerto en esta VLAN usar una etiqueta.
4 Asigne uno o ms puertos a la VLAN.
Segn se agrega cada puerto a la VLAN, decida si el puerto usar una etiqueta 802.1Q.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-13


COMANDOS DE LA CONFIGURACIN DE LA VLAN
La Tabla 6-1 describe el comando usado para configurar una VLAN.

Tabla 6-1: Comandos de la Configuracin de la VLAN

Comandos Descripciones
config dot1q ethertype <ethertype> Configura un Ethertype IEEE 802.1Q. Este
comando se usa solamente si usted tiene otro
conmutador que respalda 802.1Q, pero usa un
valor Ethertype diferente de 8100. Debe
reiniciar el conmutador para que este comando
tenga efecto.
config protocol <protocol_name> [add | delete] Configura un filtro de protocolo. Los valores
<protocol_type> <hex_value> {<protocol_type> <protocol _type> respaldados incluyen:
<hex_value>} ...
n etype
n llc
n snap
La variable <hex_value> es un nmero
hexadecimal entre 0 y FFFF que representa
bien el tipo de protocolo del Ethernet (para el
EtherType), la combinacin DSAP/SSAP (para
LLC), o el tipo de protocolo del Ethernet
codificado como SNAP (para SNAP).
config vlan <name> add port <portlist> {tagged Agrega uno o ms puertos a una VLAN. Es
| untagged} {nobroadcast} posible especificar puerto o puertos
etiquetados, puerto o puertos sin etiquetar.
Especifique nobroadcast para evitar que el
conmutador enve la difusin, multidifusin y el
trfico de unidifusin desconocido.
Implcitamente los puertos estn sin etiquetar.
config vlan <name> delete port <portlist> Borra uno o ms puertos de una VLAN.
{tagged | untagged} {nobroadcast}
config vlan <name> ipaddress <ipaddress> Asigna una direccin IP y una mscara
{<mask>} opcional a la VLAN.
config vlan <name> protocol [<protocol_name> Configura una VLAN basada en el protocolo.
| any] Si se especifica any como palabra clave,
entonces se convierte en la VLAN implcita.
Todos los paquetes que no se pueden
clasificar en otras VLAN basadas en el
protocolo quedan asignados a la VLAN
implcita de ese puerto.

6-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DE LAS VLAN EN EL CONMUTADOR

Tabla 6-1: Comandos de la Configuracin de la VLAN (continued)

Comandos Descripciones
config vlan <name> qosprofile <qosname> Configura una VLAN para usar un perfil QoS
particular. Las entradas FDB dinmicas
asociadas con la VLAN se alnean una vez
que el cambio est dedicado.
config vlan <name> tag <vlanid> Asigna una VLANid numrica. El alcance
vlido es de 1 a 4095.
config vlan <old_name> name <new_name> Cambia de nombre una VLAN configurada
previamente
create protocol <protocol_name> Crea un protocolo definido por el usuario.
create vlan <name> Crea una VLAN nombrada.
delete protocol <protocol> Borra un protocolo.
delete vlan <name> Borra una VLAN.
unconfig vlan <name> ipaddress Reajusta la direccin IP de la VLAN.

EJEMPLOS DE LA CONFIGURACIN DE UNA VLAN


En el siguiente ejemplo del conmutador BlackDiamond se crea una VLAN basada en el puerto
llamada contabilidad, se asigna la direccin IP 132.15.121.1, y se le asignan la ranura 2, y los
puertos 1, 2, 3 y 6, y la ranura 4, puertos 1 y 2.
create vlan accounting
config accounting ipaddress 132.15.121.1
config default delete port 2:1-2:3,2:6,4:1,4:2
config accounting add port 2:1-2:3,2:6,4:1,4:2

Como los nombres de las VLAN son nicos, No es preciso entrar la palabra
clave vlan despus de haberse creado el nombre nico de la VLAN. El nombre
de la VLAN se puede usar por s slo.

En el siguiente ejemplo del conmutador Summit se crea una VLAN basada en la etiqueta con el
nombre video. Se le asigna el VLANid 1000. Los puertos 4 y 8 se agregan como puertos
etiquetados a la VLAN.

create vlan video


config video tag 1000
config video add port 4-8 tagged

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-15


En el siguiente ejemplo del conmutador Summit se crea una VLAN llamada Ventas, con la
VLANid 120. La VLAN usa tanto puertos etiquetados como sin etiquetar. Los puertos del 1 al 3
estn etiquetados, y los puertos del 4 al 7 estn sin etiquetar. Observe que cuando no estn
explcitamente especificados, los puertos se agregan como sin etiquetar.

create vlan sales


config sales tag 120
config sales add port 1-3 tagged
config sales add port 4,7

En el siguiente ejemplo del conmutador BlackDiamond se crea una VLAN basada en el


protocolo llamaea ipsales. La ranura 5, los puertos del 6 al 8, y la ranura 6, puertos 1, 3, y 4-6
estn asignados a la VLAN.

create vlan ipsales


config ipsales protocol ip
config ipsales add port 5:6-5:8,6:1,6:3-6:6

En el sigiente ejemplo del conmutador BlackDiamond se define un filtro de protocolo,


myprotocol y se aplica a la VLAN llamada myvlan. Ello es slo un ejemplo, y no tiene
aplicacin alguna en el mundo real.

create protocol myprotocol


config protocol myprotocol add etype 0xf0f0
config protocol myprotocol add etype 0xffff
create vlan myvlan
config myvlan protocol myprotocol

DESPLIEGUE DE LOS AJUSTES DE UNA VLAN


Para desplegar los ajustes de la VLAN, use el siguiente comando:
show vlan {<name>} {detail}

El comando show despliega un resumen de la informacin sobre cada VLAN, e incluye lo


siguiente:
Nombre
VLANid
Cmo se cre la VLAN (manualmente o por GVRP)
Direccin IP

6-16 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


PROTOCOLO DE REGISTRACIN DE UNA VLAN GENRICA

Direccin IPX (si est configurada)


Informacin STPD
Informacin del protocolo
Informacin del perfil QoS
Puertos asignados
Condicin de etiquetado-sin etiquetar para cada puerto
Cmo se agregaron los puertos a la VLAN (manualmente o por GVRP)

Use la opcin de detalle para desplegar el formato detallado.

Para desplegar la informacin del protocolo, use el siguiente comando:

show protocol {<protocol>}

Este comando show despliega la informacin del protolo, incluyendo lo siguiente:

Nombre del protocolo


Lista de los campos de protocolos
Las VLAN que usan el protocolo

PROTOCOLO DE REGISTRACIN DE UNA VLAN GENRICA


El Protocolo de Registracin de una VLAN Genrica (Generic VLAN Registration Protocol)
(GVRP) permite que un dispositivo de una LAN enve seales a otros dispositivos vecinos que
desea recibir paquetes de una o varias VLAN. .El protocolo GVRP es definido como parte del
esquema estndar de la LAN Virtual IEEE 802.1Q. El propsito principal del protocolo es
permitir que los conmutadores descubran automticamente alguna informacin de la VLAN que
de lo contrario tendra que configurarse manualmente en cada conmutador. El GVRP tambin se
puede ejecutar por los servidores de la red. Estos servidores se configuran por lo general para
unir varias VLAN, y luego enviar seales a los conmutadres de la red a los que se quieren unir.

La Figura 6-7 ilustra una red usando GVRP.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-17


VLAN
Sin e Red, Conmutador A VLAN Red, Etiqueta10
tiquet
a

,
ed
A N R ueta GVRP: Mndeme GVRP: Mndeme
VL etiq trafico por etiqueta trafico por etiqueta
Sin VLAN 10." VLAN 10."

Conmutador B

GVRP: Mndeme
trafico por etiqueta
VLAN 10."

Figura 6-7: Ejemplo de una red uando GVRP

En la Figura 6-7 el Conmutador A es un miembro de la VLAN Red. La VLAN Red tiene la


VLANid 10. El puerto 1 y el puerto 2 en el Conmutador A se agregan a la VLAN sin etiquetar.

La configuracin para el Conmutador A es como sigue:

create vlan red


config vlan red tag 10
config vlan red add port 1-2 untagged
enable gvrp

El Conmutador B no necesita configurarse con una VLAN o informacin de etiqueta. En vez de


ello, usndose GVRP, el servidor conectado al Conmutador B, y el resto de la red conectada al
Conmutador B proporcionan al Conmutador B la informacin que ste necesita para enviar el
trfico. El Conmutador A agrega automticamente el puerto 3 a la VLAN Red, ya que el
Conmutador A sabe ahora que hay otros dispositivos en el puerto 3 que necesita para tener
acceso a la VLAN Red.

6-18 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


PROTOCOLO DE REGISTRACIN DE UNA VLAN GENRICA

A las VLAN creadas automticmante usndose GVRP se les da nombre en el formato

gvrp vlan xxxx

en donde xxxx es la VLANid (en decimales) que es descubierta por el GVRP. Estas VLAN no
estn almacenadas permanentemente en un almacenaje no voltil, y no se pueden agregar ni
eliminar puertos de estas VLAN.

El GVRP supone que las VLAN para las cuales lleva la informain operan usando etiquetas
VLA, a menos de estar explcitamente configuradas en contrario. Tpicamente, cualquier VLAN
no etiquetada debe configurarse en los conmutadores en los extremos de la red, mientras que el
protocolo GVRP se usa a travs del ncleo de la red para configurar automticamente otros
conmutadores que usan las VLAN etiquetadas.

No se puede asignar una direccin IP a una VLAN aprendida mediante el


GVRP.

EL GVRP Y LOS DOMINIOS DEL ARBOL DE ABARCAMIENTO


Como las VLAN con aprendizaje del GVRP son dinmicas, todas las VLAN creadas por GVRP
usan los valores implcitos del sistema y se convierten en miembros del Dominio del Arbol de
Abarcamiento implcito (Spanning Tree Domain) (STPD), s0. Como no pueden existir dos
STPDs en un mismo puerto fsico, si dos clientes del GVRP tratan de unirse a dos VLAN
diferentes, que pertenecen a dos STPDs diferentes, el segundo cliente es rechazado. Es preciso
configurar todas las VLAN posibles para que sean miembros del mismo STPD. Esta
configuracin se hace automticamente, si no se han configurado STPDs adicionales.

COMANDOS GVRP
La Tabla 6-2 describes los comandos GVRP.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-19


Tabla 6-2: Comandos GVRP

Comandos Descripciones
config gvrp [listen | send | both | none] port Configura el envo y la recepcin de la
<portlist> informacin GVRP en uno o varios puertos.
Las opciones incluyen las siguientes:
n escuchar (listen) - Recibe los
paquetes GVRP.
n enviar (send) Enva paquetes
GVRP.
n ambos (both) Enva y recibe paquetes
GVRP.
n ninguno (none) Desactiva el puerto
para participar en la operacin GVRP.
El ajuste implcito es ambos (both).
disable gvrp Incapacita el Protocolo de Registracin de la
VLAN Genrica (Generic VLAN Registration
Protocol) (GVRP).
enable gvrp Capacita el Protocolo de Registracin de la
VLAN Genrica (Generic VLAN Registration
Protocol) (GVRP). El ajuste implcito est
incapacitado.
show gvrp Despliega la configuracin y la condicin actual
del GVRP.

VLAN BASADAS EN MAC


La VLAN basadas en MAC permiten la topografa de los puertos fsicos en una VLAN basada
en la direccin MAC aprendida en el FDB. Esta caracterstica permite designar un grupo de
puertos que tienen determinada dinmicamente su condicin de miembro de la VLAN por la
direccin MAC de la estacin final enchufada en el puerto fsico. Es posible configurar la fuente
de la direccin MAC a la topografa de la VLAN, bien fuera de lnea o dinmicamente en el
conmutador. Por ejemplo, esta aplicacin se podra usar por un usuario errante que desee
conectarse a una red desde un saln de conferencias. En cada habitacin, el usuario se enchufa
en uno de los puertos designados en el conmutador y se topografa a la VLAN apropiada. La
conexin se mantiene con la red con todas las ventajas de la VLAN configurada en trminos de
QoS, direccionamiento y respaldo del protocolo.

6-20 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VLAN BASADAS EN MAC

PAUTAS DE LAS VLAN BASADAS EN MAC


Al usarse la topografa de MAC-a-la VLAN, considere las siguientes pautas:
Un puerto puede aceptar solamente las conexiones desde una estacin final/anfitrin y no se
debe conectar a un dispositivo repetidor de 2 capas. La conexin a un dispositivo repetidor
de 2 capas puede causar que ciertas direcciones no se topografen en sus respectivas VLAN,
si no estn configuradas correctamente en la base de datos de la configuracin MAC-VLAN.
Si se conecta el dispositivo repetidor una VLAN basada en MAC, y la estacin topografiada
como MAC-a-VLAN entra en el repetidor, cualquier estacin final conectada al repetidor se
podr toplografiar a esa VLAN mientras que la estacin final configurada est activa en esa
VLAN. Una vez removida la estacin final configurada como MAC a VLAN, todas las
dems estaciones finales pierden sus conexions.
Los grupos se usan como medida de seguridad para permitir que una direccin MAC entre
solamente en una VLAN cuando la topografa del grupo corresponde a la topografa del
puerto. Como un ejemplo, la configuracin siguiente permite que MAC 00:00:00:00:00:aa
entre en un VLAN solamente en los puertos 10 y 11, debido a sus condiciones de miembro
en el grupo 100:
* Summit48:50 # show mac
Port Vlan Group State
10 MacVlanDiscover 100 Discover
11 MacVlanDiscover 100 Discover
12 MacVlanDiscover any Discover
13 MacVlanDiscover any Discover
14 MacVlanDiscover any Discover
Total Entries in Database:2
Mac Vlan Group
00:00:00:00:00:aa sales 100
00:00:00:00:00:01 sales any
2 matching entries
El grupo any (cualquiera) es equivalente al grupo 0. Los puertos que estn configurados
como any permite que cualquier direccin MAC sea asignada a una VLAN, sin importar
de la asociacin de grupo.
Las configuraciones parciales de la base de datos de MAC a una base de datos de la VLAN
se pueden descargar en el conmutador usndose la caracterstica de la configuracin de
descarga cronometrada.

LIMITACIONES DE LAS VLAN BASADAS EN MAC


La lista siguiente contiene las limitaciones de las VLAN basadas en MAC:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-21


Los puertos participantes en las VLAN de MAC deben removerse antes de cualquier VLAN
esttica.
La topografa de MAC a la VLAN puede estar asociada solamente con las VLAN que
existan en el conmutador.
Una direccin MAC no se puede configurar para asociarla con ms de 1 VLAN. Si se trata
de hacerlo, la direccin MAC se asocia con la entrada ms reciente de la VLAN en la base
de datos MAC a la VLAN.
Est caracterstica est destinada para respaldar un cliente por cada puerto fsico. Una vez
que la direccin MAC se ha registrado con xito, la asociacin de la VLAN permanece hasta
que se elimine la conexin del puerto o que la entrada FDB envejezca.

COMANDOS DE LAS VLAN BASADAS EN MAC


La Tabla 6-3 describes los comandos de las VLAN basadas en MAC.

Tabla 6-3: Comandos de las VLAN basadas en MAC

Comandos Descripciones
config mac-vlan add mac-address [any | Agrega una direccin MAC a una VLAN
<mac_address>] mac-group [any | basada en MAC.
<group_number>] vlan <name>
config mac-vlan delete [mac-address Elimina una direccin MAC de una VLAN
<mac_address> | all] basada en MAC.
disable mac-vlan port <portlist> Incapacita un puerto de usar el algoritmo de la
VLAN basada en MAC.
enable mac-vlan mac-group [any | Capacita un puerto para usar el algoritmo de la
<group_number>] port <portlist> VLAN basada en MAC.
show mac-vlan {configuration | database} Despliega la configuracin de la VLAN basada
en MAC y el contenido de la base de datos de
las direciones MAC.

Ejemplo de una VLAN Basada en MAC


En este ejemplo se crean tres VLAN: ingeniera, mercadeo y ventas. Con cada VLAN est
asociada una sola direccin MAC. La direccin iAC de 00:00:00:00:00:02 tiene un nmero de
grupo any (cualquiera) o 0 asociado con la misma, permitiendo que se enchufe en cualquier
puerto que est en el modo MacVlanDiscover (puertos 10-15 en este caso). La direccin MAC
00:00:00:00:00:01 tiene un nmero de grupo de 10 asociado con la misma, y se puede asignar
solamente a una VLAN si se inserta en los puertos 16 o 17. La direccin MAC

6-22 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VLAN BASADAS EN MAC

00:00:00:00:00:03 tiene un nmero de grupo de 200 asociado con la misma y slo se puede
insertar en los puertos 18 al 20.
enable mac-vlan mac-group any ports 10-15
enable mac-vlan mac-group 10 ports 16-17
enable mac-vlan mac-group 200 ports 18-20
config mac-vlan add mac-address 00:00:00:00:00:01 mac-group 10
engineering
config mac-vlan add mac-address 00:00:00:00:00:02 mac-group any
marketing
config mac-vlan add mac-address 00:00:00:00:00:03 mac-group 200 sales

DESCARGA DE LA CONFIGURACIN CRONOMETRADA PARA LAS VLAN


BASADAS EN MAC
Para permitir el control centralizado de las VLAN basadas en MAC sobre mltiples
conmutadores, la descarga de la configuracin TFTP cronometrada permite descargar los
archivos de configuracin incremental desde un servidor primario o secundario en intervalos
especficos de tiempo. Las descargas cronometradas son configurables en intervalos de 24 horas.
Cuando se reinicia un conmutador, la configuracin se descarga automticamente
inmediatamente despus de la reiniciacin, por los servidores primario y secundario
configurados.
Para configurar el servidor primario y/o secundarios y el nombre del archivo, use el siguiente
comando:
config download server [primary | secondary] <host_name> | <ip_address>
<filename>

Para capacitar las descargas en intervalos cronometrados, use el siguiente comando:

download configuration every <hour (0-23)>

Para desplegar la informacin de la descarga cronometrada, use el siguiente comando:

show switch

EJEMPLO
En relacin con las VLAN basadas en MAC, el archivo descargado es un archivo ASCII que
consiste de comandos CLI usados para configurar la base de datos ms reciente de MAC a
VLAN. Esta caracterstica difiere de la configuracin de la descarga normal en que permite la
configuracin incremental sin la reiniciacin automtica del conmutador.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 6-23


El ejemplo siguiente muestra un archivo de la configuracin incremental para la informacin de
la VLAN basada en MAC que actualiza la base de datos y guarda los cambios:

config mac-vlan add mac-address 00:00:00:00:00:01 mac-group any


engineering
config mac-vlan add mac-address 00:00:00:00:ab:02 mac-group any
engineering
config mac-vlan add mac-address 00:00:00:00:cd:04 mac-group any sales
.
.
config mac-vlan add mac-address 00:00:00:00:ab:50 mac-group any sales
config mac-vlan add mac-address 00:00:00:00:cd:60 mac-group any sales
save

6-24 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


7 Base de Datos de Envos (FDB)

Este captulo describe los siguientes tpicos:


Vista General de la Base de Datos de Envos (Forwarding Database) (FDB) en la pgina 7-1
Configuracin de las Entradas FDB en la pgina 7-3
Despliegue de las Entradas de la FDB en la pgina 7-5

VISTA GENERAL DE LA BASE DE DATOS DE ENVOS


(FORWARDING DATABASE) (FDB)
El conmutador mantiene una base de datos de todas las direcciones (MAC) del control de acceso
a los medios recibidas en todos sus puertos. La informacin en esta base de datos se usa para
decidir si un marco se debe enviar o filtrarse.

CONTENIDO DE LA FDB
Cada entrada de la FDB consiste de la direccin MAC del dispositivo, un identificador del
puerto en que se recibi y un identificador de la VLAN a la que pertenece el dispositivo. Los
marcos destinados para los dispositivos que no estn en la FDB se traspasan a todos los
miembros de la VLAN.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 7-1


TIPOS DE ENTRADAS DE LA FDB
Los siguientes son cuatro tipos de entradas en la FDB:
Entradas dinmicas Inicialmente, todas las entradas en la base de datos son dinmicas.
Las entradas en la base de datos se remueven (por antiguedad), si despus de cierto perodo
de tiempo (tiempo de antiguedad) el dispositivos no las ha transmitido. Ello evita que la base
de datos se llene con entradas obsoletas asegurando que cuando se remueve un dispositivo de
la red, su entrada se elimina de la base de datos. Las entradas dinmicas se eliminan de la
base de datos si el conmutador se reajusta o si hay una interrupcin/inicio de la potencia en
el ciclo Para ms informes sobre el ajuste del tiempo de antiguedad, refirase a la seccin,
Configuracin de las Entradas de la FDB ms adelante en este captulo.
Entradas que no vencen Si el tiempo de antiguedad se ajusta en cero, todas las entradas
vencidas en la base de datos se definen como entradas estticas, sin vencimiento. Ello
significa que no vencen, pero a pesar de ello tambin se eliminan si se reajusta el
conmutador.
Entradas permanentes Las entradas permanentes se mantienen en la base de datos si el
conmutador se reajusta o si ocurre una interrupcin/inicio de la potencia en el ciclo. El
administrador del sistema debe hacer que las entradas sean permanentes. Una entrada
permanente puede ser una direccin MAC de unidifusin o multifusin. Todas las entradas
hechas por medio de la interfaz de la lnea de comando se guardan como permantes. El
conmutador Summit puede respaldar hasta un mximo de 64 entradas permanentes, el
conmutador BlackDiamond respalda hasta un mximo de 254 entradas permanentes.
Una vez creadas, las entradas permanentes se conservan en la misma forma en que se
crearon. Por ejemplo, el almacenaje de la entrada permanente no se actualiza cuando ocurre
cualquiera de lo siguiente:
Se elimina una VLAN.
Se cambia una VLANid.
Se cambia la modalidad del puerto (etiquetado/sin etiquetar).
Se elimina un puerto de una VLAN.
Se desabilita un puerto.
Un puerto entra en estado de bloqueo.
Se cambia el ajuste de la QoS de un puerto.
Hay un fallo en un puerto (se pierde la conexin).
Entradas del agujero negro Una entrada de agujero negro configura el conmutador
para descartar los paquetes con una direccin de destinacin MAC especfica. Las entradas
de agujero negro son tiles como medidas de seguridad o en circunstancias especiales en que
se debe descartar la direccin de una destinacin especfica. Las entradas de agujero negro se

7-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DE LAS ENTRADAS FDB

consideran como entradas permanentes en el caso de un reajuste del conmutador o de un


ciclo de interrupcin/inicio de la potencia. Las entradas de agujero negro nunca se eliminan
de la base de datos por antigedad.

CMO SE AGREGAN LAS ENTRADAS DE LA FDB


Las entradas se agregan a la FDB de las dos formas siguientes:
El conmutador puede aprender las entradas. El sistema actualiza su FDB con la fuente de las
direcciones MAC desde un paquete, la VLAN, y el identificador del puerto en el que se
recibe el paquete fuente.
Tambin se pueden entrar y actualizar las entradas undose un hojeador (browser) MIS, un
Gerente de la Red SNMP ( SNMP Network Manager) , o la interfaz de la lnea del comando
(CLI).

ASOCIACIN DE UN PERFIL DE LA Q OS CON UNA ENTRADA FDB


Se puede asociar un perfil de la QoS con una direccin MAC (y VLAN) de un dispositivos que
se aprender dinmicamente. La FDB considera la entrada como una entrada dinmica (se
aprende, se puede eliminar de la base de datos por antigedad, etctera). El conmutador aplica el
perfil de la QoS tan pronto como se aprende la entrada.

Para ms informes sobre la QoS, refirase al Captulo 9.

CONFIGURACIN DE LAS ENTRADAS FDB


Para configurar las entradas en la FDB, use los comandos listados en la Tabla 7-1.

Tabla 7-1: Comandos de la Configuracin FDB

Comandos Descripciones
clear fdb {<mac_address> | vlan <name> | Borrar las entradas dinmicas FDB que
<portlist>} corresponden con el filtro. Cuando no se
especifican opciones, el comando borra todas las
entradas FDB.
config fdb agingtime <number> Configura el tiempo de antigedad de la FDB. El
alcance es de 15 a 1,000,000 de segundos. El
valor implcito es 300 segundos. Un valor de 0
indica que la entrada nunca debe eliminarse por
antigedad.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 7-3


Tabla 7-1: Comandos de la Configuracin FDB (continued)

Comandos Descripciones
create fdbentry <mac_address> vlan Crea una entrada FDB. Especifica lo siguiente:
<name> [blackhole | <portlist> | dynamic]
n mac_address Direccin MAC del dispositivo,
{qosprofile <qosprofile>}
usando bytes separados por dos puntos.
n name VLAN asociada con la direccin MAC.
n blackhole Configura la direccin MAC
como una entrada de agujero negro.
n portlist Nmeros de puertos asociados
con la direccin MAC.
n dynamic Especifica que la entrada se
aprender dinmicamente. Usada para asociar
un perfil de Qos con una entrada aprendida
dinmicamente.
n qosprofile Perfil de la QoS asociado con
una direccin MAC.
Si ms de un nmero est asociado con una
entrada MAC permanente, los paquetes se
multidifusionan a destinaciones mltiples.
delete fdbentry <mac_address> vlan Borra una entrada FDB permanente.
<name>
disable learning port <portlist> Desabilita el aprendizaje de la direccin MAC en
uno o ms puertos con proppositos de seguridad.
Si el aprendizaje de la direccin MAC se desabilita,
slo se enva el trfico de difusin, el trfico EDP y
los paquetes destinados a una direccin MAC
permanente corespondiente a dicho puerto. El
ajuste implcito est capacitado.
enable learning port <portlist> Capacita el aprendizaje de la direccin MAC en
uno o ms puertos.

EJEMPLOS DE LA CONFIGURACIN DE LA FDB


En el ejemplo siguiente se agrega una entrada permanente a la FDB:
create fdbentry 00:E0:2B:12:34:56 vlan marketing port 3:4

La entrada permanente tiene las siguientes caractersticas:

La direccin MAC es 00:E0:2B:12:34:56.


El nombre de la VLAN es mercadeo.

7-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


DESPLIEGUE DE LAS ENTRADAS DE LA FDB

El numero de la ranura para este dispositivo es el 3.


El numero de puerto para este dispositivo es el 4.

Este ejemplo asocia el perfil qp2 de la QoS con una entrada dinmica que se aprender por la
FDB:

create fdbentry 00:A0:23:12:34:56 vlan net34 dynamic qosprofile qp2

Esta entrada tiene las siguientes caractersticas:

La direccin MAC es 00A023123456.


El nombre de la VLAN es net34.
La entrada se aprender dinmicamente.
El perfil qp2 de la QoS se aplicar cuando se aprenda la entrada.

DESPLIEGUE DE LAS ENTRADAS DE LA FDB


Para desplegar las entradas de la FDB, use el comando
show fdb {<mac_address> | vlan <name> | <portlist> | permanent}

en donde lo siguiente es verdadero:


mac_address Despliega la entrada para una direccin MAC particular.
vlan <name> Diespliega las entradas para una VLAN.
portlist Despliega las entradas para una ranura y una combinacin de puertos.
permanent Despliega todas las entradas permanentes.

Cuando no hay opciones, el comando despliega todas las entradas FDB.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 7-5


7-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE
8 Protocolo del Arbol de
Abarcamiento (Spanning Tree
Protocol) (STP)

Este captulo cubre los siguientes tpicos:

Vista General Del Protocolo del Arbol de Abarcamiento en la pgina 8-1


Dominios del Arbol de Abarcamiento en la pgina 8-2
Configuractions del STP en la pgina 8-3
Configuracin del STP en el Conmutador en la pgina 8-6
Despliegue de los Ajustes STP en la pgina 8-9
Desactivacin y Reajuste del STP en la pgina 8-9
Con el uso de la funcin del Protocolo del Arbol de Abarcamiento (STP) del conmutador se
obtiene que la red sea ms tolerante a las fallas. En las secciones siguientes se explican con ms
detalles El STP y las caractersticas del STP respaldadas por ExtremeWare.

El STP es una parte de la especificacin del puente 802.1D definida por el


Instituto de Ingenieros Elctricos y Electrnicos (IEEE). Para el STP en los
trminos usados por la especificacin 802.1D, nos referiremos al conmutador
Summit y al conmutador BlackDiamond, como los puentes.

VISTA GENERAL DEL PROTOCOLO DEL ARBOL DE ABARCAMIENTO


El STP es un mecanismo basado en un puente para dar mayor tolerancia a las redes en caso de
fallos. El STP permite la implementacin de vas paralelas para el trfico de la red, y aseure que:
Las vas redundantes estn incapacitadas cuando las vas principales son operativas.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 8-1


Las vas redundantes estn capacitadas si las vas principales fallan.

DOMINIOS DEL ARBOL DE ABARCAMIENTO


El conmutador se puede dividir en puentes virtuales mltiples. Cada puente virtual puede
ejecutar un caso independiente del Arbol de Abarcamiento. Cada caso del Arbol de
Abarcamiento es llamado Dominio del Arbol de Abarcamiento (STPD). Cada STPD tiene su
propio Puente Raz y una va activa. Una vez creado el STPD se le pueden asignar una o varias
VLAN.

Un puerto puede pertenecer a un solo STPD. Si un puerto es un miembro de mltiples VLANs,


entonces todos esas VLANs deben pertenecer al mismo STPD.

Los puntos claves que hay que recordar al configurar las VLANs y el STPD son los siguientes

Cada VLAN forma un dominio de difusin independiente.


El STP bloquea las vas para crear un entorno libre de bucles.
Cuando el STP bloquea una va, no se pueden transmitir ni recibir datos en el puerto
bloqueado.
Dentro de cualquier STPD dado, todas las VLAN pertenecientes al mismo usan el mismo
rbol de abarcamiento.

Se debe tener cuidado para asegurar que los casos de STPD mltiples dentro
de un solo conmutador no se ven entre s en el mismo dominio de difusin. Ello
pudiera suceder si, por ejemplo, se usa otro puente externo para conectar las
VLAN pertenecientes a STPDs separados.

Si se elimina un STPD, tambin se eliminan las VLAN que eran miembros de ese STPD. Se
deben remover todas las VLAN asociadas con el STP antes de eliminar el STPD.

Si no se configura ninguna VLAN para usar el filtro del protocolo any en un


puerto particular, los STP BPDUs no se desbordan dentro de una VLAN cuando
se apaga el STP. Si necesita el STP para trabajar en este tipo de puerto,
capacite el STP en la LAN asociada, de manera que sta pueda participar.

En el conmutador BlackDiamond, para poder respaldar ms de 255 puertos


(como lo limita la especificacin 802.1D), tanto el costo como los campos ID en
el BPDU se usan para identificar exclusivamente cada puerto.

8-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACTIONS DEL STP

CONDICIONES DEL STPD PARA LOS PUERTOS GVRP AGREGADOS


Si se agrega un puerto a una VLAN por GVRP, el puerto recin agregado refleja su calidad de
miembros de SPTD y el estado de la VLAN a la cual est agregado. Por ejemplo, si la VLAN
Red es un miembro de STPD s0, y s0 est capacitada, entonces todos los puertos agregados a la
VLAN Red por GVRP, tambin tienen capacitado s0 en esos puertos. El comando para
incapacitar STP en una base de puerto no tiene efecto permanente en los puertos controlados por
GVRP

Para ms informes sobre GVRP, refirase al Captulo 6.

VALORES IMPLCITOS
La configuracin del dispositivo implcito contiene un STPD nico llamado s0. LA VLAN
implcita es un miembro del STPD s0.

Todos los parmetros STP son implcitos a los valores IEEE 802.1D, segn sea apropiado.

CONFIGURACTIONS DEL STP


Al asignar las VLAns a un STPD, hay que prestar gran atencin a la configuracin del STPD y
sus efectos sobre el el trfico enviado por la VLAN.

La Figura 8-1 ilustra una red que usa la etiqueta de la VLAN para las conexiones de enlace. Las
cuatro VLANs siguientes se han definido:
Ventas est definida en el Conmutador A, Conmutador B e Conmutador M.
Personal est definida en el Conmutador A, Conmutador B e Conmutador M.
Fabricacin est definida en el Conmutador Y, Conmutador Z e Conmutador M.
Ingeniera est definida en el Conmutador Y, Conmutador Z e Conmutador M.
Mercadeo est definida en todos los conmutadores (Conmutador A, Conmutador B,
Conmutador Y, Conmutador Z e Conmutador M).

Estn definidos dos STPDs:


STPD1 contiene las VLANs de Ventas y de Personal.
STPD2 contiene las VLANs de Fabricacin e Ingeniera.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 8-3


La VLAN de Mercadeo es un miembro del STPD implcito, pero sin ser asignada al STPD1 o al
STPD2.

Sales, Personnel, Marketing Manufacturing, Engineering, Marketing

Conmutador A Conmutador Y

Conmutador B Conmutador Z
Conmutador M
STPD 1 STPD 2

Sales, Personnel, Manufacturing, Engineering, Marketing EW_011

Figure 8-1: Dominios del Arbol de Abarcamiento Mltiple

Cuando los conmutadores en esta configuracin arrancan, el STP configura cada STPD de
manera que no hay bucles activos en la topologa. El STP podra configurar la topologa en
cierto nmero de formas para que estuviera libre de bucles.

En la Figura 8-1, la conexin entre el Conmutador A y el Conmutador B est puesta en estado


bloqueado, y la conexin entre el Conmutador Y y el Conmutador Z est puesta en estado
bloqueado. Despus que el STP converge, todas las VLANs se pueden comunicar, y quedan
impedidos todos los bucles de derivacin.

La VLAN Mercadeo, que no ha sido asignada al STPD1 ni al STPD2, se comunica usando cinco
conmutadores. La topologa no tiene bucles, porque STP ha bloqueado ya el puerto de conexin
entre el Conmutador A y el Conmutador B, y entre el Conmutador Y y el Conmutador Z.

Dentro de un STPD nico, se debe tener cuidado adicional al configurar una VLAN. La Figura
8-1 ilustra una red instalada incorrectamente usando un STPD nico de manera que la

8-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACTIONS DEL STP

configuracin STP desactiva la capacidad de los conmutadores para enviar el trfico de la


VLAN.

Marketing & Sales Marketing, Sales & Engineering

Conmutador 1 Conmutador 3
Conmutador 2

Sales & Engineering EW_012

Figure 8-2: Configuracin del STP basado en la etiqueta

La red basada en la etiqueta en la Figura 8-2 tiene la siguiente configuracin:


El Conmutador 1 contiene la VLAN de Mercadeo y la VLAN de Ventas.
El Conmutador 2 contiene la VLAN de Ingenieran y la VLAN de Ventas.
El Conmutador 3 contiene la VLAN de Mercadeo, la VLAN de Ingeniera y la VLAN de
Ventas.
Las conexiones de enlaces etiquetados para los tres conmutadores forman un bucle triangular
que no est permitido en una topologa del STP.
Todas las VLANs en cada conmutador son miembros del mismo STPD.

El STP puede bloquear el trfico entre el Conmutador 1 y el Conmutador 3 por medio de la


deactivacin de los puertos de enlace para dicha conexin en cada conmutador.

El Conmutador 2 no tiene puertos asignados a la VLAN de mercadeo. Por tanto, si el enlace


para la VLAN de mercadeo en los Conmutadores 1 y 3 est bloqueda, el trfico para la VLAN
de mercadeo no podr atravesar los conmutadores.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 8-5


CONFIGURACIN DEL STP EN EL CONMUTADOR
Para configurar el STP hay que dar los siguientes pasos:
Crear uno o ms dominios STP usando los siguientes comandos:
create stpd <stpd_name>

Los nombres de los perfiles STPD, VLAN, y QoS deben ser todos nicos. Por
ejemplo, un nombre usado para identificar una VLAN no se puede usar al crear
un perfil STPD o QoS.

Agregar una o ms VLAN al STPD usando los siguientes comandos:


config stpd <stpd_name> add vlan <name>
Capacitar STP para uno o ms dominios STP usando los siguientes comandos:
enable stpd {<stpd_name>}

Todas las VLAN pertenecen a un STPD. Si no se desea ejecutar el STP en una


VLAN, hay que agregar la VLAN a un STPD que est incapacitado.

Una vez creado el STPD, es posible configurar opcionalmente los parmetros STP para el STPD.

Ningn parmetros STP se debe configurar a menos de tener un conocimiento y


experiencia considerables con STP. Los parmetros implcitos STP son
adecuados para la mayora de las redes.

Se pueden confiurar los siguientes parmetros en cada STPD:


Momento del saludo (Hello time)
Retardo del envo (Forward delay)
Antigedad mxima (Max age)
Prioridad del puente (Bridge priority)

Los siguientes parmetros se pueden configurar en cada puerto:


Costo de la va (Path cost)
Prioridad del puerto (Port priority)

El dispositivo respalda el RFC 1493 Bridge MIB. Los parmetros de slo el valor
implcito s0 de STPD estn accesibles a travs de este MIB.

8-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DEL STP EN EL CONMUTADOR

La Tabla 8-1 muestra los comandos usados para configurar STP.

Tabla 8-1: Comandos de Configuracin de STP

Comandos Descripciones
config stpd <stpd_name> add vlan <name> Agrega una VLAN al STPD.
config stpd <stpd_name> forwarddelay Especifica el tiempo (en segundos) que los
<value> puertos en este STPD pasan en los estados de
escuchar y aprender cuando el conmutador es el
Puente Raz (Root Bridge).
El alcance es de 4 a 30. El ajuste implcito es de
15 segundos.
config stpd <stpd_name> hellotime <value> Especifica el tiempo de (retardo) entre la
transmisin de los BPDUs desde este STPD
cuando es el Puente Raz.
El alcance es de 1 a 10. El ajuste implcito es de
2 segundos.
config stpd <stpd_name> maxage <value> Especifica la antigedad mxima de un BPDU en
este STPD.
El alcance es de 6 a 40. El ajuste implcito es de
20 segundos.
Observe que el tiempo debe ser mayor o igual a
2 * (Hello Time + 1) y menos de o igual a 2 *
(Forward Delay 1).
config stpd <stpd_name> port cost <value> Especifica el costo de la va del puerto en este
<portlist> STPD.
El alcance es de 1 a 65,535. El conmutador
asigna automticamente el costo de la va
implcita basndose en la velocidad del puerto,
como sigue:
n Para un puerto de 10Mbps, el costo implcito
es 100.
n Para un puerto de 100Mbpst, el costo
implcito es 19.
n Para un puerto de 1000Mbps, el costo
implcito es 4.
config stpd <stpd_name> port priority Especifica la prioridad del puerto en este STPD.
<value> <portlist> Cambindose la prioridad del puerto, es posible
hacerlo ms o menos semejante al Puerto Raz.
El alcance es de 0 a 31, El ajuste implcito es
16. Un ajuste de 0 indica la menor prioridad.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 8-7


Tabla 8-1: Comandos de Configuracin de STP (continued)

Comandos Descripciones
config stpd <stpd_name> priority <value> Especifica la prioridad del STPD. Cambindose
la prioridad del STPD, se puede hacer ms o
menos semejantes al Puerto Raz.
El alcance es de 0 a 65,535. El ajuste implcito
es de 32,768. Un ajuste de 0 indica la mayor
prioridad.
create stpd <stpd_name> Crea un STPD. Una vez creado, un STPD tiene
los siguientes parmetros implcitos:
n Prioridad del puente (Bridge priority)
32,768
n Saludo de la hora (Hello time) 2 segundos
n Demora del envo (Forward delay) 15
segundos
enable ignore-stp vlan <name> Configura el conmutador para ignorar el
protocolo STP y no bloquear el trfico para las
VLANs. Este comando es til cuando mltiples
VLANs comparten los mismos puertos fsicos,
pero slo algunas de las VLANs requiere la
proteccin STP. El ajuste implcito est
incapacitado.
enable stpd {<stpd_name>} Capacita el protocolo STP para uno o varios
STPDs. El ajuste implcito est desactivado.
enable stpd port {<portlist>} Capacita el protocolo STP en uno o varios
puertos. Si el STPD est capacitado en un
puerto, se generarn en ese puerto las Unidades
de los Datos de protocolo del Puente (Bridge
protocol Data Units (BPDUs), si el STP est
capacitado para la STPD asociada. El ajuste
implcito est capacitado.

EJEMPLO DE LA CONFIGURACIN DEL STP


En el siguiente ejemplo del conmutador BlackDiamond se crea y capacita un STPD nombrado
Backbone_st. Este asigna la VLAN Manufacturing al STPD. Incapacita el STP en la ranura 2,
puertos 1 al 7, y la ranura 3 en el puerto 12.
create stpd backbone_st
config stpd backbone_st add vlan manufacturing
enable stpd backbone_st
disable stpd backbone_st port 2:1-2:7,3:12

8-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


DESPLIEGUE DE LOS AJUSTES STP

DESPLIEGUE DE LOS AJUSTES STP


Para desplegar los ajustes STP, use el siguiente comando:
show stpd {<stpd_name>}

Este comando despliega la siguiente informacin:


Nombre del STPD
ID del Puente
Informacin de la configuracin del STPD

Para desplegar el estado del STP de un purto use el siguiente comando:


show stpd <stpd_name> port <portlist>

Este comando despliega lo siguiente:


Configuracin del puerto del STPD
Estado del STPD (Puente Raz (Root Bridge), etctera)
Estado del puerto STPD (de envo, bloqueado, etctera

DESACTIVACIN Y REAJUSTE DEL STP


Para desactivar el STP o devolver los ajustes del STP a sus valores implcitos, use los comandos
listados en la Tabla 8-2

Tabla 8-2: Comandos de Desactivacin y Reajuste del STP

Comandos Descripciones
delete stpd <stpd_name> Elimina un STPD. El STPD se puede eliminar
solamente si todas las VLANs se han borrado del
mismo. El STPD implcito, s0, no se puede eliminar.
disable ignore-stp vlan <name> Permite que una VLAN use la informacin del puerto
STP.
disable stpd [<stpd_name> | all] Desactiva el mecanismo del STP en un STPD
particular o para todos los STPDs.
disable stpd port <portlist> Desactiva el STP en uno o varios puertos.
Desactivndose el STP en uno o varios puertos sita
dichos puertos en un estado de envo (forwarding);
todos los BPDUs recibidos en dichos puertos sern
ignorados.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 8-9


Tabla 8-2: Comandos de Desactivacin y Reajuste del STP (continued)

Comandos Descripciones
unconfig stpd {<stpd_name>} Restaura los valores STP implcitos a un STPD
particular o a todos los STPDs.

8-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


9 La Calidad del Servicio (QoS)

Este captulo cubre los siguientes tpicos:


Vista General de la Calidad del Servicio Basada en la Poltica en la pgina 9-2
Aplicaciones y Tipos de la QoS en la pgina 9-3
Asignacin de los Atributos de la QoS en la pgina 9-5
Perfiles de la QoS en la pgina 9-6
Grupos de Trfico y Creacin de una Poltica de la QoS en la pgina 9-8
Grupos de Trfico Basados en la IP en la pgina 9-9
Grupos de Trfico Basado en MAC en la pgina 9-10
Grupos de Trfico de Clase de Servicio Explicita (802.1p y DiffServ) en la pgina 9-12
Grupos Fsicos y Lgicos en la pgina 9-20
Verificacin de la Configuracin y la Ejecucin en la pgina 9-21
Modificacin de una Poltica de la QoS en la pgina 9-23
Intra-Subnet QoS en la pgina 9-24
Sistema del Contexto de Enlace Dinmico en la pgina 9-25
)La Cualidad del Servicio Basada en la Poltica (Policy-Based Quality of Service (QoS)) es una
caracterstica de Extreme Ware y de la arquitectura del conmutador de Extreme que permite la
especificacin de diferentes niveles de servicios para el trfico que pasa a travs del conmutador.
La QoS Basada en la Poltica es un mecanismo de control efectivo para las redes que tienen
patrones hetergenos de trfico. Usndose la QoS Basada en la Poltica, es posible especificar el
nivel de servicio recibido por un tipo de trfico en particular.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-1


VISTA GENERAL DE LA CALIDAD DEL SERVICIO BASADA EN LA
POLTICA
La Qos Basada en la Poltica permite la proteccin del ancho de banda para las categoras
importantes de las aplicaciones o limita especficamente el ancho de banda asociado con el
trfico menos esencial. Por ejemplo, si el trfico IP doblado requiere una cantidad reservada de
ancho de banda para las categoras importantes de las aplicaciones para poder trabajar
apropiadamente, usndose la QoS Basada en la Poltica, se puede reservar suficiente ancho de
banda esencial para este tipo de aplicacin. Otras aplicaciones consideradas como menos
esenciales se pueden limitar para que no consuman un ancho de banda excesivo. El conmutador
tiene colas separadas del hardware en cada puerto fsico. Cada cola del hardware est
programada por ExtremeWare con la gestin del ancho de banda y parmetros de prioridad. La
gestin del ancho de banda y los parmetros de prioridad que modifican el comportamiento
progresivo del conmutador afectan cmo este transmite para una cola dada del hardware en un
puerto fsico.

El conmutador rastrea y pone en vigor los porcentajes mnimos y mximos del uso del ancho de
banda transmitido en cada cola del hardware por cada puerto. Cuando dos o ms colas del
hardware en un mismo puerto fsico contienden por la transmisin, el conmutador da la prioridad
del ancho de banda en tanto se satisfagan los parmetros de la geston de sus anchos de banda
respectivos. Los productos del conmutador con el i chipset se pueden configurar con hasta
ocho colas fsicas por puerto, mientras que otros conmutadores Extreme se pueden configurar
con slo cuatro colas fsicas por puerto.

Al igual que con todos los productos del conmutador Extreme, el impacto de la
QoS Basada en la Poltica es nulo en la ejecucin del conmutador. An
usndose los grupos de trfico ms complicados no tiene costo alguno en
trminos de la ejecucin del conmutador.

La QoS Basada en la Poltica se puede configurar para funcionar con la Deteccin Temprana al
Azar por puerto (Random Early Detection (RED) y probabilidad de cada. Usndose esta
funcin, el conmutador detecta cundo el trfico se est llenando en cualquiera de las ocho colas
de hardware, y ejecuta un descarte al azar en los paquetes siguientes, basndose en la
probabilidad de la cada RED configurada.

En vez de cancelar las sesiones en los momentos en que se excede la profundidad de la cola,
RED hace que el conmutador reduzca la ejecucin total de la sesin. El nodo de destinacin
detecta el paquete descartado, y, usando los mecanismos estndar de las ventanas del TCP,
retarda la transmisin desde el nodo fuente. La probabilidad de cada de la RED se configura
basndose en la totalidad del sistema y tiene un alcance vlido de 0% a 100%. Solamente los
conmutadores y mdulos con el i chipset pueden usar RED.

9-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


APLICACIONES Y TIPOS DE LA QOS

APLICACIONES Y TIPOS DE LA QOS


Los requisitos de la QoS son diferentes segn las distintas aplicaciones. Las siguientes
aplicaciones son las que se vern ms comnmente y necesitan tener prioridad:

Aplicaciones vocales
Aplicaciones de vdeo
Aplicaciones de bases de datos esenciales
Aplicaciones de hojear la Red (Web browsing)
Aplicaciones del servidor de archivos

A continuacin se dan las pautas generales para cada tipo de trfico y que se resumen en la
Tabla 8-1. Consderelas como pautas generales y no como recomendaciones estrictas. Una vez
fijados los parmetros de la QoS, se podr monitorear la ejecucin de la aplicacin para
determinar si el comportamiento real de las aplicaciones corresponden a sus expectativas. Es de
gran importancia comprender las necesidades y comportamiento de las aplicaciones particulares
que se quieren proteger o limitar. Los aspectos del comportamiento que se deben considerar
incluyen las necesidades del ancho de banda, la sensibilidad al tiempo de espera y las
fluctuaciones y la sensibilidad e impacto de la prdida de paquetes.

APLICACIONES VOCALES
Por lo general, las aplicaciones vocales requieren cantidades pequeas de ancho de banda. Sin
embargo, el ancho de banda debe ser constante y predecible porque generalmente las
aplicaciones vocales son sensibles al tiempo de espera (retardo entre paquetes) y a las
fluctuaciones (variacon en la demora entre paquetes). El parmetro de mayor importancia de la
QoS para establecer las aplicaciones vocales es el mnimo del ancho de banda, seguido de la
prioridad.

APLICACIONES DE VIDEO
Las aplicaciones de vdeo son semejantes en sus necesidades a las aplicaciones vocales, con la
excepcin de que los requisitos del ancho de banda son algo mayores, dependiendo de la
codificacin. Es importante comprender el comportamiento de la aplicacin de video que se est
usando. Por ejemplo, en la reproduccin de las corrientes de vdeo almacenadas, algunas
aplicaciones pueden transmitir grandes cantidades de datos para las corrientes mltiples en un
pico, esperando que las estaciones terminales amortiguarn cantidades significativas de los
datos de la coriente del vdeo. Ello puede presentar un problema para la infraestructura de la red,
pues sta debe poder amortiguar los picos transmitidos cuando hay diferencia de velocidades

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-3


(por ejemplo, pasando de un Gigabit del Ethernet a Fast Ethernet). Los parmetros ms
importantes para las aplicaciones de vdeo son el ancho de banda mnimo, la prioridad y la
posibilidad de amortiguamiento (dependiendo del comportamiento de la aplicacin).

APLICACIONES DE LA BASE DE DATOS ESENCIAL


Las aplicaciones de la base de datos, como las asociadas con el ERP, por lo general no requieren
un ancho de banda significativo y son tolerantes a las demoras. Es posible establecer un ancho
de banda mnimo usndose una prioridad menor que la de las aplicaciones sensibles a las
demoras.

APLICACIONES PARA HOJEAR LA RED (WEB BROWSING)


Las necesidades de la QoS para las aplicaciones de Web browsing no se pueden generalizar en
una sola categora. Por ejemplo, las aplicaciones del ERP que usan un browser frontal quizs
sean ms importantes que recuperar la informacin de las noticias diarias. Los grupos de trfico
generalmente se pueden distinguir entre s por sus servidores y destinaciones. La mayora de las
aplicaciones basadas en el browser se distinguen porque el flujo de datos es asimtrico
(pequeos flujos de datos desde el cliente browser, grandes flujos de datos desde el servidor al
cliente browser).

Una excepecin de lo anterior quizs pueda verse en algunas aplicaciones basadas en Java.
Adems, las aplicaciones basadas en la Web son generalmente tolerantes a las demoras,
fluctuaciones y algunas prdidas de paquetes; sin embargo las prdidas pequeas de paquetes,
quizs tengan un gran impacto en la ejecucin observada debido a la naturaleza de la TCP. El
parmetro relevante para la proteccin de las aplicaciones del browser es el ancho de banda
mnimo. Adems, se puede usar RED usar para reducir la prdida de la sesin si la cola que
desborda el trfico de la red llega suscribirse en exceso.

APLICACION DEL SERVIDOR DE ARCHIVOS


Con algunas subordinaciones al sistema operativo de la red, el servicio de los archivos presenta
la mayor demanda en el ancho de banda, aunque las aplicaciones del servidor de archivos son
muy tolerantes de las demoras, fluctuaciones y algunas prdidas de paquetes, dependiendo del
sistema operativo de la red y del uso de la TCP o UDP.

Los enlaces de dplex completo se deben usar cuando se despliega una QoS
basada en la politica La operacin semidplex en los enlaces pueden hacer
imposible la entrega de anchos de banda mnimos garantizados.

9-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


ASIGNACIN DE LOS ATRIBUTOS DE LA QOS

La Tabla 9-1 resume las pautas de la QoS para los diferentes tipos de trfico de la red.

Tabla 9-1: Tipo de trficos y Pautas de las Qos

tipos de Trfico Parmetros


Voice Ancho de banda mnimo, prioridad
Video Ancho de banda mnimo, prioridad, amortiguamiento (vara)
Database Ancho de banda mnimo
Web browsing Ancho de banda minimo para las aplicaciones esenciales,
ancho de banda mximo para las aplicaciones no esenciales,
REC
File server Bando de ancha mnimo

ASIGNACIN DE LOS ATRIBUTOS DE LA QOS


La asignacin de los atributos de la QoS es un proceso de tres pasos que consiste en definir tres
bloques de creacin de la QoS interrelacionados (definidos ms abajo):
Creacin de un perfil de la QoS.
Perfil de la QoS Una clase de servicio que se define a travs de parmetros de ancho de
banda mnimos y mximos, la configuracin del amortiguamiento, la RED y los ajustes de
prioridad. El ancho de banda y el nivel del servicio que recibe un tipo de trfico particular o
grupo de trfico se determina asignndolos a un perfil de la QoS.
Asignacin de uno o ms grupos de trfico a un perfil de la QoS para crear una poltica de la
QoS.
Grupos de trfico Una clasificacin o tipo de trfico que tiene uno o varios atributos en
comn. Estos pueden variar desde un puerto fsico en una VLAN a una Capa 4 de IP para la
informacin del puerto. Los grupos de trfico se asignan a los perfiles de la QoS para
modificar el comportamiento progresivo de los conmutadores. Los grupos de trfico que
transmiten desde un mismo puerto que estn asignados a un perfil particular de la QoS
comparten el ancho de banda asignado y las caractersticas de prioridad y, por tanto,
comparten la clase de servicio.
Poltica de la QoS La combinacin que resulta de la asignacin de un grupo de trfico a
un perfil de la QoS.
Supervisin de la ejecucin de la aplicacin con el monitor de la QoS para determinar si las
polticas cumplen con los resultados deseados.

En las prximas secciones se describen en detalle cada uno de estos componentes de la QoS.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-5


PERFILES DE LA QOS
El perfil de la QoS define una clase de servicio especificando los atributos del comportamiento
del trfico, como por ejemplo el ancho de banda. Los parmetros que integran un perfil de la
QoS incluyen lo siguiente:

Ancho de banda mnimo El porcentaje mnimo del ancho de banda del enlace total
resrvado para el uso de una cola de hardware en un puerto fsico. El ancho de banda no
usado por la cola puede usarse por otras colas. El ancho de banda mnimo para todas las
colas debe tener un total menor del 90%. El valor implcito de todos los parmetros de ancho
de banda mnimo es 0%.
Ancho de banda m-aximo El porcentaje mximo del ancho de banda del enlace total que
se puede transmitir por una cola del hardware en un puerto fsico. El valor implcito en todos
los parmetros de ancho de banda es 100%.
Prioridad El nivel de prioridad asignado a una cola del hardware en un puerto fsico. Los
productos del conmutador que usan el i chipset tienen disponibles ocho ajustes de prioridad
diferentes. Otros conmutadores de Exxtreme tienen disponibles cuatro ajustes de prioridad.
Implcitamente, cada perfil de la QoS tiene asignada una prioridad nica. La prioridad se fija
cuando hay dos o ms colas del hardware que contienden para la transmisin en el mismo
puerto fsico, solamente despus de satisfacerse sus respectivos parmetros de anchos de
band. Si dos colas del hardware en el mismo puerto fsico tienen la mima prioridad, se usa
para la transmisin un algoritmo de circuito cclico, dependiendo del ancho de banda de
enlace disponible.
Cuando se configura para hacerlo, la prioridad del perfil de la QoS puede determinar los
bits 802.1p usados en el campo de la prioridad de un paquete transmitido (descrito ms
adelante).
En los productos del conmutador que usan el i chipset, la prioridad de una QoS
determina el valor del punto del cdigo DiffServ en un paquete IP al transmitiarse el
paquete (descrito ms adelante).
Amortiguamiento Este parmetro reserva la memoria de amortiguamiento para el uso
exclusivo de un perfil de la QoS a travs de todos los puertos involucrados. El valor
implcito para los ajustes del amortiguamiento es de 0%. El valor de las sumas de todos los
parmetros del amortiguamiento del perfil de la QoS no debe exceder del 100%. La
reservacin de la memoria de amortiguamiento para un perfil de la QoS afecta el espacio de
amortiguamiento dinmico disponible para los otros perfiles de la QoS. No se deben
modificar los parmetros de amortiguamiento a menos de ser indicado por situaciones
especficas y el comportamiento de la aplicacin.

El perfil de la QoS no cambia el comportamiento del conmutador hasta asignarse un grupo de


trfico. Debe recordarse que los perfiles de la QoS estn enlazados con las colas del hardware.

9-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


PERFILES DE LA QOS

Existen mltiples colas del hardware por cada puerto fsico. Implcitamente, el perfile de la QoS
se enlaza con colas idnticas del hardware a travs de todos los puertos fsicos del conmutador.

Se proveen de cuatro a ocho perfiles implcitos de la QoS, dependiendo del chipset usado en el
conmutador. Los perfiles implcitos de la QoS no se pueden borrar. As mismo, implcitamente,
el perfil de la QoS seala directamente a una cola especfica a travs de todos los puertos fsicos.
Los ajustes para los perfiles implcitos de la QoS para los productos chipset de Summit se
resumen la en la TAbla 9-1. Los ajustes para los perfiles implcitos de la QoS para los productos
i chipset se resumen en la Tabla 9-2.

Tabla 9-2: Perfiles Implicitos de la QoS para los Productos Chipset de Summit

Nombres de Colas del Amortigua- Ancho de Ancho de Banda


los Perfiles Hardware Prioridad miento Banda Mnimo Mximo
Qp1 Q0 Baja 0 0% 100%
Qp2 Q1 Normal 0 0% 100%
Qp3 Q2 Media 0 0% 100%
Qp4 Q3 Alta 0 0% 100%

Tabla 9-3: Pefiles Implcitos de la QoS para los Productos i Chipset

Nombres de Colas del Amortigua- Ancho de Ancho de Banda


los Perfiles Hardware Prioridad miento Banda Mnimo Mximo
Qp1 Q0 Baja 0 0% 100%
Qp2 Q1 Bajaalta 0 0% 100%
Qp3 Q2 Normal 0 0% 100%
Qp4 Q3 Normalalta 0 0% 100%
Qp5 Q4 Media 0 0% 100%
Qp6 Q5 Mediaalta 0 0% 100%
Qp7 Q6 Alta 0 0% 100%
Qp8 Q7 Altaalta 0 0% 100%

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-7


CONFIGURACION DE UN PERFI DE UNA QOS
La Tabla 9-4 lista los comandos usados para configurar la QoS.

Tabla 9-4: Comandos de la Configuracin de la QoS

Comandos Descripciones
config ports <portlist> qosprofile <qosprofile> Configura uno ms puertos para usar un perfil
particular de la QoS. Disponible solamente en el
modo de ingreso.
config qosprofile <qosprofile> {minbw Configura el perfil de la QoS. Especifica:
<percent>} {maxbw <percent>} {priority
n minbw El porcentaje del ancho de banda
<level>} {buffer <percent>} {<portlist>}
mnimo garantizado para estar disponible para
esta cola para la transmisin. El ajuste
implcito es 0.
n maxbw El porcentaje de ancho de banda
mximo que se le permite usar a esta cola
para la transmisin. El ajuste implcito es 100.
n priority La prioridad del servicio para
esta cola. Los ajustes incluyen baja, normal,
media y alta. El ajuste implcito es la baja.
Disponible solamente en el modo de egreso.
config red drop-probability <percent> Configura la probabilidad de cada de la
Deteccin Temprana al Azar (Random Early
Detect) (RED). El alcance del porcentaje es 0 -
100.
config vlan <name> qosprofile <qosprofile> Permite la configuracin de una VLAN para usar
un perfil particular de la QoS.
create qosprofile <qosprofile> Crea un perfil de la QoS.
delete qosprofile <qosprofile> Cancela un perfil de la QoS.
disable red ports Desabilita la RED en uno o todos los puertos.
enable red port <mgmt | portlist> Capacita la RED en un puerto.

GRUPOS DE TRFICO Y CREACIN DE UNA POLTICA DE


LA QOS
Una vez que el perfil de la QoS est modificado por el ancho de banda y la prioridad, el perfil se
asigna a un grupo de trfico particular. El perfil de la QoS se asigna a un grupo de trfico
especfico para crear una poltica de la QoS. Un grupo de trfico es una clasificacin del trfico
que tiene uno o varios atributos en comn.

9-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


GRUPOS DE TRFICO Y CREACIN DE UNA POLTICA DE LA QOS

Los grupos de trfico estn separados en las categoras siguientes para una mejor explicacin:

Informacin basada en IP, tal como la fuente IP/destinacin y la informacin del puerto
TCP/UDP
Destinacin MAC (grupos QoS MAC)
Clases de paquetes explcitos de informacin del servicio, tal como 802.1p o DiffServ (IP
TOS)
Configuracin fsica/lgica (puerto fuente fsico o asociacin de la VLAN)

En el caso que un paquete dado corresponda a dos o ms criterios de grupos, existe una
precedencia predeterminada que se aplicar para los grupos de trfico. En general, el grupo de
trfico ms especfico tiene precedencia. Implcitamente, todos los grupos de trfico respaldados
se sitan en el perfil Qp1 de la QoS. Los grupos de trfico respaldados se listan en la Tabla 9-5.
Los grupos estn listados por orden de precedencia (del mayor al menor). Los cuatro tipos de
grupos de trfico se describen en detalle en las siguientes pginas.

Tabla 9-5: Grupos de Trfico por Precedencia

Grupos de Informacin IP (Listas de Acceso)


n Precedencia de la lista de acceso determinada por la
configuracin del usuario
Grupos por las Direcciones de Destinacin basadas en MAC
n Permanentes
n Dinmicos
n Agujero Negro
n Limitacin de difusin/velocidad desconocidag
Grupos de Clase de Servicio de Paquetes Explcitos
n DiffServ (IP TOS)
n 802.1P
Grupos Fsicos/Lgicos
n Puerto fuente
n VLAN

GRUPOS DE TRFICO BASADOS EN LA IP


Los grupos de trfico basados en la IP se basan en cualquier combinacin de:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-9


Fuente IP o direccin de la destinacin
TCP/UDP u otro protocolo de 4 Capas
Innformacin del puerto TCP/UDP

Los grupos de trfico basados en IP se definen usando las listas de acceso. Las listas de acceso
se explican en detalle en el Captulo 16. Aplicndose un perfil de la QoS al final de la sintaxis
del comando de la lista de acceso, es posible prescribir la gestin del ancho de banda y el
manejo de la prioridad para ese grupo de trfico. Este nivel de filtracin del paquete no tiene
impacto en la ejecucin.

GRUPOS DE TRFICO BASADO EN MAC


Los perfiles de la QoS se pueden asignar a dstinaciones de direcciones MAC. Los grupos de
trfico basados en MAC se configuran usando los siguientes comandos:

create fdbentry <mac_address> vlan <name> [blackhole | port <portlist>


| dynamic] qosprofile <qosprofile>
Las opciones de direcciones MAC, definidas a continuacin, son como sigue:
Permanentes
Dynmicas
Agujero Negro
Difusin/limitacin de velocidad desconocida

DIRECCIONES MAC PERMANENTES


Las direcciones MAC permanentes se pueden asignar a un perfil de la QoS siempre que el
trfico est destinado a la direccin MAC. Ello se puede hacer cuando se crea una entrada
permanente (deletreada) (FDB). Por ejemplo:
create fdbentry 00:11:22:33:44:55 vlan default port 4:1 qosprofile qp2

DIRECCIONES MAC DINMICAS


Las direcciones MAC dinmicas se pueden asignar a un perfil de la QoS siempre que el trafico
est destinado a la direccin MAC. Para cualquier puerto en el que se aprende una direccin
MAC especiica en una VLAN determinada, el puerto se asigna al perfil QoS indicado. Por
ejemplo:
create fdbentry 00:11:22:33:44:55 vlan default dynamic qosprofile qp3

9-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


GRUPOS DE TRFICO Y CREACIN DE UNA POLTICA DE LA QOS

El perfil de la QoS se asigna cuando se aprende la direccin MAC. Si se muda la posicin del
cliente, el perfil asignado de la QoS se muda con el dispositivo. Si la entrada de la direccin
MAC ya existe en la FDB, se puede limpiar la base de datos progresiva para poderse aplicar el
perfil de la QoS cuando se vuelva a agregar la entrada. El comando para limpiar la FDB es el
siguiente:
clear fdb

DIRECCIN MAC DEL AGUJERO NEGRO


Usndose la opcin del agujero negro (blackhole) se configura el conmutador para que no enve
ningn paquete a la direccin MAC en ninguno de los puertos de la VLAN especificada. La opcin
del agujero negro se configura usando el siguiente comando:
create fdbentry 00:11:22:33:44:55 vlan default blackhole

DIRECCIN MAC DE DIFUSIN/LIMITACIN DE VELOCIDAD DESCONOCIDA


Es posible asignar paquetes de difusin y destinacin desconocida a un perfil de la QoS que
tiene la prioridad y los parmetros de ancho de banda deseados. La difusin/limitacin de la
velocidad desconocida es una extensin de la caracterstica de la QoS usada para las direcciones
de destinacin MAC.
Por ejemplo, si se desea limitar la difusin y el trfico desconocido en la VLAN implcita en el
ancho de banda y prioridad definidas en el perfil qp3 de la QoS, el comando es:
create fdbentry ff:ff:ff:ff:ff:ff vlan default dynamic qp3

El trfico de multidifusin IP est sujeto solamente a la limitacin de la difusin y


velocidad desconocida cuando el escrutinio IGMP est desactivado.

VERIFICACIN DE LOS AJUSTES DE LA QOS BASADOS EN MAC

Para verificar cualquiera de los ajustes de la QoS basados en MAC, use el comando
show fdb perm

o el comando
show qosprofile <qosprofile>

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-11


GRUPOS DE TRFICO DE CLASE DE SERVICIO EXPLICITA (802.1P Y
DIFFSERV)
Esta categora de los grupos de trfico describe lo que a veces se refiere como marcado explcito
de paquetes y se refiere a la informacin contenida dentro de un paquete destinada a determinar
explcitamente una clase de servicio. Esa informacin incluye:
Los puntos del cdigo IP DiffServ, conocidos antes como bits IP TOS
La asignacin de la prioridad de los bits usados en los paquetes IEEE 802.1p

Una ventaja del marcado explcito de los paquetes es que la clase de informacin del servicio se
puede llevar a travs de toda la infraestructura de la red, sin repetir lo que pudieran ser polticas
de grupos de trfico complicadas en cada posicin de un conmutador. Otra ventaja es que las
estaciones terminales pueden ejecutar sus propios marcados de paquetes basndose en
aplicaciones especficas. Los productos de los conmutadores Extreme tienen la capacidad para
observar y manipular la informacin del marcado de los paquetes sin penalidad de la ejecucin.

Los productos Extreme que usan el i chipset respaldan las funciones del DiffServ. Los
productos que no usan el i chipset no respaldan las funciones del DiffServ. Las funciones
documentadas para los marcados de la prioridad 802.1p o funciones del DiffServ (si se
respaldan) no se ven afectadas por la conmutacin o encaminamiento del conmutador. Por
ejemplo, la informacin 802.1p se puede conservar a travs de los lmites de un conmutador
direccionado y los puntos del cdigo del DiffServ se pueden observar o sobrescribir a travs de
una capa 2 del lmites del conmutador.

CONFIGURACIN DE LA PRIORIDAD 802.1P


Los conmutadores Extreme respaldan los bits de la prioridad 802.1p que forman parte de un
paquete etiquetado del Ethernet. Los bits 802.1p se pueden usar para dar prioridad al paquete y
asignarle un perfil particular de la QoS.

Cuando un paquete llega al conmutador, se examina el campo de la prioridad 802.1p, y se puede


topografiar en una cola especfica de un hardware al transmitir subsecuentemente el paquete. El
campo de prioridad 802.1p est situado directamente a continuacin del campo del tipo 802.1Q,
y precedente a la 802.1Q VLAN ID, como se muestra en la Figura 9-1.

9-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


GRUPOS DE TRFICO Y CREACIN DE UNA POLTICA DE LA QOS

802.1Q 802.1p 802.1Q


tipo prioridad identificacin de la VLAN

8100

Direccin de Direccin
Paquete IP CRC
la destinacin fuente
EW_024

Figura 9-1: Encapsulacin del paquete del Ethernet

OBSERVACIN DE LA INFORMACIN 802.1P


Cuando el conmutador detecta un trfico de ingreso que tiene la informacin de la prioridad
802.1p, el trfico se proyecta hacia varias colas del hardware en el puerto de egreso del
conmutador. Los conmutadores que usan el i chipset respaldan ocho colas del hardware, todos
los dems productos respaldan cuatro colas del hardware. La cola del hardware transmisor
determina la gestin del ancho de banda y las caractersticas de la prioridad usadas al transmitir
los paquetes.

Para controlar la topografa de los valores de la prioridad 802.1p en las colas del hardware, los
valores de la prioridad 802.1p se pueden proyectar en un perfil de la QoS. La topografa
implcita de cada valor de la prioridad 802.1p en el perfil de la QoS, se muestra en la Tabla 9-6.

Tabla 9-6: topografa Implcita del Perfil del Valor de Prioridad 802.1p de la QoS

Valor de la Perfil de la QoS Perfil de la QoS


Priordad (Summit Chipset (i Chipset
0 Qp1 Qp1
1 Qp1 Qp2
2 Qp2 Qp3
3 Qp2 Qp4
4 Qp3 Qp5
5 Qp3 Qp6
6 Qp4 Qp7
7 Qp4 Qp8

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-13


COMANDOS 802.1P
La Tabla 9-7 muestra los comandos usados para configurar la prioridad 802.1p. Dos de ellos se
explican con ms detalles en los prrafos siguientes.

Tabla 9-7: Comandos de la Configuracin 802.1p

Comandos Descripciones
config dot1p type <dot1p_priority> qosprofile Configura el perfil implcito de la QoS en la
<qosprofile> topografa de la prioridad 802.1p. El valor para
dot1p_priority es un ntegro entre 0 y 7.
disable dot1p replacement ports [<portlist> | Desactiva la capacidad de sobrescribir los
all] valores de la prioridad 802.1p para un conjunto
dado de puertos.
enable dot1p replacement ports [<portlist> | Capacita el campo de la prioridad 802.1p para
all] ser sobrescrito en el egreso de acuerdo con el
perfil de la QoS a la topografa prioritaria para un
conjunto dado de puertos..
show dot1p Despliega las topografas del perfil de 802.1p a
la QoS.

CAMBIO DE LA TOPOGRAFA 802.1P IMPLCITA


El perfil de la QoS est topografiado implcitamente en una cola del hardware, as como cada
perfil de la QoS parmetros de ancho de banda y prioridades configurables. De esta forma, un
valor de prioridad 902.1p visto al ingresar se puede topografiar en un perfil particular de la QoS
y con un comportamiento especfico de ancho de banda y prioridad.

Para cambiar las topografas implcitas de los perfiles de la QoS a los valores de la prioridad
802.1, use el comando:

config dot1p type <dot1p_priority> qosprofile <qosprofile>

REEMPLAZO DE LA INFORMACIN DE LA PRIORIDAD 802.1P


Implcitamente, la informacin de la prioridad 802.1p no se puede reemplazar ni manipular, y la
informacin observada al ingresar se conserva durante la transmisin del paquete. Este
comportamiento no est afectado por la configuracin de la conmutacin ni del encaminamiento
del conmutador.

Sin embargo, el conmutador tiene la capacidad de insertar y/o sobrescribir la informacin de la


prioridad 802.1p cuando transmite un marco etiquetado 802.1Q. Si el reemplazo 802.1p es
capacitado, la informaciin de la prioridad 802.1p que es transmitida se determina por la cola del

9-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


GRUPOS DE TRFICO Y CREACIN DE UNA POLTICA DE LA QOS

hardware que se ua al transmitir el paquete. Para reemplazar la informacin de la prioridad


802.1p, use el comando:

enable dot1p replacement ports [<portlist> | all]

La informacin de la prioridad 802.1p se reemplaza de acuerdo con la cola del hardware que se usa
al transmitir desde el conmutador. La topografa se describe en la Tabla 9-8 para los conmutadores
basados en el i chipset y para otros conmutadores de Extreme. Esta topografa no se puede cam-
biar.
Tabla 9-8: Valor de Reemplazo en la Cola a la Prioridad 802.1p

Cola del Hardware Cola del Hardware Valores de Reemplazo


Summit Chipset i Chipset de la Prioridad 802.1p
Q0 Q0 0
Q1 1
Q1 Q2 2
Q3 3
Q2 Q4 4
Q5 5
Q3 Q6 6
Q7 7

CONFIGURACIN DE DIFFSERV
IIncluido en el encabezamiento de cada paquete IPP hay un campo para el Tipo de Servicio
(Type of Service) (TOS), ahora llamado campo DiffServ. El campo del TOS lo usa el
conmutador para determinar el tipo de servicio dado al paquete.

La observacin de los puntos de los cdigos DiffServ como un mecanismo del grupo de trfico
para la definicin de las polticas de la QoS y la sobrescritura de los campos de los puntos de los
cdigos DiffServ estn respaldados en los conmutadore que usan el i chipset.

La Figura 9-2 muestra la encapsulacin de un encabezamiento de un paquete IP.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-15


0 1 2 3 4 5 6 7

Punto de cdigo DiffServ


0 bits 31

Versin IHL Tipo-de-servicio Longitud total

Identificacin Indicadores Compensacin fragmentada

Time-to-live Protocolo Suma de comprobacin del encabezamiento

Direccin fuente

Direccin de la destinacin

Opciones (+ relleno)

Datos (variables)
EW_023

Figura 9-2: Encapsulacin del encabezaamiento del paquete IP

La Tabla 9-9 lista los comandos usados para configurar DiffServ. Algunos de los comandos se
describen con ms detalles en los prrafos siguientes.

Tabla 9-9: Commandos de la Configuracin de DiffServ

Comandos Descripciones
config diffserv examination code-point Configura los puntos del cdigo de diffserv de
<code_point> qosprofile <qosprofile> ports ingreso implcitos a la topografa del perfil de la
[<portlist> | all] QoS. El <code_point> es un valor de 6-bits en el
byte IP-TOS en el encabezamiento IP. Se
pueden especificar hasta 64 puntos de cdigos
diferentes para cada puerto.
config diffserv replacement priority <vpri> Configura la topografa del reemplazo del diffserv
code_point <code_point> ports [<portlist> | de egreso implcito.
all]
disable diffserv examination ports [<portlist> | Desactiva el examen del campo diffserv en un
all] paquete IP.
disable diffserv replacement ports [<portlist> | Desactiva el reemplazo de los puntos del cdigo
all] diffserv en los paquetes transmitidos por el
conmutador.

9-16 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


GRUPOS DE TRFICO Y CREACIN DE UNA POLTICA DE LA QOS

Tabla 9-9: Commandos de la Configuracin de DiffServ (continued)

Comandos Descripciones
enable diffserv examination ports [<portlist> | Capacita el campo diffserv de un paquete IP de
all] ingreso para ser examinado por el conmutador y
poder seleccionar un perfil de la QoS. El ajuste
implcito est desactivado.
enable diffserv replacement ports [<portlist> | Capacita los puntos del cdigo diffserv para ser
all] sobrescrito en los paquetes transmitidos por el
conmutador. En cada puerto se pueden
configurar ocho puntos del cdigo definidos por
el usuario. . Los bits de la prioridad 802.1P (3
bits) se usan para seleccionar uno de los ocho
puntos del cdigo. El ajuste implcito est
desactivado.
unconfig diffserv examination ports [<portlist> Elimina de un puerto el punto del cdigo de
| all] examen de diffserv.
unconfig diffserv replacement ports [<portlist> Elimina de un puerto la topografa de reemplazo
| all] de diffserv.

OBSERVACIN DE LA INFORMACIN DIFFSERV


Cuando un paquete llega al interrutptor en un puerto de ingreso, el interuptor examina los
primeros seis de los ocho dgitos TOS, llamado punto del cdigo. Entonces el conmutador puede
asignar un perfil de la QoS para transmitir a continuacin el paquete basndose en el punto del
cdigo. El perfil de la QoS controla una cola del hardware usada al transmitir el paquete desde el
conmutador, y determina las caractersticas progresivas de un punto del cdigo en particular. La
visualizacin de la informacin del DiffServ puede estar activada o desactivada; pero est
desactivada implcitamente. Para ver la informacin del DiffServ use el comando:
enable diffserv examination ports [<portlist> | all]

CAMBIO DE LAS ASIGNACIONES DEL PUNTO DEL CDIGO DIFFSERV EN EL PERFIL DE LA


QO S

Como el punto del cdigo usa seis bits, este tiene 64 valores posibles (26 = 64). Los valores
estn implcitamente agrupados y asignados a los perfiles de la QoS listados en la Tabla 9-10.

Tabla 9-10: Topografa del Perfil del Punto del Cdigo Implcito a la QoS

Punto del Cdigo Perfiles de la QoS


0-7 Qp1
8-15 Qp2

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-17


Tabla 9-10: Topografa del Perfil del Punto del Cdigo Implcito a la QoS (continued)

Punto del Cdigo Perfiles de la QoS


16-23 Qp3
24-31 Qp4
32-39 Qp5
40-47 Qp6
48-55 Qp7
56-63 Qp8

La asignacin del perfil de la QoS se puede cambiar para todos los 64 puntos del cdigo usando
los siguientes comandos:
config diffserv examination code-point <code_point> qosprofile
<qosprofile> ports [<portlist> | all]

Una vez asignados, el resto de los conmutadores en la red dan prioridades al paquete usando las
caractersticas especificadas por el perfil de la QoS.

REEMPLAZO DE LOS PUNTOS DEL CDIGO DIFFSERV


El conmutador se puede configurar para cambiar el punto del cdigo DiffServ en el paquete
antes de ser transmitido por el conmutador. Ello se hace sin que se afecte la ejecucin del
conmutador.

El valor del punto del cdigo DiffServ al sobrescribir un paquete est determinado por el valor
de la prioridad 802.1p. A su vez, el valor de la prioridad 802.1p est determinado por la cola del
hardware usada al transmitir el paquete, como se describe en la seccin Reemplazo de la
Informacin de la Prioridad 802.1p (Reemplazo de la Informacin de la Prioridad 802.1p).

No es necesario recibir o transmitir marcos etiquetados 802.1, slo comprender que la cola del
hardware de egreso, que tambin determina el valor de la prioridad 802.1Q, tambin se puede
configurar para determinar el valor del punto del cdigo del DiffSrv si se desea reemplazar los
puntos del cdigo DiffServ.

Para reemplazar los puntos del cdigo del DiffSrv se deben capacitar tanto el reemplazo 802.1p
como el reemplazo del DiffServ, usndose los siguientes comandos:

enable dot1p replacement ports [<portlist> | all]


enable diffserv replacement ports [<portlist> | all]

9-18 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


GRUPOS DE TRFICO Y CREACIN DE UNA POLTICA DE LA QOS

El valor prioritario 802.1p implcito para la topografa del punto del cdigo se describe en la
Tabla 9-11.

Tabla 9-11: Topografa Implcita de la Prioridad 802.1p al Valor del Punto del Cdigo

Cola del Hardware Valores de la Punto del


i Chipset Prioridad 802.1p cdigo
Q0 0 0
Q1 1 8
Q2 2 16
Q3 3 24
Q4 4 32
Q5 5 40
Q6 6 48
Q7 7 56

Despus se cambia la prioridad 802.1p al punto del cdigo del DiffServ topografindola a
cualquier valor del punto del cdigo DiffServ, usando los siguientes comandos:
config diffserv replacement priority <vpri> code_point <code_point>
ports [<portlist> | all]

Haciendo esto, la cola del hardware usada para transmitir un paquete determina el valor del
DiffServ reemplazado en el paquete IP.

Para verificar la configuracin DiffServ, use el comando:


show ports <portlist> info {detail}

EJEMPLO DEL DIFFSERV


En este ejemplo, usamos el DiffServ para indicar una clase de servicio de rendimiento total y se
asigna cualquier trfico de llegada de la red 10.1.2.x con un punto de cdigo DiffServ especfico.
Ello permite que todos los otros conmutadores de la red enven y observen el punto del cdigo
del DiffServ en vez de repetir la misma poltica de la QoS en cada conmutador de la red.

Configure el conmutador que maneja el trfico de llegada desde la red 10.1.2.x como sigue:

1 Configure los parmetros del perfil QP3 de la QoS:


config qp3 min 10 max 100
2 Asigne un grupo de trfico desde la red 10.1.2.x a qp3:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-19


create access-list TenOneTwo
config TenOneTwo 10.1.2.0/24 permit qp3
3 Para capacitar el conmutador para sobrescribir el punto del cdigo DiffServ:
enable dot1p replacement
enable diffserv replacement
4 Configure el conmutador de modo que otros conmutadores puedan indicar la clase de
servicio que este conmutador debe observar:
enable diffserv examination

La Tabla 9-3 indica que qp3 est conectada a la cola Q2 del hardware. Tambin sabemos que
cuando el reemplazo est capacitado todo el trfico enviado desde Q2 contendr el valor 16 del
punto del cdigo (de acuerdo con la Tabla 9-11) . Si este es el punto del cdigo deseado para ser
usado, todo el trfico desde 10.1.2x se enviar desde QP3 (en un mnimo del 10% y un mximo
del 100%) con un valor del punto del cdigo igual a 16.

GRUPOS FSICOS Y LGICOS


En esta categora existen dos grupos de trfico:
El puerto fuente
La VLAN

EL PUERTO FUENTE
Un grupo de trfico del puerto fuente implica que cualquier trfico que venga desde este puerto
fsico usa el perfil indicado de la QoS cuando el trfico se transmite hacia cualquier otro puerto.
Para configura un grupo de trfico de puerto, use los siguientes comandos:
config ports <portlist> qosprofile <qosprofile>

En el siguiente ejemplo de un conmutador BlackDiamond todo el trfico que parte de la ranura 5


puerto 7 usa el perfil de la QoS llamado qp3 al ser transmitido.

config ports 5:7 qosprofile qp3

VLAN
El grupo de trfico de la VLAN indica que todo el trfico conmutado dentro de la VLAN y todo
el trfico direccionado originado desde la VLAN nombrada usa el perfil QoS indicado. Para
configurar el grupo de trafico de la VLAN, use el siguiente comando:
config vlan <name> qosprofile <qosprofile>

9-20 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VERIFICACIN DE LA CONFIGURACIN Y LA EJECUCIN

Por ejemplo, todos los dispositivos en la VLAN servnet requieren el uso del perfil qp4 de la
VLAN. El comando para configurar este ejemplo es como sigue:

config vlan servnet qosprofile qp4

VERIFICACIN DE LOS GRUPOS FSICOS Y LGICOS


Para verificar los ajustes en los puertos de las VLAN, use el comando:
show qosprofile <qosprofile>

La misma informacin tambin est disponible para los puertos de las VLAN, usando el
comando:

show ports info

show vlan

para las VLAN.

VERIFICACIN DE LA CONFIGURACIN Y LA EJECUCIN


Una vez creadas las polticas de la QoS que manejan el trfico a travs del conmutador, se puede
usar el monitor de la QoS para determinar si la ejecucin cumple con sus expectativas.

EL MONITOR DE LA QOS
El monitor de la QoS es una funcin que supervisa las colas del hardware asociadas con
cualquier puerto o puertos. El monitor de la QoS supervisa el nmero de cuadros y los cuadros
por segundo que una cola especfica tiene la responsabilidad de transmitir desde un puerto fsico.
Hay dos opciones disponibles: un despliegue en tiempo real y una opcin separada para
recuperar la informacin de fondo y escribirla en el diario.

La Tabla 9-12 lista los comandos del monitor de la QoS. Algunos de estos comandos se
describen con ms detalles en los siguientes prrafos.

Tabla 9-12: Comandos del Monitor de la QoS

Comandos Descripciones
disable qosmonitor Disabilita la capacidad de supervisin de la QoS.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-21


Tabla 9-12: Comandos del Monitor de la QoS (continued)

Comandos Descripciones
enable qosmonitor {port <port>} Capacita la capacidad de la supervsin de la QoS en el
conmutador. Cuando no se especifica el puerto, el monitor
de la QoS muestrea automticamente todos los puertos. Los
mensajes de error se anotan en el syslog si el trfico
excede los parmetros del perfil o perfiles de la QoS. El
ajuste implcito est incapacitado.
show ports {<portlist>} qosmonitor Despliega las estadsticas de la QoS en tiempo real para
uno o varios puertos.

SUPERVISIN DE LA EJECUCIN EN TIEMPO REAL

El despliegue en tiempo real se desplaza a travs de la lista de puertos dada para proporcionar
las estadsticas. Se pueden elegir pantallas para la cuenta de paquetes y de los paquetes por
segundo. El puerto especfico que se est monitoreando est indicado por un asterisco (*) que
aparece en el despliegue despus del nmero del puerto.

Para ver la ejecucin de cada puerto en el conmutador en tiempo real, use el comando:
show ports {<portlist>} qosmonitor

El muestro del monitor de la QoS est configurado como sigue:


El puerto se supervisa durante 20 segundos antes de que el conmutador pase al siguiente
puerto en la lista.
El puerto se muestra por cinco segundos antes de que el valor de los paquetes por segundo )
se despliegue en la pantalla.

SUPERVISIN DE LA EJECUCIN DE FONDO

La QoS de supervisin de fondo sita el contador de la transmisin y cualquier informacin


desbordada en el diario del conmutador. La notificacin del diario aparece si una de las colas
presenta una condicin de desbordamiento desde la ltima vez que se tom una muestra de la
misma.

Una entrada de desbordamiento indica que una cola fue suscrita en exceso, por lo menos
temporalmente, y es til para determinar los ajustes correctos de la QoS y cuestiones de posibles
excesos de suscripciones.

9-22 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


MODIFICACIN DE UNA POLTICA DE LA QOS

DESPLIEGUE DE LA INFORMACIN DEL PERFIL DE LA Q OS


El monitor de la QoS tambin se puede usar para verificar la configuracin y supervisar el uso
de las polticas de la QoS que estn vigentes. Para desplegar la informacin de la QoS en el
conmutador, use el siguiente comando:
show qosprofile <qosprofile>

La informacin desplegada incluye:


El nombre del perfile de la QoS
El ancho de banda mnimo
El ancho de banda mximo
La prioridad
Una lista de todos los grupos de trfico a los que se aplica el perfil de la QoS

Adems, se puede desplegar la informacin de la QoS desde la perspectiva del grupo de trfico
usndose uno o ms de los siguientes comandos:
show fdb permanent Despliega las entradas MAC de destinacin y sus perfiles de la
QoS.
show switch Despliega la informacin incluyendo la informacin PACE enable/disable.
show vlan Despliega las asignaciones del perfil de la QoS en el VLAN.
show ports info {detail} Despliega la informacin que incluye la informacin de
la QoS para el puerto.

MODIFICACIN DE UNA POLTICA DE LA QOS


Si se cambian los parmetros de un perfil de la QoS, despus de haberse formado una poltica de
la QoS (aplicndose un perfil de la QoS a un grupo de trfico), la temporizacin del cambio de
la configuracin depende del grupo de trfico involucrado. Para que el cambio en el perfil de la
QoS tenga efecto en la poltica de la QoS, se aplican las reglas siguientes:
Para la destinacin de los grupos basados en MAC (aparte de los permanentes), limpie la
MAC FDB, usando el comando clear fdb. Este comando tambin se debe emitir despus
que una poltica se forma por primera vez, ya que la poltica debe estar vigente antes de
hacerse una entrada en la MAC FDB. Para las destinaciones permanentes de los grupos
basados en MAC, vuelva a aplicar el perfil de la QoS a la entrada esttica de la FDB, como
se documenta. Tambin se puede guardar y volverse a iniciar el conmutador.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-23


Para los grupos fsicos y lgicos de un puerto fuente de una VLAN, vuelva a aplicar el perfil
de la QoS al puerto fuente de la VLAN, como se ha documentado. Tambin puede guardarlo
y reiniciar el conmutador.

INTRA-SUBNET QOS
Intra-Subnet QoS (ISQ) se usa solamente en los conmutadores Extreme que no usan el i
chipset. Usndose la ISQ es posible aplicar las listas de acceso de las Capas 3 y 4 al trfico que
slo se est conmutando localmente. Los productos Extreme que usan el i chipset pueden usar
las listas de acceso de las Capas 3 y 4 sin capacitar la ISQ, aunque el conmutador est
funcionando solamente en la Capa 2. La sintaxis del comando para todos los comandos de las
listas de acceso relacionadas con IP se describen en el Captulo 16. La ISQ est capacitada sobre
una base por cada VLAN.

Como la ISQ instruye al conmutador para mirar las direcciones IP dentro de una VLAN, el
aprendizaje normal basado en MAC y la regeneracin para la conmutacin de la Capa 2 se
alteran para el trfico que corresponda a un grupo de trfico basado en IP. En vez de ello, el
aprendizaje y la regeneracin se ejecutan basados en la informain IP en los paquetes. Como
resultado, el cronometrador de la antigedad de la FDB se aumenta automticamente en un valor
cmodamente por encima de un tiempo de regeneracin de la tabla ARP normal., a 50 minutos
(3,000 segundo).La ISQ no se debe usar en las VLAN con clientes que tienen tablas ARP
definidas estticamente.

La ISQ tambin se puede usar para la aplicacin de las polticas de la QoS de las Capas 3 y 4
para el trfico en un conmutador que est destinado fuera de la subred servida por el conmutador
de slo la Capa 2. Esta es una caracterstica til en conjuncin con el ExtremeWare Enterprise
Manager (EEM) v2.0 o superior y la caracterstica del Dynamic Link Context System (DLCS)
documentada ms abajo. Para configurar esta funcin, se necesita la direccin MAC del
direccionador de prximo-salto (next-hop router) (o la direccin MAC del servidor WINS, si el
servidor est en la misma subred), y la lista de las direcciones IP anfitrionas. Entonces se
escrutan los paquetes IP a esta direccin MAC.

Los comandos de la ISQ se describen en la Tabla 9-13.

Tabla 9-13: Comandos de la Configuracin TSQ

Comandos Descripciones
config isq-server <servers-listname> add Agrega una direccin IP a una destinacion
ipaddress <remote destination ipaddress1> remota.

9-24 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


SISTEMA DEL CONTEXTO DE ENLACE DINMICO

Tabla 9-13: (continued)Comandos de la Configuracin TSQ

Comandos Descripciones
config isq-server <servers-listname> add mac Agrega la direccin MAC del prximo
<mac-address-of-next-hop> vlan <vlan direccionador de saltor.
name>
config isq-server <servers-listname> delete Cancela una direccin IP en una destinacin
ipaddress <remote destination ipaddress1> remota.
config isq-server <servers-listname> delete Cancela la direccin MAC del prximo
mac <mac-address-of-next-hop> vlan <vlan direccionador de salto.
name>
create isq-server <servers-listname> Crea una destinacin remota en la que se debe
hacer un escrutinio.
delete isq-server <servers-listname> Cancela una destinacin remota
disable isq <vlan name> Desabilita la ISQ
enable isq <vlan name> Habilita la ISQ

SISTEMA DEL CONTEXTO DE ENLACE DINMICO


El Sistema del Contexto del Enlace Dinmico (Dynamic Link Context System) (DLCS) es una
caracterstica que escruta los paquetes WINS NetBIOS y crea una topografa entre el nombre de
un usuario, la direccin IP o la direccin MAC y el conmutador/puerto. Basndose en la
informacin del paquete DLCS puede detectar cundo se inicia una estacin final o cundo un
usuario inicia o termina una sesin y topografa dinmicamente el nombre de la estacin final en
la direccin IP actual y en el conmutador/puerto. Esta informacin est disponible para su uso
por el ExtremeWare Enterprise Manager (EEM) version 2.1, o ms tarde, en establecer polticas
que se pueden aplicar a los usuarios y pueden seguir dinmicamente la localizacin de un
usuario. Laa DLCS ofrecen una valiosa informacin sobre la localizacin del usuario y los
atributos de la red asociada. Para que la DLCS trabaje con Extreme Ware, el usuario o estacin
final debe permtir actualizaciones DLCS automticas.

Esta caracterstica debe usarse solamente en conjuncin con el ExtremeWare Enterprise Manager
Policy System. Refirase a la documentacin del ExtremeWare Enterprise Manager 2.0, para
ms informes.

PAUTAS PARA LA DLCS


Siga estas pautas al usar la DLCS:
Slo se permite un usuario en una estacin de trabajo en cualquier momento dado.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-25


Un usuario se puede iniciar simultneamente en muchas estaciones de trabajo.
Una direccin IP se puede aprender en solo un puerto en la red en un momento dado.
Se pueden aprender mltiples direcciones IP en el mismo puerto.
La topografa de la DLCS es descartada cuando un usuario se inicia o termina una sesin, o
cuando se apaga una estacin terminal.

LIMITACIONES DE LA DLCS
Considere las limitaciones siguientes referentes a los datos recibidos del escrutinio de WINS:
La DLCS no trabaja con el servidor WINS. Ello se debe a que el servidor WINS no enva
paquetes NETBIOS por la red (estos paquetes son dirigidos a s mismos).
Cuando se cambia la direccin IP de un anfitrin , y el anfitrin no se reinicia
inmediatamente, la topografa de la direcin IP del antiguo anfitrin no se cancela nunca. Es
necesario borrar la topografa del anfitrin a la direccin IP a travs del Gerente de la
Poltica (EEM Policy Manager).
Cuando se muda el anfitrin de un puerto a otro puerto del conmutador, la entrada antigua no
desaparece a menos de reiniciarse el anfitrin de ejecucin de una operacin de inicio
despus de eliminado el anfitrin.
La informacin de la DLCS es dinmica, por tanto, si se reinicia el conmutador, se pierde la
informain. Esta informacin est almacenada an en el servidor de la poltica. Para borrar la
informacin en el sistema de la poltica, los parmetros de la configuracin de la interfaz del
usuario se deben borrar explcitamente de la EEM Policy Applet. Como tarea secundaria, es
posible borrar de la lista de los dispositivos manejados en el EEM Inventory Applet el
conmutador reiniciado, y volver a agregar el conmutador al Gerente del Inventario Inventory
Manager).
La DLCS no est respalda en los anfitriones que tienen tarjetas mltiples NIC.
La IPQoS no est respaldada en un servidor WINS que est sirviendo ms de una VLAN, y
existen reglas definidas para dicho servidor, el comando para agregar el servidor WINS es
rechazado.

COMANDOS DE LA DLCS
Los comandos de la DLCS se describen el la tabla Tabla 9-14.

9-26 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


SISTEMA DEL CONTEXTO DE ENLACE DINMICO

Tabla 9-14: Comandos de la Configuracin DLCS

Comando Descripciones
clear dlcs Limpia los datos DLCS aprendidos
config isq-server <wins-servers-listname> Agrega un nombre de servidor de WINS y una
add ipaddress <wins-server1> direccin IP
config isq-server <wins-servers-listname> Agrega la direccin MAC del prximo
add mac <mac-address-of-next-hop> vlan direccionador de salto
<vlan name>
config isq-server <wins-servers-listname> Cancela el nombre de un servidor de nombre
delete ipaddress <wins-server1> WINS y una direccin IP
config isq-server <wins-servers-listname> Cancela la direccin MAC del prximo
delete mac <mac-address-of-next-hop> vlan direccionador de salto
<vlan name>

create isq-server <wins-servers-listname> Crea un servidor WINS para ser escrutado.


delete isq-server <wins-servers-listname> Cancela un servidor WINS de ser escrutado
disable dlcs Desactiva el escrutinio de los paquetes DLCS.
disable dlcs ports <port-number> Desactiva el puerto en donde se escrutan los
paquetes DLCS.
enable dlcs Activa el escrutinio de los paquetes DLCS
enable dlcs ports <port-number> Capacita el puerto en los que se escrutan los
paquetes DLCS.
show dlcs Despliega los puertos que son paquetes WINS
escrutados, junto con los datos que se han
aprendido.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 9-27


9-28 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE
10 encaminamiento
Protocolo del Direccionador de
Espera de Extreme (ESRP)

Este captulo cubre los siguientes tpicos:


Vista General en la pgina 10-1
Fundamentos del ESRP en la pgina 10-2
Determinacin del Conmutador Maestro del ESRP en la pgina 10-3
Bloques de Grupos de 10/100 Puertos en la pgina 10-7
Opciones del ESRP en la pgina 10-10
Agregacin del ESRP y la VLAN en la pgina 10-13
Comandos del ESRP en la pgina 10-15
Despliegue de la Informacin ESRP en la pgina 10-21

VISTA GENERAL
El ESP es una caracterstica de ExtremeWare que permite que mltiples conmutadores provean
servicios de encaminamiento redundante a los usuarios. Desde el punto de vista de la estacin de
trabajo, existe solamente un direccionador implcito (con una direccin IP y una direccin
MAC), as que las entradas de la memoria intermedia ARP en las estaciones de trabajo de los
clientes no necesitan ser regeneradas ni canceladas por antigedad.

Adems de proveer una redundancia de encaminamiento de 3 capas para el IP e IPX, el ESRP


tambin ofrece una redundancia de 2 capas. Estas redundancias en capas se pueden usar en
combinacin o independientemente. No es necesario configurar el conmutador para el
encaminamiento para hacer un uso valioso del ESRP. Las caractersticas de la redundancia de 2

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-1


capas del ESRP ofrece una rpida recuperacin despus de un fallo y provee un diseo de un
sistema de doble base. En algunos casos, dependiendo del diseo del sistema de la red, el ESRP
puede proporcionar una mejor flexibilidad que con el uso del Protocolo del Arbol de
Abarcamiento (STP).

Es altamente recomendable que todos los conmutadores partipando en el ESRP se ejecuten con
la misma versin de ExtremeWare. No todas las caractersticas del ESRP estn disponibles en
los softwares de ExremeWare que estn a disposicin del pblico.

CONMUTADORES CONOCEDORES DEL ESRP


Se dice que los conmutadores de Extreme que no estn trabajando con el ESRP, pero que tienen
conexiones con una una red donde hay otros conmutadores de Extreme trabajando con el ESRP,
son conmutadores conocedores del ESRP. Cuando los conmutadores conocedores del ESRP se
conectan a conmutadores activados con el ESRP, los conmutadores conocedores del ESRP
realizan confiablemente acciones de fallos retroactivos y progresivos dentro de los tiempos de
recuperacin prescritos. No se necesita configurar esta caracterstica.

Si los conmutadores de Extreme trabajando con el ESRP se conectan a conmutadores de 2 capas


que no estn manufacturados por Extreme Networks (o conmutadores de Extreme que no estn
trabajando con Extreme Ware 4.0 o superior), los perodos de fallas retroactivas vistas para el
trfico local en el segmento parecen durar ms tiempo, dependiendo de la aplicacin involucrada
y el contador de la FDB usada por el otro vendedor del conmutador de 2 capas. Por lo tanto, el
ESRP se puede usar con conmutadores de 2 capas de otros vendedores, pero los perodos de
recuperacin pueden variar.

Las VLAN relacionadas con los puertos que conectan un conmutador conocedor del ESP con un
conmutador capacitado para el ESRP, se deben configurar con una etiqueta 802.1Q en el puerto
de conexin, o, si es una sola la VLAN involucrada, como sin etiqueta, pero usndose el filtro
de protocolo any. El ESRP no trabajar correctamente si el puerto de interconexin conocedor
del ESRP se configura para una VLAN sensible al protocolo usndose un trfico sin etiquetas.

FUNDAMENTOS DEL ESRP


El ESRP se configura basado en cada VLAN por separado en cada conmutador. Un mximo de
cuatro conmutadores pueden participar para proporcionar una capa 3 redundante o servicios de
una capa 2 a una sola VLAN. Los conmutadores intercambian paquetes de mantenimiento activo
vivo en forma independiente para cada VLAN. El conmutador que ejecuta el envo progresivo
para una VLAN en particular se considera como el maestro para esa VLAN. Los otros

10-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


DETERMINACIN DEL CONMUTADOR MAESTRO DEL ESRP

conmutadores participantes estn en modo de espera. Slo un conmutador puede proveer


activamente un encaminamiento de 3 capas y/o la conmutacin de 2 capas para cada VLAN. .

En una VLAN en que est activado el ESRP, cada conmutador participante usa la misma
direccin MAC y debe estar configurado con la misma direccin IP o IPX NetID. Es posible que
un conmutador sea el conmutador maestro para una o varias VLAN, mientras est en estado de
espera en otras, permitindose as que la carga se divida entre otros conmutadores participantes. .

Si se configura la OSPF y el ESRP, tambin se debe configurar manualmente el


identificardor (ID) direccionador de la OSPF. Asegrese de configurar un solo
direccionador OSPF en cada conmutador trabajando con el ESRP. Para ms
informes sobre cmo configurar la OSPF, refirase al Captulo 12.

Para tener dos o ms conmutadores participando en el ESRP, lo siguiente debe ser verdadero:

Para que cada VLAN sea redundante, los conmutadores deben tener la funcin de
intercambiar paquetes en el mismo dominio de difusin de la capa 2 para dicha VLAN. Se
pueden usar mltiples vas de intercambio que, por lo general, existen en la mayora de los
sistemas de redes diseos que aprovechan del ESRP.
Para que una VLAN se reconozca como participando en el ESRP, la direccin IP asignada o
la IPXNETid para conmutadores separados deben ser idnticas. Los otros aspectos de la
VLAN, incluyendo su nombre, se ignoran.
El ESRP debe estar activado en las VLAN deseadas para cada conmutador..

El SRP no puede estar activado en una VLAN implcita.

El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol (EDP) debe estar


activado en los puertos que son miembros del ESRP VLAN (El ajuste implcito est
activado.).
Para verificar el estado del EDP, use el siguiente comando:
show ports <portlist> info {detail}

DETERMINACIN DEL CONMUTADOR MAESTRO DEL ESRP


El conmutador maestro del ESRP (que proporciona el encaminamiento de 3 capas y/o servicios
de conmutacin de 2 capas para una VLAN) se determina segn los factores siguientes:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-3


Puertos activosEl conmutador que tiene el mayor nmero de puertos activos tiene la
precedencia. Un grupo de puertos de la carga compartida se considera como un solo puerto.
Seguimiento de la informacin Para determinar si el conmutador que ejecuta la funcin
del ESRP tiene conectividad con el mundo exterior se usan varios tipos de seguimiento.
Exxtreme Ware respalda los siguientes tipos de seguimiento:
VLAN Rastrea toda la conectividad de un puerto activo con una o varias VLAN
designadas.
Entrada en la tabla del direccionador IP Rastrea las rutas especficas aprendidas desde
una tabla de la ruta IP
Ping Rastrea la conexcin ping ICMP con dispositivos especificados
Si falla uno de los mecanismos de seguimiento configurados, el conmutador maestro del
ESRP cede su condicin de maestro, y permanece en modo de espera mientras el mecanismo
de seguimiento contine fallando.
Prioridad del ESREste es un campo definido por el usuario. El alcance del valor de la
prioridad es de 0 a 254; el nmero mayor tiene mayor prioridad. El ajuste implcito de la
prioridad es 0. Un ajuste de prioridad de 255 pierde la eleccin y permanece en modo de
espera.
Direccin MAC del sistema El conmutador con la mayor direccin MAC tiene la
prioridad.

SEGUIMIENTO DEL ESRP


La informacin del seguimiento se usa para rastrear las diferentes formas de la conectividad del
conmutador del ESRP con el mundo exterior. En esta seccin se describen las opciones del
seguimiento.

SEGUIMIENTO DEL ESRP EN LA VLAN


Se puede configurar el ESRP para rastrear la conectividad con una o varias VLAN especificadas
como criterio para el fallo retroactivo. Si no queda ningn puerto activo en las VLAN
especificadas, el conmutador cede automticamente su condicin de maestro y permanece en
modo de espera.

Para agregar o cancelar una VLAN rastreada, use el siguiente comando:

config vlan <name> [add | delete] track-vlan <vlan_tracked>

10-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


DETERMINACIN DEL CONMUTADOR MAESTRO DEL ESRP

SEGUIMIENTO DE LA TABLA DE LA RUTA DEL ESRP


Se puede configurar el ESRP para rastrear rutas especificadas en la tabla de las rutas como
criterio para un fallo retroactivo. Si alguna de las rutas configuradas no estn disponibles dentro
de la tabla de rutas, el conmutador cede automticamente su condicin de maestro y permanece
en modo de espera.

Para participar en el seguimiento de la tabla de rutas en el ESRP, todos los conmutadores del
ESRP deben trabajar con la versin 6.0 o superior de ExtremeWare.

Para agregar o cancelar una ruta rastreada, use el siguiente comando:

config vlan <name> [add | delete] track-route <ipaddress/mask_length>

SEGUIMIENTO PING DEL ESRP


El ESRP se puede configurar para rastrear la conectividad usndose un ping sencillo con
cualquier respondedor externo. El respondedor puede representar la ruta implcita del
conmutador, o cualquier dispositivo significativo para la conectividad de la red del conmutador
maestro del ESRP. El conmutador cede automticamente su condicin de maestro y permanece
en modo de espera si un ping de actividad falla tres veces consecutivas.

Para participar en el seguimiento del ping del ESRP, todos los conmutadores del ESRP deben
trabajar con la versin 6.0 o superior de ExtremeWare.

Para ver el estado de los dispositivos rastreados, use el siguiente comando:

show esrp

ALGORITIMOS DE ELECCIN DEL ESRP


El conmutador se configura para usar uno de cinco algoritmos de eleccin diferentes para
seleccionar el conmutador maestro del ESRP. Cada algoritmo considera los factores de eleccin
en un orden diferente de precedencia, como sigue:

ports_track_priority_mac Puertos activos, informacin del seguimiento, prioridad


del ESRP, direccin MAC (Implcita)
track_ports_priority_mac Informacin del seguimiento, puertos activos, prioridad
del ESRP, direccin MAC
priority_ports_track_mac Prioridad del ESRP, puertos activos, informacin del
seguimiento, direccin MAC

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-5


priority_track_ports_mac Prioridad del ESRP, informacin del seguimiento, puertos
activos, direccin MAC
priority_mac_only Prioridad del ESRP, direccin MAC

Todos los conmutadores en la red del ESRP deben usar el mismo algoritmo de
elecin, de lo contrario puede haber una prdida de la conectividad, tormentas
de difusin u otros comportamientos impredecibles.

Slo el algoritmo de eleccin de ports_track_priority_mac es compatible con


las versiones de ExtremeWare anteriores a la versin 6.0.

COMPORTAMIENTO DEL CONMUTADOR MAESTRO


Si un conmutador es maestro, ste provee activamente servicios de encaminamiento de 3 capas a
otras VLAN, y la conmutacin de 2 capas entre todos los puertos de dicha VLAN. Adems, el
conmutador intercambia los paquetes del ESRP con otros conmutadores que estn en modo de
espera.

COMPORTAMIENTO DEL CONMUTADOR DE ESPERA


Si un conmutador est en el modo de espera, ste intercambia los paquetes del ESRP con otros
conmutadores en esa misma VLAN. Cuando el conmutador est en espera, no ejecuta el
encaminamiento de 3 capas ni los servicios de conmutacin de 2 capas para la VLAN. Desde el
punto de vista del protocolo del encaminamiento de 3 capas o los servicios de conmutacin de 2
capas (por ejemplo, RIP or OSPF), estando en espera para la VLAN, el direccionador marca la
interfaz del direccionador asociada con la VLAN como inactivo. Desde el punto de vista de la
conmutacin de 2 capas, no tiene lugar ningn envo progresivo entre los puertos miembros de
la VLAN; ello evita los bucles y mantiene la redundancia.

ELECCIN DEL CONMUTADOR MAESTRO


Se puede elegir un nuevo conmutador maestro en una de las formas siguientes:
Un cambio del parmetro comunicado
Prdida de la comunicacin entre el maestro y el subordinado o subordinados.

Si cambia el parmetro que determina el maestro (por ejemplo, prdida del enlace o cambio en
la prioridad), la eleccin del nuevo maestro ocurre generalmente dentro de un ciclo del contador
(implcitamente 2 segundos). Si un conmutador en modo de espera pierde su conexin con el
maestro, haye una nueva eleccin (usndose el mismo orden de precedencia indicado

10-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


BLOQUES DE GRUPOS DE 10/100 PUERTOS

anteriormente). Por lo general, la nueva eleccin tiene lugar en las tres veces del ciclo definido
por el contador (implcitamente 6 segundos).

TIEMPO ENTRE FALLAS


El tiempo entre fallas se determina principalmente por los siguientes factores:
El ajuste del contador del ESRP.
El protocolo de encaminamiento usado para la conectividad entre rutas, si se usa la
redundancia de 3 capas. El tiempo entre fallas de la OSPF es ms rpido que el tiempo entre
fallas del RIP.

El tiempo entre fallas asociado con el protolo ESRP depende del ajuste del contador y de la
naturaleza de la falla. El ajuste del contador implcito es 2 segundos; el alcance es de 1 a 255
segundos.

Si se configura el encaminamiento, el tiempo entre fallas de un protocolo particular de


encaminamiento (tal como el RIP, V1, RIP V2, o OSPF) se agrega al tiempo entre fallas
relacionado con el ESRP.

BLOQUES DE GRUPOS DE 10/100 PUERTOS


Las restriciones en los grupos de puertos se aplican solamente a los conmutadores que no usan el
i chipset.

Si se capacita el ESRP en una VLAN que tiene 10/100 puertos, tambin debe estar participando
un bloque especfico de puertos vecinos participaando en una VLAN ejecutando el ESRP, o no
se debe usar. Los bloques de los puertos estn fsicamente adyacentes, sin importar el mdulo
del conmutador. Por ejemplo, los bloques en el mdulo del BlackDiamond F32T consisten de lo
siguiente:

Puertos 1-4 y 17-20


Puertos 5-8 y 21-24
Puertos 9-12 y 25-28
Puertos 13-16 y 29-32

La Figure 10-1 ilustra los bloques de los puertos para el conmutador Extreme.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-7


52010 52020
STA

DIA S

STA

DIA S
G
TU

G
TU
1 9 17 25 1 9 17 25

2 10 18 26 2 10 18 26

3 11 19 27 3 11 19 27

4 12 20 28 4 12 20 28

5 13 21 29 5 13 21 29

6 14 22 30 6 14 22 30

7 15 23 31 7 15 23 31

8 16 24 32 8 16 24 32
AMBER = ACTIVITY AMBER = ACTIVITY
GREEN = LINK OK GREEN = LINK OK
FLASHING GREEN = DISABLED FLASHING GREEN = DISABLED
1 17 1 17

Bloque Bloque
de 8 de 8
puertos puertos
4 20 4 20

5 21 5 21

Bloque Bloque
de 8 de 8
puertos puertos
8 24 8 24

9 25 9 25

Bloque Bloque
de 8 de 8
puertos puertos
12 28 12 28

13 29 13 29

Bloque Bloque
de 8 de 8
puertos puertos
16 32 16 32

BD_F32T8 BD_F32F8

Figura 10-1: Bloques de los puertos F32T y F32F del ESRP

Bloque de Bloque de Bloque de


8 puertos 8 puertos 8 puertos
AMBER = ACTIVITY
GREEN = LINK OK
FLASHING GREEN = DISABLED

1 2 3 4 5 6 7 8 9 10 11 12

1 2 3 4 5 6
10/100BASE-TX
MDI-X
7 8 9 10 11 12
POWER
A 25 25R 13 14 15 16 17 18
1000BASE-X
L 25 25R 19 20 21 22 23 24
25 25R 13 14 15 16 17 18 19 20 21 22 23 24 MGMT.

Sum24_8

Figura 10-2: Bloques de los puertos del conmutador del ESRP de Summit24

10-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


BLOQUES DE GRUPOS DE 10/100 PUERTOS

Bloque de 8 Bloque de 8
10/100 Mbps puertos 10/100 Mbps puertos

AMBER = ACTIVITY
1 2 3 4 5 6 7 8 GREEN = LINK OK 9 10 11 12 13 14 15 16
FLASHING GREEN = DISABLED
1 2 3 4 5 6 7 8

9 10 11 12 13 14 15 16

ACTIVITY
17 18 19 20 21 22

17 18 19 20 21 22

17 18 19 LINK 20 21 22

SUG_4fr8

Figura 10-3: Bloques de los puertos del ESRP del conmutador Summit4

Bloque de 8 Bloque de 8
100 Mbps puertos 100 Mbps puertos

1 2 3 4 5 6 7 8
FLASHING AMBER = TRAFFIC
SOLID AMBER = DISABLED
GREEN = ENABLED, LINK OK

1 2 3 4 5 6 7 8

9 10 11 12 13 14 15 16
9 10 11 12 LINK 13 14 15 16
1 2 3 4 5 6

1 2 3 4 5 6

ACTIVITY
1 2 3 4 5 6

SUG_4FX8

Figura 10-4: Bloques de los puertos del ESRP para el conmutador Summit4/FX

Bloque de Bloque de Bloque de


8 puertos 8 puertos 8 puertos

1 2 3 4 5 6 7 8 9 10 11 12

1 2 3 4 5 6

7 8 9 10 11 12

A 49 49R 13 14 15 16 17 18

L 49 49R 19 20 21 22 23 24
49 49R AMBER = ACTIVITY 13 14 15 16 17 18 19 20 21 22 23 24 10/100 BASE-X
GREEN = LINK OK 25 26 27 28 29 30 31 32 33 34 35 36 MDI-X
1000 BASE-X FLASHING GREEN = DISABLED

25 26 27 28 29 30

31 32 33 34 35 36 Power

A 50 50R 37 38 39 40 41 42 Mgmt.

L 50 50R 43 44 45 46 47 48
50 50R 37 38 39 40 41 42 43 44 45 46 47 48

Bloque de Bloque de Bloque de


8 puertos 8 puertos 8 puertos SUG_48f8

Figura 10-5: Bloques de los puertos del ESRP para el conmutador Summit48

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-9


En los conmutadores que no usan el i chipset, todas las VLAN que usan un
puerto o bloque de puertos deben activar el ESRP. Este requisito no se aplica a
los conmutadores que usan el i chipset.

OPCIONES DEL ESRP


En esta seccin se explican las siguientes opciones del ESRP:
Conexin del Anfitrin al ESRP
Dominios del ESRP
Grupos del ESRP
Conmutadores de los Enlaces del ESRP
Configuracin del ESRP y las Redes Mltiples
El ESRP y el Arbol de Abarcamiento

CONEXIN DEL ANFITRIN AL ESRP


La conexin del anfitrin al ESRP (HA) es una configuracin opcional del ESRP que permite la
conexin de anfitriones activos directamente a un conmutador maestro o conmutador en espera
del ESRP. Normalmente, la capacidad de la redundancia de la Capa 2 y el bucle de prevencin
del ESRP no permiten el envo progresivo desde el conmutador de espera del ESRP. El ESRP
HA permite que los cuerpos configurados que no representan bucles a la red continen la
operacin de la Capa 2 independientemente de su estado de ESRP.

La opcin ESRP HA es til cuando se estn usando tarjetas de la interfaz de la red de base doble
(NICs) para grupos de servidores, y en conjuncin con configuraciones del equilibrio de la carga
de los servidores de alta disponibilidad (SLB), como se muestra en la Figura 10-6.

10-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


OPCIONES DEL ESRP

OSPF/BGP4

EW_045

Figura 10-6: Conexin del anfitrin al ESRP

Otras aplicaciones permiten configuraciones de encaminamiento redundante de menor costo,


porque los anfitriones se pueden conectar directamente al conmutador involucrado con el ESRP.
La caracterstica ESRP HA se usa solamente en los conmutadores y mdulos de E/S que tienen
la serie del i chipset. Tabin requiere por lo menos un enlace entre el conmutador maestro y el
subordinador del ESRP para llevar el trfico e intercambiar paquetes de salutacin.

DOMINIOS DEL ESRP


Los Dominios del ESRP es una configuracin opcional que permite configurar mltiples VLAN
bajo el control de unas sola instancia del protocolo del ESRP. Al agruparse mltiples VLAN
bajo un grupo ESRP, el protocolo del ESRP se puede escalar para proveer proteccin a un gran
nmero de VLAN. Todas las VLAN dentro de un grupo del ESRP comparten simultneamente
el mismo direccionador activo de espera y perodo de falla. La caracterstica del grupo ESRP se
usa solamente en los conmutadores y mdulos de E/S que tienen la serie de i chipset.

GRUPOS DEL ESRP


ExtremeWare respalda multiples instancias de ejecucin del ESRP dentro de una misma VLAN
o dominio de difusin. Esta funcin es llamada un grupo ESRP. Aunque existen otros usos, la
aplicacin ms tpica para los grupos ESRP mltiples es cuando dos o ms conjuntos de
conmutadores del ESRP estn proveyendo una proteccin rpida contra los fallos dentro de una
subred.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-11


Por ejemplo, dos conmutadores del ESRP proveen conectividad y redundancia L2/L3 para la
subred, mientras que otros dos conmutadores del ESRP proporcionan conectividad y redundancia
L2 para otra parte de la misma subred. La Figura 10-7 muestra los grupos del ESRP.

Grupo1 en espera
Grupo1 del ESRP
Maestro
del ESRP

Grupo2 Maestro Grupo2 en espera


del ESRP del ESRP (slo L2)
(slo L2)

EW_056

Figura 10-7: Grupos del ESRP

Un conmutador no puede ejecutar ambas funciones como maestro y


subordinado en la misma VLAN para instancias separadas del ESRP.

ENLACE DE LOS CONMUTADORES DEL ESRP


Al considerarse un diseo del sistema usando el ESRP, los enlaces directos entre los
conmutadores del ESRP son tiles en las siguientes condiciones:
El enlace directo puede proporcionar una va de direccin directa, si los conmutadores del
ESRP estn direccionando y respaldando mltiples VLAN en las que la configuracin
maestro/subordinado est dividida, de manera que hay un conmutador maestro para algunas
VLAN y un segundo conmutador maestro para otras VLAN. El enlace directo puede tener
una subred/VLAN nica de direccionador a direccionador, de manera que la va direcionada

10-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


AGREGACIN DEL ESRP Y LA VLAN

ms directa entre dos VLAN con diferentes conmutadores maestros usa un enlace directo, en
lugar de enviar a travs de otro conjunto de direccionadores conectados.
El enlace directo se puede usar como mtodo altamente confiable para intercambiar saludos
del ESRP, as que disminuye la posibilidad de tener mltiples maestros para una misma
VLAN, en caso de un fallo de todos los conmutadores de la Capa 2 en la corriente hacia
abajo.
El enlace directo es necesario con la opcin del ESRP HA. El enlace directo se usa para
proveer servicios de envos progresivos de la Capa 2 a travs de un conmutador de espera del
ESRP.

Los enlaces directos contienen una VLAN de direccionador a direccionador, junto con las
VLAN ejecutando el ESRP: Si se utilizan VLAN mltiples en los enlaces directos, use la
etiqueta 802.1Q. Si se desea, se pueden agregrar los enlaces directos a un grupo de carga
compartida.

CONFIGURACIN DEL ESRP Y LAS REDES MULTIPLES


Al configurar el ESRP y la IP en el mismo conmutador, los parmetros que afectan la
determinacin del maestro del ESRP se deben configurar idnticamente en todas las VLAN
involucradas en las redes mltiples IP. Por ejemplo, el nmero de enlaces en su configuracin,
los ajustes de la prioridad y los ajustes del contador todos deben ser idnticos en las VLAN
afectadas.

EL ESRP Y EL ARBOL DE ABARCAMIENTO


El conmutador que est haciendo trabajar el ESRP no debe participar a la misma vez en el
Protocolo del Arbol de Abarcamiento (STP) para la misma o mismas VLAN. Otros
conmutadores en la VLAN que estn protegidos por el ESRP pueden trabajar con el STP y con
el conmutador que hace funcionar el ESRP hacia delante, pero no filtran, los STP BPDUs. Por lo
tanto, se pueden combinar el ESRP y el SP en una red y en una VLAN, pero se debe hacer en
dispositivos diferentes. Se debe tener cuidado en mantener la conectividad del ESRP entre el
maestro del ESRP y los conmutadores de espera cuando se disea una red que usa el ESRP y el
STP.

AGREGACIN DEL ESRP Y LA VLAN


El ESRP se puede usar para dar proteccin al direccionador implcito redundante de los clientes
agregados a la VLAN. El ESRP est activado solamente en la super-VLAN (no en las
sub-VLAN). El procedimiento consiste en agregar puertos a la super-VLAN compartida con las

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-13


sub VLAN. Para ello, se debe configurar la super-VLAN con una etiqueta 802.1Q, y agregarse
como etiquetada junto con los puertos de la sub-VLAN para evitar un conflicto de protocolos.
Por ltimo, active el ESRP en la super-VLAN.

Para ms informes sobre la agregacin de la VLAN, vea el Captulo 6.

El ejemplo siguiente combina el ESRP y la agregacin de la VLAN vsuper y las dos sub-VLAN,
v1sub y v2sub, que tienen los puertos 1 y 2 como miembros, respectivamente.

1 Creee las VLAN y establezca la relacin entre la super y la sub-VLAN.


create vlan v1sub
create vlan v2sub
create vlan vsuper
config vsuper ipaddress 10.1.2.3/24
enable ipforwarding
enable ospf
config ospf add vsuper
config v1sub add port 1
config v2sub add port 2
config vsuper add subvlan v1sub
config vsuper add subvlan v2sub
2 Active el ESRP para la VLAN vsuper.
config vsuper tag 1234
config vsuper add port 1,2 tagged
enable esrp vlan vsuper

Use estos comandos para verificar la configuracin:

show vlan {detail} Despliega las relaciones entre las super- y las sub-VLAN, las
direcciones IP y la condicin de miembro del puerto.
show esrp {detail}Verifica que el ESRP est activo y funcionando.

10-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL ESRP

COMANDOS DEL ESRP


La Tabla 10-1 describe los comandos usados para configurar el ESRP.

Tabla 10-1: Comandos del ESRP

Comandos Descripciones
config esrp port-mode [host | normal] ports Configura el modo del puerto del ESRP. Un puerto
<portlist> normal no acepta ni transmite el trfico cuando el
dispositov ESRP local es subordinado. El puerto
anfitrin siempre conmuta el trfico del usuario, sin
importar la condicin del ESRP. El ajuste implcito
es normal.
config vlan <name> add track-ping Configura una VLAN activada con el ESRP para
<ipaddress> frequency <seconds> miss rastrear una va de acceso externa usando ping. El
<number> conmutador no ser el maestro ESRP de la VLAN
si no se puede llegar a la va de acceso.
config vlan <name> add track-route Configura una VLAN activada con el ESRP para
<ipaddress>/<masklength> rastrear la condicin de una entrada de ruta en la
tabla de rutas ncleo. El conmutador no puede ser
el maestro del ESRP si no se puede llegar a
ninguna de las rutas especificadas.
config vlan <name> add track-vlan Configura una VLAN activada con el ESRP para
<vlan_tracked> rastrear la condicin de otras VLAN.
config vlan <name> delete track-ping Configura una VLAN activada con el ESRP para
<ipaddress> frequency <seconds> miss detener el rastreo de la va de acceso externa.
<number>
config vlan <name> delete track-route Desactiva el rastreo de la entrada de la ruta para
<ipaddress>/<masklength> una VLAN activada con el ESRP.
config vlan <name> delete track-vlan Elimina el rastreo de una VLAN por una VLAN
<vlan_tracked> activada con el ESRP.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-15


Tabla 10-1: Comandos del ESRP (continued)

Comandos Descripciones
config vlan <name> esrp election-algorithm Configura el algoritmo de seleccin del
[ports_track_priority_mac | conmutador. El algoritmo debe ser el mismo en
track_ports_priority_mac | todos los conmutadores para una VLAN en
priority_ports_track_mac | particular. Especifica uno de los siguientes:
priority_track_ports_mac |
n ports_track_priority_mac Puertos
priority_mac_only]
activos, informacin del rastreo, prioridad del
ESRP, direccin MAC
n track_ports_priority_mac Informacin
del rastreo, puertos activos, prioridad del ESRP,
direccin MAC
n priority_ports_track_mac Prioridad del
ESRP, puertos activos, informacin del rastreo,
direccin MAC
n priority_track_ports_mac Prioridad del
ESRP, informacin del rastreo, puertos activos,
direccin MAC
n priority_mac Prioridad del ESRP,
direccin MAC
El ajuste implcito es
ports_track_priority_mac. Si no se configura
la informacin del rastreo para un campo en
particular, se ignora el campo.
config vlan <name> esrp priority <value> Configura la prioridad del ESRP. El alcance es 0 a
255. El nmero mayor tiene mayor prioridad. El
ajuste implcito es 0. Un ajuste de 255 configura el
conmutador para estar en estado de espera.
config vlan <name> esrp timer Configura el tiempo entre las actualizaciones del
<hello_timer> ESRP. El alcance es de 1 a 255 segundos. El
ajuste implcito es 2 segundos. El ajuste del
contador se debe configurar idntico para todas las
VLAN comprendidas en los conmutadores
participantes.
config vlan <name> esrp-group <group Configura la direccin MAC virtual que se va a usar
number> para la VLAN del ESRP. El nmero del grupo
implcito es 0.
config vlan <super_ESRP_VLAN> add Agrega una VLAN a un dominio del ESRP. El
domain-member vlan <sub_ESRP_VLAN> ESRP se ejecuta en la VLAN del dominio maestro
y no en los dominios de los otros miembros.
config vlan <super_ESRP_VLAN> delete Cancela una VLAN en un dominio del ESRP.
domain-member vlan <sub_ESRP_VLAN>

10-16 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL ESRP

Tabla 10-1: Comandos del ESRP (continued)

Comandos Descripciones
disable esrp vlan <name> Desactiva el ESRP en una VLAN.
enable esrp vlan <name> Activa el ESRP en una VLAN.
show esrp {detail} Despliega la informacin de la configuracin del
ESRP.
show esrp vlan <name> Despliega la informacin de la configuracin del
ESRP para una VLAN especfica.

EJEMPLOS DEL ESRP


En esta seccin se dan ejemplos de las configuraciones del ESRP.

VLAN UNICA USANDO LA REDUNDANCIA DE LA CAPA 2 Y DE LA CAPA 3


Este ejemplo, que se muestra en la Figura 10-8 usa un nmero de conmutadores Summit que
ejecutan la conmutacin de la capa 2 para la VLAN Sales. Los conmutadores Summit son de
base doble para los conmutadores BlackDiamond. Los conmutadores BlackDiamond ejecutan la
conmutacin de la capa 2 entre los conmutadores Summit, y el encaminamiento de la capa 3
hacia el exterior. Cada conmutador Summit son de base doble usando puertos activos para dos
conmutadores BlackDiamond (se pueden usar hasta cuatro). El ESRP est activado en cada
conmutador BlackDiamond solamente para la VLAN que interconecta con los conmutadores
Summit. Cada conmutador Black Diamond tiene configurada una VLAN Sales usando una
direccin IP idntica. Los conmutadores BlackDiamond se conectan entonces normalmente a la
empresa direcionada, usando el protocolo de encaminamiento deseado (por ejemplo, RIP u
OSPF).

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-17


OSPF o RIP

Sales Sales
VLAN VLAN
(maestro) (en espera)

EW_021

Figura 10-8: Ejemplo del ESRP usando la redundancia de la capa 2 y de la capa 3

El conmutador BlackDiamond, actuando como maestro para VLAN Sales, ejecuta tanto la
conmutacin de la capa 2 como los servicios de encaminamiento de la capa 3 para la VLAN
Sales. El conmutador BlackDiamond en modo de espera para la VLAN Sales no ejecuta ninguno
de los dos, evitndose as los bucles de derivacin en la VLAN. Sin embargo, el conmutador
BlackDiamond en modo de espera, intercambia los paquetes del ESRP con el conmutador
BlackDiamond maestro.

Hay cuatro vas entre los conmutadores BlackDiamond en la VLAN Sales. Todas las vas se
usan para enviar paquetes del ESRP, permitiendo cuatro vas redundantes para la comunicacin
del ESRP. Los conmutadores Summit, estando al tanto del ESRP, permiten el trfico dentro de
la VLAN para descubrir rpidamente un fallo, ya que detectarn cuando ocurre una transicin de

10-18 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL ESRP

maestro a subordinado y descartarn las entradas de la FDB relacionadas con las seales de
subida a los conmutadores BlackDiamond activado con el ESRP.

Los siguientes comandos se usan para configurar ambos conmutadores Black Diamond. La
suposicin es que la comunicacin central del direccionador entre rutas est ejecutando el OSPF,
con otras VLAN estando ya configuradas apropiadamente. Se podran usar otros comandos
similares para configurar un conmutador en una red trabajando con RIP. El requisito principal es
que la direccin IP para la VLAN o las VLAN trabajando con el ESRP deben ser idnticas. En
este caso, el maestro est determinado por la direccin MAC programada del conmutador,
porque el nmero de enlaces activos para la VLAN y la prioridad son idnticos en ambos
conmutadores.

Los comandos usados para configurar los conmutadores BlackDiamond son los siguientes:

create vlan sales


config sales add port 1:1-1:4
config sales ipaddr 10.1.2.3/24
enable ipforwarding
enable esrp sales
enable edp ports all
config ospf add vlan sales
enable ospf

VLAN MULTIPLES USANDO LA REDUNDANCIA DE LA CAPA 2


El ejemplo que se muestra en la Figura 10-9 ilustra una configuracin del ESRP que tiene
mltiples VLAN usando la redundancia de la capa 2.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-19


Maestro Sales, Espera Sales,
Espera Engineering Maestro Engineering

Sales Sales Sales + Engineering


Engineering
Sales - enlace sin etiqueta
Engineering - enlace sin etiqueta
Sales + Engineering - enlace etiquetado EW_022

Figura 10-9: Ejemplo del ESRP usando la redundancia de la capa 2

Este ejemplo se basa en el ejemplo anterior, pero elimina el requisito de la redundancia de la


capa 3. Este tiene las caractersticas siguientes:

Se agrega una VLAN adicional, Engineering, que usa la redundancia de la capa 2.


La VLA Sales usa tres enlaces activos con cada conmutaror BlackDiamond.
La VLAN Engineering tiene dos enlaces activos con cada conmutador BackDiamond.
El tercer conmutador Summit lleva el trfico para ambas VLAN.
El enlace entre el tercer conmutador Summit y el primer conmutador BlackDiamond usa la
etiqueta 802.1Q para llevar el trfico desde ambas VLAN en un solo enlace. El conmutador
BlackDiamond cuenta el enlace activo para cada VLAN.
El segundo conmutador BlackDiamond tiene un puerto fsico separado por cada VLAN
conectada al tercer conmutador Summit.

10-20 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


DESPLIEGUE DE LA INFORMACIN ESRP

En este ejemplo, los conmutadores BlackDiamon estn configurados para el ERSP, de modo que
la VLAN Sales usa normalmente el primer conmutador BlackDiamond y la VLAN Engineering
usa normalmente el segundo conmutador BlackDiamond. Ello se logra manipulando el ajuste de
la prioridad del EWRP por cada VLAN para el conmutador BlackDiamond en particular.

Los comandos de la configuracin para el primer conmutador BlackDiamond son como sigue:
create vlan sales
config sales tag 10
config sales add port 1:1-1:2
config sales add port 1:3 tagged
config sales ipaddr 10.1.2.3/24
create vlan eng
config eng tag 20
config eng add port 1:4
config eng add port 1:3 tagged
config eng ipaddr 10.4.5.6/24
enable esrp sales
enable esrp eng
enable edp ports all
config sales esrp priority 5

Los comandos de la configuracin para el segundo conmutador BlackDiamond son como sigue:
create vlan sales
config sales add port 1:1-1:3
config sales ipaddr 10.1.2.3/24
create vlan eng
config eng add port 1:4, 2:1
config eng ipaddr 10.4.5.6/24
enable esrp sales
enable esrp eng
config eng esrp priority 5

DESPLIEGUE DE LA INFORMACIN ESRP


Para verificar el estado operativo de una VLAN del ESRP y el estado de sus vecinos, use el
siguiente comando:
show esrp

Para ver la informacin del rastreo sobre una VLAN en particular, incluyendo la VLAN
rastreada por la misma y una lista de la VLAN que la est rastreando, use el comando:show
vlan.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 10-21


10-22 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE
11 Encaminamiento de la
Unidifusin IP

Este captulo describe los tpicos siguientes:

Vista General del Encaminamiento de la Unidifusin IP en la pgina 11-2


Sustitucin ARP en la pgina 11-5
Prioridades de las Rutas Relativas en la pgina 11-6
Multiredes IP en la pgina 11-7
Configuracin del Encaminamiento de la Unidifusin IP en la pgina 11-11
Agregacin de una VLAN en la pgina 11-12
Configuracin del Rel DHCP/BOOTP en la pgina 11-16
Envo UDP en la pgina 11-17
Comandos IP 3n la pgina 11-20
Ejemplo de Configuracin del Encaminamiento en la pgina 11-26
Despliegue de los Ajustes del Direccionador en la pgina 11-28
Reajuste y Desactivacin de los Ajustes del Direccionador en la pgina 11-29

En este captulo se supone que ya usted est familiarizado con el encaminamiento de la


unidifusin IP. Si no, consulte las siguientes publicaciones para ms informes:

RFC 1256 ICMP Router Discovery Messages


RFC 1812 Requirements for IP Version 4 Routers

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-1


Para ms informes sobre los protocolos de la va de acceso interior, refirase al
Captulo 12. Para ms informes sobre los protocolos de las vas de acceso
exterior, refirase al Captulo 13.

VISTA GENERAL DEL ENCAMINAMIENTO DE LA


UNIDIFUSIN IP
El conmutador proporciona un encaminamiento de la unidifusin IP, en una capa 3 completa.
Este inntercambia la informacin del encaminamiento con otros direccionadores en la red usando
el Protocolo de Informacin del Encaminamiento (Routing Information Protocol) (RIP) o el
protocolo de Abrir Primero la Va ms Corta ( Open Shortest Path First) (OSPF). El conmutador
crea y mantiene dinmicamente una tabla de encaminamiento y determina la mejor va para cada
una de su rutas.

Cada anfitrin que usa la funcin del encaminamiento de la unidifusin IP del conmutador debe
tener asignada una direccin IP exclusiva. Adems, la va de acceso asignada al anfitrin debe
ser la direccin IP de la interfaz del direccionador.

INTERFACES DEL DIRECCIONADOR


El software del encaminamiento y del hardware encaminan el trfico IP entre las interfaces del
direccionador. La interfaz del direccionador es simplemente una VLAN a la cual se le ha
asignado una direccin IP.

Al crearse las VLAN con direcciones IP pertenecientes a diferentes subnets IP, tambin es
posible elegir direccionar entre las VLAN. Tanto la conmutacin de la VLAN como la funcin
del encaminamiento tienen lugar dentro del conmutador.

Cada direccin IP y mscara asignadas a una VLAN deben representar una


subred nica. No se pueden configurar una misma direccin IP y una subred en
diferentes VLAN.

En la Figura 11-1 el conmutador BlackDiamond se muestra con dos VLAN definidas: Finance y
Personnel. Todos los puertos en las ranuras 1 y 3 estn asignados a Finance; todos los puertos
en las ranuras 2 y 4 estn asignados a Personnel. Finance pertenece a la red IP 192.207.35.0; la
interfaz del direccionador para Finance tiene asignada la direccin IP 192.206.35.1. Personnel
pertenece a la red IP 192.207.36.0; su interfaz del direccionador tiene asignada la direccin IP
192.207.36.1. El trfico dentro de cada VLAN se conmuta con el uso de direcciones MAC del
Ethernet. El trfico entre las dos VLAN se direcciona usando direcciones IP.

11-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL DEL ENCAMINAMIENTO DE LA UNIDIFUSIN IP

1 2 3 4 A B 5 6 7 8

192.207.35.1 192.207.36.1

192.207.35.0 192.207.36.0
Finance Personnel

1 2 3 4

192.207.35.11 192.207.35.13

192.207.36.14
192.207.36.12 BD_010

Figura 11-1: Encaminamiento entre las VLAN

CMO POBLAR LA TABLA DE ENCAMINAMIENTO


El conmutador mantiene una tabla de encaminamiento IP tanto para las rutas de la red como
para las rutas del anfitrin. La tabla se puebla desde las siguientes fuentes:
Dinmicamente, mediante los paquetes del protocolo de encaminamiento o reexpediciones
ICMP intercambiadas con otros direccionadores
Estticamente, a travs de las rutas entradas por el administrador
Rutas implcitas, configuradas por el administrador
Localmente, por medio de direcciones del interfaz asignadas al sistema
Por otras rutas estticas, segn las configura el administrador

Si se define una ruta implcita, y subsecuentemente se borra la VLAN en la


subred asociada con la ruta implcita, la entrada de la ruta implcita invlida
permanece sin borrarse. La ruta implcita configurada tiene que borrarse
manualmente.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-3


RUTAS DINMICAS
Las rutas dinmicas se aprenden generalmente a travs del RIP o de OSPF. Los direccionadores
que usan el RIP o OSPF intercambian la informacin en sus tablas de encaminamiento en forma
de avisos. Usando las rutas dinmicas, la tabla de encaminamiento contiene solamente redes que
son alcanzables.

Los rutas dinmicas se eliminan de la tabla por antigedad cuando no se recibe una actualizacin
para la red durante cierto perodo de tiempo, segn lo determine el protocolo de
encaminamiento.

RUTAS ESTTICAS
Las rutas estticas se entran manualmente en la tabla del encaminamiento. Las rutas estticas se
usan para llegar a las redes no anunciadas por los direccionadores.

Las rutas estticas tambin se pueden usar por razones de seguridad, para controlar qu rutas se
desean anunciar por el direccionador. Es posible decidir si se desean anunciar todas las rutas
estticas, usndose uno de los siguientes comandos:

[enable | disable] rip export static


[enable | disable] ospf export static

El ajuste implcito est activado. Las rutas estticas nunca desaparecen por su antigedad de la
tabla del encaminamiento.

Una ruta esttica debe estar asociada con una subred IP vlida. Una subred IP est asociada con
una VLAN nica por su direccin IP y por la mscara de la subred. Si la VLAN se borra
subsecuentemente, las entradas de la ruta esttica usando esa subred deben borrarse
manualmente.

RUTAS MULTIPLES
Cuando existen selecciones mltiples conflictivas de una ruta para una destinacin en particular,
el direccionador escoge la ruta que tenga la mayor mscara correspondiente a la red. Si an son
iguales, el direccionador escoge entonces la ruta usando los siguientes criterios (en el orden
especificado):
Interfaces de la red conectadas directamente
Re-direcciones ICMP (refirase a la Tabla 11-6, ms adelante en este captulo)
Rutas estticas
Interfaces de la red conectadas directamente que no estn activas.

11-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


SUSTITUCIN ARP

Si se definen rutas implcitas mltiples, se usa la ruta que tenga la menor


mtrica. Si hay mltiples rutas implcitas que tengan la misma mtrica menor, el
sistema escoge una de las rutas.

Tambin se pueden configurar rutas de agujeros negros el trfico a estas destinaciones se


elimina silenciosamente.

RUTAS IP COMPARTIDAS
Las rutas IP compartidas permiten que las rutas mltiples de igual costo se usen
concurrentemente. Las rutas IP compartidas se pueden usar con rutas estticas o con rutas de
OSPF. En el protocolo de OSPF, a esta facultad se le llama encaminamiento de va mltiple de
igual costo (ECMP). Para usar las rutas IP compartidas, use el siguiente comando:
enable route sharing

Despus, configure las rutas estticas y/o el OSPF como lo hara normalmente. Hasta cinco rutas
ECMP se pueden usar para una destinacin dada.

Las rutas compartidas son tiles solamente en casos de limitaciones debido al ancho de banda.
Este no es un caso tpico en los conmutadores de Extreme. El uso de las rutas compartidas
dificulta la bsqueda de los problemas debido a la dificultad en predecir la va por la cual viajar
el trfico.

SUSTITUCIN ARP
El Protocolo de la Resolucin de Direccin por Sustitucin (Proxy Address Resolution Protocol)
(ARP) se invent por primera vez para que los dispositivos capaces del ARP pudieran responder
a los paquetes de solicitud de ARP a nombre de los dispositivos incapaces del ARP. La
Sustitucin ARP se puede usar tambin para obtener la redundancia del direcionador y
simplificar la configuracin del cliente IP. El conmutador respalda la Sustitucin ARP para este
tipo de configuracin de la red. En esta seccin se describen algunos ejemplos de cmo usar la
Sustitucin ARP con el conmutador.

DISPOSITIVOS INCAPACES DE LA ARP


Para configurar el conmutador para poder responder a las solicitudes de la ARP a nombre de los
dispositivos que son incapaces de hacerlo, se deben configurar la direccin IP y la direccin
MAC de los dispositivos incapaces de la ARP, usando el siguiente comando:
config iparp add proxy <ipaddress> {<mask>} <mac_address> {always}

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-5


Una vez configurado, el sistema responde las Solicitudes de la ARP a nombre del dispositivo
siempre y cuando se satisfagan las siguientes condiciones:

Que la Solicitud de la ARP IP vlida sea recibida en la interfaz del direccionador.


Que la direccin IP objetivo corresponda a la direccin IP configurada en la tabla ARP de
sustitucin.
Que la entrada de la tabla de la ARP de sustitucin indique que el sistema debe responder
siempre a esta Solicitud de la ARP, sin importar la VLAN de ingreso (se deben aplicar los
parmetros always).

Una vez cumplidadas todas las condiciones de la ARP de sustitucin, el conmutador formula una
Respuesta de la ARP usando la direccin MAC configurada en el paquete.

LA ARP DE SUSTITUCIN ENTRE LAS SUBREDES


En algunas redes, es deseable configurar el anfitrin IP con una subred ms amplia que la
mscara de la subred actual del segmento. .La ARP de Sustitucin se puede usar para que el
direccionador responda las Solicitudes de la ARP para los dispositivos fuera de la subred. Como
resultado, el anfitrin se comunica como si todos los dispositivos fueran locales. En realidad, la
comunicacin con los dispositivos fuera de la subred son sustituidos por el direccionador.

Por ejemplo, un anfitrin IP se con configura con direccin de clase B de of 100.101.102.103 y


una mscara de 255.255.0.0. El conmutador se configura con la direccin IP 100.101.102.1 y
una mscara de 255.255.255.0. El conmutador tambin se configura con una entrada de la ARP
de sustitucin de direccin IP 100.101.0.0 y mscara de 255.255.0.0, sin el parmetro always.

Cuando el anfitrin IP trata de comunicarse con el anfitrin en la direccin 100.101.45.67, el


anfitrin IP se comunica como si los dos anfitriones estuvieran en la misma subred, y enva una
Solicitud de la ARP IP. El conmutador responde en nombre del dispositivo en la direccin
100.101.45.67, usando su propia direccin MAC. Todos los paquetes de datos subsecuentes
desde 100.101.102.103 se envan al conmutador, y el conmutador encamina los paquetes a
100.101.45.67.

PRIORIDADES DE LAS RUTAS RELATIVAS


La Tabla 11-1 lista las prioridades relativas asignadas a las rutas dependiendo de la fuente
aprendida de la ruta.

11-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


MULTIREDES IP

Aunque estas prioridades se pueden cambiar, no intente ninguna manipulacin


a menos que usted totalmente familiarizado con las consecuencias posibles.

Tabla 11-1: Prioridades de la Ruta Relativa

Origen de la Ruta Prioridad


Directa 10
Agujeros Negros 50
Esttica 1100
ICMP 1200
OSPFIntra 2200
OSPFInter 2300
RIP 2400
OSPFExtern1 3200
OSPFExtern2 3300
BOOTP 5000

Para cambiar la prioridad de la ruta relativa, use el siguiente comando:


config iproute priority [rip | bootp | icmp | static | ospf-intra |
ospf-inter | ospf-as-external | ospf-extern1 | ospf-extern2] <priority>

MULTIREDES IP
El sistema de multiredes IP se usa en muchas redes IP de legados cuando existe la necesidad de
recubrir subredes mltiples dentro de un mismo segmento fsico. Aunque puede ser un elemento
vital en una estrategia de transicin, debido a las limitaciones adicionales presentadas por la
bsqueda de problemas y el ancho de banda, se recomienda que el sistema de multiredes se use
como una tctica de transicin y no como una estrategia del diseo de redes a largo plazo.
Cada subred est representada en el conmutador por una VLAN diferente, y cada una de estas
VLAN tiene su propia direccin IP. Todas las VLAN comparten el mismo o mismos puertos
fsicos. Los conmutadores BlackDiamond o Summit encaminan el trfico IP de una subred a
otra, todas dentro del mismo puerto o puertos fsicos.
Las siguientes reglas y comentarios se aplican al configurarse un sistema de multiredes IP:
Las VLAN mltiples comparten los mismos puertos fsicos y cada una de las VLAN se
configura con direccin IP.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-7


Se recomienda un mximo de cuatro subredes (o VLAN) en los puertos del sistema
multiredes.
Todas las VLAN usadas en la aplicacin de las multiredes deben compartir la asignacin del
mismo puerto.
Se configura una VLAN para usar un filtro de protocolo IP. Esta es como la interfaz de la
VLAN primaria en el grupo de multiredes.
La VLAN como multired "secundaria" se puede exportar usndose el comando export
direct.
El contador de antigedad de la FDB se ajusta automticamente a 3,000 segundos (50
minutos).
Si se est usando una funcin de rel del UDP o DHCP, slo la VLAN primaria que est
configurada con el filtro del protocolo tiene la capacidad para servir estas solicitudes.
La VLAN implcita no se debe usar para aplicar las multiredes.

OPERACIN DE MULTIREDES IP
Paa usar el sistema de multiredes IP, siga estos pasos:
1 Seleccione una ranura (solamente en el conmutador BlackDiamond) y un puerto donde se va
a ejecutar el sistema de redes mltiples IP.
Por ejemplo, ranura 1, puerto 2 en el conmutador BlackDiamond o el puerto 2 en el
conmutador Summit.
2 Quite el puerto de la VLAN implcita, usando el siguiente comando:
config default delete port 1:2 (BlackDiamond switch)
o
config default delete port 2 (Summit switch)
3 Cree un protocolo ficticio, usando el siguiente comando:
create protocol mnet
4 Cree las subredes de las redes mltiples, usando el siguiente comando:
create vlan net21
create vlan net22
5 Asigne las direcciones IP a las VLAN de la red, usando el siguiente comando:
config net21 ipaddress 123.45.21.1 255.255.255.0
config net22 ipaddress 192.24.22.1 255.255.255.0
6 Asigne una de las subredes al protocolo IP, usando el siguiente comando:

11-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


MULTIREDES IP

config net21 protocol ip


7 Asigne las otras subredes al protocolo fsico, usando el siguiente comando:
config net22 protocol mnet
8 Asigne las subredes a un puerto fsico, usando los siguientes comandos:
config net21 add port 1:2
config net22 add port 1:2
9 Capacite el envo IP en las subredes, usando el siguiente comando:
enable ipforwarding
10 Capacite las redes mltiples IP, usando el siguente comando:
enable multinetting
11 Si se est usando RIP, desabilite el RIP en las VLAN ficticias, usando el siguiente comando:
config rip delete net22

Los grupos de VLAN de multiredes deben tener idnticas asignaciones de


puertos.

EJEMPLOS DE MULTIREDES IP
En el ejemplo siguiente se configura el conmutador BlackDiamond para que tenga un segmento
de redes mltiples (ranura 5, puerto 5) que contiene 3 subredes (192.67.34.0, 192.67.35.0, y
192.67.37.0).
config default delete port 5:5
create protocol mnet
create vlan net34
create vlan net35
create vlan net37
config net34 ipaddress 192.67.34.1
config net35 ipaddress 192.67.35.1
config net37 ipaddress 192.67.37.1
config net34 protocol ip
config net35 protocol mnet
config net37 protocol mnet
config net34 add port 5:5
config net35 add port 5:5
config net37 add port 5:5
enable ipforwarding
enable multinetting

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-9


En el ejemplo siguiente se configura el conmutador BlackDiamond para que tenga un segmento
de redes mltiples (ranura5: puerto 5) que contiene tres subredes (192.67.34.0, 192.67.35.0, y
192.67.37.0). Tambin se configura un segundo segmento de redes mltiples que consiste de dos
subredes (192.67.36.0 y 192.99.45.0). El segundo segmento con redes mltiples abarca tres
puertos (ranura1: puerto 8, ranura 2:puerto 9, y ranura 3: puerto 10). El RIP est capacitado en
ambos segmentos de redes mltiples.
config default delete port 5:5
create protocol mnet
create vlan net34
create vlan net35
create vlan net37
config net34 ipaddress 192.67.34.1
config net35 ipaddress 192.67.35.1
config net37 ipaddress 192.67.37.1
config net34 protocol ip
config net35 protocol mnet
config net37 protocol mnet
config net34 add port 5:5
config net35 add port 5:5
config net37 add port 5:5
config default delete port 1:8, 2:9, 3:10
create vlan net36
create vlan net45
config net36 ipaddress 192.67.36.1
config net45 ipaddress 192.99.45.1
config net36 protocol ip
config net45 protocol mnet
config net36 add port 1:8, 2:9, 3:10
config net45 add port 1:8, 2:9, 3:10
config rip add vlan net34
config rip add vlan net36
enable rip
enable ipforwarding
enable multinetting

11-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DEL ENCAMINAMIENTO DE LA UNIDIFUSIN IP

CONFIGURACIN DEL ENCAMINAMIENTO DE LA


UNIDIFUSIN IP
En esta seccin se describen los comandos asociados con la configuracin del encaminamiento
de unidifusin IP en el conmutador. La configuracin del encaminamiento comprende los
siguientes pasos:
1 Crear y configurar dos o ms VLAN.
Aunque es posible activar el envo IP y un protocolo de encaminamiento IP (como el RIP)
teniendo definida slo una VLAN, el conmutador no crea ni responde apropiadamente a los
mensajes ICMP a menos de haber dos VLAN creadas y configuradas.
2 Asignar cada VLAN que estar usando el encaminamiento de una dieccin IP, usando el
siguiente comando:
config vlan <name> ipaddress <ipaddress> {<mask>}
Asegrese de que cada VLAN tiene una direccin IP nica.
3 Configure una ruta implcita, usando el siguiente comando:
config iproute add default <gateway> {<metric>} {unicast-only |
multicast-only}
Las rutas implcitas se usan cuando el direccionador no tiene otra ruta dinmica o esttica a
la destinacin solicitada
4 IActive el encaminamiento IP para una o para todas las VLAN, usando el siguiente comando:
enable ipforwarding {vlan <name>}
5 Active RIP o OSPF usando uno de los siguientes comandos:
enable rip
enable ospf

VERIFICACIN DE LA CONFIGURACIN DEL ENCAMINAMIENTO DE LA


UNIDIFUSIN IP
Use el comando show iproute para mostrar la configuracin actual del encaminamiento de la
unidifusin IP para el conmutador y para cada VLAN. El comando show iproute muestra las
rutas actualmente configuradas e incluye cmo se aprendi cada ruta.

Los comandos de verificacin adicional incluyen los siguientes:

show iparp Despliega la tabla del sistema IP ARP.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-11


show ipfdb Muestra los anfitriones que han estado transmitiendo o recibiendo paquetes,
y el puerto y la VLAN para cada anfitrin.
show ipconfig Despliega la informacin de la configuracin para uno o ms VLAN.

AGREGACIN DE UNA VLAN


La agregacin de una VLAN es una caracterstica de ExtremeWare dirigida principalmente a los
Suministradores de Servicios. El propsito de la agregacin de la VLAN es aumentar la
eficiencia del uso del espacio de la direccin IP. Esto lo hace permitiendo que los clientes dentro
de una misma subred IP usen diferentes dominios de difusin aunque sigan usando el mismo
direccionador implcito.

Con el uso de la agregacin se define una super-VLAN con una direccin IP deseada, pero sin
ninguno de los puertos miembros (a menos de estar ejecutando el ESRP). La sub-VLAN usa la
direccin IP de la super-VLAN como direccin del direccionador implcito. Entonces se le
asignan grupos de clientes a la sub-VLAN que no tienen direccin IP, pero que son miembros de
la super-VLAN.Adems, se les puede asignar informalmente a los clientes cualquier direccin IP
dentro de la subred. Opcionalmente, se puede evitar la comunicacin entre la sub-VLAN con
fines de aislamiento. Como resultado, las sub-VLAN pueden ser bastante pequeas, pero permitir
el desarrollo sin tener que volver a definir los lmites de la subred.

Sin el uso de la agregacin de la VLAN, cada VLAN tiene una direccin del direccionador
implcito, y es necesario usar grandes subredes. El resultado de ello es ms espacio sin usar de
direccin IP.

Se pueden asignar direcciones IP mltiples secundarias a la super-VLAN. Estas direcciones IP se


uan solamente para responder a los paquetes ping ICMP para verificar la conectividad.

La Figura 11-2 ilustra la agregacin de la VLAN.

11-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


AGREGACIN DE UNA VLAN

1 2 3 4 A B 5 6 7 8

OSPF Rtr_Link OSPF Rtr_Link


VLAN_A VLAN_B

Super VLAN_1 Super VLAN_2 Super VLAN_3


Direccin IP: a.b.c.1 Direccin IP: a.b.d.1 Direccin IP: a.b.e.1
mascara: /24 mascara: /24 mascara: /24
Sub-VLAN 1

Sub-VLAN 2

Sub-VLAN 3

Sub-VLAN n

Sub-VLAN 1

Sub-VLAN 2

Sub-VLAN 3

Sub-VLAN n

Sub-VLAN 1

Sub-VLAN 2

Sub-VLAN 3

Sub-VLAN n
EW_026

Figura 11-2: Agregacin de la VLAN

En la Figura 11-2, todas las estaciones estn configuradas para usar la direccin 10.3.2.1 para el
direccionador implcito.

PROPIEDADES DE LA AGREGACIN DE UNA VLAN


La agregacin de la VLAN es una aplicacin muy especfica, y se aplican las propiedades
siguientes en su operacin:

Toda la difusin y el trfico desconocido siguen siendo locales en la sub-VLAN y no cruzan


el lmite de la sub-VLAN. Todo el trfico dentro de la sub-VLAN se conmuta por la
sub-VLAN, permitiendo la separacin del trfico entre las sub-VLAN (mientras se usa la
misma direccin del direccionador implcito entre las sub-VLAN)

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-13


Los anfitriones estn situados en la sub-VLAN. Cada anfittrin puede suponer cualquierr
direccin IP dentro del alcance de la direccin de la interfaz del direccionador de la
super-VLAN. Se espera que los anfitriones en la sub-VLAN tengan la misma mscara de la
red que la super-VLAN, y tienen su direccionador implcito ajustado a la direccin IP o a la
super-VLAN.
Todo el trfico (unidifusin IP y multidifusin IP) entre las sub-VLAN se encamina a travs
de la super-VLAN. Por ejemplo, ninguna redireccin ICMP es generada para el trfico entre
las sub-VLAN, porque las sub-VLAN son responsables del encaminamiento de la
sub-VLAN. El trfico de unidifusin IP a travs de la sub-VLAN se facilita por adicin
automtica de la entrada de un ARP (similar a una entrada de sustitucin del ARP) cuando se
agrega una sub-VLAN a la super-VLAN. Esta caracterstica se puede desactivar con fines de
seguridad.
El trfico de la multidifusin IP entre la sub-VLAN se encamina cuando se activa en la
super-VLAN un protocolo de encaminamiento de multidifusin IP.

LIMITACIONES DE LA AGREGACIN DE UNA VLAN


Las limitaciones siguientes se aplican a una agregacin de una VLAN:

No se pueden situar direccionadores adicionales en una sub-VLAN. Esta caracterstica es


aplicable solamente para las hojas de una red.
Una sub-VLAN no puede ser una super-VLAN, y vice-versa.
No se asignan direcciones IP a las sub-VLAN.
Tpicamente, una super-VLAN no tiene puertos asociados con la misma, excepto en el caso
de estar ejecutando un ESRP.
Si se muda un cliente de una sub-VLAN a otra, es necesario limpiar la memoria intermedia
ARP IP en el cliente y en el conmutador, para poderse reanudar la comunicacin.

OPCIN DE AISLAMIENTO PARA LA COMUNICACIN ENTRE LAS


SUB-VLAN
Para facilitar la comunicacin entre las sub-VLAN, por omisin, se hace una entrada en la tabla
ARP IP de la super-VLAN que ejecuta una funcin ARP de prioridad.. Ello permite que los
clientes en una sub-VLAN se comuniquen con los clientes de otra sub-VLAN. En algunas
circunstancias, la comunicacin entre la sub-VLAN quizs no se desee por razones de
aislamiento.

11-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


AGREGACIN DE UNA VLAN

Para evitar la comunicacin normal entre las sub-VLAN, desactive la adicin automtica de las
entradas ARP IP en la super-VLAN, usando el comando:

disable subvlan-proxy-arp vlan <super-vlan name>

La opcin del aislamiento trabaja en la comunicacin del cliente normal,


dinmica, basada en el ARP.

COMANDOS DE LA AGREGACIN DE LA VLAN


La Tabla 11-2 describe los comandos de agregacin de la VLAN.
Tabla 11-2: Comandos de la Agregacin de la VLAN

Comandos Descripciones
config vlan <super-vlan name> add Agrega una direccin IP secundaria a la super-VLAN
secondary-ip <ipaddress> {<mask>} para responder a las solicitudes ping ICMP.
config vlan <super-vlan name> add Agrega una sub-VLAN a una super-VLAN.
subvlan <sub-vlan name>
config vlan <super-vlan name> delete Cancela una direccin IP secundaria en la super-VLAN
secondary-ip <ipaddress> {<mask>} para responder a las solicitudes ping ICMP.
config vlan <super-vlan name> delete Cancela una sub-VLAN de una super-VLAN.
subvlan <sub-vlan name>
disable subvlan-proxy-arp vlan Desactiva las entradas de la sub-VLAN en la tabla ARP
[<super-vlan name> | all] de sustitucin.
enable subvlan-proxy-arp vlan Capacita la entrada automtica de la informacin de la
[<super-vlan name> | all] sub-VLAN en la tabla ARP de sustitucin.

EJMPLO DE LA AGREGACIN DE UNA VLAN


En el siguiente ejemplo se muestra cmo configurar la agregacin de una VLAN. La VLAN
vsuper es creada como una a super-VLAN, y las sub-VLANs, vsub1, vsub2, y vsub3 se agregan
a la misma.

1 Cree y asigne una direccin IP a una VLAN designada como super-VLAN. Esta VLAN no
debe tener puertos miembros. Asegrese de activar el envo IP, y cualquier otro protocolo
deseado, en el conmutador.
create vlan vsuper
config vsuper ipaddress 192.201.3.1/24
enable ipforwarding

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-15


enable ospf
config ospf add vsuper
2 Cree y agregue puertos a la sub-VLAN.
create vlan vsub1
con vsub1 add port 10-12
create vlan vsub2
config vsub2 add po 13-15
create vlan vsub3
config vsub3 add po 16-18
3 Configure la super-VLAN agregndole la sub-VLAN.
config vsuper add subvlan vsub1
config vsuper add subvlan vsub2
config vsuper add subvlan vsub3
4 Opcionalmente, desactive la comunicacin entre las sub-VLAN.
disable subvlan-proxy-arp <super-VLAN name>

VERIFICACIN DE LA AGREGACIN DE UNA VLAN


Los siguientes comandos se pueden usar para verificar la configuracin apropiada de la
agregacin de una VLAN.

show vlan Indica la condicin de miembro de una sub-VLAN en una super-VLAN.


show iparp Indica una entrada del ARP que contiene la informacin de la sub-VLAN.
La comunicacin con un cliente tiene que haber ocurrido para poderse hacer una entrada en
la tabla del ARP.

CONFIGURACIN DEL REL DHCP/BOOTP


Una vez configurado el encaminamiento de unidifusin IP, es posible configurar el conmutador
para enviar progresivamente las solicitudes del Protocolo de la Configuracin del Anfitrin
Dinmico ( Dynamic Host Configuration Protocol) (DHCP) o BOOTP que llegan de los clientes
en las subredes que estn servidas por el conmutador y yendo hacia los anfitriones en diferentes
subredes. Esta caracterstica se puede usar en varias aplicaciones, incluyendo los servicios DHCP
entre los servidores de Windows NT y los clientes trabajando con Windows 95. Para configurar
la funcin del rel, haga lo siguiente:
1 Configure el encaminamiento de la VLANs y de la unidifusin IP.
2 Active la funcin del rel DHCP o BOOTP, usando el siguiente comando:

11-16 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


ENVO UDP

enable bootprelay
3 Configure las direcciones a las que se deben dirigir las solicitudes del DHCP o BOOTP,
usando el siguiente comando:
config bootprelay add <ipaddress>

Para cancelar una entrada, use el siguiente comando:

config bootprelay delete {<ipaddress> | all}

VERIFICACIN DE LA CONFIGURACIN DEL REL DHCP/BOOTP


Para verificar la configuracin del rel DHCP/BOOTP, use el siguiente comando:
show ipconfig

Este comando muestra la configuracin del servicio del rel BOOTP, y las direcciones
actualmente configuradas.

ENVO UDP
El envo UDP es un servicio de encaminamiento flexible y generalizado para manejar el envo
dirigido de paquetes UDP the difusin. El envo UDP permite aplicaciones, tales como los
servicios del rel DHCP desde diferentes grupos de VLAN, para que se dirijan a diferentes
servidores DHCP. Las siguientes reglas se aplican a los paquetes de difusin UDP manejados
por esta caracterstica:
Si el perfil UDP incluye BOOTP o DHCP, se maneja de acuerdo con las pautas en RFC
1542.
Si el perfil UDP incluye otros tipos de trfico, estos paquetes tienen la direccin de la
destinacin IP modificada como est configurada, y se hacen cambios en las verificaciones
de sumas y decrementos al campo TTL, segn sea apropiado.

Si el envo UDP se usa con propsitos de envos del BOOTP o DHCP, no configure ni use la
funcin bootprelay existente. Si embargo, si las funciones previas bootprelay son
adecuadas, puede continuar usndolas.

CONFIGURACIN DEL ENVO UDP


Para configurar el envo UPD, lo primero que hay que hacer es crear un perfil de destinacin del
envo UDP. Este perfil describe los tipos de paquetes UDP (por nmero de puerto) que se estn

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-17


usando y dnde hay que enviarlos. Es necesario dar al perfil un nombre nico, de la misma
manera que una VLAN, un filtro de protocolo, o un Dominio del Arbol de Abarcamiento.

Despus, se configura una VLAN para hacer uso del perfil de envo UDP. Todo el trfico que
llega desde la VLAN que corresponda al perfil UDP se maneja como est especificado en el
perfil de envo UDP.

Se puede definir hasta un mximo de diez perfiles progresivos UDP. Cada perfil nombrado
puede tener un mximo de ocho reglas definiendo el puerto UDP y la direccin IP de
destinacin o VLAN. Una VLAN puede hacer uso de un perfil de envo nico. Los paquetes
UDP dirigidos hacia una VLAN usan una difusin de solo unos (1) en dicha VLAN.

EJEMPLO DEL ENVO UPD


En este ejemplo la VLAN Marketing y la VLAN Operations estn indicadas hacia un servidor
DHCP de comunicacin central especfica (con la direccin IP 10.1.1.1) y un servidor de
respaldo (con una direccin IP 10.1.1.2). Adicionalmente, la VLAN LabUser est configurada
para usar cualquier servidor DHCP respondiendo en una VLAN separada llamada LabSvrs.

Los comandos para esta configuracin son como sigue:

create udp-profile backbonedhcp


create udp-profile labdhcp
config backbonedhcp add 67 ipaddress 10.1.1.1
config backbonedhcp add 67 ipaddress 10.1.1.2
config labdhcp add 67 vlan labsvrs
config marketing udp-profile backbonedhcp
config operations udp-profile backbonedhcp
config labuser udp-profile labdhcp

PROCESAMIENTO DEL PAQUETE ICMP


Segn los paquetes ICMP se encaminan o generan, se pueden seguir varias acciones para
controlar la distribucin. En los paquetes ICMP tpicamente generados u observados como parte
de una funcin del encaminamiento, se puede hacer valer el control sobre una base por tipos, por
VLAN. Se pueden alterar los ajustes implcitos por razones de seguridad: para restringir el uso
con xito de las herramientas usadas para encontrar una aplicacin importante, un anfitrin o una
informacin sobre la topografa. Los controles incluyen la desactivacin de la transmisin de los
mensajes ICMP relacionados con solicitudes inalcanzables, puertos inalcanzables, excesos de
tiempo, problemas de parmetros, redirecciones, fechados y mscaras de direcciones.
En los paquetes ICMP encaminados tpicamente, es posible aplicar listas de acceso para
restringir el comportamiento del envo. Para los paquetes ICMP tpicamente encaminados, se

11-18 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


ENVO UDP

pueden aplicar las listas de acceso para limitar el comportamiento del envo. Las listas de acceso
estn descritas en el Captulo 16.

COMANDOS DEL ENVO UDP


La Tabla 11-3 describe los comandos usados para configurar el envo UDP.

Tabla 11-3: Comandos del envo UDP

Comandos Descripciones
config udp-profile <profile_name> add Agrega una entrada de envo al nombre del
<udp_port> [vlan <name> | ipaddress perfil de envo UDP especificado. Todos los
<dest_ipaddress>] paquetes de difusin enviados a <udp_port>
se envan a la direccin IP de destinacin
(unidifusin o difusin dirigida a la subred) o la
VLAN especificada como una difusin de
todos-unos (1).
config udp-profile <profile_name> delete Cancela una entrada de envo en el nombre
<udp_port> [vlan <name> | ipaddress del perfi udp especificado.
<dest_ipaddress>]
config vlan <name> udp-profile <profile_name> Asigna un perfil de envo UDP a la VLAN
fuente. Una vez que el perfil UDP est
asociado con la VLAN, el conmutador recoge
cualquier paquete UDP de difusin que
corresponda con el nmero de puerto UDP
configurado por el usuario y enva dichos
paquetes a la destinacin definida por el
usuario. Si el puerto UDP es el nmero de
puerto DHCP/BOOTP, se invocan las
funciones de sustitucin DHCP/BOOTP
apropiadas.
create udp-profile <profile_name> Crea un perfil de envo UDP. Se debe usar un
nombre nico para el perfil de envo UDP.
delete udp-profile <profile_name> Cancela un perfil de envo UDP.
show udp-profile {<profile_name>} Despliega los nombres de los perfiles, las
reglas de entrada del puerto UDP, la direccin
IP de destinacin, o la VLAN y las VLAN
fuente a las que se aplica el perfil.
unconfig udp-profile vlan [<name> | all] Elimina la configuracin del perfil de envo
UDP de una o todas las VLAN.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-19


COMANDOS IP
La Tabla 11-4 describe los comandos usados para configurar los ajustes IP bsicos.

Tabla 11-4: Comandos IP Bsicos

Comandos Descripciones
clear iparp {<ipaddress> <mask> | vlan Elimina las entradas dinmicas en la tabla ARP
<name>} IP. Las entradas ARP IP permanentes no se
afectan.
clear ipfdb {<ipaddress> | vlan <name> } Elimina las entradas dinmicas en la base de
datos de envos IP. Si no se especifica ninguna
opcin, se eliminan todas las entradas FDB IP
dinmicas.
config bootprelay add <ipaddress> Agrega la direccin de la destinacin IP para
enviar paquetes BOOTP.
config bootprelay delete [<ipaddress> | all] Elimina una o todas las direcciones de
destinacin IP para enviar paquetes BOOTP.
config iparp add <ipaddress> Agrega una entrada permanente a la tabla ARP.
<mac_address> Especifica la direccin IP y la direccin MAC de
la entrada.
config iparp add proxy <ipaddress> Configura las entradas ARP de sustitucin.
{<mask>} {<mac_address>} {always} Cuando no se especifica mask , se supone una
direccin con la mscara 255.255.255.255.
Cuando no se especifica mac_address, se usa
la direccin MAC del conmutador en la
Respuesta ARP. Cuando se especifica always
el conmutador responde a las solicitudes ARP
sin filtrar las solicitudes que pertenecen a la
misma subred de la interfaz del direccionado.
config iparp delete <ipaddress> Cancela una entrada de la tabla ARP. Especifica
la direccin IP de la entrada.
config iparp delete proxy [<ipaddress> Cancela una o todas las entradas ARP de
{<mask>} | all] sustitucin.
config iparp timeout <minutes> Configura el perodo de expiracin del ARP IP. El
ajuste implcito es 20 minutos- Un ajuste de 0
desactiva la antigedad del ARP. El tiempo
mximo de antigedad es 32 minutos.

11-20 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS IP

Tabla 11-4: Comandos IP Bsicos (continued)

Comandos Descripciones
config tcp-sync-rate Configura un lmite para que el conmutador
<number_sync_per_sec> procese las solicitudes de conexin TCP. Si la
proporcin de la solicitud es mayor de la
proporcin especificada, o el nmero total de las
solicitudes de conexiones pendientes excede el
lmite del sistema, el sistema elimina una
proporcin mayor por antigedad de las
solicitudes de conexin incompletas. El alcance
es de 5 a 200,000. El ajuste implcito es 25
solicitudes de conexiones por segundo.
disable bootp vlan [<name> | all] Desactiva la generacin y procesamiento de los
paquetes BOOTP.
disable bootprelay Desactiva el envo de las solicitudes BOOTP.
disable ipforwarding {vlan <name>} Desactiva el encaminamiento de una o todas las
VLAN.
disable ipforwarding broadcast {vlan Desactiva el encaminamiento de las difusiones a
<name>} otras redes.
disable loopback-mode vlan [<name> | all] Desactiva el modo de bucle regresivo en una
interfaz.
disable multinetting Desactiva las multiresdes IP en el sistema.
enable bootp vlan [<name> | all] Capacita la generacin y procesamiento de los
paquetes BOOTP en una VLAN para obtener
una direccin IP para la VLAN desde un servidor
BOOTP. El ajuste implcito est capacitado para
todas las VLAN.
enable bootprelay Capacita el envo de las solicitudes BOOTP y del
Protocolo de la Configuracin del Anfitrin
Dinmico (DHCP).
enable ipforwarding {vlan <name>} Capacita el encaminamiento IP para una o todasl
VLAN. Si no se proporciona un argumento,
capacita el encaminamiento para todas las VLAN
que se han configurado con una direccin IP. El
ajuste implcito para ipforwarding est
incapacitado.
enable ipforwarding broadcast {vlan <name>} Capacita el trfico de difusin IP de envo en una
o todas VLAN. Si no se proporciona un
argumento, capacita el envo de la difusin en
todas las VLAN. Para capacitar, ipforwarding
debe estar capacitada en la VLAN. El ajuste
implcito est incapacitado.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-21


Tabla 11-4: Comandos IP Bsicos (continued)

Comandos Descripciones
enable loopback-mode vlan [<name> | all] Capacita un modo de bucle regresivo en una
interfaz. Si el bucle regresivo est capacitado, la
interfaz del direccionador permanece en el
estado UP, an si no se han definido puertos en
la VLAN. Como resultado, la subred se anuncia
siempre como una de las rutas disponibles..
enable multinetting Capacita las redes mltiples IP en el sistema.

La Tabla 11-5 describe los comandos usados para configurar la tabla de las rutas IP.

Tabla 11-5: Comandos de Configuracin de la Tabla de Rutas

Comandos Descripciones
config iproute add <ipaddress> <mask> Agrega una direccin esttica a la tabla de
<gateway> <metric> {unicast-only | encaminamiento. Usa un valor de 255.255.255.255
multicast-only} para la mask para indicar una entrada del anfitrin
config iproute add blackhole <ipaddress> Agrega una direccin blackhole a la tabla de
<mask> {unicast-only | multicast-only} encaminamiento. Todo el trfico destinado a la
direccin IP configurada queda eliminado y no se
genera ningn mensaje del Protocolo de Mensajes
de Control del Internet ( Internet Control Message
Protocol (ICMP).
config iproute add default <gateway> Agrega una va de entrada implcita a la tabla de
{<metric>} {unicast-only | multicast-only} encaminamiento. La va de entrada implcita debe
estar situada en una interfaz IP configurada. Si no
se especifica una mtrica, se usa la mtrica
implcita de 1. Usa las opciones de unidifusin
nicamente o multidifusin solamente para
especificar un tipo de trfico particular. Si no estn
especificados, tanto el trfico de unidifusin como
de multidifusin usan la ruta implcita.
config iproute delete <ipaddress> <mask> Elimina una direccin esttica de la tabla de
<gateway> encaminamiento.
config iproute delete blackhole Elimina una direccin a blackhole de la tabla de
<ipaddress> <mask> encaminamiento.
config iproute delete default <gateway> Elimina una va de acceso implcita de la tabla de
encaminamiento.

11-22 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS IP

Tabla 11-5: Comandos de Configuracin de la Tabla de Rutas (continued)

Comandos Descripciones
config iproute priority [rip | bootp | icmp | Cambia la prioridad para todas las rutas desde el
static | ospf-intra | ospf-inter | origen de una ruta particular.
ospf-as-external | ospf-extern1 |
ospf-extern2] <priority>
disable iproute sharing Incapacita la carga compartida para rutas
mltiples..
enable iproute sharing Capacita la carga compartida si hay disponibles
rutas mltiples hacia una misma destinacin.
Solamente se comparten las vas con el mismo
bajo costo. El ajuste implcito est incapacitado.
rtlookup [<ipaddress> | <hostname>] Ejecuta un escrutinio en la tabla de las rutas para
determinar la mejor ruta para llegar a una direccin
IP.

La Tabla 11-6 describe los comandos usados para configurar las opciones IP y el protocolo
ICMP.
Tabla 11-6: IComandos de la ICMP

Comandos Descripciones
config irdp [multicast | broadcast] Configura la direccin de destinacin de los mensajes
de anuncios del direccionador. El ajuste implcito es
multicast.
config irdp <mininterval> Configura los contadores de los mensajes de anuncios
<maxinterval> <lifetime> <preference> del direccionador, usando segundos. Especifica:
n mininterval Centidad mnima de tiempo entre
los anuncios del direccionador. El ajuste implcito es
450 segundos.
n maxinterval Cantidad mxima de tiempo entre
los anuncios del direccionador. El ajuste implcito es
600 segundos.
n lifetime El ajuste implcito es 1,800 segundos.
n preference Nivel de preferencia del
direccionador. El cliente del Protocolo de
Descubrimiento del Direccionador ICMP (Router
Discover Protocol) (IRDP) usa siempre el
direccionador con el mayor nivel de preferencia.
Cambia este ajuste para alentar o desalentar el uso
del direccionador. El ajuste implcito es 0.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-23


Tabla 11-6: IComandos de la ICMP (continued)

Comandos Descripciones
disable icmp parameter-problem {vlan Desactiva la generacin de mensajes ICMP para el tipo
<name>} de paquete de problemas del parmetro.
disable ip-option loose-source-route Desactiva la opcin IP de la ruta de la fuente libre.
disable ip-option record-route Desactiva la opcin IP de la ruta record.
disable ip-option record-timestamp Desactiva la opcin IP del cuo de fecha record.
disable ip-option strict-source-route Desactiva la opcin IP de la ruta de fuente estricta.
disable ip-option use-router-alert Desactiva la generacin de la opcin IP de alerta del
direccionador.
enable icmp address-mask {vlan Capacita la generacin de una respuesta de
<name>} mscara-direccin ICMP (tipo 18, cdigo 0) cuando se
recibe una solicitud de mscara de direccin ICMP. El
ajuste implcito est capacitado. Si no se especifica la
VLAN, el comando se aplica a todas las interfaces IP
enable icmp parameter-problem {vlan Capacita la generacin del paquete del problema del
<name>} parmetro ICMP (tipo 12) cuando el conmutador no
puede procesar correctamente la informacin del
encabezamiento IP o de la opcin IP.
enable icmp parameter-problem {vlan Capacita la generacin de un mensaje de problema del
<name>} parmetro ICMP (tipo 12) cuando el conmutador no
puede procesar correctamente la informacin del
encabezamiento IP o de la opcin IP. El ajuste implcito
est capacitado. Si no est especificada una VLAN, el
comando se aplica a todas las interfaces IP.
enable icmp port-unreachables {vlan Capacita la generacin de mensajes inalcanzables de
<name>} puertos ICMP (tipo 3, cdigo 3) cuando se hace al
conmutador una solicitud TPC o UDP y no hay ninguna
aplicacin esperando por la solicitud, o la poltica de
acceso rechaza la solicitud. El ajuste implcito est
capacitado. Si no est especificada una VLAN, el
comando se aplica a todas las interfaces IP.
enable icmp redirects {vlan <name>} Capacita la generacin de un mensaje de redireccin
ICMP (tipo 5) cuando se debe enviar un paquete desde
el puerto de ingreso. El ajuste implcito est capacitado.
Si no est especificada una VLA, el comando se aplica
a todas las interfaces.

11-24 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS IP

Tabla 11-6: IComandos de la ICMP (continued)

Comandos Descripciones
enable icmp time-exceeded {vlan Capacita la generacin de un mensaje de exceso de
<name>} tiempo ICMP (tipo 11) cuando el campo TTL expira
durante el envo. Los paquetes de multidifusin no
activan los mensajes de exceso de tiempo ICMP. El
ajuste implcito est capacitado. Si no est especificada
una VLAN, el comando se aplica a todas las interfaces
IP.
enable icmp timestamp {vlan <name>} Capacita la generacin de una respuesta de
acuamiento de la hora ICMP (tipo 14, cdigo 0)
cuando se recibe una solicitud de acuamiento de la
hora. El ajuste implcito est capacitado. Si no est
especificada una VLAN, el comando se aplica a todas
las intefaces IP.
enable icmp unreachables {vlan Capacita la generacin de los mensajes inalcanzables
<name>} de la red ICMP (tipo 3, cdigo 0) y de mensajes
inalcanzables del anfitrin (tipo 3, cdigo 1) cuando un
paquete no se puede enviar a su destinacin debido a
una ruta o anfitrin ICMP inalcanzables del
procesamiento de paquetes en una o todas las VLAN.
El ajuste implcito est capacitado. Si no est
especificada una VLAN, el comando se aplica a todas
las interfaces IP.
enable icmp useredirects Capacita la modificacin de la informacin de la tabla
de rutas cuando se recibe un mensaje redirigido ICMP.
Esta opcin se aplica al conmutador cuando no est
configurado para el encaminamiento. El ajuste implcito
est incapacitado.
enable ip-option loose-source-route Capacita la opcin IP de la fuente libre.
enable ip-option record-route Capacita la opcin de la ruta record
enable ip-option record-timestamp Capacita la opcin del cuo de la hora
enable ip-option strict-source-route Capacita la opcin IP de la ruta de la fuente estricta.
enable ip-option use-router-alert Capacita el conmutador para generar la opcin Ip de
alerta del direccionador con paquetes de protocolo de
encaminamiento.
enable irdp {vlan <name>} Capacita la generacin de mensajes de anuncios del
direccionador ICMP en uno o todas las VLAN. El ajuste
implcito est capacitado.
unconfig icmp Reajusta todos los ajustes ICMP en los valores
implcitos.
unconfig irdp Reajusta todos los ajustes de anuncios del
direccionador en sus valores implcitos.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-25


EJEMPLO DE CONFIGURACIN DEL ENCAMINAMIENTO
La Figura 11-3 ilustra un conmutador BlackDiamond que tiene tres VLAN definidas como sigue:
Finance
VLAN sensible al protocolo usando el protocolo IP
Todos los puertos en las ranuras 1 y 3 han sido asignados
La direccin IP es 192.207.35.1
Personnel
VLAN sensible al protocolo usando el protocolo IP
Todos los puertos en las ranuras 2 y 4 han sido asignados
La direccin IP es 192.207.36.1
MyCompany
VLAN basada en el puerto
Todos los puertos en las ranuras 1 a la 4 han sido asignados

11-26 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLO DE CONFIGURACIN DEL ENCAMINAMIENTO

1 2 3 4 A B 5 6 7 8

192.207.35.1 192.207.36.1

MyCompany
192.207.35.0 192.207.36.0
Finance Personnel

1 2 3 4

IP
IP = Trfico IP
NetBIOS
NetBIOS
IP = Trfico NetBIOS
IP
NetBIOS
NetBIOS BD_011

Figura 11-3: Ejemplo de la configuracin del encaminamiento de unidifusin

Las estaciones conectadas al sistema generan una combinacin de trfico IP y trfico NetBIOS.
El trfico IP se filtra por las VLAn sensibles al protocolo. Todo otro trfico se dirige hacia la
VLAN MyCompany.

En esta configuracin, todo el trfico IP de las estaciones conectadas a las ranuras 1 y 3 tiene
acceso al direccionador mediante la VLAN Finance. Los puertos en las ranuras 2 y 4 llegan al
direccionador a travs del la VLAN Personnel. Todo el otro trfico (NetBIOS) es parte de la
VLAN MyCompany.

El ejemplo en la Figura 11-1 est configurado como sigue:

create vlan Finance


create vlan Personnel
create vlan MyCompany

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-27


config Finance protocol ip
config Personnel protocol ip

config Finance add port 1:*,3:*


config Personnel add port 2:*,4:*
config MyCompany add port all

config Finance ipaddress 192.207.35.1


config Personnel ipaddress 192.207.36.1

config rip add vlan Finance


config rip add vlan Personnel

enable ipforwarding
enable rip

DESPLIEGUE DE LOS AJUSTES DEL DIRECCIONADOR


Para mostrar los ajustes de kos diferentes componentes del encaminamiento, use los comandos
listados en la Tabla 11-7.

Tabla 11-7: Comandos de Muestra del Direccionador

Comandos Descripciones
show iparp {<ipaddress | vlan <name> | Despliega la tabla del Protocolo de Resolucin de la
permanent} Direccin IP (IP Address Resolution Protocol (ARP).
El despliegue se puede filtrar con una direccin IP,
VLAN o entradas permanentes.
show iparp proxy {<ipaddress> Despliega la tabla ARP de sustitucin.
{<mask>}}
show ipconfig {vlan <name>} Despliega la informacin de la configuracin para o
todas las VLAN

11-28 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


REAJUSTE Y DESACTIVACIN DE LOS AJUSTES DEL DIRECCIONADOR

Tabla 11-7: Comandos de Muestra del Direccionador (continued)

Comandos Descripciones
show ipfdb {<ipaddress> <netmask> | Despliega el contenido de la tabla de la base de
vlan <name> } datos (FDB) de envos IP. Si no se especifica una
opcin, se muestran todas las entradas de la FDB.
show iproute {priority | vlan <name> | Despliega el contenido de la tabla de
permanent | <ipaddress> <mask> | encaminamiento IP o la prioridad del origen de la
origin [direct | static | blackhole | rip | ruta.
bootp | icmp | ospf-intra | ospf-inter |
ospf-as-external | ospf-extern1 |
ospf-extern2]} {sorted}
show ipstats {vlan <name>} Despliega las estadsticas IP para la CPU del
sistema.

REAJUSTE Y DESACTIVACIN DE LOS AJUSTES DEL


DIRECCIONADOR
Para hacer que los ajustes del direccionador vuelvan a sus valores implcitos y desactivar las
funciones del encaminamiento, use los comandos listados en la Tabla 11-8.
Tabla 11-8: Comandos del Reajuste y Desactivacin del Direccionador

Comandos Descripciones
clear iparp {<ipaddress> | vlan <name>} Elimina las entradas dinmicas en la tabla ARP IP.
Las entradas ARP IP permanentes no son
afectadas.
clear ipfdb {<ipaddress> <netmask> | vlan Elimina las entradas dinmicas en la base de datos
<name>] de envos IP. Si no se especifican opciones, se
eliminan todas las entradas de la FDB IP. .
disable bootp vlan [<name> | all] Desactiva la generacin y procesamientos de los
paquetes BOOTP.
disable bootprelay Desactiva el envo de las solicitudes BOOTP
disable icmp address-mask {vlan <name>} Desactiva la generacin de una mscara-direccin
ICMP de mensajes de respuesta. Si no est
especificada una VLAN, el comando se aplica a
todas las interfaces IP.
disable icmp parameter-problem {vlan Desactiva la generacin de mensajes de problemas
<name>} del parmetro ICMP. Si no est especificada una
VLAN, el comando se aplica a todas las interfaces
IP.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 11-29


Tabla 11-8: Comandos del Reajuste y Desactivacin del Direccionador (continued)

Comandos Descripciones
disable icmp port-unreachables {vlan Desactiva la generacin de mensajes inalcanzables
<name>} del puerto ICMP. Si no est especificada una VLA,
el comando se aplica a todas las interfaces IP.
disable icmp redirects {vlan <name>} Desactiva la generacin de los mensajes
redirigidos ICMP. Si no est especificada una
VLAN, el comando se aplica a todas las interfaces
IP.
disable icmp time-exceeded {vlan <name>} Desactiva la generacin de mensajes de exceso de
tiempo ICMP. Si no est especificada una VLAN, el
comando se aplica a todas las interfaces IP.
disable icmp timestamp {vlan <name>} Desactiva la generacin de los mensajes de
respuesta a la acuacin de la hora ICMP. Si no
est especificada una VLAN, el comando se aplica
a todas las interfaces IP.
disable icmp unreachables {vlan <name>} Desactiva la generacin de mensajes inalcanzables
de la red ICMP y mensajes inalcanzables del
anfitrin. Si no est especificada una VLAN, el
comando se aplica a todas las interfaces IP.
disable icmp useredirects Desactiva el cambio de la informacin de la tabla
de encaminamiento cuando se recibe un mensaje
de redireccin ICMP.
disable ipforwarding {vlan <name>} Desactiova el encaminamiento para una o todas las
VLAN.
disable ipforwarding broadcast {vlan Desactiva el encaminamiento de las difusiones a
<name>} otras redes.
disable irdp {vlan <name>} Desactiva la generacin de mensajes de anuncios
del direccionador en una o todas las VLAN.
unconfig icmp Reajusta todos los ajustes ICMP en sus valores
implcitos.
unconfig irdp Reajusta todos los ajustes de los anuncios del
direccionador en sus valores implcitos.

11-30 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


12 Protocolos del Encaminamiento
de la Va de Acceso Interior

Este captulo describ4 los siguientes tpicos:

Vista General en la pgina 12-2


Vista General del RIP en la pgina 12-3
Vista General del OSPF en la pgina 12-5
Redistribucin de la Ruta en la pgina 12-10
Configuracin del RIP en la pgina 12-14
Ejemplo de la Configuracin del RIP en la pgina 12-16
Despliegue de los Ajustes del RIP en la pgina 12-18
Reajuste y Desactivacin del RIP en la pgina 12-19
Configuracion del OSPF en la pgina 12-19
Ejemplo de la Configuracin del OSPF en la pgina 12-24
Despliegue de los Ajustes del OSPF en la pgina 12-26
Reajuste y Desactivacin de los Ajustes del OSPF en la pgina 12-27

En este captulo se supone que ya usted se encuentre familiarizado con el encaminamiento de


unidifusin IP. Si no es as, refirase a las siguientes publicaciones para ms informacin:

RFC 1058 Routing Information Protocol (RIP)


RFC 1723 RIP Version 2
RFC 2178 OSPF Version 2

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-1


Interconnections: Bridges and Routers
por Radia Perlman
ISBN 0-201-56332-0
Publicada por Addison-Wesley Publishing Company

VISTA GENERAL
El conmutador respalda el uso de dos protocolos de vas de acceso interior (IGPs); el Protocolo
de la Informacin del Encaminamiento (RIP) y el protocolo de Abrir Primero la Va Ms Corta
(OSPF) paa el encaminamiento de la unidifusin IP.

El RIP es un protocolo vectorial de distancia, basado en el algoritmo (o vectorial de distancia)


Bellman-Ford. El algoritmo vectorial de distancia se ha usado por muchos aos, mostrndose y
se entendindose ampliamente.

EL OSPF es un protocolo de la condicin de enlace, basado en el algoritmo de la condicin de


enlace Dijkstrais. El OSPF es un Protocolo de la Va de Acceso Interior (IGP) ms moderno,
que soluciona cierto nmero de problemas relacionados con el uso del RIP en las redes
modernas ms complejas.

Tanto el RIP como el OSPF pueden estar capacitados en una sola VLAN.

EL RIP CONTRA EL OSPF


La distincin entre el RIP y el OSP descansa en las diferencias fundamentales entre los
protocolos vectoriales de distancia y los protocolos de la condicin del enlace. Con el uso del
protocolo vectorial de distancia, cada direccionador crea una tabla de encaminamiento nica con
la informacin abreviada obtenida de los direccionadores vecinos. Con el uso del protocolo de la
condicin del enlace, cada direccionador mantiene una tabla de encaminamiento idntica creada
con la informacin obtenida de todos los direccionadores en el sistema autnomo. Cada
direccionador crea un rbol de la va ms corta, usndose a s mismo como raz. El protocolo de
la condicin de enlace asegura que las actualizaciones enviadas a los direccionadores vecinos
son reconocidas por los vecinos, verificndose que todos los direccionadores tienen un mapa
consistente de la red.

La mayor ventaja del uso del RIP es que es relativamente simple de comprender e implementar,
y que ha sido el estndar de encaminamiento de facto por muchos aos.

12-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL DEL RIP

El RIP tiene cierto nmero de limitaciones que pueden causar problemas en las redes grandes,
incluyendo los siguientes:

Un lmite de 15 saltos entre las redes de la fuente y de destinacin


Una gran cantidad de ancho de banda ocupada por las difusiones peridicas de toda la tabla
de encaminamiento
Lentitud de la convergencia
Decisiones del encaminamiento basadas en la cuenta de los saltos, sin concepto de los costos
ni de las demoras del enlace
Redes planas, sin concepto de reas o lmites

El OSPF ofrece muchas ventajas sobre el RIP, incluyendo las siguientes:

No tiene lmites en la cuenta de los saltos


Encamina las actualizaciones de la multidifusin slo cuando hay cambios
Mayor rapidez en la convergencia
Respaldo para las distribucin de la carga en direccionadores mltiples basado en el costo
actual del enlace
Respaldo de las topografas jerrquicas cuando la red est dividida en reas

Los detalles del RIP y del OSPF se explican ms adelante en este captulo.

VISTA GENERAL DEL RIP


El RIP es un Protocolo de la Va de Acceso Interior (Interior Gatewar Protocol) (IGP) usado por
primera vez en el encaminamiento de las computadoras por la Advanced Research Projects
Agency Network (ARPAnet) desde 1969. Su funcin principal es el uso en redes homogneas de
tamao moderado.

Para determinar la mejor va hacia una red distante, el direccionador que usa el RIP escoge
siempre la va que tenga el menor nmero de saltos. Cada direccionador que los datos deben que
atravesar se considera como un salto.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-3


TABLA DE ENCAMINAMIENTO
La tabla de encaminamiento en un direccionador usando el RIP contiene una entrada por cada
red de destinacin conocida. Cada entrada de la tabla de encaminamiento contiene la siguiente
informacin:
La direccin IP de la red de destinacin
Mtrica (cuenta de saltos) a la red de destinacin
La direccin IP al prximo direccionador
El contador que supervisa el perodo de tiempo desde que la entrada se actualiz por ltima
vez

El direcionador intercambia un mensaje de actualizacin con cada vecino cada 30 segundos


(valor implcito), o si ha habido un cambio en la topologa total dirigida (llamadas tambin
actualizaciones activadas). Si un direccionador no recibe un mensaje de actualizacin de su
vecino dentro del perodo de demora de la ruta (implcitamente 180 segundos), el direccionador
supone que la conexin entre s mismo y su vecino ya no est disponible.

HORIZONTE DIVIDIDO
El horizonte dividido es un esquema para evitar los problemas causados por la inclusin de rutas
en las actualizaciones enviadas al direccionador donde se aprendi la ruta. El horizonte dividido
omite las rutas aprendidas desde un vecino en las actualizaciones enviadas al mismo.

INVERSIN POISON
Al igual que el horizonte dividido, la inversin poison es un esquema para eliminar la
posibilidad de bucles en la topologa dirigida. En este caso, un direccionador anuncia una ruta
sobre la misma interfaz que suministr la ruta, pero la ruta usa una cuenta de 16 saltos,
definindola como inalcanzable.

ACTUALIZACIONES ACTIVADAS
Las actualizaciones activadas ocurren cada vez que un direccionador cambia la mtrica para una
ruta, y se le requiere que enve inmediatamente un mensaje de actualizacin, an si todava no es
el momento para enviar el mensaje regular de actualizacin. Ello dar como resultado una
convergencia ms rpida, pero tambin puede ocasionar ms trfico relacionado con el RIP.

12-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL DEL OSPF

AVISO DE RUTA DE LAS VLAN


Las VLAN configuradas con una direccin IP, pero no para dirigir la IP, ni para ejecutar el RIP,
no tienen sus subredes anunciadas por el RIP. Slo las VLAN configuradas con una direccin
IP, para ejecutar el RIP y ejecutan el IP tienen sus subredes anunciadas.

VERSIN 1 DEL RIP CONTRA LA VERSIN 2 DEL RIP


Una nueva versin del RIP, llamada versin del RIP, extiende el funcionamiento de la versin 1
del RIP, para incluir lo siguiente:
Mscaras de la Subred de Longitud Variable (VLSMs)
Respaldo para las direcciones del prximo salto, lo cual permite la optimizacin de las rutas
en ciertos entornos
Multidifusin
Los paquetes de la versin del RIP se puede multidifundir en vez de emitir, reduciendo la
carga en los anfitriones que no respaldan los protocolos de encaminamiento.

Si se est usando el IP con super-redes/Encaminamiento entre Dominios sin


Clases (supernetting/Classless Inter-Domain Routing (CIDR),) se debe usar
solamente el RIPv2. Adems, se debe desactivar la agregacin de la ruta RIP.

VISTA GENERAL DEL OSPF


El OSPF es un protocolo del estado de enlace que distribuye la informacin del encaminamiento
entre los direccionadores pertenecientes a un dominio IP nico, tambin conocido como un
sistema autnomo (AS). En un protocolo del encaminamiento del estado de enlace, cada
direccionador mantiene una base de datos que describe la topologa del sistema autnomo. Cada
direccionador participante tiene una base de datos idntica desde el punto de vista de dicho
direccionador.

Desde la base datos del estado de enlace (LSDB), cada direccionador crea un rbol de las vas
ms cortas, usndose a s mismo como la raz.. El rbol de la va ms corta provee la ruta para
cada destinacin en el sistema autnomo. Cuando existen varias rutas de igual costo hacia una
destinacin, el trfico se puede distribuir entre las mismas. El costo de una ruta es descrito por
una mtrica nica.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-5


BASE DE DATOS DEL ESTADO DE ENLACE
Despus de iniciado, cada direccionador transmite un anuncio del estado de enlace (LSA) en
cada una de sus interfaces. Cada direccionador recoge los LSA y los entra en la LSDB de cada
direccionador. El OSPF usa el desbordamiento para distribuir los LSA entre los direccionadores.
Cualquier cambio en la informacin del encaminamiento se enva a todos los direccionadoes en
la red. Todos los direccionadores dentro de un rea tienen exactamente la misma LSDB. La
Tabla 12-1 describe los nmeros de tipos de los LSA.

Tabla 12-1: Nmeros de los tipos de LSA

Nmero del
Tipor Descripciones
1 Direccionador LSA
2 RED LSA
3 Resumen LSA
4 AS resumen LSA
5 AS externo LSA
7 NSSA externo LSA

AREAS
El OSPF permite que partes de una red se agrupen juntas en reas. La topologa dentro de un
rea est oculta del resto del sistema autnomo. Ocultndose esta informacin capacita una
reduccin significativa en el trfico LSA y reduce los clculos necesarios para mantener la
LSDB. El encaminamiento dentro del rea est determinado solamente por la topologa del rea.

Los tres tipos de direccionadores definidos por el OSPF son como sigue:

El Direccionador Interno (IR)


Un direccionador interno tiene todas sus interfaces dentro la misma rea.
El Direcccionador del Borde del Area (ABR)
Un ABR tiene interfaces en mltiples reas. Tiene la responsabilidad de intercambiar
anuncios abreviados con otros ABR. Es posible crear hasta un mximo de 7 reas que no son
cero.
El Direccionador del Borde del Sistema Autnomo (ASBR)
Un ASBR acta como una va de acceso entre el OSPF y otros protocolos de
encaminamiento, u otros sistemas autnomos.

12-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL DEL OSPF

AREA 0
Se requiere que toda red OSPF que contenga ms de un rea tenga una de sus reas configurada
como rea 0, llamada tambin comunicacin central (backbone). Todas las reas en un sistema
autnomo deben estar conectadas con la comunicacin central. Al designar las redes, se debe
comenzar con un rea 0 y luego extenderse a otras reas.

La comunicacin central permite que la informacin abreviada se intercambie entre los ABR.
Cada ABR escucha los resmenes de la informacin desde todos los otros ABR. El ABR forma
entonces un cuadro de la distancia a todas las redes fuera de su rea, examinando los anuncios
recogidos, y agregando la distancia a cada direcccionador anunciador en la comunicacin central.

Cuando una VLAN se configura para ejecutar el OSPF, se debe configurar el rea para la
VLAN. Si se desea configurar la VLAN para que forme parte de un rea OSPF diferente, use el
siguiente comando:

config ospf vlan <name> area <areaid>

Si esta es la primera vez que se usa el rea OSPF, primero se debe crear el rea usando el
siguiente comando:

create ospf area <areaid>

AREAS CORTAS (STUB AREAS)


El OSPF permite que ciertas reas se configuren como reas cortas (stub areas). El rea corta se
conecta slo con otra rea nica. El rea que se conecta con un rea corta puede ser el rea de la
comunicacin central. La informacin de la ruta externa no se distribuye en las reas cortas. Las
reas cortas se usan para disminuir el consumo de memoria y los requisitos de computacin en
los direccionadores del OSPF.

AREAS NO TAN CORTAS (NOT-SO-STUBBY-AREAS) (NSSA)

Las NSSA son semejantes a la opcin de la configuracin del rea corta del OSPF, pero tienen
las dos facultades adicionales siguientes:

Las rutas externas que se originan desde un ASBR conectado a una NSSA se pueden
anunciar dentro de la NSSA.
Las rutas externas que se originan desde la NsSA se pueden propagar a otras reas,
incluyendo el rea de la comunicacin central.

El comando del CLI para controlar la funcin de la NSSA es semejante al comando usado para
configurar un rea corta, como sigue:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-7


config ospf area <area_id> nssa {summary | nosummary} stub-default-cost
<cost> {translate}

La opcin de traslacin determina si los tipo 7s LSAs son trasladados a los tipos 5 LSAs.
Cuando un rea del OSPF se configura como NSSA, translate se debe usar solamente en los
direccionadores del lmite de la NSSA, donde se impondr la traslacin. Si no se usa
translate en ningn direccionador del lmite de la NSSA en una NSSA, uno de los ABR para
la misma NSSA podr ejecutar la traslacin (como se indica en la especificacin de la NSSA).
La opcin no se debe usar en los direccionadores internos de la NSSA. En caso de hacerse se
inhiir la operacin correcta del algoritmo de eleccin.

AREA NORMAL
El rea normal es un rea que no est en ningunas de las siguientes:
Area 0
Area corta (Stub area)
NSSA

Los enlaces virtuales se pueden configurar a travs de reas normales. Las rutas externas se
pueden distribuir hacia las reas normales.

ENLACES VIRTUALES
En enlace virtual se usa en los casos en los cuales se introduce una nueva rea pero la cual no
tiene una conexin fsica directa a la comunicacin central. El enlace virtual ofrece una va
lgica entre el ABR del rea desconectada y el ABR del rea normal que conecta con la
comunicacin central. El enlace virtual se debe establecer entre los ABR que tengan un rea
comn, con un ABR conectado a la comunicacin central. La Figura 12-1 ilustra un enlace
virtual.

12-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL DEL OSPF

Enlace virtual

ABR ABR

Area 2 Area 1 Area 0


EW_016

Figura 12-1: Enlace virtual usando el Area 1 como rea de trnsito

Los enlaces virtuales tambin se usan para reparar un rea de comunicacin central discontinua.
Por ejemplo, en la Figura 12-2, si falla la conexin entre ABR1 y la comunicacin central, la
conexin que est usando ABR2 ofrece la redundancia de modo que el rea discontinua sigue
conectada con la comunicacin central usando el enlace virtual.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-9


Enlace virtual
Area 2

ABR 1 ABR 2

Area 1 Area 0 Area 3


EW_017

Figura 12-2: Enlace virtual ofreciendo redundancia

REDISTRIBUCIN DE LA RUTA
Tanto el RIP como el OSPF se pueden capacitar simultneamente en el conmutador. La
redistribucin de la ruta permite que el conmutador intercambie de rutas, incluyendo las rutas
estticas, entre dos protocolos de encaminamiento. En la. Figura 12-3 se muestra un ejemplo de
la redistribucin de la ruta entre un sistema autnomo OSPF y un sistema autnomo RIP.

12-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


REDISTRIBUCIN DE LA RUTA

OSPF AS
Area de la comunicain
central 0.0.0.0

ABR

Area
121.2.3.4

ASBR ASBR

RIP AS
EW_019

Figura 12-3: Redistribucin de la Ruta

CONFIGURACIN DE LA REDISTRIBUCIN DE LA RUTA


La exportacin de las rutas del OSPF al RIP, y del RIP al OSPF, son funciones de la
configuracin discreta. Para ejecutar simultneamente el OSPF y el RIP, primero se deben
configurar ambos protocolos y luego verificar las operaciones independientes de cada uno.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-11


Despus se pueden configurar las rutas para exportar del OSPF al RIP y las rutas para exportar
del RIP al OSPF.

REDISTRIBUCIN DE LAS RUTAS HACIA EL OSPF

Capacite o incapacite la exportacin de las rutas del RIP, estticas, y directas (interfaz) al OSPF,
usando los siguientes comandos:
enable ospf export [static | rip | direct] cost <metric> [ase-type-1 |
ase-type-2] {tag <number>}

disable ospf export [static | rip | direct]

Estos comandos capacitan o incapacitan la exportacin de las rutas del RIP, estticas, y directas
mediante el LSA a otros direccionadores OSPF como rutas AS-externas del tipo 1 o del tipo 2.
El ajuste implcito est desactivado.

La mtrica del costo se inserta para todas las rutas RIP aprendidas, estticas y directas insertadas
en el OSPF. Si la mtrica del costo se ajusta en cero, el costo se inserta desde la ruta. El valor de
la etiqueta se usa solamente por aplicaciones especiales del encaminamiento. Use el nmero cero
si usted no tiene requisitos especficos para el uso de una etiqueta. El valor de la etiqueta en este
caso no tiene relacin con el etiquetado 802.1Q de la VLAN.

Capacite o incapacite la exportacin de las direcciones IP Virtuales a otros direccionadores


OSPF, usando los siguientes comandos:

enable ospf export vip cost <metric> [ase-type-1 | ase-type-2] {tag


<number>}

disable ospf export vip

Verifique la configuracin usando el comando:


show ospf

EDICIONES PUBLICADAS PREVIAMENTE CON LA REDISTRIBUCIN DEL OSPF

Cuando se estn redistribuyendo las rutas del RIP se debe desactivar la agregacin RIP, a menos
de ser un experto familiarizado con sus posibles consecuencias y efectos. Por omisin, en las
nuevas configuraciones del RIP que usan ExtremeWare 4.0 y superiores, la agregacin del RIP
est desactivada. En las versiones anteriores de ExtremeWare, la agregacin del RIP estaba
capacitada implcitamente. Esta configuracin se conserva cuando se actualiza a ExtremeWare
4.0. Verifique la configuracin usando el comando show rip.

12-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


REDISTRIBUCIN DE LA RUTA

En las versiones de ExtremeWare anteriores a la publicacin de la versin 6.0,


las rutas directas correspondientes a las interfaces en las que el RIP estaba
capacitado se exportaron en el OSPF como parte de las rutas RIP, usando el
comando enable ospf export rip. Usando ExtremeWare 6.0 y superiores, se
debe configurar ExtremeWare para exportar estas rutas directas al OSPF. Usted
puede usar un perfil de acceso para las rutas directas innecesarias, usando el
comando, config ospf direct-filter [<access-profile> | none].

REDISTRIBUCIN DE LAS RUTAS EN EL RIP

Capacite o incapacite la exportacin al dominio del RIP de las rutas estticas, directas y
aprendidas del OSPF, usando los siguiente comandos:
enable rip export [static | direct | ospf | ospf-intra | ospf-inter |
ospf-extern1 | ospf-extern2 | vip] cost <metric> tag <number>

disable rip export [static | direct | ospf | ospf-intra | ospf-inter |


ospf-extern1 | ospf-extern2 | vip]

Estos comandos capacitan o incapacitan la exportacin al dominio del RIPO de las rutas
estticas, directas y aprendidas del OSPF. Se puede elegir que tipos de rutas OSPF se inyectan, o
simplemente se puede elegir ospf, que inyectar todas las rutas OSPF aprendidas sin importar
el tipo. El ajuste implcito est desactivado.

CONTADORES Y AUTENTICACIN DEL OSPF


La configuracin de los contadores y autenticacin del OSPF sobre una base por rea es una
abreviacin para aplicar los contadores y la autenticacin a cada VLAN en el rea en el
momento de la configuracin. Si se agregan ms VLAN al rea, hay que configurar
explcitamente los contadores y la configuracin de la nueva VLAN.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-13


CONFIGURACIN DEL RIP
La Tabla 12-2 describe los comandos usados para configurar el RIP.

Tabla 12-2: Configuracin de los Comandos RIP

Comandos Descripciones
config rip add vlan [<name> | all] Configura el RIP en una interfaz IP. Cuando se crea una
interfaz IP, la configuracin RIP por interfaz se desactiva
implcitamente.
config rip delete vlan [<name> | all] Desactiva el RIP en una interfaz. Cuando el RIP se
desactiva en la interfaz, los parmetros no se reajustan
en sus valores implcitos.
config rip garbagetime {<seconds>} Configura el tiempo inservible del RIP. La granularidad del
contador es de 10 segundos. El ajuste implcito es 120
segundos. .
config rip routetimeout {<seconds>} Configura el tiempo de expiracin de la ruta. El ajuste
implcito es 180 segundos.
config rip rxmode [none | v1only | Cambia el modo de recepcin del RIP para una o todas
v2only | any] {vlan <name>} las VLAN. Especifica:
n none Excluye todos los paquetes RIP recibidos.
n v1only Acepta solamente los paquetes con
formato RIP v1.
n v2only Acepta solamente los paquetes con
formato RIP v2.
n any Acepta tanto los paquetes RIP v1 como v2.
Si no se especifica una VLAN, el ajuste se aplica a todas
las VLANs. El ajuste implcito es any.
config rip txmode [none | v1only | Cambia el modo de transmisin del RIP para una o todas
v1comp | v2only] {vlan <name>} las VLAN. Especifica:
n none No transmite ningn paquete en esta interfaz.
n v1only Transmite los paquetes con formato RIP v1
a la direccin de difusin.
n v1comp Transmite los paquetes con formato RIP v2
a la direccin de difusin.
n v2only Transmite los paquetes con formato RIP v2
a la direccin de multidifusin del RIP.
Si no se especifica una VLAN, el ajuste se aplica a todas
las VLANs. El ajuste implcito es v2only.

12-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DEL RIP

Tabla 12-2: Configuracin de los Comandos RIP (continued)

Comandos Descripciones
config rip updatetime {<seconds>} Cambia el contador peridico de la actualizacin del RIP.
El ajuste implcito es 30 segundos.
config rip vlan [<name> | all] cost Configura el costo (mtrico) de la interfaz. El ajuste
<number> implcito es 1.
enable rip Capacita el RIP. El ajuste implcito est desactivado.
enable rip aggregation Capacita la agregacin de la informacin de la subred en
las interfaces configuradas para enviar el trfico
compatible con RIP v2 o RIP v2. El conmutador abrevia
las rutas de la subred a la ruta de la red de la clase ms
cercana. Las siguientes reglas se aplican al usarse la
agregacin del RIP:
n Las rutas de la subred se agregan a la ruta de la red
de la clase ms cercana al cruzarse un lmite de clase.
n Dentro de un lmite de clase, no se agregan rutas
n Si la agregacin est capacitada, el comportamiento es
el mismo que en un RIP v1.
n Si la agregacin est incapacitada, las rutas de la
subred nunca se agregan, an al cruzar un lmite de
clase.
El ajuste implcito est incapacitado.
enable rip export [static | direct | Capacita el RIP para redistribuir las rutas desde otras
ospf | ospf-intra | ospf-inter | funciones de encaminamiento. Especifica uno de los
ospf-extern1 | ospf-extern2 | static | siguientes:
vip] metric <metric> {tag <number>}
n static Rutas estticas
n direct Rutas del interfaz (solo se exportan las
interfaces que tienen capacitados los envos IP)
n ospf Todas las rutas OSPF
n ospf-intra Rutas entre el rea OSPF
n ospf-inter Rutas entre el rea OSPF
n ospf-extern1 Ruta externa tipo 1 del OSPF AS
n ospf-extern2 Ruta externa tipo 2 del OSPF AS
n vip IP Virtual
El alcance mtrico es 0-15. Si se ajusta en 0, el RIP usa
la mtrica de la ruta obtenida desde el origen de la ruta.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-15


Tabla 12-2: Configuracin de los Comandos RIP (continued)

Comandos Descripciones
enable rip originate-default {always} Configura una ruta implcita para ser anunciada por el RIP
cost <metric> {tag <number>} si no se anuncia ninguna otra ruta implcita. Si se
especifica always, el RIP anuncia siempre a sus vecinos
la ruta implcita. Si no se especifica always, el RIP
agrega una ruta implcita si hay una ruta implcita
alcanzable en la tabla de rutas.
enable rip poisonreverse Capacita el horizonte dividido con el algortimo
invertido-poison para el RIP. El ajuste implcito est
activado. Si se capacitan los algoritmos invertido-poison y
horizonte dividido, el poison tiene precedencia. .
enable rip splithorizon Capacita el algoritmo del horizonte dividido. El ajuste
implcito est capacitado.
enable rip triggerupdates Capacita las actualizaciones activadas. Las
actualizaciones activadas son in mecanismo para notificar
inmediatamente a los vecinos de una ruta cuando el
direccionador agrega o elimina rutas, o cambia la mtrica
de una ruta. El ajuste implcito est capacitado.

EJEMPLO DE LA CONFIGURACIN DEL RIP


::La Figura 12-4 ilustra un conmutador BlackDiamond que tiene tres VLAN definidas como
sigue:
Finance
VLAn sensible al protocolo usando el protocolo IP
Todos los puertos en las ranuras 1 y 3 han sido asignados
La direccin IP es 192.207.35.1
Personnel
VLAN sensible al protocolo usando el protocolo IP
Todos los puertos en las ranuras 2 y 4 han sido asignados
La direccin IP es 192.207.36.1
MyCompany
VLAn basada en el puerto
Todos los puertos en las ranuras 1 a la 4 han sido asignados

12-16 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLO DE LA CONFIGURACIN DEL RIP

1 2 3 4 A B 5 6 7 8

192.207.35.1 192.207.36.1

MyCompany
192.207.35.0 192.207.36.0
Finance Personnel

1 2 3 4

IP
IP = Trfico IP
NetBIOS
NetBIOS
IP = Trfico NetBIOS
IP
NetBIOS
NetBIOS BD_011

Figura 12-4: Ejemplo de la configuracin del RIP

Las estaciones conectadas al sistema generan una combinacin de trfico IP y de trfico


NetBIOS. El trfico IP se filtra por las VLAN sensibles al protocolo. Todo el otro trfico se
dirige a la VLAN MyCompany.

En esta configuracin, todo el trfico IP desde las estaciones conectadas a las ranuras 1 y 2 tiene
acceso al direccionador mediante la VLAN Finance. Los puertos en las ranuras 2 y 4 llegan al
direccionador mediante la VLAN Personnel. Todo el otro trfico (NetBIOS) es parte de la
VLAN MyCompany.

El ejemplo en la Figura 12-4 est configurado como sigue:

create vlan Finance


create vlan Personnel
create vlan MyCompany

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-17


config Finance protocol ip
config Personnel protocol ip

config Finance add port 1:*,3:*


config Personnel add port 2:*,4:*
config MyCompany add port all

config Finance ipaddress 192.207.35.1


config Personnel ipaddress 192.207.36.1

enable ipforwarding
config rip add vlan all
enable rip

DESPLIEGUE DE LOS AJUSTES DEL RIP


Para desplegar los ajustes del RIP, use los comandos listados en la Tabla 12-3.

Tabla 12-3: Comandos del Despliegue del RIP

Comandos Descripciones
show rip {detail} Despliega la configuracin del RIP y las estadsticas para todas las
VLAN.
show rip stat {detail} Despliega las estadsticas especficas del RIP para todas las VLAN
show rip stat vlan <name> Despliega las estadsticas especficas del RIP para una VLAN.
show rip vlan <name> Despliega la configuracin del RIP y las estadsticas para una
VLAN.

12-18 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


REAJUSTE Y DESACTIVACIN DEL RIP

REAJUSTE Y DESACTIVACIN DEL RIP


Para hacer que los ajustes regresen a sus valores implcitos, o para desactivar el RIP, use los
comandos listados en la Tabla 12-4.

Tabla 12-4: Comandos de Reajuste y Desactivacin del RIP

Comandos Descripciones
config rip delete [vlan <name> | all] Desactiva el RIP en una interfaz IP. Cuando el RIP es
desactivado en la interfaz, los parmetros no se
reajustan a sus valores implcitos.
disable rip Desactiva el RIP.
disable rip aggregation Desactiva la agregacin del RIP de la informacin de la
subred en una interfaz v2 del RIP.
disable rip export [static | direct | ospf Desactiva la distribucin de rutas que no son del RIP
| ospf-intra | ospf-inter | ospf-extern1 | en el dominio del RIP.
ospf-extern2 | static | vip] metric
<metric> {tag <number>}
disable rip originate-default Desactiva el anuncio de una ruta implcita.
disable rip poisonreverse Desactiva la inversin-poison.
disable rip splithorizon Desactiva el horizonte dividido.
disable rip triggerupdates Desactiva las actualizaciones activadas.
unconfig rip {vlan <name>} Reajusta todos los parmetros del RIP para que
correspondan con la VLAN implcita. No cambia la
condicin de capacitados/incapacitados de los ajustes
del RIP. Si no se especifica una VLAN, se reajustan
todas las VLAN.

CONFIGURACION DEL OSPF


Cada conmutador configurado para ejecutar el OSPF debe tener una ID nica como
direccionador. Se recomienda ajustar manualmente la ID del direccionador de los conmutadores
participantes del OSPF, en lugar de hacer que el conmutador escoja automticamente su ID
como direccionador basndose en la direccin IP de la mayor interfaz. De no ejecutarse esta
configuracin podra resultar que en entornos dinmicos mayores podra seguir en uso una base
de datos de estado de enlace ms antigua.

La Tabla 12-5 describe los comandos usados para configurar el OSPF.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-19


Tabla 12-5: Comandos de la Configuracin del OSPF

Comandos Descripciones
config ospf [area <areaid> | vlan Configura la mtrica del costo de una o todas las VLAN.
[<name> | all]] cost [automatic | Si se especifica un rea, la mtrica del costo se aplica a
<number>] todas las VLAN actualmente en dicha rea. Cuando se
especifica automatic, el costo anunciado se determina
desde la tabla mtrica OSPF y corresponde al puerto
activo con el ancho de banda mayor en la VLAN.
config ospf [area <areaid> | vlan Configura la prioridad usada en el algoritmo de la eleccin
[<name> | all]] priority <number> del direccionador designado para una o todas las
interfaces IP (VLAn) para todas las VLAN actualmente
dentro del rea.El alcance es de 0 a 255 y el ajuste
implcito es 1. Ajustando el valor en 0 se asegura que el
direccionador nunca es seleccionado como direccionador
designado o direccionador de respaldo.
config ospf [vlan <name> | area Especifica la autenticacin de la contrasea (hasta ocho
<areaid> | virtual-link <routerid> caracteres) o Message Digest 5 (MD5) clave para una o
<areaid>] authentication todas las interfaces (VLAn) en un rea. La md5_key es
[simple-password <password> | un valor numrico con un alcance de 0 a 65,536. Cuando
md5 <md5_key_id> <md5_key>| se especifica el rea OSPF, la informacin de la
none] autenticacin se aplica a todas las interfaces OSPF
dentro del rea.
config ospf [vlan <name> | area Configura los contadores para una o todas las interfaces
<areaid> | virtual-link <routerid> en la misma rea del OSPF. Se usan los siguientes
<areaid>] timer valores implcitos, mximos y mnimos (en segundos):
<retransmission_interval>
n retransmission_interval
<transmission_delay>
<hello_interval> <dead_interval> Default: 5
Minimum: 0
Maximum: 3,600
n transmission_delay
Default: 1
Minimum: 0
Maximum: 3,600
n hello _interval
Default: 10
Minimum: 1
Maximum: 65,535
n dead_interval
Default: 40
Minimum: 1
Maximum: 2,147,483,647

12-20 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACION DEL OSPF

Tabla 12-5: Comandos de la Configuracin del OSPF (continued)

Comandos Descripciones
config ospf add virtual-link Agrega un enlace virtual a otro ARB. Especifica lo
<routerid> <areaid> siguiente:
n routerid Nmero de la interfaz del direccionador
del extremo lejano.
n areaid Area de trnsito usada para conectar dos
puntos extremos.
config ospf add vlan [<name> | all] Capacita el OSPF en una o todas las VLAN (interfaces
area <areaid> del direccionador). El <areaid> especifica el rea a la
que se asigna la VLAN.
config ospf area <areaid> add Configura el alcance de las direcciones IP en un rea del
range <ipaddress> <mask> OSPF. Si es anunciado, el alcance se exporta por el ABR
[advertise | noadvertise] [type 3 | como un LSA nico
type 7]
config ospf area <areaid> delete Cancela un alcance de direcciones IP en un rea del
range <ipaddress> <mask> OSPF.
config ospf area <areaid> normal Configura un rea del OSFP como rea normal. El ajuste
implcito es normal.
config ospf area <areaid> nssa Configura un rea del OSPF como un NSSA.
[summary | nosummary]
stub-default-cost <cost> {translate}
config ospf area <areaid> stub Configura un rea del OSPF como rea corta (stub area).
[summary | nosummary]
stub-default-cost <cost>
config ospf asbr-filter Configura un filtro de ruta para las rutas que no son del
[<access_profile> | none] OSPF exportadas al OSPF. Si ninguna se especifica, no
se filtra ninguna ruta RIP ni esttica.
config ospf ase-summary add Configura una ruta externa agregada del OSPF usando
<ipaddress> <mask> cost <cost> las direcciones IP especificadas.
{<tag_number>}
config ospf ase-summary delete Elimina una ruta externa agregada del OSPF.
<ipaddress> <mask>
config ospf delete virtual-link Elimina un enlace virtual
<routerid> <areaid>
config ospf delete vlan [<name> | Desactiva el OSPF en un todas las VLAN (interfaces del
all] direccionador).
config ospf direct-filter Configura un filtro de ruta para las rutas directas. Si
[<access_profile> | none] ninguno se especifica, se exportan todas las rutas
directas si se capacita ospf export.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-21


Tabla 12-5: Comandos de la Configuracin del OSPF (continued)

Comandos Descripciones
config ospf lsa-batching-timer Configura el valor del contador de lotes del OSPF LSA. El
<timer_value> alcance es entre 0 (desactivado) y 600 segundos, usando
mltiples de 5 segundos. Los LSA agregados al LSDB
durante el intervalo se unen como lotes para la
regeneracin o el tiempo de expiracin. El ajuste implcito
es de 30 segundos.
config ospf metric-table <10M_cost> Configura los costos de la interfaz automtica para las
<100M_cost> <1G_cost> interfaces de 10 Mbps, 100 Mbps y 1 Gbps. El costo
implcito para 10 Mbps es 10, para 100 Mbps es 5, y para
1 Gbps es 1.
config ospf originate-default Configura un LSA externo implcito para ser generado por
{always} cost <metric> [ase-type-1 | el OSPF, si no se origina otra ruta implcita por el OSPF
ase-type-2] {tag <number>} mediante el RIP y la redistribucin de la ruta esttica. Si
se especifica always, el OSPF anuncia siempre la ruta
implcita. Si no se especifica always el OSPF agrega el
LSA implcito si hay una ruta implcita alcanzable en la
tabla de las rutas.
config ospf routerid [automatic | Configura la ID del direccionador OSPF. Si se especifica
<routerid>] automtico, el conmutador usa la direccin de la interfaz
de la ID como la ID del direccionador del OSPF. El ajuste
implcito es automatic.
config ospf spf-hold-time Configura el nmero mnimo de segundos entre los
{<seconds>} reclculos de Primero la Va Ms Corta (Shortest Path
First (SPF). El ajuste implcito es 3 segundos.
config ospf vlan <name> area Cambia el rea de la ID de la interfaz del OSPF (VLAN).
<areaid>
create ospf area <areaid> Crea un rea del OSPF. El rea 0.0.0.0 no necesita ser
creada. Existe implcitamente.
disable ospf export [bgp | i-bgp | Desactiva la exportacin del OSPF de las rutas
e-bgp] relacionadas con el BGP.
enable ospf Capacita el proceso del OSPF para el direccionador.
enable ospf export [bgp | i-bgp | Capacita el OSPF para exportar las rutas relacionadas
e-bgp] cost <metric> [ase-type-1 | con el BGP usando el LSA para otros direccionadores del
ase-type-2] {tag <number>} OSPF. El nmero de la etiqueta implcita es 0. El ajuste
implcito est desactivado.
enable ospf export direct cost Capacita la distribucin de las rutass de la interfaz local
<metric> [ase-type-1 | ase-type-2] (directa) hacia el dominio del OSPF. Una vez capacitado,
{tag <number>} el direccionador del OSPF se considera como un ASBR.
El nmero implcito de la etiqueta es 0. El ajuste implcito
est desactivado. Se ignoran las rutas de la interfaz que
corresponden a la interfaz que tiene capacitado el OSPF.

12-22 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACION DEL OSPF

Tabla 12-5: Comandos de la Configuracin del OSPF (continued)

Comandos Descripciones
enable ospf export rip cost Capacita la distribucin de las rutas RIP hacia el dominio
{<metric>} [ase-type-1 | ase-type-2] del OSPF. Una vez capacitado, el direccionador del OSPF
{tag <number>} se considera como un ASBR. El nmero de la etiqueta
implcita es 0. El ajuste implcito est incapacitado.
enable ospf export static cost Capacita la distribucin de las rutas estticas hacia el
<metric> [ase-type-1 | ase-type-2] dominio del OSPF. Una vez capacitado, el direccionador
{tag <number>} del OSPF se considera como un ASBR. El nmero de la
etiqueta implcita es 0. El ajuste implcito est
incapacitado.
enable ospf export vip cost <metric> Capacita la distribucin de las direcciones IP virtuales
[ase-type-1 | ase-type-2] {tag hacia el dominio del OSPF. El nmero de la etiqueta
<number>} implcita es 0. El ajuste implcito est incapacitado.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-23


EJEMPLO DE LA CONFIGURACIN DEL OSPF
La Figura 12-5 muestra un ejemplo de un sistema autnomo usando las direccionadores del
OSPF. Ms abajo se dan los detalles de esta red.

Area 0 IR 2 IR 1
10.0.1.1 10.0.1.2

10.0.3.2 10.0.2.2
HQ

2
Centro de

0_
_1

0_
operaciones
0

_1
_0

HQ
_3

ABR 2 10.0.3.1 ABR 1 10.0.2.1

161.48.2.2
Los Angeles
LA

161.48.2.1
160.26.25.1 160.26.26.1
_1
26

61
6_

_4
_2

8_
60

Enlaces virtual
i_1
Ch

160.26.26.2

160.26.25.2 Chicago

Area 5 Area 6 (stub)


EW_018

Figura 12-5: Ejemplo de la configuracin del OSPF

12-24 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLO DE LA CONFIGURACIN DEL OSPF

El rea 0 es el rea de la comunicacin central. Est situada en el centro de operaciones y tiene


las siguientes caractersticas:

2 direccionadores internos (IR1 y IR2)


2 direccionadores del borde del rea (ABR1 and ABR2)
El nmero de la red 10.0.x.x
2 VLANs identificadas (HQ_10_0_2 and HQ_10_0_3)

El rea 5 est conectada al rea de la comunicacin central mediante el ABR1 y el ABR2. Est
situada en Chicago y tiene las siguientes caractersticas:

El nmero de la red es 160.26.x.x


1 VLAN identificada (Chi_160_26_26)
2 direccionadores internos
Un enlace virtual desde ABR1 a ABR2 que atraviesa ambos direccionadores internos.
En el caso de un fallo del enlace entre el ABR y la comunicacin central, el enlace virtual
proporciona una conexin para todos los direccionadores separados de la comunicacin
central.

El rea 6 es un rea corta (stub area) conectada a la comunicacin central mediante el ABR1.
Est situada en Los Angeles y tiene las siguientes caractersticas:

El nmero de la red es 161.48.x.x


1 VLAN identifcada (LA_161_48_2)
3 direccionadores internos
Usa las rutas implcitas para el encaminamiento entre las reas
En la seccin siguiente se ofrecen las configuraciones de dos direccionadores para el ejemplo de
la Figura 12-5.

CONFIGURACIN PARA EL ABR1


Lo siguiente es la configuracin para el direccionador etiquetado ABR1:
create vlan HQ_10_0_2
create vlan HQ_10_0_3
create vlan LA_161_48_2
create vlan Chi_160_26_26

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-25


config vlan HQ_10_0_2 ipaddress 10.0.2.1 255.255.255.0
config vlan HQ_10_0_3 ipaddress 10.0.3.1 255.255.255.0
config vlan LA_161_48_26 ipaddress 161.48.2.26 255.255.255.0
config vlan Chi_160_26_26 ipaddress 160.26.2.1 255.255.255.0

create ospf area 0.0.0.5


create ospf area 0.0.0.6

enable ipforwarding

config ospf area 0.0.0.6 stub nosummary stub-default-cost 10


config ospf vlan LA_161_48_2 area 0.0.0.6
config ospf vlan Chi_160_26_26 area 0.0.0.5
config ospf add virtual-link 160.26.25.1 0.0.0.5
config ospf add vlan all

enable ospf

CONFIGURACIN PARA EL IR1


Lo siguiente es la configuracin para el direccionador etiquetado IR1:
config vlan HQ_10_0_1 ipaddress 10.0.1.2 255.255.255.0
config vlan HQ_10_0_2 ipaddress 10.0.2.2 255.255.255.0
config ospf add vlan all
enable ipforwarding
enable ospf

DESPLIEGUE DE LOS AJUSTES DEL OSPF


Para desplegar los ajustes del OSPF, use los comandos listados en la Tabla 12-6.

Tabla 12-6: Comandos del Despliegue del OSPF

Comandos Descripciones
show ospf Despliega la informacin global del OSPF
show ospf area {detail} Despliega la informacin sobre las reas del OSPF.
show ospf area <areaid> Despliega la informacin sobre un rea particular del OSPF.
show ospf ase-summary Despliega la configuracin de la agregacin de la ruta externa
del OSPF.

12-26 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


REAJUSTE Y DESACTIVACIN DE LOS AJUSTES DEL OSPF

Tabla 12-6: Comandos del Despliegue del OSPF (continued)

Comandos Descripciones
show ospf interfaces {detail} Despliega la informacin sobre todas las interfaces del OSPF.
show ospf interfaces {vlan Despliega la informacin sobre una o todas las interfaces del
<name> | area <areaid>} OSPF.
show ospf lsdb {detail} area Despleiga una tabla del LSDB en curso. El filtro se puede
[<areaid> | all] [router | network desplegar usando el rea de ID y el tipo LSA. El ajuste
| summary-net | summary-asb | implcito es all sin detalles. Si no se especifica detail,
as-external | external-type7 |all] cada entrada incluye la informacin LSA completa.
show ospf virtual-link {<areaid> Despliega la informacin del enlace virtual sobre un
<routerid> } direccionador particular o todos los direccionadores.

REAJUSTE Y DESACTIVACIN DE LOS AJUSTES DEL OSPF


Para hacer volver los ajustes del OSPF a sus valores implcitos, use los comandos listados en la
Tabla 12-7

Tabla 12-7: Comandos del Reajuste y Desactivacin del OSPF

Comandos Descripciones
delete ospf area [<areaid> | all] Elimina un rea del OSPF. Una vez eliminada el
rea del OSPF, se elimina el rea del OSPF
relacionada y la informacin del interfaz del
OSPF. La comunicacin central no se puede
eliminar. Tampoco se puede eliminar un rea
no-vaca.
disable ospf Desactiva el proceso del OSPF en el
direccionador.
disable ospf export direct Desactiva la exportacin de las rutas de la
interfaz local (directa) hacia el dominio del OSPF
disable ospf export rip Desactiva la exportacin de las rutas RIP hacia
el dominio del OSPF.
disable ospf export static Desactiva la exportacin de las rutas
configuradas estticamente hacia el dominio del
OSPF.
disable ospf export vip Desactiva la exportacin de las direcciones IP
virtuales hacia el dominio del OSPF.
unconfig ospf {vlan <name> | area <areaid>} Reajusta una o todas las interfaces del OSPF en
sus ajustes implcitos.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 12-27


12-28 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE
13 Protocolos del Encaminamiento
de la Va de Acceso Externa

Este captulo cubre los siguientes tpicos:

Vista General en la pgina 13-2


Atributos del BGP en la pgina 13-2
Comunidades del BGP en la pgina 13-3
Caractersticas del BGP en la pgina 13-3
Configuracion del BGP enla pgina 13-10
Despliegue de los Ajustes del BGP en la pgina 13-15
Reajuste y Desactivacion del BGP en la pgina 13-15

Este captulo describe cmo configurar el Protocolo de la Va de Acceso del Borde (Border
Gateway Protocol) (BGP), un protocolo de encaminamiento externo disponible en el
conmutador.

Para ms informes sobre el BGP, refirase a los siguientes documentos:

RFC 1771 Border Gateway Protocol version 4 (BGP-4)


RFC 1965 Autonomous System Confederations for BGP
RFC 1966 BGP Route Reflection
RFC 1996 BGP Communities Attribute
RFC 1743 BGP/OSPF Interaction

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-1


ExtremeWare respalda solamente la versin 4 del BGP.

VISTA GENERAL
El BGT es un protocolo de encaminamiento externo que se desarroll para su uso en las redes
TCP/IP. La funcin principal del BGP es permitir que diferentes sistemas autnomos (ASs)
intercambian la informacin disponible de las redes.

El sistema autnomo es un conjunto de direccionadores que estn bajo una sola administracin
tcnica. Este conjunto de direccionadores usa un protocolo de encaminamiento diferente (por
ejemplo el OSPF) para el encaminamiento entre los AS. En el AS se configuran uno o varios
direccionadores como direccionadores de lmites, intercambiando la informacin con otros
direccionadores de lmites (en sistemas autnomos diferentes) en nombre de todos los
direccionadores entre los AS.

El BGP se puede usar como protocolo de la va de acceso externa (E-BGP), o se puede usar
dentro de un AS, como protocolo de la va de acceso interna (I-BGP).

ATRIBUTOS DEL BGP


Los siguientes conocidos atributos del BGT estn respaldados por el conmutador:
Origin Define el origen de la ruta. Los valores posibles son IGP, EGP, e incompleto.
AS_Path La lista de los Sistemas Autnomos (AS) atravesados por esta ruta.
Next_hop La direccin IP del direccionador BGP del prximo salto en llegar a la
destinacin listada en el campo NLRI.
Multi_Exit_Discriminator Usado para seleccionar un direccionador particular del lmite en
otro AS cuando existen mltiples direccionadores de lmite.
Local_Preference Usada para anunciar a otros direccionadores dentro del AS el grado de
preferencia de este direccionador en particular.
Atomic_aggregate Indica que el direccionador del lmite que est enviando se usa como
prefijo del agregado de la ruta en la actualizacin de la ruta.
Aggregator Identifica el nmero del AS del direccionador del BGP y la direccin IP que
ejecutaron la agregacin de la ruta.

13-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMUNIDADES DEL BGP

Community Identifica un grupo de destinaciones que comparten uno o varios atributos


comunes.
Cluster_ID Especifica un campo de 4 bytes usado por un reflector de ruta para reconocer
las actualizaciones de otros reflectores de ruta en el mismo grupo.

COMUNIDADES DEL BGP


La comunidad del BGP es un grupo de destinaciones del BGP que requieren una manipulacin
comn. ExtremeWare respalda los siguientes y bien conocidos atributos de la comunidad del
BGP:

no-export (no exportacin)


no-advertise (no anuncios)
internet

CARACTERSTICAS DEL BGP


En esta seccin se describen las caractersticas del BGP respaldadas por ExtremeWare:
Reflectores de ruta
Confederaciones de ruta
Agregacin de ruta
Sincronizacin IGP
Uso de la interfaz del bucle retroactivo
Redistribucin del OSPF al BGP

REFLECTORES DE RUTA
Otra manera de vencer las dificultades de crear un Sistema Autnomo (AS) totalmente acoplado
es usar los reflectores de ruta. Los reflectores de ruta permiten que un solo direccionador sirva
como punto central de encaminamiento para el AS or el sub-AS.

iEl reflector de ruta y sus direccionadores clientes forman un grupo. Los direccionadores iguales
que forman parte del grupo deben estar integrados de acuerdo con las reglas del BGP.

El grupo del BGP, incluyendo el reflector de ruta y sus clientes, se pueden ver en la Figura 13-1.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-3


No cliente Cliente

Reflector de ruta

Cliente
Grupo
EW_042

Figura 13-1: Reflectores de Ruta

CONFEDERACIONES DE RUTA
El BGP requiere que las redes usen una configuracin de un direccionador totalmente
entrelazado. Este requisito no trabaja bien en escala, especialmente cuando el BGP se usa como
protocolo de va de acceso interna. Una manera de reducir el tamao de un AS totalmente
integrado es dividir el AS en mltiples sistemas sub-autnomos y agruparlos en una
confederacin de encaminamiento. Dentro de la confederacin, cada sub-AS debe estar
totalmente entrelazado. La confederacin se anuncia a otras redes como un AS nico.

EJEMPLO DE LA CONFEDERACIN DE RUTA

La Figura 13-2 muestra un ejemplo de una confederacin.

13-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CARACTERSTICAS DEL BGP

mue

AS 200
SubAS 65001
A B
EBGP 192.1.1.6/30 192.1.1.5/30 192.1.1.9/30

192.1.1.17/30 192.1.1.22/30
IBGP

192.1.1.18/30 192.1.1.21/30

C
EBGP

EBGP 192.1.1.13/30 192.1.1.14/30

IBGP 192.1.1.10/30
E D

SubAS 65002
EW_049

Figura 13-2: Confederacin del encaminamiento

En este ejemplo, AS 200 tiene cinco altavoces del BGP. Sin una confederacin, el BGP
requerira que las rutas en AS 200 estuvieran totalmente entrelazadas. Usando la confederacin,
el AS 200 se divide en dos sub-ASs: AS65001 y AS65002. Cada sub-AS est totalmente
entrelazado, y el IBGP se ejecuta entre sus miembros. El EBGP se usa entre los sub-AS 65001 y
sub-AS 65002. El Direccionador B y el Direccionador D son semejantes al EBGP. El EBGP
tambin se usa entre la confederacin y fuera del ASs.

Para configurar el Direccionador A, use los siguientes comandos:

create vlan ab
config vlan ab add port 1
config vlan ab ipaddress 192.1.1.6/30
enable ipforwarding vlan ab
config ospf add vlan ab area 0.0.0.0

create vlan ac
config vlan ac add port 2
config vlan ac ipaddress 192.1.1.17/30

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-5


enable ipforwarding vlan ac
config ospf add vlan ac area 0.0.0.0

disable bgp
config bgp as-number 65001
config bgp routerid 192.1.1.17
config bgp confederation-id 200
enable bgp

create bgp neighbor 192.1.1.5 as-number remote-AS-number 65001


create bgp neighbor 192.1.1.18 as-number remote-AS-number 65001
enable bgp neighbor all

Para configurar el Direccionador B, use los siguientes comandos:

create vlan ba
config vlan ba add port 1
config vlan ba ipaddress 192.1.1.5/30
enable ipforwarding vlan ba
config ospf add vlan ba area 0.0.0.0

create vlan bc
config vlan bc add port 2
config vlan bc ipaddress 192.1.1.22/30
enable ipforwarding vlan bc
config ospf add vlan bc area 0.0.0.0

create vlan bd
config vlan bd add port 3
config vlan bd ipaddress 192.1.1.9/30
enable ipforwarding vlan bd
config ospf add vlan bd area 0.0.0.0

disable bgp
config bgp as-number 65001
config bgp routerid 192.1.1.22
config bgp confederation-id 200
enable bgp

create bgp neighbor 192.1.1.6 as-number remote-AS-number 65001


create bgp neighbor 192.1.1.21 as-number remote-AS-number 65001
create bgp neighbor 192.1.1.10 as-number remote-AS-number 65002
enable bgp neighbor all
config bgp add confederation-peer sub-AS-number 65002

13-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CARACTERSTICAS DEL BGP

Para configurar el Direccionador C, use los siguientes comandos:

create vlan ca
config vlan ca add port 1
config vlan ca ipaddress 192.1.1.18/30
enable ipforwarding vlan ca
config ospf add vlan ca area 0.0.0.0

create vlan cb
config vlan cb add port 2
config vlan cb ipaddress 192.1.1.21/30
enable ipforwarding vlan cb
config ospf add vlan cb area 0.0.0.0

disable bgp
config bgp as-number 65001
config bgp routerid 192.1.1.21
config bgp confederation-id 200
enable bgp

create bgp neighbor 192.1.1.22 as-number remote-AS-number 65001


create bgp neighbor 192.1.1.17 as-number remote-AS-number 65001
enable bgp neighbor all

Para configurar el Direccionador D, use los siguientes comandos:

create vlan db
config vlan db add port 1
config vlan db ipaddress 192.1.1.10/30
enable ipforwarding vlan db
config ospf add vlan db area 0.0.0.0

create vlan de
config vlan de add port 2
config vlan de ipaddress 192.1.1.14/30
enable ipforwarding vlan de
config ospf add vlan de area 0.0.0.0

disable bgp
config bgp as-number 65002
config bgp routerid 192.1.1.14
config bgp confederation-id 200

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-7


enable bgp

create bgp neighbor 192.1.1.9 as-number remote-AS-number 65001


create bgp neighbor 192.1.1.13 as-number remote-AS-number 65002
enable bgp neighbor all
config bgp add confederation-peer sub-AS-number 65001

Para configurar el Direccionador E, use los siguientes comandos:

create vlan ed
config vlan ed add port 1
config vlan ed ipaddress 192.1.1.13/30
enable ipforwarding vlan ed
config ospf add vlan ed area 0.0.0.0

disable bgp
config bgp as-number 65002
config bgp routerid 192.1.1.13
config bgp confederation-id 200
enable bgp

create bgp neighbor 192.1.1.14 as-number remote-AS-number 65002


enable bgp neighbor 192.1.1.14

AGREGACIN DE LA RUTA
La agregacin de la ruta es el proceso de combinar las caractersticas de varias rutas de modo
que se anuncien como una sola ruta. La agregacin reduce la cantidad de informacin que el
altavoz del BGP debe almacenar e intercambiar con otros altavoces del BGP. Reducindose la
informacin que est almacenada e intercambiada tambin se reduce el tamao de la tabla de
encaminamiento.

USO DE LA AGREGACIN DE LA RUTA


Para usar la agregacin de la ruta del BGP, se debe hacer lo siguiente:
1 Capacitar la agregacin usando el siguiente comando:
enable bgp aggregation
2 Crear una ruta agregada, usando el siguiente comando:
config bgp add aggregate-address <ipaddress>/<masklength> {as-set}
{summary-only} {advertise-route-map <route-map>} {attribute-route-map
<route-map>}

13-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CARACTERSTICAS DEL BGP

SINCRONIZACIN IGP
Se puede configurar un AS para que sea un AS de trnsito, de modo que pueda pasar el trfico
desde un AS, a un tercer AS. Cuando se configura un AS de trnsito, es importante que las rutas
anunciadas por el BGP estn consistentes con las rutas disponibles dentro del AS usndose un
protocolo de la va de acceso interna. Para asegurar la consistencia, el BGP se debe sincronizar
con el IGP usado dentro del AS. Ello asegurar que las rutas anunciadas por el BGP estn
efectivamente alcanzables dentro del AS. La sincronizacin IGP est implcitamente capacitada.

USO DE LA INTERFAZ DEL BUCLE REGRESIVO


Si se est usando el BGP como el protocolo de la va de acceso interna, se puede decidir
anunciar que la interfaz est disponible, sin importar la condicin de cualquier interfaz en
particular. La interfaz del bucle regresivo tambin se puede usar para el salto mltiple del EBGP.
Usndose la interfaz del bucle regresivo se eliminan cambios mltiples innecesarios de las rutas.

REDISTRIBUCIN DE LA RUTA DEL OSPF AL BGP


Tanto el BGP como el OSPF se pueden capacitar simultneamente en el conmutador. La
redistribucin de la ruta permite que el conmutador intercambie las rutas, incluyendo las rutas
estticas, entre los dos protocolos de encaminamiento.

La exportacin de las rutas desde el OSPF al BGP, y desde el BGP al OSPF, son funciones de
configuracin discretas. Para ejecutar simultneamente el OSPF y el BGP, hay que configurar
previamente ambos protocolos y luego verificar la operacin independiente de cada uno.
Entonces se pueden configurar las rutas para exportarlas del OSPF al BGP y las rutas para
exportarlas del BGP al OSPF.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-9


CONFIGURACION DEL BGP
La Tabla 13-1 describe los comandos usados para configurar el BGP.

Tabla 13-1: Comandos de la Configuracin del BGP

Comandos Descripciones
config bgp add aggregate-address Configura una ruta agregada. Las opciones incluyen las
<ipaddress>/<masklength> {as-set} siguientes:
{summary-only} {advertise-route-map
n as-set Agrega solamente los atributos de la va
<route-map>} {attribute-route-map
de las rutas agregadas.
<route-map>}
n summary-only Enva a los vecinos tanto las rutas
agregadas como las no agregadas.
n advertise-route-map Especifica el mapa de la
ruta usado para seleccionar las rutas para esta ruta
agregada.
n attribute-route-map Especifica el mapa de la
ruta usada para fijar los atributos de la ruta
agregada.
config bgp add confederation-peer Especifica la lista de los sub-AS que pertenecen a una
<sub_as_list> confederacin. Se puede especificar un nmero mximo
de 16 AS.

13-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACION DEL BGP

Tabla 13-1: Comandos de la Configuracin del BGP (continued)

Comandos Descripciones
config bgp add dampening <halflife> Configura el amortiguamiento de la vlvula del BGP
<reuse> <suppress> usado para suprimir el anuncio de las rutas cuando
<max_suppression> bgp-policy stan cambiando rpidamente. Especifica lo siguiente:
n halflife Tiempo despus del cual la penalidad
disminuye a la mitad de la cantidad original. El
alcance es de 1 a 45 minutos. El ajuste implcito es
de 15 minutos.
n reuse Si la penalidad de una ruta de sacudidas
disminuye debajo de este nmero, se elimina la
supresin en esta ruta. El alcance es de 1 a 32,000
El ajuste implcito es 750.
n suppress Si la penalidad de una ruta de
sacudidas es mayor de este nmero, la ruta se
suprime. El ajuste para suppress debe ser mayor
que el ajuste para reuse. El alcance es de 1 a
32,000. El ajuste implcito es 2000.
n max_suppression Un multiplicador usado para
determinar la cantidad mxima de tiempo en que
una ruta puede estar suprimida. El tiempo mximo
de supresin es <halflife> *
<max_suppression>.
n bgp_policy Especifa la ruta del BGP.
config bgp add network Agrega una red para que se origine desde este
<ipaddress>/<mask_length> direccionador. La red debe ser alcanzable por el
{<route_map>} direccionador.
config bgp as-number <as_number> Cambia el nmero del AS local usado por el BGP. El
BGP debe estar desactivado antes de poderse cambiar
el nmero del AS.
config bgp cluster-id <cluster_id> Agrega una ID del grupo del reflector de ruta a la lista
del grupo de una ruta. Se usa cuando se utilizan
mltiples reflectores de ruta dentro del mismo grupo de
clientes.
El BGP debe estar desactivado antes de configurarse la
ID del grupo.
config bgp confederation-id
<confederation_id>

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-11


Tabla 13-1: Comandos de la Configuracin del BGP (continued)

Comandos Descripciones
config bgp dampening <halflife> Configura el amortiguamiento de la vlvula del BGP
<reuse> <suppress> usado para suprimir el anuncio de las rutas cuando
<max_suppression> stan cambiando rpidamente. Especifica lo siguiente:
n halflife Tiempo despus del cual la penalidad
disminuye a la mitad de la cantidad original. El
alcance es de 1 a 45 minutos. El ajuste implcito es
de 15 minutos.
n reuse Si la penalidad de una ruta de sacudidas
disminuye debajo de este nmero, se elimina la
supresin en esta ruta. El alcance es de 1 a 32,000
El ajuste implcito es 750.
n suppress Si la penalidad de una ruta de
sacudidas es mayor de este nmero, la ruta se
suprime. El ajuste para suppress debe ser mayor
que el ajuste para reuse. El alcance es de 1 a
32,000. El ajuste implcito es 2000.
n max_suppression Un multiplicador usado para
determinar la cantidad mxima de tiempo en que
una ruta puede estar suprimida. El tiempo mximo
de supresin es <halflife> *
<max_suppression>.
n bgp_policy Especifa la ruta del BGP.
config bgp delete aggregate-address Elimina una o todas las rutas agregadas.
[<ipaddress/masklength> | all]
config bgp delete dampening Elimina de una ruta el amortiguamiento de la vlvula de
bgp-policy <bgp_policy> la ruta del BGP.
config bgp export [ospf | ospf-intro | Configura el BGP para exportar las rutas relacionadas
ospf-inter | ospf-extern1 | del OSPF a otros BGP semejantes. Los atributos del
ospf-extern2] {<route_map>} BGP asociados con las rutas del OSPF se pueden
aplicar usndose un mapa de la ruta opcional.
config bgp local-preference Cambia el atributo de la preferencia local implcita. El
<local_preference> alcance es de 0 a 4294967295. El valor implcito es
100.
config bgp multi-exist-discriminator
[<number> | none]
config bgp neighbor [<ipaddress> | all] Configura un vecino del BGP para ser un cliente del
[route-reflector-client | reflector de ruta. Define implcitamete el direccionador
no-route-reflector-client] para ser un reflector de ruta. El vecino debe estar en el
mismo AS que el direccionador.

13-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACION DEL BGP

Tabla 13-1: Comandos de la Configuracin del BGP (continued)

Comandos Descripciones
config bgp neighbor [<ipaddress> | all]
[send-communities |
dont-send-communities]
config bgp neighbor [<ipaddress> | all] Configura un filtro de la va del AS para un vecino. El
as-path-filter [in | out] [none | filtro se define usndose el mecanismo del perfil de
<access_profile>] acceso y se puede instalar en el lado de la entrada y/o
en el lado de la salida. Use la palabra clave none para
remover el filtro.
config bgp neighbor [<ipaddress> | all] Configura un filtro NLRI para un vecino. El filtro se
nlri-filter [in | out] [none | define usndose el mecanismo del perfil de acceso, y
<access_profile>] se puede instalar en el lado de la entrada y/o en el lado
de la salida. Use la palabra clave none para remover el
filtro.
config bgp neighbor [<ipaddress> | all] Configura el mapa de la ruta de un vecino. El mapa de
route-map-filter [in | out] [none | la ruta se puede instalar en el lado de la entrada o de
<route_map>] la salida, y mientras intercambia actualizaciones con el
vecino, se usa para modificar o filtrar la informacin
NLRI y los atributos de la va relacionados con el
mismo. El mapa de la ruta se remueve usndose la
palabra clave none.
config bgp neighbor [<ipaddress> | all] Aplica la poltica en curso del encaminamiento de
soft-reset {input | output} entrada y/o salida a la informacin del encaminamiento
ya intercambiada con el vecino. La poltica del
encaminamiento de entrada/salida se determina por el
niri-filtro, como filtro de va, y el mapa de la ruta
configurado por el vecino en lado de la entrada-salida.
Este comando no afecta la configuracin del
conmutador.
config bgp neighbor [<ipaddress> | all] Cambia la interface de la fuente del BGP para las
source-interface [any | vlan <name>] conexiones TCP. El ajuste implcito es any.
config bgp neighbor [<ipaddress> | all] Configura los contadores del vecino del BGP. El
timer <keepalive> <holdtime> alcance para <keepalive> es de 0 a 65535 segundos.
El ajuste implcito alive setting es 60. El alcance para
<holdtime> es de 0 a 21845 segundos. El tiempo de
espera implcita es 90.
config bgp neighbor [<ipaddress> | all] Asigna un peso usado localmente a una conexin
weight <weight> vecina para el algoritmo de seleccin de ruta. Todas las
rutas aprendidas por este semejante tienen asignado el
mismo peso. La ruta con el mayor peso es ms
preferible cuando hay mltiples rutas disponibles en una
misma red. El alcance es de 0 a 4294967295. El ajuste
implcito es 0.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-13


Tabla 13-1: Comandos de la Configuracin del BGP (continued)

Comandos Descripciones
config bgp router-id <router_id> Cambia la ID del direccionador. El BGP debe estar
incapacitado antes de cambiarse la ID del
direccionador.
config bgp soft-reconfiguration Aplica inmediatamente el mapa de la ruta asociada con
el comando de la red, la agregacin y la redistribucin.
Este comando no afecta la configuracin del
conmutador.
create bgp neighbor <ipaddress> Crea un nuevo semejante del BGP. Use la palabra
remote-as <as_number> {multihop} clave multihop para los semejantes del EBGP que no
estn conectados directamente.
disable bgp aggregation Desactiva la filtracin de la agregacin de la ruta del
BGP.
disable bgp always-compare-med
disable bgp export [ospf | ospf-intro | Desactiva el BGP para la exportacin de rutas
ospf-inter | ospf-extern1 | relacionadas con el OSPF a otros semejantes del BGP.
ospf-extern2]}
enable bgp Capacita el BGP.
enable bgp aggregation Capacita la agregacin de la ruta del BGP.
enable bgp aggregation Capacita la filtracin de la agregacin de la ruta del
BGP.
enable bgp always-compare-med Capacita el BGP para usar el Multi Exit Discriminator
(MED) desde vecinos en diferentes sistemas
autnomos en el algoritmo de la seleccin de rutas. El
MED se usa solamente al compararse las vas desde el
mismo AS. El ajuste implcito est activado.
enable bgp compare-as-path Capacita el uso de la va del AS como un factor en el
algortimo de la seleccin de rutas. El ajuste implcito
est activado.
enable bgp Capacita el BGP para usar el MED como un factor en
compare-med-within-as-only el algoritmo de la seleccin de la ruta desde los
semejantes de la confederacin. El ajuste implcito est
activado.
enable bgp neighbor [<ipaddress> | Capacita la sesin del BGP. El vecino debe ser creado
all] antes de poderse capacitar la sesin del BGP.
enable bgp synchronization Capacita la sincronizacin entre el BGP y el IGP. Una
vez capacitada, el BGP espera por el IGP para
proporcionar la asequibilidad del prximo salto antes de
anunciar la ruta a un vecino externo. El ajuste implcito
est activado.

13-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


DESPLIEGUE DE LOS AJUSTES DEL BGP

DESPLIEGUE DE LOS AJUSTES DEL BGP


Para desplegar los ajustes para el BGP, use los comandos listados en la Tabla 13-2.

Tabla 13-2: Comandos del despliegue del BGP

Comandos Descripciones
show bgp Despliega la informacin de la configuracin del BGP.
show bgp bgp-policy {<name>} Despliega los parmetros de la poltica del BGP.
show bgp neighbor {detail} Desactiva la informacin del vecino del BGP
show bgp neighbor <ipaddress> Despliega la informacin sobre un vecino especificado.

REAJUSTE Y DESACTIVACION DEL BGP


Para hacer volver los ajustes del BGP a sus valores implcitos, o para desactivar el BGP, use los
comandos listados en la Tabla 13-3.

Tabla 13-3: Comandos de Reajuste y Desactivacin del BGP

Comandos Descripciones
delete bgp neighbor [<ipaddress> | all] Cancela uno o todos los vecinos del BGP
disable bgp Desactiva el BGP
disable bgp aggregation Desactiva la agregacin de ruta del BGP
disable bgp always-compare-med Desactiva el MED para ser usado en el algoritmo de
seleccin de la ruta
disable bgp neighbor [<ipaddress> | all] Desactiva la sesin del BGP. Una vez desactivada,
todos los Adj-RIB-In sern descartardos.
disable bgp synchronization Desactiva la sincronizacin entre el BGP y el IGP. El
ajuste implcito est capacitado.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 13-15


13-16 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE
14 Encaminamiento de Multidifusin
IP

Ese captulo cubre los siguientes tpicos:

Vista General en la pgina 14-2


Configuracin del Encaminamiento de la Multidifusin IP en la pgina 14-4
Ejemplos de la Configuracin en la pgina 14-9
Despliegue de los Ajustes del Encaminamiento de la Multidifusin IP en la pgina 14-12
Cmo Borrar y Reajustar los Ajustes de la Multidifusin IP en la pgina 14-13

Para ms informes sobre la multidifusin IP, refirase a las siguientes publicaciones:

RFC 1112 Host Extension for IP Multicasting


RFC 2236 Internet Group Management Protocol, Version 2
DVMRP Version 3 draft_ietf_dvmrp_v3_07
PIM-DM Version 2 draft_ietf_pim_v2_dm_03
RFC 2326 Protocol Independent Multicast-Sparse Mode

Las siguientes URL indican los sitios de la Web para los Grupos de Trabajo IETF:

IETF DVMRP Working Group http://www.ietf.org/html.charters/


idmr-charter.html
IEFT PIM Working Group http://www.ietf.org/html.charters/
pim-charter.html

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-1


VISTA GENERAL
El encaminamiento de multidifusin IP es una funcin que permite que un solo anfitrin enve
un paquete a un grupo de anfitriones IP. Este grupo de anfitriones puede incluir dispositivos que
residen en la red local, dentro de una red privada o fuera de la red local.

El encaminamiento de la multidifusin IP consta de las siguientes funciones:

Un direccionador que puede enviar paquetes de multidifusn IP.


Un protocolo de encaminamiento de multidifusin de direccionador a direccionador (por
ejemplo, un Protocolo de Encaminamiento de Distancia Vectorial (Distance Vector Multicast
Routing Protocol) (DVMRP) o Multidifusin Independiente del Protocolo (Protocol
Independent Multicast) (PIM).
Un mtodo para que el anfitrin IP comunique su condicin de miembro del grupo de
multidifusin a un direccionador, por ejemplo, el Protocolo de Gestin de Grupo del Internet
(Internet Group Management Protocol) (IGMP).

Se debe configurar el encaminamiento de la unidifusin IP antes de configurar el


encaminamiento de la multidifusin IP.

VISTA GENERAL DEL DVMRP


El Protocolo del Encaminamiento de Distancia Vectorial (DVMRP) es un protocolo de distancia
vectorial que se usa para intercambiar la informacin del encaminamiento y la multidifusin
entre los direccionadores. Al igual que el RIP, el DVMRP enva peridicamente a sus vecinos
toda la tabla del encaminamiento.

El DVMRP tiene un mecanismo que permite podar e injertar los rboles de la multidifusin para
reducir el ancho de banda consumido por el trfico de multidifusin IP.

VISTA GENERAL DEL PIM


El conmutador respalda las operaciones tanto en el modo denso como en el modo esparcido. El
modo denso o el modo esparcido se pueden configurar basndose en cada interfaz. Una vez
capacitadas, algunas interfaces pueden trabajar en el modo denso, mientras otras trabajan en el
modo esparcido.

En el conmutador se puede trabajar tanto con el DVMRP como con el PIM, pero
no simultneamente.

14-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL

MODO DENSO DEL PIM


La Multdifusin Independiente del Protocolo - Modo Denso (Protocol Independent Multicast -
Dense Mode) (PIM-DM) es un protocolo de encaminamieno que es similar al DVMRP. Los
direccionadores PIM-DM ejecutan multidifusiones de vas inversas (RPM). Sin embargo, en
lugar de intercambiar sus propias tables de rutas de unidifusin por el algoritmo RPM, el
PIM-DM usa la tabla de la ruta de unidifusin existente para la va inversa. Como resultado, el
PIM-DM requiere menos memoria del sistema.

El PIM-DM es un protocolo de difusin y de poda. Usndose el PIM-DM, las rutas de


multidifusn se podan e injertan en la misma forma que el DVMRP.

MODO ESPARCIDO DEL PIM (PIM-SM)

A diferencia del PIM-DM, el PIM-SM es un protocolo explcito de union y poda, que respalda
los rboles compartidos como tambin los rboles de la va ms corta (SPT). Los
direccionadores se deben unir explcitamente al grupo o grupos en que les interesa ser miembros.
Ello es ventajoso para las grandes redes que tienen grupos de miembros distribuidos en forma
esparcida.

Usando el PIM-SIM el direccionador enva un mensaje de unin al punto de encuentro (RP). El


RP es un direccionador de multidifusin central responsable de recibir y distribuir los paquetes
de multidifusin.

Cuando el direccionador tiene que distribuir un paquete de multidifusin, encapsula el paquete


en un mensaje de unidifusin y lo enva al RP. El RP quita la encapsulacin al paquete de
multidifusin y lo distribuye a todos los direccionadores miembros.

Cuando un direccionador determina que la velocidad de la multidifusin de un direccionador


originador en particular (no el RIP) ha excedido el umbral configurado, el direcionador puede
enviar una unin explcita al direccionador de origen. Una vez que ello ocurre, el direccionador
obtiene directamente la multidifusin desde el direccionador de envo y pasa por alto el RP.

Se puede ejecutar el PIM-DM o PIM-SM por VLAN.

VISTA GENERAL DEL IGMP


El IGMP es un protocolo usado por un anfitrin IP para su condicin de miembro del grupo de
multidifusin IP con un direccionador. El direccionador interroga peridicamente al grupo de
multidifusin para comprobar si el grupo todava est en uso. Si el grupo sigue estando activo,
un anfitrin IP nico responde la pregunta y se mantiene la registracin del grupo.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-3


El IGMP est activado implcitamente en el conmutador. Sin embargo, se puede configurar el
conmutador para desactivar la generacin peridica de los paquetes de interrogacin IGMP. La
interrogacin del IGMP debe estar capacitada cuando se configura el conmutador para ejecutar el
encaminamiento de unidifusin IP o de multidifusin IP.

ESCRUTINIO DEL IGMP


El escrutinio del IGMP es una funcin de la capa-2 del conmutador que no requiere la
capacitacin del encaminamiento de multidifusin. La caracterstica reduce el desbordamiento
del trfico de multidifusin IP. El escrutinio del IGMP optimiza el uso del ancho de banda de la
red y evita que el trfico de multidifusin se desborde a las partes de la red que no lo necesitan.
El conmutador no disminuye ningn trfico de multidifusin IP en el dominio de multidifusin
local. (224.0.0.x).

El escrutinio del IGMP est implcitamente capacitado en el conmutador. Si se est usando el


encaminamiento de multidifusin, el escrutinio del IGMP debe estar capacitado. Si el escrutinio
del IGMP est incapacitado, todo el trfico de multidifusin IGMP e IP fluye hacia una VLAN
dada. El escrutinio del IGMP espera que por lo menos un dispositivo en la red genere
peridicamente mensajes de interrogacin IGMP. Sin un interrogador del IGMP, el conmutador
deja de enviar los paquetes de multidifusin IP a ningn puerto. Una optimizacin opcional para
el escrutinio del IGMP es el reconocimiento estricto de direccionadores mltiples, slo si los
dispositivos remotos se han unido a los grupos de multidifusin del DVMRP (224.0.0.4) o del
PIM (244.0.0.13).

Los comandos de la configuracin del IGMPse encuentran en la Tabla 14-2.

CONFIGURACIN DEL ENCAMINAMIENTO DE LA


MULTIDIFUSIN IP
Para configurar el encaminamiento de la multidifusin , se debe hacer lo siguiente:
1 Configurar el encaminamiento de la unidifusin IP.
2 Capacitar en la interfaz el encaminamiento de la multidifusin, usando el siguiente comando:
enable ipmcforwarding {vlan <name>}
3 Capacitar el DVMRP o PIM en todas las interfaces del encaminamiento de la multidifusin,
usando uno de los siguientes comandos:
config dvmrp add vlan [<name> | all]
config pim add vlan [<name> | all] {dense | sparse}

14-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DEL ENCAMINAMIENTO DE LA MULTIDIFUSIN IP

4 Capacitar el DVMRP o el PIM en el direccionador, usando uno de los siguientes comandos:


enable dvmrp
enable pim

La Tabla 14-1 describe los comandos usados para configurar el encaminamiento de la


multidifusin.

Tabla 14-1: Comandos de la Configuracin del Encaminamiento de la Multidifusin IP

Comandos Descripciones
config dvmrp add vlan [<name> | Capacita el DVMRP en una o todas las interfaces IP. Si
all] no se especifica una VLAN, el DVMRP se capacita en
todas las interfaces. Cuando se crea una interfaz IP, el
DVMRP es implcitamente incapacitado.
config dvmrp delete vlan [<name> | Desactiva el DVMRP en una o todas las interfaces IP. Si
all] no se especifica una VLAN, el DVMRP est incapacitado
en todas las interfaces IP.
config dvmrp timer Configura los contadores DVMRP globales. Especifica lo
<route_report_interval> siguiente:
<route_replacement_time>
n route_report_interval La cantidad de tiempo
que el sistema espera para la transmisin peridica de
paquetes de reportes de rutas. El alcance es de 1 a
2,147,483,647 segundos (68 aos). El ajuste implcito
es 60 segundos. Como la actualizacin activada est
siempre capacitada, el reporte de la ruta siempre se
transmitir antes de expirar el intervalo del reporte de
la ruta.
n route_replacement_time El tiempo de espera
antes de que se aprenda una nueva ruta, una vez
borrada la ruta previa. El alcance es de 1 a
2,147,483,647 segundos (68 aos). El ajuste implcito
es 140 segundos.
config dvmrp vlan [<name> | all] Configura el costo (mtrico) de la interfaz. El ajuste
cost <number> implcito es 1.
config dvmrp vlan [<name> | all] Configura el DVMRP para eliminar por filtro las rutas
export-filter [<access_profile> | especificadas en el filtro de exportacin cuando se envan
none>] anuncios de ruta.
config dvmrp vlan [<name> | all] Configura el DVMRP para eliminar por filtro ciertas rutas
import-filter [<access_profile> | (definidas por el perfil de acceso) recibidas de un vecino.
none>
config dvmrp vlan [<name> | all] Configura la va de acceso encargada al DVMRP, basada
trusted-gateway [<access_profile> | en el perfil de acceso.
none>]

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-5


Tabla 14-1: Comandos de la Configuracin del Encaminamiento de la Multidifusin IP

Comandos Descripciones
config dvmrp vlan <name> timer Configura los contadores de la interfaz del DVMRP.
<probe_interval> Especifica la siguiente:
<neighbor_timeout_interval>
n probe_interval El perodo de tiempo que el
sistema espera entre la transmisin de los mensajes
de prueba del DVMRP. El alcance s de 1 a 1 to
2,147,483,647 segundos (68 aos). El ajuste implcito
es 10 segundos.
n neighbor_timeout_interval El perodo de
tiempo antes de que se declare que la ruta del
DVMRP vecino est cerrada. El alcance es de 1 a
2,147,483,647 segundos (68 aos). El ajuste implcito
es 35 segundos.
config pim add vlan [<vlan> | all] Capacita el PIM en una interfaz IP. Cuando se crea una
{dense | sparse} interfaz IP, la configuracin PIM por interfaz se incapacita
implcitamente. El modo PIM implcito es denso.
config pim cbsr [vlan <name> Configura un direccionador de inicializacin candidato
priority <priority> | none] para la operacin de modo esparcido del PIM. El alcance
es 0 - 255. El ajuste implcito es 0 e indica la menor
prioridad. Para borrar un CSBR, use la palabra clave
none como la prioridad.
config pim crp timer Configura el intervalo del anuncio del punto de encuentro
<crp_adv_interval> del candidato. El ajuste implcito es 60 segundos.
config pim crp vlan <name> Configura el punto de encuentro del candidato para la
access_policy <access_policy> operacin de modo esparcido del PIM. La poltica del
{<priority>} acceso contiene la lista de los accesos del grupo de
multidifusin servidos por este RP. El alcance es 0 - 255.
El ajuste implcito es 0 e indica la mayor prioridad. Para
eliminar un CRP use la palabra clave none como poltica
del acceso.
config pim delete vlan [<name> | all] Desactiva el PIM en una interfaz.
config pim spt-threshold Configura el umbral, en kpbs, para conmutar al SPT. En
<leaf_threshold> <rp_threshold> los direccionadores de hojas, este ajuste se basa en los
paquetes de datos. En el RP este ajuste se basa en los
paquetes de registro. El ajuste implcito es 0.

14-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CONFIGURACIN DEL ENCAMINAMIENTO DE LA MULTIDIFUSIN IP

Tabla 14-1: Comandos de la Configuracin del Encaminamiento de la Multidifusin IP

Comandos Descripciones
config pim timer <hello_interval> Configura los contadores PIM globales. Especifica lo
<jp_interval> vlan [<vlan> | all] siguiente:
n hello_interval Perodo de tiempo antes de que
un mensaje de saludo se enve desde el direccionador
del PIM. El alcance es de 1 a 65,519 segundos. El
ajuste implcito es 30 segundos.
n jp_interval El intervalo entre la unin/poda. El
alcance es de 1 a 65,519 segundos. El ajuste implcito
es 60 segundos.
config pim vlan [<name>| all ] Configura el PIM para usar el perfil-acceso para
trusted-gateway [<access_profile> | determinar la va de acceso encargada al PIM
none]
enable dvmrp Capacita el DVMRP en el sistema. El ajuste implcito est
desactivado.
enable dvmrp rxmode vlan [<name> Capacita la recepcin de los paquetes del DVMRP en una
| all] base por VLAN.
enable dvmrp txmode vlan [<name> Capacita la transmisin de los paquetes del DVMRP en
| all] una base por VLAN.
enable ipmcforwarding {<vlan Capacita el envo de la multidifusin IP en una interfaz IP.
<name} Si no se especifican opciones, todas las interfaces IP
configuradas son afectadas Cuando se agregan nuevas
interfaces IP, ipmcforwarding est implcitamente
incapacitado.
enable pim Capacita el PIM en el sistema. El ajuste implcito est
incapacitado.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-7


La Tabla 14-2 describe los comandos usados para configurar el Protocolo de Mensajes de la Va
de Acceso del Internet (Internet Gateway Message Protocol) (IGMP).

Tabla 14-2: Comandos de la Configuracin del IGMP

Comandos Descripciones
config igmp <query_interval> Configura los contadores del IGMP. Los contadores estn
<query_response_interval> basados en el RFC2236. Especifica lo siguiente:
<last_member_query_interval>
n query_interval Perodo de tiempo, en segundos,
que el sistema espera entre el envo de las
Interrogaciones Generales. El alcance es de 1 a
2,147,483,647 segundos (68 aos). El ajuste implcito es
125 segundos.
n query_response_interval Perodo mximo de
respuesta insertado en las Interrogaciones Generales. El
alcance es de 1 a 25 segundos. El ajuste implcito es 10
segundos.
n last_member_query_interval Perodo mximo
para la respuesta insertada en una Interrogacin de un
Grupo Especfico enviada en respuesta a un mensaje del
Grupo Abandonar (Leave). El alcance es de 1 a 25
segundos. El ajuste implcito es 1 segundo
config igmp snooping Configura los contadores de escrutirnio del IGMP. Los
<router_timeout> <host_timeout> contadores se deben fijar en aprxomadamente 2.5 veces del
intervalo de interrogacin del direccionador en uso en la red.
Especifica lo siguiente:
n router_timeout El intervalo, en segundos, entre la
ltima vez que se descubri el direccionador y el
momento actual. El alcance es de 10 a 2,147,483,647
segundos (68 aos). El ajuste implcito es 260 segundos.
n host_timeout El intervalo, en segundos, entre el
ltimo mensaje de reporte del grupo del IGMP y el
momento actual. El alcance es de 10 a 2,147,483,647
segundos (68 aos). El ajuste implcito es 260 segundos.
enable igmp {vlan <name>} Capacita el IGMP en la interfaz del IGMP. Si no se
especifica una VLAN, el IGMP se capacita en todas las
interfaces. El ajuste implcito est capacitado.
enable igmp snooping Capacita el escrutinio del IGMP en el conmutador. Si se
{forward-mcrouter-only} especifica forward-mcrouter-only, el conmutador enva
todo el trfico de la multidifusin al direccionador de la
multidifusin, solamente. De lo contrario, el conmutador
enva todo el trfico de la multidifusin a cualquier
direccionador IP.

14-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLOS DE LA CONFIGURACIN

EJEMPLOS DE LA CONFIGURACIN
.Las Figura 14-1 y Figura 14-2 se usan en el Captulo 12 para describir la configuracin del
OSPF en un conmutador Refirase al Captulo 12 para ms informes sobre la configuracin del
OSPF. En el primer ejemplo, el sistema con la etiqueta IR1 est configurada para el
encaminamiento de la multidifusin IP, usando el PIM-DM. En el segundo ejemplo, el sistema
con la etiqueta ABR1 est configurado para el encaminamiento de la multidifusin IP usando el
PIM-SM.

EJEMPLO DE LA CONFIGURACIN DEL PIM-DM

Area 0 IR 2 IR 1
10.0.1.1 10.0.1.2

10.0.3.2 10.0.2.2
HQ

2
Centro de
0_
_1

operaciones 0_
0_

_1
0_

HQ
3

ABR 2 10.0.3.1 ABR 1 10.0.2.1

161.48.2.2 Los Angeles


LA

161.48.2.1
160.26.25.1 160.26.26.1
_1
26

61
6_

_4
_2

8_
60

Enlaces virtual
i_1
Ch

160.26.26.2

160.26.25.2 Chicago

Area 5 Area 6 (stub)


EW_018

Figura 14-1: Ejemplo de la configuracin del PIM-DIM usando el encaminamiento de la


multidifusin IP

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-9


CONFIGURACIN PARA EL IR1
Lo siguiente es la configuracin para el direccionador etiquetado IR1:
config vlan HQ_10_0_1 ipaddress 10.0.1.2 255.255.255.0
config vlan HQ_10_0_2 ipaddress 10.0.2.2 255.255.255.0
config ospf add vlan all
enable ipforwarding
enable ospf
enable ipmcforwarding
config pim add vlan all dense
config pim spt-threshold 16 8
enable pim

El siguiente ejemplo configura el PIM-SM.

14-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLOS DE LA CONFIGURACIN

Area 0 IR 2 IR 1
10.0.1.1 10.0.1.2
HQ_10_0_1
10.0.3.2 10.0.2.2

HQ_10_10_4
HQ

2
Centro de

0_
_1

0_
operaciones

0_

_1
0_

HQ
3
ABR 2 10.0.3.1 ABR 1 10.0.2.1

Punto de
encuentros

161.48.2.2
Los Angeles

LA
161.48.2.1
160.26.25.1 160.26.26.1

_1
26

61
6_

_4
_2

8_
60

2
Enlaces virtual
i_1
Ch

160.26.26.2

Chicago
160.26.25.2 Chi_160_26_24

Area 5 Area 6 (stub)


EW_018

Figura 14-2: Ejemplo de la configuracin del direccionador de la multidifusin IP


usando el PIM-SM

CONFIGURACION PARA ABR1


Lo siguiente es la configuracin para el direccionador con etiqueta del ABR1:
config vlan HQ_10_0_2 ipaddress 10.0.2.1 255.255.255.0
config vlan HQ_10_0_3 ipaddress 10.0.3.1 255.255.255.0

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-11


config vlan LA_161_48_2 ipaddress 161.48.2.2 255.255.255.0
config vlan CHI_160_26_26 ipaddress 160.26.26.1 255.255.255.0
config ospf add vlan all
enable ipforwarding
enable ipmcforwarding
config pim add vlan all sparse
create access-profile rp-list ipaddress
config rp-list add ipaddress 224.0.0.0 240.0.0.0
enable loopback HQ_10_0_3
config pim crp HQ_10_0_3 rp-list 30
config pim csbr HQ_10_0_3 30

config pim spt-threshold 16 8

DESPLIEGUE DE LOS AJUSTES DEL ENCAMINAMIENTO DE


LA MULTIDIFUSIN IP
Para desplegar los ajustes para los componentes del direccionador de la multidifusin, use los
comandos listados en la Tabla 14-3.

Tabla 14-3: Comandos del despliegue del Direccionador de la Multidifusin

Comandos Descripciones
show dvmrp {vlan <name> | route {detail}} Despliega la configuracin y las estadsticas del
DVMRP, o la tabla de la ruta de la unidifusn. El
ajuste implcito es all.
show igmp snooping {<vlan <name>} Despliega la informacin de la registracin del
escrutinio del IGMP, y un resumen de todos los
contadores y estados del IGMP.
show ipmc cache {detail} {<group>} Despliega la memoria intermedia de envo de la
{<src_ipaddress> <mask>}} multidifusin IP.
show pim {vlan <name>} Despliega la configuracin y estadsticas del IPM.
Si no se especifica una VLAN, la configuracin se
despliega para todas las interfaces del PIM.
show pim rp-set {group} Despliega el conjunto RP para uno o todos los
grupos.

14-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CMO BORRAR Y REAJUSTAR LOS AJUSTES DE LA MULTIDIFUSIN IP

CMO BORRAR Y REAJUSTAR LOS AJUSTES DE LA


MULTIDIFUSIN IP
Para devolver los valores implcitos a los ajustes del encaminamiento de la multidifusin IP y
desactivar las funciones del direccionador de la multidifusin IP, use los comandos listados en la
Tabla 14-4.

Tabla 14-4: Comandos para Borrar y Reajustar el Direccionador de la Multidifusin IP

Comandos Descripciones
clear igmp snooping {vlan <name>} Remueve una o todas las entradas del escrutinio
del IGMP.
clear ipmc cache {<group> Reajusta la tabla de la memoria intermedia de la
{<src_ipaddress> <mask>}} multidifusin IP. Si no se especifican opciones,
todas las entradas de la memoria intermedia de la
multidifusin IP son purgadas.
config ipmc cache timeout <seconds> Configura el tiempo de antigedad para entradas
de la memoria intermedia de la multidifusin. El
ajuste implcito es 300 segundos.
disable dvmrp Desactiva el DVMRP en el sistema.
disable dvmrp rxmode vlan [<name> | all] Desactiva la recepcin de paquetes del DVMRP en
una base por VLAN.
disable dvmrp txmode vlan [<name> | all] Desactiva la transmisin de paquetes del DVMRP
en una base por VLAN.
disable igmp {vlan <name>} Desactiva el procesamiento IGMP del direccionador
lateral en una interfaz del direccionador. No se
genera ninguna interrogacin IGMP, pero el
conmutador contina respondiendo las
interrogaciones recibidas de otros dispositivos. Si
no se especifica una VLAN, el IGMP est
desactivado en todas las interfaces del
direccionador.
disable igmp snooping Desactiva el escrutinio del IGMP. El escrutinio del
IGMP se puede desactivar solamente si el
direccionamiento de la multidifusin IP no se est
usando. La desactivacin del escrutinio del IGMP
permite que todo el trfico de la multifisuin del
IGMP e IP se desborde dentro de una VLAN dada.
disable ipmcforwarding {vlan <name>} Desactiva el envo de la multidifusin IP.
disable pim Desactiva el PIM en el sistema.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 14-13


Tabla 14-4: Comandos para Borrar y Reajustar el Direccionador de la Multidifusin IP

Comandos Descripciones
unconfig dvmrp {vlan <name>} Reajusta los contadores del DMRP en sus ajustes
implcitos. Si no se especifica una VLAN, se
reajustan todas las interfaces.
unconfig igmp Reajusta todos los ajustes del IGMP en sus valores
implcitos y limpia la tabla del grupo IGMP.
unconfig pim {vlan <name>} Reajusta todos los ajustes del PIM en sus valores
implcitos.

14-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


15 Encaminamiento del IPX

Este captulo describe los siguientes tpicos:

Vista General del IPX en la pgina 15-1


Encaminamiento del IPX/RIP en la pgina 15-4
Configuracin del IPX en la pgina 15-6
Comandos del IPX en la pgina 15-7
Ejemplo de la Configuracin del IPX en la pgina 15-11
Despliegue de los Ajustes del IPX en la pgina 15-13
Reajuste y Desactivacin del IPX en la pgina 15-14

En este captulo se supone que ya usted est familiarizado con el IPX. Si no lo est, refirase a
la documentacin de Novell.

VISTA GENERAL DEL IPX


El conmutador respalda los protocolos del IPX, IPX/RIP e IPX/SAP. El conmutador crea y
mantiene dinmicamente una tabla de encaminamiento del IPX y una tabla de servicio del IPX.

INTERFACES DEL DIRECCIONADOR


El software y el hardware del encaminamiento dirigen el trfico IPX entre las interfaces del
direccionador IPX. La interfaz de un direccionador es simplemente una VLAN que tiene
asignados un identicador de la red IPX (NetID) y un tipo de encapsulacin IPX.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-1


Segn se crean las VLAN con diferentes IPX NetIDs el conmutador encamina automticamente
entre ellas. Tanto la conmutacin de la VLAN como la funcin del encaminamiento tienen lugar
dentro del conmutador.

La VLAN se puede configurar tanto con una IPX NetID como con una direccin
IP. La VLAN no se puede configurar simultneamente con una IPX y un
encaminamiento IP.

La Figura 15-1 muestra el mismo conmutador BlackDiamond explicado en captulos anteriores.


En la figura 15-1, se ha agregado el encaminamiento IP al conmutador BlackDiamond, y se han
definido dos VLAN adicionales; Exec y Support. Ambas VLAN se han configurado como
VLAN de protocolos especficos, usndose el IPX.

1 2 3 4 A B 5 6 7 8

IP IPX

192.207.36.0 2516 A2B5


192.207.35.0
Personnel
Finance Exec Support

1 2 3 4 5 7

192.207.36.14
NetID 2516 NetID A2B5
MAC 00:AA:BB:CC:DD:EE MAC 01:23:45:66:54:32
NetID 2516
MAC 00:11:22:33:44:55 BD_017

Figura 15-1: Configuracin de la VLAN IPX

La IPX NetID 2516 se ha asignado a la Exec y la IPX NetID A2B5 se ha asignado a la VLAN
Support. Todos los puertos en la ranura 5 se han asignado a la Exec; todos los puertos en la
ranura 7 se han asignado a la VLAN Support. Adems, todos los puertos en la ranura 4 han sido

15-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VISTA GENERAL DEL IPX

asignados a la Exec. De modo que los puertos en la ranura 4 pertenecen tanto a la VLAN
Personnel VLAN (ejecutando IP) como a la VLAn Exec (ejecutando IPX).

El trfico dentro de cada VLAN se conmuta usando una direccin MAC del Ethernet. El trfico
entre Exec y Support se encamina usndose la IPX NetID. El trfico no se puede enviar entre las
VLANs IP (Finance y Personnel) y las VLANs IPX (Exec y Support).

EJECUCIN DEL ENCAMINAMIENTO IPX


Para usar el encaminamiento IPX, se debe tener un conmutador que tenga el i chipset. Los
conmutadores que tienen el i chipset tienen la capacidad de ejecutar el encaminamiento IPX a
velocidad de cable.
Los conmutadores que no tienen el i chipset ya no respaldan las funciones del encaminamiento
IPX. Las versiones previas de ExtremeWare respaldaban el encaminamiento IPX basndose en la
CPU en los conmutadores que no tenan el i chipset. El encaminamiento IPX basado en la
CPU se ha eliminado de los conmutadores que no usan el i chipset para respaldar las otras
caractersticas en ExtremeWare.

TIPOS DE ENCAPSULACIN DEL IPX


Novell NetWare respalda cuatro tipos de encapsulacin de cuadro. En la Tabla 15-1 se
describen los trminos de ExtremeWare para cada tipo.

Tabla 15-1: Tipos de Encapasulacin IPX

Nombres Descripciones
ENET_II El cuadro usa el encabezamiento estndar del Ethernet 2.
ENET_8023 El cuadro incluye el campo de longitud IEEE 802.3, pero no
incluye el encabezamiento del Control de Enlace Lgico
IEEE 802.2 (Logical Link Control) (LLC). Esta encapsulacin
se usa por la versin 2.x y la versin original 3.x de
NetWare.
ENET_8022 El cuadro usa el formato estndar IEEE e incluye el
encabezamiento IEEE 802.2 LLC. Esta encapsulacin se
usa por la versin 3.12 y 4.x de NetWare.
ENET_SNAP El cuadro agrega un encabezamiento del Protocolo de
Acceso a la Subred (Subnetwork Access Protocol) (SNAP)
al encabezamiento IEEE 802.2 LLC.

Para configurar una VLAN para un tipo particular de encapsulacin use el siguiente comando:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-3


config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 |
enet_snap]

CMO POBLAR LA TABLA DEL ENCAMINAMIENTO


El conmutador crea y mantiene una tabla del encaminamiento IPX. Como en el caso del IP, la
tabla se puebla usndose entradas dinmicas y estticas.

RUTAS DINMICAS
Las rutas dinmicas se aprenden tpicamente a travs del IPX/RIP. Los direccionadores que usan
el IPX/RIP intercambian la informacin en sus tablas del encaminamiento en forma de anuncios.
Usando las rutas dinmicas, la tabla del encaminamiento contiene solamente redes que son
asequibles.

Cuando no se recibe una actualizacin durante cierto tiempo las rutas dinmicas se eliminan de
la tabla por antigedad de la red, segn lo determine el protocolo del encaminamiento.

RUTAS ESTTICAS
Las rutas estticas se entran manualmente en la tabla del encaminamieno. Las rutas estticas se
usan para llegar a las redes que no se anuncian por los direccionadores. En cada conmutador se
pueden configurar hasta 64 rutas IPX estticas y no se eliminan nunca por antigedad de la tabla
del encaminamiento. Las rutas estticas se anuncian en la red usndose el IPX/RIP.

ENCAMINAMIENTO DEL IPX/RIP


El conmutador respalda el uso del IPX/RIP para el encaminamiento de la unidifusin. El
IPX/RIP es diferente del IP/RIP. Sin embargo, muchos de sus conceptos son los mismos.
ExtremeWare respalda las siguientes caractersticas del IPX/RIP:
Horizonte dividido
Inversin Poison
Actualizaciones activadas

La informacin de la ruta se entra en la tabla de la ruta IPX en una de las dos formas siguientes:

Dinmicamente, va el RIP
Estticamente, usndose el comando:

15-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


ENCAMINAMIENTO DEL IPX/RIP

config ipxroute add [<dest_netid> | default] next_hop_netid


next_hop_node_addr <hops> <ticks>
IPX/RIP se capacita automticamente cuando se le asigna una NetID a a la VLAN. Para quitar el anuncio
de una IPX VLAN, use el comando:
config ipxrip delete {vlan <name> | all}

RESPALDO GNS
ExtremeWare respalda la funcin de respuesta llamada Obtenga el Servidor Ms Cercano (Get
Nearest Server) (GNS). Cuando se le asigna una NetID al conmutador, el servicio de respuesta
de GNS se capacita automticamente. Cuando una estacin solicita un servicio en particular en
la red (por ejemplo, localizar un servidor de la impresora), la estacin enva una solicitud GNS y
el conmutador responde a la solicitud. Si la respuesta GNS est incapacitada, el conmutador
elimina la solicitud.

Para desactivar la respuesta GNS, use el siguiente comando:

disable ipxsap gns-reply {vlan <name>}

ANUNCIOS DEL ENCAMINAMIENTO SAP


El conmutador contiene una Tabla de Servicios del IPX, y propaga los anuncios del SAP a otros
direccionadores IPX en la red. Cada anuncio SAP contiene lo siguiente:
Tipo de servicio
Nombre del servidor
NetID del servidor
Direccin del nodo del servidor

La informacin del servicio se entra en la Tabla de Servicios del IPX en una de las dos formas
siguientes:

Dinmicamente, va el SAP
Estticamente, usndose los siguientes comandos:
config ipxservice add <service_type> <service_name> <netid>
<mac_address> <socket> <hops>

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-5


CONFIGURACIN DEL IPX
En esta seccin se describen los comandos relacionados con la configuracin del IPX, IPX/RIP,
e IPX/SAP en el conmutador. La configuracin del encaminamiento del IPX comprende los
siguientes pasos:
1 Crear por lo menos dos VLAN.
2 Si se est combinando una VLAN IPX con otra VLAN en un mismo o mismos puertos, se
debe usar un filtro del protocolo en una de las VLAN, o usar una etiqueta 802.1Q.
3 Asignar a cada VLAN una NetID y un tipo de encapsulacin, usando los siguientes
comandos:
config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 |
enet_snap]
Asegurar que cada VLAN tiene una IPX NetID exclusiva, y que el tipo de encapsulacin
corresponde con el protocolo de la VLAN.

Una vez configurada la informacin de la VLAN IPX, el IPX de envo comienza a funcionar
automticamente. Especficamente, la configuracin de la VLAN IPX capacita automticamente
los servicios de los IPX/RIP, IPX/SAP, y SAP GNS.

VERIFICACIN DE LA CONFIGURACIN DEL DIRECCIONADOR IPX


Para verificar la configuracin del encaminamiento del IPX se pueden usar los siguientes
comandos:
show vlan Adems de otras informacin, este comando despliega el ajuste de la IPX
NetID y el tipo de la encapsulacin.
show ipxconfig Este comando es anlogo al comando show ipconfig para el
protocolo IP. Este despliega la informacin de la configuracin IPX global abreviada seguida
de la informacin por VLAN. La informacin incluye el estado capacitado/incapacitado para
las rutas compartidas de los IPX/RIP, IPX/SAP, IPX, el servicio compartido del IPX y
dems.
show ipxroute Este comando es anlogo al comando show iproute para el protocolo
del IP protocol. Este despliege las rutas estticas y aprendidas, junto con la informacin
sobre la VLAN que usa la ruta, la cuenta de los saltos, antigedad de la ruta y dems.
show ipxsap Este comando despliega la condicin de la capacitacin del IPX/SAP para
la VLAN, y su estado operativo y administrativo (incluyendo el servicio de respuesta GNS).
Tambin lista cualquier vecino identificado del IPX/SAP, las estadsticas de los paquetes
SAP y varios otros ajustes del contador.

15-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL IPX

show ipxrip Este comando despliega el estado de capacitado del IPX/RIP para la
VLAN, incluyendo el estado operativo y administrativo. Tambin lista cualquier vecino
identificado del IPX/RIP, las estadsticas del paquete RIP y otros varios ajustes del contador..
show ipxservice Este comando despliega el contenido de la Tabla de Servicio del
IPX.

VLAN BASADAS EN EL PROTOCOLO PARA IPX


Al combinar las VLAN IPX con otras VLAN en el mismo puerto fsico, quizs sea necesario
asignar un filtro de protocolo a la VLAN. Esto es especialmente cierto si no es posible usar una
etiqueta 802.1Q VLAN. Para mayor comodidad, los filtros del protocolo especficos del IPX se
han definido y nombrado en la configuracin implcita en el conmutador. Cada filtro est
asociado con un tipo de encapsulacin del protocolo. Los filtros del protocolo expecfico IPX y
el tipo de encapsulacin asociado con cada uno se describen en la Tabla 15-2.

Tabla 15-2: Tipos de los Filtros del Protocolo del IPX y de la Encapsulacin

Usado para Filtrar el Tipo


Nombre del Protocolo Filtro del Protocolo de Encapsulacin IPX
IPX eypte 0x8137 enet_ii
IPX_8022 llc 0xe0e0 enet_802_2
IPX_snap SNAP 0x8137 enet_snap

No es posible definir una VLAN sensible al protocolo para filtrar el tipo de encapsulacin
enet_8023 IPX. En su lugar, use un filtro sensible al protocolo en las otras VLAN que
comparten los mismos puertos, dejando configurada la VLAN con la encapsulacin enet_8023
usando cualquier protocolo.

COMANDOS DEL IPX


La Tabla 15-3 describe los comandos usados para configurar los ajustes del IPX bsico.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-7


Tabla 15-3: Comandos del IPX bsico

Comandos Descripciones
config ipxmaxhops <number> Configura la cuenta del mximo de saltos
cuando se envan los paquetes del IPX. El
ajuste implcito es 16. Cambie esto solamente
si el Protocolo de Servicios del Enlace de
NetWare (NetWare Link Services Protocol
(NLSP) se est ejecutando en la red del IPX.
config ipxroute add [<dest_netid> | default] Agrega una entrada de una ruta esttica del
<next_hop_id> <next_hop_node_addr> <hops> IPX en la tabla de ruta del IPX. Especifica:
<tics>
n next_hop_id La NetID de la red IPX
vecina.
n next_hop_node_addr La direccin del
nodo del prximo direccionador del IPX.
n hops La cuenta del mximo de saltos.
n tics El valor de retardo del contador.
Se pueden entrar hasta 64 rutas estticas.
config ipxroute delete [<dest_netid> | default] Remueve una ruta esttica del IPX de la tabla
<next_hop_netid> <next_hop_node_addr> de rutas.
config ipxservice add <service_type> Agrega una entrada esttica a la tabla de
<service_name> <netid> <mac_address> servicio del IPX. Especifica:
<socket> <hops>
n service_type El tipo de servicio.
n service_name El nombre del servicio.
n netid El identificador de la red del IPX
del servidor
n mac_address La direccin MAC del
servidor.
n socket El nmero del puerto del IPX en
el servidor.
n hops El nmero de saltos (con
propsitos del encaminamiento del SAP).
config ipxservice delete <service_type> Cancela un servicio del IPX en la tabla de
<service_name> <netid> <mac_address> servicios
<socket>

15-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL IPX

Tabla 15-3: Comandos del IPX bsico (continued)

Comandos Descripciones
config vlan <name> xnetid <netid> [enet_ii | Configura una VLAN para ejecutar el
enet_8023 | enet_8022 | enet_snap] encaminamiento del IPX. Especifica:
n enet_ii Usa el encabezamiento
estndar del Ethernet 2.
n enet_8023 Usa el campo de longitud
del IEEE 802.3, pero no incluye el
encabezamiento del IEEE 802.2 LLC.
n enet_8022 Usa el formato estndar
IEEE y usa el encabezamiento del IEEE
802.2 LLC.
n enet_snap Agrega un encabezamiento
del Protocolo de Acceso a la Subred
(Subnetwork Access Protocol) (SNAP) al
encabezamiento del IEEE 802.2 LLC.
enable type20 forwarding {vlan <name>} Capacita el envo de los paquetes del tipo 20
del IPX (20 (NetBIOS dentro del IPX) desde
una o varias VLAN de ingreso. El ajuste
implcito est incapacitado.
xping {continuous} {size <n>} <netid> Pings un nodo del IPX. Si no se especifica
<node_address> continuous, se envan 4 pings. El tamao
del paquete ping implcito es de 256 bytes de
datos. El tamao se puede configurar entre 1 y
1,484 bytes.

La Tabla 15-4 describe los comandos usados para configurar la tabla de las rutas del IPX.

Tabla 15-4: Comandos de la configuracin del IPX/RIP

Comandos Descripciones
config ipxrip add vlan [<name> | all] Configura una o todas las IPX VLAN para ejecutar el
IPX/RIP. El IPX/RIP est implcitamente capacitado
cuando se configuran las IPX VLAN.
config ipxrip delete vlan [<name> | all] Desactiva el IPX/RIP en una o todas las interfaces.
config ipxrip vlan [<name> | all] delay Configura el tiempo entre cada paquete del IPX&RIP
<msec> dentro de un intervalo actualizado. El ajuste implcito es
de 55 milisegundos.
config ipxrip vlan [<name> | all] Configura el tamao de la unidad del mximo de
max-packet-size <size> transmisin (MTU) del paquete del IPX/RIP. El ajuste
implcito es 432 bytes.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-9


Tabla 15-4: Comandos de la configuracin del IPX/RIP (continued)

Comandos Descripciones
config ipxrip vlan [<name> | all] Configura el intervalo de actualizacin y multiplicador de
update-interval <time> {hold-multiplier espera para las actualizaciones del IPX/RIP. Este ajuste
<number>} afecta tanto el intervalo de actualizacin peridica del
IPX&RIP como el intervalo de antigedad de las rutas
aprendidas. El intervalo de actualizacin implcito es de
60 segundos. El perodo de antigedad se calcula
usando la frmula (actualizacin-intervalo*multiplicador
(update-interval * multiplier). El multiplicador implcito es
3.
enable ipxrip Capacita el IPX/RIP en el direccionador.

La Tabla 15-5 describe los comandos usados para configurar el IPX/SAP.

Tabla 15-5: Comandos de la configuracin del IPX/SAP

Comandos Descripciones
config ipxsap add vlan [<name> | all] Configura una VLAN IPX para ejecutar el
encaminamiento del IPX/SAP. Si no se especifica una
VLAN, se configuran todas las VLANs para ejecutar
el encaminamiento del IPX/SAP. El encaminamiento
del IPX/SAP se capacita implcitamente cuando se
configura la VLAN IPX. .
config ipxsap delete vlan [<name> | all] Desactiva el IPX/SAP en una interfaz.
config ipxsap vlan [<name> | all] delay Configura el perodo de tiempo entre cada paquete
<msec> del SAP dentro de un intervalo de actualizacin. El
ajuste implcito es de 55 milisegundos..
config ipxsap vlan [<name> | all] Configura el tamao de la MTU de los paquetes del
max-packet-size <number> IPX/SAP. El ajuste implcito es 432 bytes..
config ipxsap vlan [<name> | all] Configura el intervalo de actualizacin y el
update-interval <time> {hold-multiplier multiplicador de espera para las actualizaciones del
<number>} IPX/SAP. Este ajuste afecta tanto el intervalo de
actualizacin peridica como el intervalo de
antigedad de las rutas aprendidas. El intervalo
implcito de la actualizacin es de 60 segundos. El
perodo de antigedad se calcula usando la frmula
(actualizacin-intervalo * multiplicador)
(update-interval * multiplier). El multiplicador implcito
es 3. La actualizacin activada est siempre
capacitada; por tanto, la nueva informacin se
procesa y propaga inmediatamente.

15-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLO DE LA CONFIGURACIN DEL IPX

Tabla 15-5: Comandos de la configuracin del IPX/SAP (continued)

Comandos Descripciones
config ipxsap vlan <name> gns-delay Configura el perodo de tiempo que el conmutador
<msec> espera antes de responder a una solicitud de la GNS.
Implcitamente, el conmutador responde una solicitud
de la GNS tan pronto como le es posible (0
milisegundos).
enable ipxsap Capacita el IXP/SAP en el direccionador.
enable ipxsap gns-reply {vlan <name>} Capacita la GNS para responder en una o todas las
interfaces del IPX. Si no se especifica una VLAN, la
respuesta de la GNS se capacita en todas las
interfaces del IPX. El ajuste implcito est capacitado.

EJEMPLO DE LA CONFIGURACIN DEL IPX


La Figura 15-2 se basa en el ejemplo donde se muestra la configuracin del IP/RIP usada en
captulos anteriores. Ahora, adems de tener la configuracin de las VLAN, este ejemplo ilustra
un conmutador que tiene definidas las siguientes VLAN IPX:
Exec
VLAn sensible al protocolo usando el protoclo del IPX con el filtro IPX_8022
Todos los puertos en las ranuras 4 y 5 han sido asignados a Exec
Exec est configurada para la IPX NetID 2516 y el tipo de encapsulacin 802.2
Support
Todos los puertos en la ranura 7 han sido asignados a Support
Support est configurada por la IPX NetID A2B5 y el tipo de encapsulacin 802.2

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-11


1 2 3 4 A B 5 6 7 8

IP IPX

192.207.36.0 2516 A2B5


192.207.35.0
Personnel
Finance Exec Support

1 2 3 4 5 7

192.207.36.14
NetID 2516 NetID A2B5
MAC 00:AA:BB:CC:DD:EE MAC 01:23:45:66:54:32
NetID 2516
MAC 00:11:22:33:44:55 BD_017

Figura 15-2: Ejemplo de la configuracin del encaminamiento del IPX

Las estaciones conectadas al sistema generan una combinacin del trfico del IP y del trfico del
IPX. El trfico del IP se filtra por VLAN IP. El trfico del IPX se filtra por las VLAN IPX.

En esta configuracin, todo el trfico IP de las estaciones conectadas a las ranuras 1 y 3 tiene
acceso al direccionador IP mediante la VLAN Finance. El trfico IP en los puertos en las
ranuras 2 y 4 llega al direccionador IP a travs de la VLAN Personnel.

De modo semejante, el trfico del IPX desde las estaciones conectadas a las ranuras 4 y 5 tiene
acceso al direccionador del IPX por la va de la VLAN Exec. El trfico del IPX en los puertos
en la ranura 7 llega al direccionador del IPX por medio de la VLAN Support. Tanto Exec como
Support usan enet_8022 como tipo de encapsulacin.

15-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


DESPLIEGUE DE LOS AJUSTES DEL IPX

La configuracin del IPX como se muestra en la Figura 15-2 es como sigue:

create vlan Exec


create vlan Support

config Exec protocol ipx_8022

config Exec add port 4:*,5:*


config Support add port 7:*

config Exec xnetid 2516 enet_8022


config Support xnetid A2B5 enet_8022

DESPLIEGUE DE LOS AJUSTES DEL IPX


Para desplegar los ajustes para los diferentes componentes del IPX, use los comandos listados en
la Tabla 15-6.

Tabla 15-6: Comandos del despliegue del IPX

Comandos Descripciones
show ipxconfig {vlan <name>} Despliega la informacin de la configuracin
del IPX en una o todas las VLAN.
show ipxfdb {vlan <name> | xnetid <netid>} Despliega la informacin de la FDB IPX del
hardware.
show ipxrip {vlan <name>} Despliega la configuracin y las estadsticas
del IPX/RIP para una o todas ls VLAN.
show ipxroute {vlan <name> | xnetid <netid> | Despliega las rutas del IPX en la tabla de
origin [static | rip | local]} rutas.
show ipxsap {vlan <name>} Despliega la configuracin y el estado del
IPX/SAP para una o todas las VLAN.
show ipxservice {vlan <name> | xnetid <netid> | Despliega los servicios del IPX aprendidos
origin [static | sap | local]} por medio del SAP.
show ipxstats {vlan <name>} Despliega las estadsticas de los paquetes
del IPX para el direccionador del IPX y una
o todas las VLAN.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 15-13


REAJUSTE Y DESACTIVACIN DEL IPX
Para devolver los ajustes a sus valores implcitos y funciones de desactivacin del IPX, use los
comandos listados en la Tabla 15-7.

Tabla 15-7: Comandos de Reajuste y Desactivacin del IPX

Comandos Descripciones
disable ipxrip Desactiva el IPX/RIP en el direccionador.
disable ipxsap Desactiva el IPX/SAP en el direccionador.
disable ipxsap gns-reply {vlan <name>} Desactiva la respuesta GNS en una o odas las
interfaces del IPX.
disable type20 forwarding {vlan <name>} Desactiva el envo de los paquetes del IPX del tipo
20.
unconfig ipxrip {vlan <name>} Reajusta los ajustes del IPX/RIP en una o todas las
VLAN a sus valores implcitos. Quita los filtros de
importacin y exportacin, y reajusta el tamao, el
intervalo de actualizacin y el retardo entre los
paquetes del MTU.
unconfig ipxsap {vlan <name>} Reajusta los ajustes del IPX/SAP en una o todas las
VLAN a sus valores implcitos. Quita los filtros de
importacin y exportacin, y reajusta el tamao, el
intervalo de actualizacin y el retardo entre paquetes
del MTU.
unconfig vlan <name> xnetid Remueve la NetID del IPX de una VLAN.

15-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


16 Polticas de Acceso

Este captulo describe los siguientes tpicos:

Vista General de las Polticas de Acceso en la pgina 16-1


Uso de las Listas de Acceso IPen la pgina 16-2
Uso de las Polticas de Acceso del Encaminamiento en la pgina 16-15
Cmo Hacer Cambios en una Poltica de Acceso al Encaminamiento en la pgina 16-25
Eliminacin de una Poltica de Acceso al Encaminamiento en la pgina 16-26
Comandos de la Poltica de Acceso del Encaminamiento en la pgina 16-26
Uso de los Mapas de las Rutas en la pgina 16-29

VISTA GENERAL DE LAS POLTICAS DE ACCESO


Las Polticas de Acceso forman una categora generalizada de caractersticas que afectan las
decisiones acerca de los envos y las rutas de los envos. Las polticas de acceso se usan
principalmente por razones de seguridad y de la calidad del servicio (QoS).

Hay tres categoras de polticas de acceso:

Listas de acceso
Polticas del acceso al encaminamiento
Mapas de la ruta

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-1


LISTAS DE ACCESO IP
Las listas de acceso IPconstan de reglas de acceso IP y se usan para ejecutar la filtracin de los
paquetes y las decisiones del envo sobre el trfico de llegada. Cada paquete que llega a un
puerto de ingreso se compara con la lista de acceso en orden secuencial y se enva a un perfil
especfico de la QoS o se elimina. El uso de las listas de acceso no afecta el funcionamiento del
conmutador.

Las listas de acceso se aplican tpicamente al trfico que cruza los lmites de la capa 3, pero es
posible usarlas tambin dentro de una capa 2 de la VLAN. Los productos que usan el i chipset
son capaces de ejecutar esta funcin sin necesidad de una configuracin adicional. Los productos
que no usan el i chipset requieren la activacin de la Intra-subnet QoS (ISQ), para ejecutar
esta funcin. Para ms informes sobre la ISQ, refirase al Capitulo 9.

POLTICAS DE ACCESO AL ENCAMINAMIENTO


Las polticas de acceso al encaminamiento se usan para controlar el anuncio o reconocimiento de
los protocolos de encaminamiento, tales como el IP, el OSPF o el BGP. Las polticas del acceso
al encaminamiento se pueden usar para ocultar redes enteras, o para confiar solamente rutas
especficas o gamas de rutas. Las capacidades de las polticas de acceso al encaminamiento son
especficas del tipo del protocolo de encaminamiento involucrado, pero a veces son ms eficaces
y fciles de implementar que las listas de acceso.

En las secciones siguientes se describen primero las listas de acceso IP y despus los detalles de
las polticas de acceso al encaminamiento.

MAPAS DE RUTAS
Los mapas de rutas se usan para modificar o filtrar las rutas redistribuidas en el BGP. Tambin
se usan para modificar o filtrar la informacin del encaminamiento intercambiada con los BGP
vecinos.

USO DE LAS LISTAS DE ACCESO IP


Cada entrada que forma una lista de acceso IP tiene un nombre exclusivo. Tambin tiene un
nmero opcional exclusivo de precedencia. Las reglas de una lista de acceso IP consisten de una
combinacin de los seis componentes siguientes:

Direccin y mscara de la fuente IP


Direccin y mscara de la destinacin IP

16-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS LISTAS DE ACCESO IP

Alcance del puerto fuente del TCP o UDP


Alcance del puerto de destinacin del TCP o UDP
Puerto fuente fsico
Nmero de precedencia (opcional)

CMO TRABAJAN LAS LISTAS DE ACCESO IP


Cuando un paquete llega a un puerto de ingreso, el paquete se compara con las reglas de la lista
de acceso para determinar una correspondencia. Si se encuentra una correspondencia, el paquete
se procesa. Si la lista de acceso es del tipo negado, el paquete se abandona. Si la lista es del tipo
permitido, el paquete es enviado. La lista de acceso permitido puede aplicar tambin un perfil de
la QoS al paquete.

NUMEROS DE PRECEDENCIA
El nmero de precedencia es opcional y determina el orden en que el conmutador examina cada
regla. Las entradas de la lista de acceso que contienen un nmero de precedencia se evalan de
mayor a menor. Los nmeros de precedencia varan del 1 al 25,600, teniendo el nmero 1 la
mayor precedencia.

Es posible especificar reglas superpuestas; sin embargo, si se estn usando nmeros de


precedencia, se ignoran las reglas superpuestas que no tengan nmeros de precedencia. Los
nmeros de precedencia se deben especificar entre todas las reglas superpuestas. Si se entra una
nueva regla sin un nmero de precedencia, y esta regla sobrepasa las reglas ya existentes, el
conmutador rechaza la nueva regla y resuelve las precedencias entre todas las reglas
superpuestas remanentes.

ESPECIFICACIN DE UNA REGLA IMPLCITA


Para comenzar la creacin de una lista de acceso hay que especificar una regla implcita. La
regla implcita es una regla que contiene comodines para la destinacin y la direccin IP fuente,
sin informacin sobre la Capa 4. La regla implcita determina si el comportamiento de la lista de
acceso es una negacin implcita o una aceptacin implcita. Si no se satisface la entrada de
la lista de acceso, se usa la regla implcita para determinar si el paquete se enva o se elimina. Si
no se especifica una regla implcita, entonces se usa el comportamiento implcito por omisin
para enviar el paquete.

En el ejemplo siguiente se muestra una entrada implcita usada para especificar una negacin
explcita:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-3


create access-list denyall ip dest 0.0.0.0/0 source 0.0.0.0/0 deny
ports any

Una vez establecido el comportamiento implcito de la lista de acceso, se pueden crear entradas
adicionales usndose los nmeros de precedencia.

El ejemplo de la lista de acceso, dado a continuacin, ejecuta la filtracin del paquete en la


secuencia siguiente, segn se determina por el nmero de precedencia:

Negar el trfico del puerto 32 del UDP y el puerto 23 del TCP a la red 10.2.XX.
Se permite todo el otro trfico del puerto 23 del TCP destinado para otras redes 10.X.X.X
usndose el perfil Qp4 de la QoS.
Todo el resto del trfico hacia 10.2.0.0 usa el perfil Qp3 de la QoS.

Si no se especifica una regla implcita, se permite el trfico remanente usndose el perfil


implcito de la QoS.

create access-list deny102_32 udp dest 10.2.0.0/16 ip-port 32 source


any ip-port any deny ports any precedence 10

create access-list deny102_23 tcp dest 10.2.0.0/16 ip-port 23 source


any ip-port any deny ports any precedence 20

create access-list allow10_23 tcp dest 10.0.0.0/8 ip-port 23 source any


ip-port any permit qosprofile qp4 ports any precedence 30

create access-list allow102 ip dest 10.2.0.0/16 source 0.0.0.0/0 permit


qosprofile qp3 ports any precedence 40

LA PALABRA CLAVE DEL PERMISO ESTABLECIDO


La palabra clave del permiso establecido se usa para controlar direccionalmente los intentos para
abrir una sesin del TCP. El inicio de la sesin se puede bloquear explcitamente usndose esta
palabra clave.

Para ver un ejemplo del uso de una palabra clave del permiso establecido,
refirase a Usando la Palabra Clave del Permiso Establecido, en la
pgina 16-11.

16-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS LISTAS DE ACCESO IP

CMO AGREGAR Y ELIMINAR LAS ENTRADAS EN LA LISTA DE ACCESO


Las entradas se pueden agregar y eliminar en la lista de acceso. Para agregar una entrada, hay
que dar un nombre nico y, opcionalmente, un nmero de precedencia nico. Para modificar una
entrada existente hay que borrar la entrada y volverla a escribir, o crear una nueva entrada con
un nuevo nombre nico.
Para eliminar una entrada en la lista de acceso, use el comando:
delete access-list <name>

MXIMO DE ENTRADAS

Se puede usar un mximo de 255 entradas con precedencias asignadas. Adems de estas 255
entradas, tambin se pueden crear entradas que no usan la precedencia, con las siguientes
restricciones:

La direccin IP fuente debe usar comodines o estar completamente especificada (mscara de


32 bits).
La fuente de la capa 4 y los puertos de destinacin debe usar comodines o estar
completamente especificada (sin alcances).
No se puede especificar un puerto fuente fsico.
En todos los mdulos de E/S del BlackDiamond se implementan las listas de acceso
aplicables a todos los puertos fsicos.

En el conmutador BlackDiamond 6808 el nmero mximo de entradas en la lista de acceso es de


255 entradas por mdulo de E/S. Una forma de enonomizar en el nmero de entradas en el
conmutador BlackDiamond es proveer un puerto fsico de ingreso como un componente de una
regla de la lista de acceso. En este caso, la regla se implementa solamente en los mdulos de E/S
que contienen los puertos especificados. Mediante las reglas de restriccin a los mdulos de E/S
especficos, se puede ampliar el nmero de reglas de las listas de acceso a 2,040 (255 * 8).

LISTAS DE ACCESO PARA EL ICMP


Las listas de acceso del ICMP para el procesamiento del trfico se manejan de una manera
ligeramente diferente. La lista de acceso para el ICMP es efectiva slo para el trfico dirigido
por el conmutador. El trfico para el ICMP se puede enviar (encaminar) por el conmutador o
abandonar, pero no puede contener las opciones para asignar un perfil de la QoS. Entre otras
opciones de configuracin incluidas para la filtracin del ICMP, estn:

La direccin y la mscara de la direccin fuente y destinacin IP

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-5


El cdigo del tipo del ICMP
El puerto fuente fsico (opcional)
El nmero de precedencia (opcional)

VERIFICACIN DE LAS CONFIGURACIONES DE LA LISTA DE ACCESO

Para verificar los ajustes de la lista de acceso se puede ver la configuracin de la lista de acceso
y ver las estadsticas en tiempo real en las que se trabaja al procesar el trfico.

Para la pantalla de la configuracin y estadsticas de la lista de acceso, use los siguientes


comandos:

show access-list {name | port <port>}

Para regenerar el despliegue de las estadsticas de la lista de acceso, use el siguiente comando:

show access-list-monitor

COMANDOS DE LA LISTA DE ACCESO


La Tabla 16-1 describe los comandos usados para configurar las listas de acceso IP.

16-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS LISTAS DE ACCESO IP

Tabla 16-1: Comandos de la configuracin de la lista de acceso

Comandos Descripciones
create access-list <name> ip destination Crea una lista de acceso IP nombrada. La lista de
[<dst_ipaddress>/<dst_mask> | any] acceso se aplica a todos los paquetes de ingreso.
source [<src_ipaddress>/<src_mask> | Las opciones incluyen:
any] [permit <qosprofile> | deny] ports
n <name> Especifica el nombre de la lista de
[<portlist> | any] {precedence
acceso. El nombre de la lista de acceso puede
<precedence_num>} {log}
tener de 1 a 16 caracteres.
n ip Especifica que la regla se aplica al trfico
IP.
n destination Especifica una destinacin IP y
la mscara de la subred. Una mscara con una
longitud de 32 indica una entrada de un anfitrin.
n source Especifica una direccin IP fuente y la
mscara de una subred.
n permit Especifica los paquetes que
corresponden a la descripcin de la lista de
acceso que se permiten enviar por el conmutador.
Se puede asignar un perfil opcional de la QoS a la
lista de acceso, de modo que el conmutador
puede dar prioridad a los paquetes de acuerdo
con el mismo.
n deny Especifica los paquetes que
corresponden con la descripcin de la lista de
acceso y que son filtrados (descartados) por el
conmutador.
n ports Especifica el puerto o puertos de
ingreso en los que se aplica la regla.
n precedence Especifica el nmero de
precedencia de la lista de acceso. El alcance es
de 1 a 25,600.
n log Anota un mensaje en el servicio Syslog
por cada paquete que corresponda a la
descripcin de la lista de acceso. El mensaje
detalla las propiedades del paquete.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-7


Tabla 16-1: Comandos de la configuracin de la lista de acceso (continued)

Comandos Descripciones
create access-list <name> tcp Crea una lista de acceso IP nombrada. La lista de
destination acceso se aplica a todos los paquetes de ingreso.
[<dst_ipaddress>/<dst_mask> | any] Las opciones incluyen:
ip-port [<dst_port> | range
n <name> Especifica el nombre de la lista de
<dst_port_min> <dst_port_max> | any]
acceso. El nombre de la lista de acceso puede
source [<src_ipaddress>/<src_mask> |
tener entre 1 y 16 caracteres.
any] ip-port [<src_port> | range
<src_port_min> <src_port_max> | any] n tcp Especifica que la regla se aplica al trfico
[permit <qosprofile> | permit-established TCP.
| deny] ports [<portlist> | any]
n destination Especifica una direccin IP de
{precedence <precedence_num>} {log}
destinacin y la mscara de la subred. Una
mscara de una longitud de 32 indica una entrada
de un anfitrin.
n source Especifica una direccin de fuente IP y
una mscara de la subred.
n permit-established Especifica que se
permite el establecimiento de una sesin
unidireccional.
n permit Especifica que los paquetes que
correspondan con la descripcin de la lista de
acceso se pueden enviar desde este conmutador.
Se puede asignar un perfil opcional de la QoS a la
lista de acceso, de modo que el conmutador
pueda dar prioridad a los paquetes de acuerdo
con el mismo.
n range Especifica el alcance del puerto del TCP
o del UDP.
n deny Especifica que los paquetes que
corresponden a la descripcin de la lista de
acceso se filtran (descartan) por el conmutador.
n ports Especifica el puerto o puertos de
ingreso en los que se aplica la regla
n precedence Especifica el nmero de
precedencia de la lista de acceso. El alcance es
de 1 a 25,600.
n log Anota un mensaje en el servicio SYslog
por cada paquete que corresponda a la
descripcin de la lista de acceso. El mensaje
detalla las propiedades del paquete.

16-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS LISTAS DE ACCESO IP

Tabla 16-1: Comandos de la configuracin de la lista de acceso (continued)

Comandos Descripciones
create access-list <name> udp Crea una lista de acceso nombrada. La lista de
destination acceso se aplica a todos los paquetes de ingreso.
[<dst_ipaddress>/<dst_mask> | any] Las opciones incluyen:
ip-port [<dst_port> | range
n <name> Especifica el nombre de la lista de
<dst_port_min> <dst_port_max> | any]
acceso. El nombre de la lista de acceso puede
source [<src_ipaddress>/<src_mask> |
tener entre 1 y 16 caracteres.
any] ip-port [<src_port> | range
<src_port_min> <src_port_max> | any] n udp Especifica que la regla se aplica al trfico
[permit <qosprofile> | deny] ports del UDP.
[<portlist> | any] {precedence
n destination Especifica una direccin IP de
<precedence_num>} {log}
destinacin y la mscara de la subred. Una
longitud de mscara de 32 indica una entrada del
anfitrin.
n source Especifica una direccin IP fuente y la
mscara de la subred.
n permit Especifica los paquetes que
corresponden con la descripcin de la lista de
acceso y que se permiten enviar por este
conmutador. Se puede asignar un perfil opcional
de la QoS a la lista de acceso, de manera que el
conmutador puede dar prioridad a los paquetes de
acuerdo con el mismo.
n range Especifica la gama de los puertos del
TCP o UDP.
n deny Especifica que los paquetes que
corresponden a la descripcin de la lista de
acceso se filtran (descartan) por el conmutador.
n ports Especifica el puerto o puertos de
ingreso en los que se aplica esta regla.
n precedence Especifica el nmero de
precedencia de la lista de acceso. El alcance es
de 1 a 25,600.
n log Anota un mensaje en el servidio del
Syslog por cada paquete que corresponda a la
descripcin de la lista de acceso. El mensaje
detalla las propiedades del paquete.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-9


Tabla 16-1: Comandos de la configuracin de la lista de acceso (continued)

Comandos Descripciones
create access-list icmp destination Crea una lista de acceso IP nombrada. La lista de
[<dest_ipaddress>/<mask> | any] source acceso se aplica a todos los paquetes de ingreso.
[<src_ipaddress>/<source_mask> | any] Las opciones incluyen:
type <icmp_type> code <icmp_code>
n <name> Especifica el nombre de la lista de
[permit | deny] {<portlist>} {log}
acceso. El nombre de la lista de acceso puede
tener entre 1 y 16 caracteres.
n icmp Especifica la lista de acceso del ICMP.
n destination Especifica una direccin IP de
destinacin y una mscara de la subred. La
mscara de una longitud de 32 indica una entrada
de un anfitrin.
n source Especifica una direccin fuente IP y
una mscara de la subred.
n type Especifica el nmero ICMP_TYPE . El
tipo del ICMP es un nmero del 0 al 255.
n code Especifica el nmero del cdigo
ICMP_CODE. El cdigo del ICMP es un nmero
del 0 al 255.
n permit Especifica los paquetes que
corresponden con la descripcin de la lista de
acceso que se permiten enviar por este
conmutador. Se le puede asignar a la lista de
acceso un perfil opcional de la QoS, de manera
que el conmutador pueda dar prioridad a los
paquetes de acuerdo con el mismo.
n deny Especifica los paquetes que
corresponden a la descripcin de la lista de
acceso que se filtran (descartan) por el
conmutador.
n log Anota un mensaje en el servicio Syslog
por cada paquete que corresponda a la
descripcin de la lista de acceso. El mensaje
detalla las propiedades del paquete.
delete access-list <name> Cancela una lista de acceso.
disable access-list <name> counter Desactiva la coleccin de las estadsticas de la lista
de acceso.
enable access-list <name> counter Capacita la coleccin de las estadsticas de la lista de
acceso. El ajuste implcito est capacitado.
show access-list {<name> | ports Despliega la informacin de la lista de acceso.
<portlist>}

16-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS LISTAS DE ACCESO IP

Tabla 16-1: Comandos de la configuracin de la lista de acceso (continued)

Comandos Descripciones
show access-list-fdb Despliega la topologa de la lista de control del
hardaware.
show access-list-monitor Regenera el despliegue de la informacin de la lista
de acceso.

EJEMPLOS DE LA LISTA DE ACCESO IP


En esta seccin se presentan dos ejemplos de la lista de acceso IP:
Usando la palabra clave del permiso establecido
Filtrando los paquetes del ICMP

USANDO LA PALABRA CLAVE DEL PERMISO ESTABLECIDO

Este ejemplo usa una lista de acceso que permite que las sesiones TCP (Telnet, FTP y HTTP) se
establezcan en una direccin.

El Summit7i, mostrado en la Figura 16-1, est configurado como sigue:

Se definen dos VLAN, la VLAN NET10 y la VLAN NET20.


La direccin IP para la VLAN NET10 es 10.10.10.1/24.
La direccin IP para la VLAN NET20 es 10.10.20.1/24.
Las estaciones de trabajo estn configuradas usando direcciones 10.10.10.100 y 10.10.20.100.
El IPF de envo est capacitado.

10.10.10.1 10.10.20.1

10.10.10.100 10.10.20.100

NET10 VLAN NET20 VLAN


EW_033

Figura 16-1: Ejemplo de la topologa de la lista de acceso de permiso establecido

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-11


En las siguientes secciones se detallan los pasos usados para configurar el ejemplo.

Paso 1 Trfico IP Negado.

Primero, crear una lista de acceso para bloquear todo el trfico relacionado con el IP. Ello
incluye todo el trfico del TCP y el trfico basado en el UDP. Aunque el ICMP se usa en
conjuncin con el IP, no es tcnicamente un paquete de datos del IP. De este modo, el trfico de
datos del ICMP, tal como el trfico ping, no se ve afectado.

El siguiente comando crea la lista de acceso:

create access-list denyall ip destination any source any deny ports any

La Figura 16-2 ilustra el resultado de la lista de acceso.L

10.10.10.1 10.10.20.1

10.10.10.100 10.10.20.100

NET10 VLAN NET20 VLAN

TCP
UDP
ICMP
EW_034

Figura 16-2: La lista de acceso niega todo el trfico del TCP y del UDP

Paso 2 Permite el trfico del TCP.

El siguiente grupo de los comandos de la lista de acceso permite el flujo del trfico basado en el
TCP. Como cada sesin es bidireccional, se debe definir una lista de acceso para cada direccin
del flujo del trfico. El trfico del UDP an est bloqueado.

Los siguientes comandos crean la lista de acceso:

create access-list tcp1 tcp destination 10.10.20.100/32 ip any source


10.10.10.100/32 ip any permit qp1 ports any precedence 20

16-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS LISTAS DE ACCESO IP

create access-list tcp2 tcp destination 10.10.10.100/32 ip any source


10.10.20.100/32 ip any permit qp1 ports any precedence 21

La Figura 16-3 ilustra el resultado de esta lista de acceso.

TCP
UDP
ICMP
10.10.10.100 10.10.20.100 EW_035

Figura 16-3: La lista de acceso permite el trfico del TCP

Paso 3 - Lista de acceso de permiso establecido.

Al comenzar una sesin del TCP, hay un intercambio de seales de tres vas que incluye una
secuencia de paquetes de un SYN, SYN/ACK y ACK. La Figura 16-4 muestra una ilustracin
del intercambio de seales que ocurre cuando un Anfitrin A inicia una sesin del TCP en el
Anfitrin B. Despus de esta secuencia, los datos reales se pueden pasar.

SYN
SYN / ACK
ACK
Anfitrin A Anfitrin B EW_036

Figura 16-4: El Anfitrin A inicia una sesin del TCT en el Anfitrin B

La lista de acceso que usa la palabra clave del permiso establecido filtra el paquete del SYN en
en una direccin.

Use la palabra clave del permiso establecido para permitir que solo el Anfitrin A pueda
establecer una sesin del TCP con el Anfitrin B e impedir que se inicie cualquier sesin del
TCP por el Anfitrin B, como se ilustra en la Figura 16-4. La sintaxis para esta lista de acceso
es como sigue:

create access-list <name> tcp destination HostA ip-port 23 source HOSTB


ip-port any permit-established ports any pre 8

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-13


Este paso quizs no sea intuitivo. Preste atencin a la destinacin y a la
direccin fuente, y al efecto deseado.

La entrada de la lnea del comando exacto para este ejemplo es como sigue:

create access-list telnet-allow tcp destination 10.10.10.100/32 ip-port


23 source any ip-port any permit-established ports any pre 8

Esta regla tiene mayor precedencia que la regla tcp2.

La Figura 16-5 muestra la destinacin de los paquetes del SYN

SYN

SYN
10.10.10.100 10.10.20.100 EW_037

Figura 16-5: La lista de acceso de permiso establecido elimina por filtro los paquetes
del SYN a la destinacin

EJEMPLO 2: PAQUETES ICMP FILTRADOS

En este ejemplo se crea una lista de acceso que filtra y elimina los paquetes ping (eco ICMP).
Los paquetes de eco del ICMP se definen como tipo 8 cdigo 0.

La sintaxis de la lnea del comando para crear esta lista de acceso es como sigue:

create access-list denyping icmp destination any source any type 8 code
0 deny ports any

El resultado de esta lista de acceso se muestra en la Figura 16-6.

16-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS POLTICAS DE ACCESO DEL ENCAMINAMIENTO

10.10.10.1 10.10.20.1

10.10.10.100 10.10.20.100

NET10 VLAN NET20 VLAN

ICMP

EW_038

Figura 16-6: Los paquetes del ICMP se eliminan por filtrot

USO DE LAS POLTICAS DE ACCESO DEL


ENCAMINAMIENTO
Para usar las polticas de acceso del encaminamiento, hay que ejecutar los siguientes pasos:
1 Crear un perfil de acceso.
2 Configurar el perfil de acceso para que sea del tipo permit, deny, o none.
3 Agregar entradas al perfil de acceso. Las entradas pueden ser de uno de los siguientes tipos:
Direcciones IP y mscaras de subred
VLAN (solamente el conmutador BlackDiamond)
Expresiones de la va del sistema autnomo (como-vas) (BGP solamente)
Comunidades del BGP (BGP solamente)
4 Aplicar el perfil de acceso.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-15


CREACIN DEL PERFIL DE ACCESO
Lo primero que hay que hacer al usar las polticas de aceso del encaminamiento es crear un
perfil de acceso. El perfil de acceso tiene un nombre nico y contiene uno de los siguientes tipos
de entradas:
Una lista de las direcciones IP y mscaras de la subred asociadas
Una o ms expresiones de la va del sistema autnomo (BGP solamente)
Uno o ms nmeros de la comunidad del BGP (BGP solamente)

Se debe dar un nombre nico al perfil de acceso (de la misma manera en que se nombra una
VLAN, un filtro de protocolo, o un Dominio del Arbol de Abarcamiento). Para crear un perfil de
acceso, use los siguientes comandos:

create access-profile <access_profile> type [ipaddress | as-path |


bgp-community]

CONFIGURACIN DEL MODO DEL PERFIL DE ACCESO


Despus de creado el perfil de acceso, se debe configurar el modo del perfil de acceso. El modo
del perfil de acceso determina si a los items en la lista se les va a permitir o negar el acceso.

Hay tres modos disponibles:

Permitido El modo del perfil de acceso permitido permite la operacin, siempre y cuando
corresponda con cualquier entrada en el perfil de acceso. Si la operacin no corresponde con
ninguna de las entradas en la lista, la operacin es negada.
Negado El modo del perfil de acceso negado niega la operacin, siempre y cuando
corresponda con cualquiera de las entradas en el perfil de acceso. Si no corresponde con
ninguna de las entradas en la lista, la operacin es permitida.
Ninguno Usando el modo ninguno, el perfil de acceso puede contener una combinacin de
entradas permitidas y negadas. Cada entrada debe tener un atributo de permitida o de negada.
La operacin es comparada con cada entrada en la lista. Una vez encontrada una
correspondencia, la operacin se permite o se niega, dependiendo de la configuracin de la
entrada comparada. Si no se encuentra una correspondencia, la operacin queda negada
implcitamente.
Para configurar el modo del perfil de acceso, use el siguiente comando:
config access-profile <access_profile> mode [permit | deny | none]

16-16 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS POLTICAS DE ACCESO DEL ENCAMINAMIENTO

CMO AGREGAR UNA ENTRADA DEL PERFIL DE ACCESO


Despus, configure el perfil de acceso agregando o borrando las direcciones IP, las expresiones
de la va del sistema autnomo o comunidades del BGP, usando los siguientes comandos:

config access-profile <access_profile> add {<seq_number>} {permit |


deny} [ipaddress <ipaddress> <mask> {exact} | as-path <path-expression>
| bgp-community [internet | no-export | no-advertise |
no-export-subconfed | <as_no:number> | number <community>]]

En las secciones siguientes se describe el comando config access-profile add.

ESPECIFICACIN DE LAS MSCARAS DE LA SUBRED

La mscara de la subred especificada en el comando del perfil de acceso se interpreta como una
mscara invertida. Una mscara invertida indica los bits significativos en la direccin IP. En
otras palabras, una mscara invertida especifica la parte de la direccin que debe corresponder
con la direccin IP a la cual se aplica el perfil..

Si se configura una direccin IP que es una correspondencia exacta especficamente negada o


permitida, use una mscara de /32 (por ejemplo, 141.251.24.28/32). Si la direccin IP representa
todas las direcciones en una direccin de la subred que se desea negar o permitir, entonces
configure la mscara para cubrir solamente la parte de la subred (por ejemplo, 141.251.10.0/24).
La palabra clave exact se puede usar cuando se desea que corresponda solamente con la
direccin de la subred e ignorar todas las direcciones dentro de la subred.

Si se est usando un enmascarado de la subred de lmite fuera de bytes, se aplica la misma


lgica, pero la configuracin es ms compleja. Por ejemplo, la direccin 141.251.24.128/27
representa cualquier anfitrin desde la subred 141.251.24.128.

NUMERACIN EN SECUENCIA
Para cada entrada del perfil de acceso se puede usar un nmero de secuencia. Si no se especifica
un nmero de secuencia, las entradas se secuencian en el orden en que se entran. A cada entrada
se le asigna un valor de 5 o ms que el nmero de secuencia de la ltima entrada.

ENTRADAS PERMITIDAS Y NEGADAS

Si se ha configurado el modo del perfil de acceso para ser ninguno, entonces debe especificarse
cada entrada como permitida o negada. Si no se especifica el tipo de entrada, se agrega
como entrada permitida. Si se ha configurado el modo del perfil de acceso como permitido o
negado, entonces no es necesario especificar un tipo para cada entrada.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-17


EXPRESIONES DEL SISTEMA AUTNOMO
La palabra clave de la va del AS (Sistema Autnomo) usa una secuencia de expresin
regular para hacerla corresponder con la va del AS. La notacin de la expresin regular puede
incluir cualquiera de las caractersticas listadas en la Tabla 16-2.

Tabla 16-2: Notaciones de la Expresin Regular

Carcter Definicin
[,] Especifica la gama de los nmeros que se van a corresponder.
. Corresponde cualquier nmero
^ Corresponde los principios de las vas del AS
$ Corresponde los finales de las vas del AS
Corresponde los principios o los finales, o los espacios
- Separa el comienzo y el final de una gama de nmeros
* Corresponde las instancias 0 o ms
+ Corresponde la instancia 1 o ms
? Corresponde las instancias 0 o 1

CMO BORRAR UNA ENTRADA DEL PERFIL DE ACCESO


Para borrar una entrada del perfil de acceso, use el siguiente comando:
config access-profile <access_profile> delete <seq_number>

APLICACN DE LOS PERFILES DE ACCESO


Una vez definido el perfil de acceso aplquelo a uno o ms protocolos del encaminamiento o de
las VLAN. Cuando un perfil de acceso se aplica a una funcin de protocolo (por ejemplo, la
exportacin de las rutas del RIP) o una VLAN, ello forma una poltica de acceso. Un perfil se
puede usar por mltiples funciones del protocolo de encaminamiento o VLAN, pero una funcin
del protocolo o una VLAN pueden usar un solo perfil de acceso.

POLTICAS DEL ACCESO DEL ENCAMINAMIENTO PARA EL RIP


Si se est usando el protocolo del RIP, se puede configurar el conmutador para usar un perfil de
acceso para determinar cualquiera de lo siguiente:

16-18 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS POLTICAS DE ACCESO DEL ENCAMINAMIENTO

Vecino Confiable (Trusted Neighbor) Use un perfil de acceso para determinar los
vecinos direccionadores del RIP confiables para la VLAN en el conmutador que est
ejecutando el RIP. Para configurar una poltica del vecino confiable, use el siguiente
comando:
config rip vlan [<name> | all] trusted-gateway [<access_profile> |
none]
Filtro de Importacin Use un perfil de acceso para determinar qu rutas del RIP se
aceptan como rutas vlidas. En esta poltica se puede combinar la poltica de los vecinos
confiables para aceptar las rutas seleccionadas solamente desde un conjunto de vecinos
confiables. Para configurar una poltica del filtro de importacin, use el siguiente comando:
config rip vlan [<name> | all] import-filter [<access_profile> |
none]
Filtro de Exportacin Use un perfil de acceso para determinar qu rutas del RIP se
anuncian en una VLAN en particular, usando el siguiente comando
config rip vlan [<name> | all] export-filter [<access_profile> |
none]

EJEMPLOS

En el ejemplo que se muestra en la Figura 16-7, un conmutador est configurado con dos
VLAN, Engsvrs y Backbone. El protocolo del RIP se usa para comunicarse con todos los otros
direccionadores en la red. El administrador desea permitir todo el acceso interno a las VLAN en
el conmutador, pero ningn acceso al direccionador que conecta al Internet. El direccionador
remoto que conecta al Internet tiene una interfaz local conectada a la comunicacin central
corporativa. La direccin IP de la interfaz local conectada a la comunicacin central es
10.0.0.10/24.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-19


Internet

Internet

10.0.0.10 / 24

Backbone (RIP)

10.0.0.11 / 24 10.0.0.12 / 24
Conmutador Engsvrs Sales
que se esta
configurando
10.1.1.1 / 24 10.2.1.1 / 24

Engsvrs Sales
EW_001

Figura 16-7: Ejemplo de la poltica de acceso del RIP

Suponiendo que la comunicacin central de la VLAN interconecta todos los direccionadores en


la compaa (y, por tanto, el direccionador del Internet no tiene las mejores rutas para otras
subredes locales), los comandos para crear la poltica de acceso para el conmutador seran los
siguientes:

create access-profile nointernet ipaddress


config access-profile nointernet mode deny
config access-profile nointernet add 10.0.0.10/32
config rip vlan backbone trusted-gateway nointernet

Adems, si el administrador desea restringir que cualquier usuario perteneciente a la VLA


Engsvrs pueda llegar a la VLAN Sales (IP address 10.2.1.0/24) , los comandos de la poltica de
acceso adicional para crear la poltica de acceso seran como sigue:

create access-profile nosales ipaddress


config access-profile nosales mode deny
config access-profile nosales add 10.2.1.0/24

16-20 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS POLTICAS DE ACCESO DEL ENCAMINAMIENTO

config rip vlan backbone import-filter nosales

Esta configuracin da como resultado que el conmutador no tiene ninguna ruta de regreso a la
VLAN Sales.

POLTICAS DE ACCESO DEL ENCAMINAMIENTO PARA EL OSPF


. iDebido a que el OSPF es un protocolo de estado de enlace, las polticas de acceso con el
OSPF tienen una naturaleza diferente a las asociadas con el RIP. Las polticas de acceso del
OSPF estn destinadas a extender las funciones existentes de filtrado y seguridad del OSPF (por
ejemplo, la autenticacin del enlace y el use de las gamas de direcciones IP). Si se est usando el
protocolo del OSPF, se puede configurar el conmutador para usar un perfil de acceso y
determinar cualquiera de los siguientes:
Filtro entre reas En los conmutadores configurados para respaldar mltiples reas del
OSPF (una funcin del AB), se puede aplicar un perfil de acceso a un rea del OSPF que
filtre un conjunto de rutas entre-reas del OSPF que tengan sus fuentes en cualquier otra
rea. Para configurar una poltica de filtro entre-reas, use el siguiente comando:
config ospf area <area_id> interarea-filter [<access_profile> | none]
Filtro externo En los conmutadores configurados para respaldar mltiples reas del OSPF
(una funcin del ABR) , se puede aplicar un perfil de acceso a un rea del OSPF que filtre
un conjunto de rutas externas del OSPF para que no se anuncien en dicha rea. Para
configurar una poltica de filtro externo, use el siguiente comando
config ospf area <area_id> external-filter [<access_profile> | none]

Si alguna de las rutas externas especificadas en el filtro ya se han anunciado,


dichas rutas permanecern hasta que expiren las LSA asociadas en dicha rea.

Filtro ASBR En los conmutadores configurados para respaldar el RIP y la redistribucin


de las rutas estticas en el OSPF, se puede usar un perfil de acceso para limitar las rutas que
se anuncian en el OSPF para el conmutador como un todo. Para configurar una poltica de
filtro del ASBR, use el siguiente comando:
config ospf asbr-filter [<access_profile> | none]
Filtro directo En los conmutadores configurados para respaldar la redistribucin de las
rutas directas en el OSPF, se puede usar un perfil de acceso para limitar las rutas que se
anuncian en el OSPF para el conmutador como un todo. Para configurar una poltica de filtro
directo, use el siguiente comando:
config ospf direct-filter [<access_profile> | none]

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-21


EJEMPLO
La Figura 16-8 ilustra una red del OSPF que es similar a la red usada previamente en el ejemplo
del RIP. En este ejemplo, el acceso al Internet se logra usando la funcin del ASBR en el
conmutador etiquetado Internet. Como resultado, todas las rutas al Internet se harn a travs de
rutas externas. Supongamos que el administrador de la red desea permitir solamente el acceso a
ciertas direcciones del Internet que caigan dentro de la gama 192.1.1.0/24 a la comunicacin
central interna.

Internet

Conmutador que se Internet


esta configurando
10.0.0.10 / 24

Backbone (OSPF)
area 0.0.0.0

10.0.0.11 / 24 10.0.0.12 / 24
Engsvrs Sales

10.1.1.1 / 24 10.2.1.1 / 24

Engsvrs Sales
area 0.0.0.1 area 0.0.0.2
EW_002

Figura 16-8: Ejemplo de la poltica de acceso al OSPF

Para configurar el conmutador etiquetado Internet, los comandos seran como sigue:

create access-profile okinternet ipaddress


config access-profile okinternet mode permit
config access-profile okinternet add 192.1.1.0/24
config ospf asbr-filter okinternet

16-22 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS POLTICAS DE ACCESO DEL ENCAMINAMIENTO

POLTICAS DE ACCESO AL ENCAMINAMIENTO DEL DVMRP


Las funciones para la poltica de acceso del DVMRP son muy similares a las del RIP. Si se est
usando el protocolo del DVMRP para encaminar el trfico de multidifusin IP, se puede
configurar el conmutador para usar un perfil de acceso para determinar cualquiera de los
siguientes:

Vecino Confiable (Trusted Neighbor) Use un perfil de acceso para determinar los
vecinos direccionadores del DVMRP confiables para la VLAN en el conmutador ejecutando
el DVMRP. Para configurar la poltica del vecino confiable, use el siguiente comando:
config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> |
none]
Filtro de Importacin Use un perfil de acceso para determinar qu rutas del DVMRP se
aceptan como rutas vlidas. Para configurar una poltica del filtro de importacin, use el
siguiente comando:
config dvmrp vlan [<name> | all] import-filter [<access_profile> |
none]
Filtro de Exportacin Use un perfil de acceso para determinar qu rutas del DVMRP se
anuncian dentro de una VLAN particular, usando los siguientes comandos:
config dvmrp vlan [<name> | all] export-filter [<access_profile> |
none]

EJEMPLO
En este ejemplo, la red usada en el ejemplo anterior del RIP est configurada para ejecutar el
DVMRP. El administrador de la red desea rechazar el acceso al Internet para los usuarios del
trfico de multidifusin en la VLAN Engsvrs. Ello se logra evitando el aprendizaje de las rutas
que se originan desde el conmutador con la etiqueta Internet mediante el DVMRP en el
conmutador etiquetado Engsvrs.

Para configurar el conmutador con la etiqueta Engsvrs, use los siguientes comandos:

create access-profile nointernet ipaddress


config access-profile nointernet mode deny
config access-profile nointernet add 10.0.0.10/32
config dvmrp vlan backbone trusted-gateway nointernet

Adems, supongamos que el administrador desea evitar que los usuarios en la VLA Engsvrs
vean cualquier corriente de multidifusin generadas por la VLAN Sales a travs de la
comunicacin central. La configuracin adicional del conmutador con la etiqueta Engsvrs, es
como sigue:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-23


create access-profile nosales ipaddress
config access-profile nosales mode deny
config access-profile nosales add 10.2.1.0/24
config dvmrp vlan backbone import-filter nosales

POLTICAS DE ACCESO DEL ENCAMINAMIENTO DEL PIM


Debido a que el PIM influencia la capacidad del encaminamiento de la unidifusin que ya est
presente en el conmutador, las capacidades de la poltica de acceso son, naturalmente, diferentes,
Si se est usando un protolo del PIM para el encaminamiento del trfico de multidifusin IP, se
puede configurar el conmutador para usar un perfil de acceso y determinar cualquiera de los
siguientes:

Vecino Confiable (Trusted Neighbor) Use un perfil de acceso para determinar los
vecinos direccionadores del PIM confiable para la VLAN en el conmutador ejecutando el
PIM. Para configurar una poltica del vecino confiable, use el siguiente comando:
config pim vlan [<name> | all] trusted-gateway [<access_profile> |
none]

EJEMPLO
Usndose el PIM, se pueden usar las polticas de acceso de unidifusin para restringir el trfico
de multidifusin. En este ejemplo, una red semejante a la del ejemplo usado en el ejemplo
previo del RIP tambin est ejecutando el PIM. El administrador de la red desea rechazar el
acceso al Internet para los usuarios del trfico de multidifusin en la VLAN Engsvrs. Ello se
logra impidiendo el aprendizaje de las rutas que se originan desde el conmutador con la etiqueta
Internet mediante el conmutador con la etiqueta Engsvrs.

Para configurar el conmutador con la etiqueta Engsvrs, los comandos seran como sigue:

create access-profile nointernet ipaddress


config access-profile nointernet mode deny
config access-profile nointernet add 10.0.0.10/32
config pim vlan backbone trusted-gateway nointernet

POLTICAS DE ACCESO PARA EL BGP


Si se est usando el protocolo del BGP, se puede configurar el conmutador para usar un perfil de
acceso para determinar cualquiera de los siguientes:

16-24 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CMO HACER CAMBIOS EN UNA POLTICA DE ACCESO AL ENCAMINAMIENTO

Filtro NLRI Use un perfil de acceso para la informacin del NLRI que se debe
intercambiar con un vecino. Para configurar la poltica del filtro NLRI, use el siguiente
comando:
config bgp neighbor [<ipaddress> | all] nlri-filter [in | out]
[<access_profile> | none]
La poltica de acceso del filtro del NLRI se puede aplicar a las actualizaciones de ingreso y
egreso, usando las palabras claves in y out, respectivamente.
Filtro de la va del sistema autnomo Use un perfil de acceso para determinar qu
informacin del NLRI se debe intercambiar con un vecino basada en la informacin presente
en la va de los atributos del NLRI. Para configurar una poltica de filtro de la va del sistema
autnomo, use el siguiente comando:
config bgp neighbor [<ipaddress> | all] as-path-filter [in | out]
[<access_profile> | none]
El filtro de la va del sistema autnomo se puede aplicar a las actualizaciones del ingreso o
egreso, usndose las palabras claves in y out, respectivamente.

CMO HACER CAMBIOS EN UNA POLTICA DE ACCESO AL


ENCAMINAMIENTO
Es posible cambiar la poltica de acceso al encaminamiento cambindose el perfil de acceso
asociado. Sin embargo, la propagacin del cambio depende del protocolo y de la poltica
involucrados. La propagacin de los cambios aplicados a las polticas de acceso al IP, DVMRP
el PIM depende de los respectivos cronometradores de los protocolos para eliminar las entradas
por antigedad.

En el BGP, el cambio en la poltica es efectivo inmediatamente en la informacin intercambiada


del encaminamiento despus de los cambios en la poltica. Los cambios se pueden aplicar en la
informacin del encaminamiento que se ha intercambiado antes de los cambios de la poltica
emitindose un reajuste selectivo en el lado del ingreso o egreso, dependiendo del cambio. Para
que los reajustes selectivos se apliquen en el lado del ingreso, los cambios se deben haber
capacitado previamente en el vecino.

Los cambios en los perfiles aplicados al OSPF, requieren por lo general que se
reinicie el conmutador, o que se desabilite y rehabilite el OSPF en el
conmutador.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-25


ELIMINACIN DE UNA POLTICA DE ACCESO AL
ENCAMINAMIENTO
Para eliminar una poltica de acceso al encaminamiento, hay que eliminar el perfil de acceso del
protocolo de encaminamiento o de la VLAN. Todos los comandos que aplican un perfil de
acceso para formar una poltica de acceso tambin tienen la opcin de escoger none
(ninguno)como perfil de acceso. Usndose la opcin ninguno se elimina cualquier perfil de
acceso de ese tipo particular de protocolo o VLAN, y, por lo tanto, se elimina la poltica de
acceso.

COMANDOS DE LA POLTICA DE ACCESO DEL


ENCAMINAMIENTO
La Tabla 16-3 describe los comandos usados para configurar las polticas de acceso del
encaminamiento.

16-26 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DE LA POLTICA DE ACCESO DEL ENCAMINAMIENTO

Tabla 16-3: Comandos de la Configuracin de la Poltica de Acceso del


Encaminamientol

Comandos Descripciones
config access-profile <access_profile> Agrega una entrada al perfil de acceso. Se deben
add {<seq-number>} {permit | deny} especificar el nmero de la secuencia y el atributo de
[ipaddress <ipaddress> <mask> {exact} | permiso o negacin si el modo del perfil de acceso es
as-path <path_expression> | none (ninguno).
bgp-community [internet | no-advertise |
Especifica uno de los siguientes:
no-export | no-export-subconfed |
<as_no:number> | number n <seq-number> El orden de la entrada dentro
<community>]] del perfil de acceso. Si no se especifica el nmero
de la secuencia, la nueva entrada se agrega al
final del perfil de acceso y se le asigna
automticamente un valor de 5 ms que el
nmero de la secuencia de la ltima entrada.
n permit | deny Especifica el permiso o
negacin por entrada. El atributo por entrada slo
surte efecto si el modo del perfil de acceso es
none (ninguno). De lo contrario, el tipo general
del perfil de acceso tiene precedencia.
n <ipaddress> <mask> Una direccin y
mscara del IP. Si se especifica el atributo exact
para una entrada, entonces se ejecuta una
equivalencia exacta con la direccin y la mscara,
las subredes dentro de la gama de direcciones no
igualan entradas contra entradas
n as-path Es una secuencia de la expresin
regular para la equivalencia contra la va del
sistema autnomo.
n bgp-community El nmero de la comunidad
del BGP en un formato as_no:number, o como un
ntegro no firmado de 32-bits en formato decimal.
La comunidad internet del BGP se iguala
contra todas las rutas, ya que todas las rutas
pertenecen a la comunidad internet.
config access-profile <access_profile> ,Cancela una entrada del perfil de acceso usando el
delete <seq_number> nmero de la secuencia.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-27


Tabla 16-3: Comandos de la Configuracin de la Poltica de Acceso del
Encaminamientol

Comandos Descripciones
config access-profile <access_profile> Configura el perfil de acceso para que sea uno de los
mode [permit | deny | none] siguientes:
n permit Permite las direcciones que equivalen
a la descripcin del perfil de acceso.
n deny Niega las direcciones que equivalen a la
descripcin del perfil de acceso.
n none Permite y niega el acceso en una base
por entrada. Cada entrada se debe agregar al
perfil bien como permitida o como negada.
El ajuste implcito es permitida.
config bgp neighbor [<ipaddress> | all] Configura el BGP para usar el filtro de la va del AS
as-path-filter [in | out] [<access_profile> | para el intercambio de la informacin del
none] encaminamiento con el vecino.
config bgp neighbor [<ipaddress> | all] Configura el BGP para usar el filtro del NLRI para el
nlri-filter [in | out] [<access_profile> | intercambio de la informacin del encaminamiento
none] con el vecino.
config dvmrp vlan [<name> | all] Configura el DVMRP para eliminar por filtro ciertas
export-filter [<access_profile> | none] rutas cuando ejecutan el anuncio de la ruta.
config dvmrp vlan [<name> | all] Configura el DVMRP para filtrar ciertas rutas
import-filter [<access_profile> | none] recibidas de un vecino.
config dvmrp vlan [<name> | all] Configura el DVMRP para usar la poltica de acceso
trusted-gateway [<access_profile> | para determinar en qu vecino del DVMRP se confa
none] y recibir rutas del mismo.
config ospf area <area_id> external-filter Configura el direccionador para usar la poltica de
[<access_profile> | none] acceso para determinar qu rutas externas se
permiten exportar hacia el rea. El direccionador
debe ser un ABR.
config ospf area <area_id> Configura el direccionador para usar una poltica de
interarea-filter [<access_profile> | none] acceso para determinar qu rutas entre las reas se
permiten exportar hacia esa rea. Este direccionador
debe ser un ABR.
config ospf asbr-filter [<access_profile> | Configura el direccionador para usar la poltica de
none] acceso para limitar las rutas que se anuncian en el
OSPF para el conmutador como un todo, para los
conmutadores configurados para respaldar el RIP y la
redistribucin de las rutas estticas hacia el OSPF.

16-28 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LOS MAPAS DE LAS RUTAS

Tabla 16-3: Comandos de la Configuracin de la Poltica de Acceso del


Encaminamientol

Comandos Descripciones
config ospf direct-filter [<access_profile> Configura el direccionador para usar la poltica de
| none] acceso para limitar las rutas que se anuncian en el
OSPF para el conmutador como un todo para los
conmutadores configurados para respaldar la
redistribucin de las rutas directas hacia el OSPF.
config pim vlan [<name> | all] Configura el PIM para usar el perfil de acceso para
trusted-gateway [<access-profile> | determinar cul vecino del PIM recibir o rechazar
none] las rutas.
config rip vlan [<name> | all ] Configura el RIP para suprimir ciertas rutas al
export-filter [<access-profile> | none] ejecutar los anuncios de rutas.
config rip vlan [<name> | all] import-filter Configura el RIP para ignorar ciertas rutas recibidas
[<access_profile> | none] de su vecino.
config rip vlan [<name> | all] Configura el RIP para usar la lista de acceso para
trusted-gateway [<access_profile> | determinar cul vecino del RIP recibir (o rechazar)
none] las rutas
create access-profile <access_profile> Crea un perfil de acceso. Una vez creado el perfil de
type [ipaddress | as-path | acceso, se le pueden agregar una o varias
bgp-community] direcciones y el perfil se puede usar para controlar un
protocolo de encaminamiento especfico.
Especifica uno de los siguientes:
n ipaddress Una lista de direcciones y pares
de mscaras del IP.
n as-path Una lista de expresiones de la va del
AS.
n bgp-community Una lista de los nmeros de
las comunidades del BGP.
delete access-profile <access_profile> Cancela un perfil de acceso.
show access-profile <access_profile> Despliega la informacin relacionada con el perfil de
acceso para el conmutador.

USO DE LOS MAPAS DE LAS RUTAS


Los mapas de las rutas son un mecanismo que se puede usar para controlar condicionalmente la
redistribucin de las rutas entre dos dominios de encaminamiento y modificar la informacin del
encaminamiento que se est redistribuyendo.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-29


Los mapas de las rutas se usan en conjuncin con las operaciones de igualar y fijar. La
operacin de igualar especifica un criterio que se debe igualar. La operacin de fijar especifica
un cambio que se hace en la ruta cuando la operacin de igualar tiene xito.

Para crear un mapa de la ruta, haga lo siguiente:

1 Cree un mapa de la ruta.


2 Agregue entradas al mapa de la ruta.
3 Agregue declaraciones a las entradas del mapa de la ruta.

CREACIN DE UN MAPA DE LA RUTA


Para crear un mapa de la ruta, use el siguiente comando:

create route-map <route-map>

CMO AGREGAR ENTRADAS AL MAPA DE LA RUTA


Para agregar entradas al mapa de la ruta, use el siguiente comando:
config route-map <route-map> add <sequence number> [permit | deny]
{match-one | match-all}

en donde lo siguiente es verdadero:

El nmero de la secuencia identifica la entrada de modo exclusivo, y determina la posicin


de la entrada en el mapa de la ruta. Los mapas de las rutas se evalan secuencialmente.
La palabra clave permit permite la ruta; la palabra clave deny niega la ruta y se aplica
solamente si la entrada ha tenido xito.
La palabra clave match-one es un o lgico. El mapa de la ruta tiene xito siempre y
cuando por lo menos una de las declaraciones de equivalencia es verdadera.
La palabra clave match-all es un y lgico. El mapa de la ruta tiene xito cuando todas
las declaraciones de equivalencia son verdaderas. Este es el ajuste implcito.

CMO AGREGAR DECLARACIONES A LAS ENTRADAS DEL MAPA DE LA


RUTA
Para agregar declaraciones a las entradas del mapa de la ruta, use uno de los tres comandos
siguientes:

16-30 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LOS MAPAS DE LAS RUTAS

config route-map <route-map> <sequence number> add match [nlri-list


<access_profile> | as-path [<access_profile> | <as no>] | community
[access-profile <access_profile> | <as_num:number> | number <community>]
| next-hop <ipaddress> | med <number> | origin [igp | egp |
incomplete]]
config route-map <route-map> <sequence number> add set [as-path
<as_num> | community [remove | {add | delete} [access-profile
<access_profile | <as_num:number> | number <number>] |] next-hop
<ipaddress> | med <number> | local-preference <number> | origin [igp |
egp | incomplete]

config route-map <route-map> <sequence number> add goto <route-map>

en donde lo siguiente es verdadero:

El mapa de la ruta (route-map) es el nombre del mapa de la ruta.


El nmero de la secuencia (sequence number) identifica la entrada en el mapa de la ruta en el
cual se est agregando la declaracin.
Las palabras claves match, set, y goto especifican las operaciones que se han de ejecutar.
Dentro de una entrada, las declaraciones se secuencian en el orden de su operacin. Las
declaraciones de equivalencia van primero, seguidas de set, y despues goto.
Las palabras claves nlri-list, as-path, community, next-hop, med, origin, and
weight especifican los tipos de valores que se deben aplicar usando la operacin
especificada contra los atributos correspondientes como se describen en las Tabla 16-4 y
Tabla 16-5.

Tabla 16-4: Match Operation Keywords

Keyword Description
nlri-list <access_profile> Hace corresponder el NLRI contra el perfil de acceso
especificado.
as-path [<access_profile> | Hace corresponder la va del AS en los atributos de la va
<as-no>] contra el perfil de acceso especificado o el nmero del AS.
community [<access_profile> | Hace corresponder las comunidades en el atributo de la va
<community>] contra el perfil de acceso especificado en la comunidad del
BGP o el nmero de la comunidad.
next-hop <ipaddress> Hace corresponder el prximo salto en el atributo de la va
contra la direccin IP especificada.
med <number> Hace corresponder el MED en el atributo de la va contra el
nmero del MED especificado.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-31


Tabla 16-4: Match Operation Keywords

Keyword Description
origin [igp | egp | incomplete] Hace corresponder el origen en el atributo de la va contra
el origen especificado.

Tabla 16-5: Palabras Claves de la Operacin de Fijar

Palabras Claves Descripciones


as-path <as no> Antecede el nmero del AS especificado a la va del AS en el
atributo de la va.
community <community> Agrega la comunidad especificada a la comunidad existente en
el atributo de la va.
next-hop <ipaddress> Ajusta el prximo salto en el atributo de la va a la direccin IP
especificada.
med <number> Ajusta el MED en el atributo de la va al nmero MED
especificiado.
local-preference <number> Ajusta la preferencia local en el atributo de la va al nmero de
preferencia local especificado.
weight <number> Ajusta el peso asociado con el NLRI al nmero especificado.
origin Ajusta el origen en el atributo de la va al origen especificado.

OPERACIN DEL MAPA DE LA RUTA


Las entradas en el mapa de la ruta se procesan en orden ascendente por el nmero de la
secuencia. . Dentro de la entrada, las declaraciones de equivalencia se procesan primero. Cuando
la operacin de equivalencia ha tenido xito, se procesan en la entrada las declaraciones set y
goto, y la accin asociada con la entrada se aplica o, de lo contrario, se procesa la siguiente
entrada. Si se llega al final del mapa de la ruta, es negada implcitamente.

Cuando hay mltiples declaraciones de equivalencias, las primeras match-one (igualar una) o
match-all (igualar todas) en la entrada determinan cuntas equivalencias se requieren para tener
xito. Cuando en una entrada no hay declaraciones de equivalencia, la entrada se considera como
una equivalencia con xito.

EJEMPLO DEL MAPA DE LA RUTA

La Figura 16-9 muestra una topologa en donde se usan los mapas de ruta para filtrar o modificar
la informacin del encaminamiento que se intercambia entre los RTA y RTB vecinos ussndose
el BGP.

16-32 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LOS MAPAS DE LAS RUTAS

AS 1111

Internet

RTA
10.0.0.1

10.0.0.2

RTB

AS 2222
EW_048

Figura 16-9: Mapas de las Rutas

Los puntos siguientes se aplican a este ejemplo:

El RTA es un miembro de un AS 1111 y es semejante a un direccionador en el Internet para


recibir toda la tabla del encaminamiento del Internet.
El RTB es un miembro de un AS 2222, y tiene una conexin del EBGP con el RTA a travs
del cual recibe la tabla del encaminamiento del Internet.
Un AS 1111 est actuando como un AS de trnsito para todo el trfico entre el AS 2222 y el
Internet. Si el administrador de un AS 1111 desea filtrar para eliminar la informacin de la
ruta entre la red 221.1.1.0 / 24 y sus subredes para que no pasen hacia el AS 2222, l o ella
pueden configurar un mapa de la ruta en el lado del egreso de la conexin del RTA de la
conexin del EBGP con el RTB y filtrar eliminando todas las rutas.

Para configurar el RTA, use los siguiente comandos:

create access-profile iplist type ipaddress


config iplist add ipaddress 221.1.1.0 / 24

create route-map bgp-out


config bgp-out add 10 deny
config bgp-out 10 add match nlri-list iplist

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-33


config bgp-out add 20 permit

config bgp neighbor 10.0.0.2 route-map-filter out bgp-out


config bgp neighbor 10.0.0.2 soft-reset out

Si desea modificar la informacin del encaminamiento originada desde AS 300 para incluir un
valor de 200 del MED, la secuencia de los comandos sera como sigue:

create access-profile aslist type as-path


config aslist add as-path "^300"

config bgp-out add 15 permit


config bgp-out 15 add match as-path access-profile aslist
config bgp-out 15 add set med 200

config bgp neighbor 10.0.0.2 soft-reset out

CAMBIOS EN LOS MAPAS DE LAS RUTAS


Los cambios en los mapas de las rutas se usan para modificar o filtrar la informacin del NLRI
intercambiada con sus vecinos y es tiene efecto inmediato en la informacin del encaminamiento
intercambiada despus de cambiar la poltica. Los cambios se pueden aplicar en la informacin
del NLRI intercambiada antes de los cambios de la poltica, emitindose un reajuste selectivo en
el lado del ingreso o del egreso, dependiendo de los cambios. Para que los reajustes selectivos se
apliquen en el lado del ingreso, los cambios deben haber sido capacitados previamente en el
vecino.

Los cambios en los mapas de las rutas asociados con los comandos de agregacin o
redistribucin de la red se hacen efectivos despus de un intervalo mximo de 30 segundos. Es
posible aplicarlos inmediatamente usando el comando de configuracin selectiva.

MAPAS DE LAS RUTAS DEL BGP


Los mapas de las rutas del BGP se usan para modificar/filtrar la informacin del NLRI
intercambiada con los vecinos. Tambin se usan en la informacin del NLRI que se se origina
mediante un comando de la red, agregacin o redistribucin.

16-34 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LOS MAPAS DE LAS RUTAS

COMANDOS DEL MAPA DE LA RUTA


La Tabla 16-6 describe los comandos del mapa de la ruta.

Tabla 16-6: Comandos del Mapa de la Ruta

Comandos Descripciones
config route-map <route-map> <sequence Configura una declaracin goto del mapa
number> add goto <route-map> de la ruta.
config route-map <route-map> <sequence Configura una declaracin match del mapa
number> add match [nlri-list <access_profile> | de la ruta. Especifica lo siguiente:
as-path [<access_profile> | <as_no>] | community
n route-map El nombre del mapa de
[access-profile <access_profile> |
la ruta.
<as_num:number | number <community>] |
next-hop <ipaddress> | med <number> | origin n sequence number La declaracin en
[igp | egp | incomplete]] el mapa de la ruta al cual se agrega esta
declaracin.
n nlri-list, as-path, community,
next-hop, med, and origin
Especifica los tipos de valores que se
deben aplicar usando la operacin
especificada contra los atributos
correspondientes como se describen en
la Tabla 16-4.
config route-map <route-map> <sequence Configura una declaracin set del mapa de
number> add set [as-path <as_num> | la ruta. Especifica lo siguiente:
community [remove | {add | delete}
n route-map El nombre del mapa de
[access-profile <access_profile |
la ruta.
<as_num:number> | number <number>] |]
next-hop <ipaddress> | med <number> | n sequence number La declaracin en
local-preference <number> | origin [igp | egp | el mapa de la ruta a la cual se agrega
incomplete] esta declaracin.
n as-path, community, next-hop, med,
local-preference, and origin
Epecifica el tipo de valores que se deben
aplicar usando la operacin especificada
contra los atributos correspondientes
descritos en la Tabla 16-5.
config route-map <route-map> <sequence Cancela una declaracin goto en el mapa
number> delete goto <route-map> de la ruta.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 16-35


Tabla 16-6: Comandos del Mapa de la Ruta (continued)

Comandos Descripciones
config route-map <route-map> <sequence Cancela una declaracin match en el mapa
number> delete match [nlri-list <access_profile> | de la ruta.
as-path [<access_profile> | <as_no>] | community
[access-profile <access_profile> |
<as_num:number | number <community>] |
next-hop <ipaddress> | med <number> | origin
[igp | egp | incomplete]]
config route-map <route-map> <sequence Cancela una declaracin set en el mapa de
number> delete set [as-path <as_num> | la ruta.
community [remove | {add | delete}
[access-profile <access_profile |
<as_num:number> | number <number>] |]
next-hop <ipaddress> | med <number> |
local-preference <number> | origin [igp | egp |
incomplete]
config route-map <route-map> add <sequence Agrega una declarain al mapa de la ruta
number> [permit | deny] {match-one | match-all] con el nmero y accin especificados. El
nmero de la secuencia determina el orden
de la declaracin en el mapa de la ruta, y la
accin especifica la accin que se debe
tomar en una equivalencia con xito contra
las declaraciones en el mapa de la ruta.
config route-map <route-map> delete <sequence Cancela una declaracin en el mapa de la
number> ruta.
create route-map <route-map> Crea una declaracin en el mapa de la ruta.
delete route-map <route_map> Cancela una declaracin del mapa de la ruta
en el mapa de la ruta.

16-36 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


17 Equilibrio de la Carga del
Servidor (SLB)

Este captulo describe los siguientes tpicos:


Vista General en la pgina 17-2
Componentes del SLB en la pgina 17-2
Modos de Envo en la pgina 17-5
Anuncio de la Red VIP en la pgina 17-12
Mtodos de Equilibrio en la pgina 17-13
Comandos Bsicos del SLB en la pgina 17-15
Ejemplo de una Aplicacin Avanzada del SLB en la pgina 17-18
Verificacin de la Correccin en la pgina 17-22
Persistencia en la pgina 17-26
Uso de las Caractersticas del Sistema de Alta Disponibilidad en la pgina 17-27
Respaldo del 3DNS en la pgina 17-31
Comandos del SLB Avanzado en la pgina 17-32
Redireccin de la Memoria Intermedia de la Web en la pgina 17-39

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-1


VISTA GENERAL
El Equilibrio de la Carga del Servidor (Server Load Balancing) (SLB) es una caracterstica del
conmutador que divide muchas solicitudes del cliente entre varios servidores. Ello se hace en
forma transparente al cliente tratando de usar este recurso. El uso principal para el SLB es su
capacidad como anfitrin de la red. La funcin de la red como anfitrin usa varios servidores
redundantes para aumentar el rendimiento y confiabilidad de los sitios de la red ocupados.

Usando el SLB, el conmutador puede manejar y equilibrar el trfico para los equipos del cliente
tales como los servidores de la red, los servidores de memorias intermedias, direccionadores,
parafuegos y servidores por sustitucin. El SLB tiene una variedad de caractersticas tiles que
satisfacen las necesidades especiales de los sitios de comercio electrnico, proveedores de
servicios del Internet y los gerentes de grandes intraredes.

En la Figura 17-1 se muestra una aplicacin de introduccin del SLB.

Clientes Servidores
Flujo 1

Flujo 1
Flujo 3
Flujo 2

Flujo 2

Flujo 3

EW_055

Figura 17-1: Aplicacin de introduccin del SLB

COMPONENTES DEL SLB


Existen tres componentes que forman un sistema del SLB:
Nodos
Grupos
Servidores Virtuales

17-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMPONENTES DEL SLB

Los tres componentes se requieren para cada configuracin del SLB.

NODOS
El nodo es un servicio en un servidor fsico que consiste de una direccin IP y un nmero de
puerto.

GRUPOS
El grupo es un conjunto de nodos que se topografan a un servidor virtual correspondiente. Los
grupos se usan poner en escala con mayor facilidad las redes grandes que contienen muchos
nodos. Los grupos se pueden configurar independientemente y asociarse con servidores virtuales
en formas complejas.

Cada grupo tiene su propio mtodo de equilibrio de la carga. Cuando est asociado con un
servidor virtual, el grupo no se puede eliminar de la configuracin del SLB. Los grupos se deben
agregar antes, y eliminar despus de los servidores virtuales que los referencian. Si un grupo no
est asociado con un servidor virtual, no se usa para equilibrar la carga.

Para crear un grupo, use el siguiente comando:

create slb pool <poolname> {lb-method [round-robin | ratio | priority |


least-connections]}

Para agregar nodos a un grupo, use el siguiente comando:

config slb pool <poolname> add <ipaddress>:<L4Port> {ratio <ratio> |


priority <priority>}

Para eliminar nodos de un grupo, use el siguiente comando:

config slb pool <poolname> delete <ipaddress>:<L4Port>

SERVIDORES VIRTUALES
Los servidores virtuales constituyen el fundamento de la configuracin del SLB. Los servidores
virtuales definen los grupos de servidores u otros equipos de la red equilibrados por la carga del
conmutador. Antes de configurar los servidores virtuales, se debe saber:

El modo de envo para el diseo de la red.


El nombre del grupo.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-3


La direccin IP virtual.
El nmero del puerto virtutal.

Una vez que se sabe qu opciones del servidor virtual son tiles en una red, se puede:

Definir servidores virtuales estndar.


Definir servidores virtuales comodines.

USO DE SERVIDORES VIRTUALES ESTNDAR O COMO COMODINES

Cada servidor virtual se topografa a un gupo nico, el cual puede contener servidores,
parafuegos, direccionadorres o servidores de memoria intermedia.

Se pueden configurar dos tipos diferentes de servidores virtuales:

Servidores virtuales estndar


El servidor virtual estndar representa un sitio, como por ejemplo un sitio de la red o un sitio
del FTP, y proporciona el balance de la carga para los servidores del contenido. La direccin
IP del servidor virtual debe ser la misma direccin IP que se registra con el DNS para el sitio
representado por el servidor virtual.
Servidores virtuales comodines
La carga del servidor virtual comodn equilibra los dispositivos de la red transparente, tales
como parafuegos, direccionadores o servidores de la memoria intermedia. Los servidores
virtuales comodines usan una direccin IP de comodn especial (0.0.0.0), y slo se pueden
usar si se ha activado el modo Transparente.

:El servidor virtual est identificado por una direccin IP virtual. Para crear un servidor virtual,
use el siguiente comando:

create slb vip <vipname> pool <poolname> mode [transparent |


translation | port-translation] <ipaddress>
{-<upper_ipaddress>}:{<L4Port>}

Para las aplicaciones del servidor de la memoria intermedia, use la Redirection


del Flujo (Flow Redirection), descrita en la pgina 17-39.

17-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


MODOS DE ENVO

MODOS DE ENVO
El conmutador respalda los siguientes modos de envo del SLB:
Transparente
Traslacional
Traslacin de Puerto
GoGo

En la Tabla 17-1 se resumen las caractersticas respaldadas por cada modo de envo.

Tabla 17-1: Resumen de la Caracterstica del Modo de Envo

Traslacin de
Transparente Traslacional Puerto GoGo
Ejecucin Basada en el Basada en la Basada en la Basada en el
hardware, servidor CPU, bidireccional CPU, bidirectional hardware,
al clientet bidireccional
Algoritmos de Circuito cclico, Circuito cclico, Circuito cclico, Circuito cclico
carga Proporcin, Propocin, Proporcin, (informacin
ompartida Prioridad, Prioridad, Prioridad, parsita)(hash)
Conexiones Conexiones Conexiones
menores menores menores
Persistencia IPSA + Mask, lista IPSA + Mask, lista IPSA + Mask, lisa IPSA
IP IP IP
Comproba- L3, L4, L7, L3, L4, L7, L3, L4, L7, L1
External External External
cin de
correccincorr
eccin

MODO TRANSPARENTE
Usando el modo transparente el conmutador no modifica el trfico antes de enviarlo al servidor
seleccionado. Para lograr esto todos los servidores deben responder a las direcciones IP
asociadas con el servidor virtual. La direccin virtual es la direccin usada por los clientes para
conectarse al servidor virtual. Los servidores deben tener instalada esta direccin como un bucle
retroactivo y tener la direccin asociada con el servidor virtual para tener la carga balanceada. Al
igual que cualquier otra aplicacin el contenido debe estar duplicado en todos los servidores
fsicos.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-5


En el modo transparente, los servidores pueden estar conectados directamente o tener un
conmutador L2 entre el conmutador del SLB y el servidor. No es posible tener un direccionador
entre el conmutador SLB y los servidores que se estn equilibrando.

Para configurar el modo transparente, use el siguiente comando:

create slb vip <vipname> pool <poolname> mode transparent <ipaddress>


{- <upper_ipaddress>}:{<L4Port>}

El modo transparente se muestra en la Figura 17-2.

Clientes Servidores
Flujo 1

Flujo 1 Flujo 3

Flujo 2
Flujo 2

Flujo 3 SLB conmutador


2 servidores virtuales configurados
direcciones VIP: Servidores
192.168.201.1 puerto 80 Direcciones IP exclusivas verdaderas
representando MyWeb.com Servidor1 192.168.200.1
indica al grupo WebVip Servidor2 192.168.200.2
192.168.201.1 puerto 443 direcciones de bucle retroactivo:
representando MySSL.com (todos los servidores respondenar
indica al grupo SSLVip a estas direcciones)
192.168.201.1 puerto 80
192.168.201.1 puerto 443
EW_05

Figura 17-2: Modo Transparente

En la Figura 17-2, el conmutador est configurado para responder a las solicitudes para que el
VIP se las enve a los servidores con carga balanceada.

El servidor se configura como sigue:

La interfaz del servidor es 10.1.1.x.

17-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


MODOS DE ENVO

La direccin del bucle retroactivo en el servidor es 20.1.1.1 (VIP).


El servicio est configurado para usar la direccin y puerto apropiados, como se especifica en
la configuracin del conmutador.

Los comandos usados para configurar el conmutador en la Figura 17-2 se describen ms abajo.

Los siguienes comandos configuran las VLAN y las direcciones IP y subredes del conmutador:

create vlan srvr


create vlan clnt
create vlan vips
config srvr ipaddress 192.168.200.1 /24
config clnt ipaddress 10.1.1.1 /24
config vips ipaddress 192.168.201.1 /24
config server add port 29-32
config client add port 1-4
enable ipforwarding

Los siguientes comandos crean un grupo de circuito cclico, MyWeb, y agrega nodos al nuevo
grupo.

create slb pool MyWeb lb-method round


config slb pool MyWeb add 192.168.200.1:80
config slb pool MyWeb add 192.168.200.2:80

El siguiente comando crea un modo transparente del VIP para el sitio de la red y le asigna al
mismo el grupo MyWeb:

create slb vip WebVip pool MyWeb mode transparent 192.168.201.1:80

Los siguientes comandos crean un grupo de circuito cclico, MySSL, y agrega nodos al nuevo
grupo.

create slb pool MySSL lb-method round-robin


config slb pool MySSL add 192.168.200.1:443
config slb pool MySSL add 192.168.200.2:443

El siguiente comando crea un modo transparente del VIP para el sitio de la red y asigna al
mismo el grupo MySSL.

create slb vip SSLVip pool MySSL mode transparent 192.168.201.1:443

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-7


Los siguientes comandos capacitan el SLB, configuran la VLAN del servidor para actuar como
lado del servidor y configura la VLAN del cliente para actuar como lado del cliente.

enable slb
config vlan srvr slb-type server
config vlan clnt slb-type client

Los servidores individuales requieren un adaptador del bucle retroactivo y una direccin para
cada direccin IP a la cual responder el servidor. En este ejemplo, slo one (10.1.1.1) es
necesario para el conmutador.

MODO DE TRASLACIN
En el modo de traslacin las solicitudes que llegan al VIP se trasladan a la direccin IP del
servidor que se va a balancear. Este modo no requiere la configuracin de una direccin del
bucle retrospectivo, cada servidor slo necesita usar su propia direccin IP. Al igual que con
cualquier otra aplicacin del equilibrio, el contenido se debe duplicar en todos los servidores
fsicos.

Para configurar el modo de traslacin, use el siguiente comando:

create slb vip <vipname> pool <poolname> mode translation <ipaddress>


{- <upper_ipaddress>}:{<L4Port>}

La Figura 17-3 muestra el modo de traslacin.

17-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


MODOS DE ENVO

Clientes Servidores
Flujo 1

Flujo 1 Flujo 3

Flujo 2
Flujo 2

Flujo 3 SLB conmutador


2 servidores virtuales configurados
direcciones VIP: Servidores
192.168.201.1 puerto 80 Cada servidor responde a
representando MyWeb.com solicitudes en se
indica al grupo WebVip direccione IP exclusiva verdadera
192.168.201.1 puerto 443 Servidor1 192.168.200.1
representando MySSL.com puerto 80 MyWeb
indica al grupo SSLVip puerto 443 MySSL
Servidor2 192.168.200.2
puerto 80 MyWeb
puerto 443 MySSL
EW_053

Figura 17-3: Modo de Traslacin

En la Figura 17-3, el conmutador est configurado para responder a las solicitudes para el VIP
trasladndolas y envindolas a los servidores de carga balanceada. No se necesita ninguna
configuracin adicional.

Los comandos usados para configurar el conmutador se listan ms abajo.

Los siguientes comandos configuran las VLAN, las direcciones IP y las subredes.

create vlan srvr


create vlan clnt
create vlan vips
config srvr ipaddress 192.168.200.1 /24
config clnt ipaddress 10.1.1.1 /24
config vips ipaddress 192.168.201.1 /24
config server add port 29-32

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-9


config client add port 1-4
enable ipforwarding

Los siguientes comandos crean un grupo de circuito cclico, MyWeb, y agrega nodos al nuevo
grupo:

create slb pool MyWeb lb-method round


config slb pool MyWeb add 192.168.200.1:80
config slb pool MyWeb add 192.168.200.2:80

El siguiente comando crea un modo de traslacin del VIP para el sitio de la red y asigna al
mismo el grupo MyWeb:

create slb vip WebVip pool MyWeb mode translation 192.168.201.1:80

El siguiente comando crea un un grupo de circuito cclito, MySSL, y agrega nodos al nuevo
grupo:

create slb pool MySSL lb-method round


config slb pool MySSL add 192.168.200.1:443
config slb pool MySSL add 192.168.200.2:443

El siguiente comando crea un modo de traslacin del VIP para el sitio de la red y asigna al
mismo el grupo MySSL:

create slb vip SSLVip pool MySSL mode translation 192.168.201.1:443

Los siguientes comandos capacitan el SLB, configuran el servidor de la VLAN para actuar como
lado del servidor, y configuran la VLAN del cliente para actuar como lado del cliente.

enable slb
config vlan srvr slb-type server
config vlan clnt slb-type client

MODO DE TRASLACIN DEL PUERTO


La traslacin del puerto es esencialmente lo mismo que el modo de traslacin, excepto que el
puerto de la Capa 4 en el servidor virtual puede ser diferente del puerto de la Capa 4 en los
nodos en que se estn balanceando la carga. El conmutador toma el trfico y cambia la direccin
IP y la direccin del puerto a la de los servidores que se van a balancear. Al igual que con
cualquier otra aplicacin de equilibrio de la carga del servidor, el contenido debe duplicarse en
todos los servidores fsicos.

17-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


MODOS DE ENVO

Para configurar el modo de traslacin del puerto use el siguiente comando:

create slb vip <vipname> pool <poolname> mode port-translation


<ipaddress> {- <upper_ipaddress>}:{<L4Port>}

MODO GOGO
El modo GoGo es un mtodo muy rpido (velocidad de lnea) del equilibrio de la carga del
servidor. El modo GoGo enva el trfico sin manipular el contenido del paquete. La persistencia
de la sesin se mantiene usando la informacin de la persisencia de la direccin IP .
El trfico se balancea ptimamente a travs de los 2, 4 u 8 conectados directamente a los
servidores. Como los servidores estn siempre conectados directamente, no hay necesidad de
configurar los nodos, grupos o VIPs. Para poder usar el modo GoGo, todos los servidores estn
configurados con las mismas direcciones MAC e IP. Al igual que con cualquier otra aplicacin
del equilibrio de la carga del servidor, el contenido debe estar duplicado en todos los servidores
fsicos.

En el modo GoGo, el mtodo de equilibrio de la carga es fijo, y se basa en el mtodo de claves


de la direccin IP del servidor. Todo el trfico en el modo GoGo exhibe la persistencia basada
en la fuente de la informacin IP. Es decir, una direccin fuente dada se topografiar en un solo
y nico servidor fsico.

La Figura 17-4 muestra el modo GoGo.

Clientes Servidores
Conmutador SLB configurado en el modo
GoGo para los puertos 29-32 Servidores configurados para usar
No se necesita otra configuracin las mismas direcciones IP y MAC
Servidor 1 192.168.200.1
MAC 00-00-00-CO-FF-EE

Servidor 2 192.168.200.1
MAC 00-00-00-CO-FF-EE

EW_040

Figura 17-4: Modo GoGo

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-11


En la Figura 17-4, el conmutador est configurado para balancear todo el trfico enviado al VIP
basado en la direccin IP del cliente.

Los servidores estn configurados como sigue:

Todos los servidores tienen la misma direccin MAC.


Todos los servidores tienen la misma direccin IP.
Todos los servidores deben tener el mismo contenido.

Los comandos usados para configurar el conmutador como se indica en el ejemplo, son como
sigue:

create vlan server


create vlan client
config server ipaddress 10.1.1.1 /24
config client ipaddress 1.1.1.1 /24
config server add port 29-32
config client add port 1-4
enable slb gogo 29 grouping 29-32
enable ipforwarding

La separacin de los clientes y los servidores en las VLAN separadas no es un requisito en el


modo GoGo.

ANUNCIO DE LA RED VIP


Existen tres mtodos para controlar la conectividad de la red a los VIP. Dependiendo de la
subred de la cual el VIP es miembro, el conmutador ajustar automticamente su
comportamiento.

ARP por Sustitucin


Si el IP es miembro de una subred existente a la cual el conmutador est directamente
conectado, el conmutador responder las solicitudes al ARP a nombre del VIP. Este
comportamiento se conoce como ARP por sustitucin, y permite implementar el equilibrio de
la carga del servidor en una capa 2 de la red. La VLAN que contiene los servidores es una
subred diferente que la subred de la VLAN del cliente. El VIP aparecer como miembro de
la subred del cliente.
Ruta-Anfitrin
Si el VIP creado no es un miembro de una subred existente a la cual el conmutador est
directamente conectado, se agregar una entrada de la ruta-anfitrin a la tabla de

17-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


MTODOS DE EQUILIBRIO

encaminatiento para el conmutador. Adems, en esta situacin todos los clientes necesitarn
tener una va encaminada al VIP que seale hacia la direccin IP del conmutador en la
VLAN del cliente.
Ruta-Subred
Si la configuracin de su red requiere que el conmutador propague los VIP a travs de un
protocolo de encaminamiento, ser necesario crear una LAN de bucle retroactivo siendo el
VIP o los VIP miembros vlidos de la subred de las VLAN del bucle retroactivo. Cuando se
capacita un protocolo de encaminamiento, la subred que contiene los VIP se propaga a travs
de la red.

MTODOS DE EQUILIBRIO
El mtodo de equilibrio de la carga define, en parte, la lgica que usa el conmutador para
determinar qu nodo debe recibir una conexin dirigida por un servidor virtual particular. Los
mtodos individuales de equilibrio de la carga consideran uno o varios factores dinmicos, como
por ejemplo la cuenta de la conexin en curso. Como cada aplicacin del SLB es nica, la
ejecucin del nodo depende de un nmero de factores diferentes. Le recomendamos que usted
experimente con diferentes mtodos de equilibrio de la carga, y escoja el que le ofrece el mejor
funcionamiento en su entorno particular.

El conmutador respalda los siguienes mtodos para equilibrar la carga:

Circuito cclico
Proporcin
Conexiones menores
Prioridad

CIRCUITO CCLICO
El mtodo implcito para el equilibrio de la carga es el circuito cclico, en el cual simplemente se
pasa cada nueva solicitud de conexin al siguiente servidor en lnea, distribuyndose
eventualmente todas las conexiones en forma pareja a travs de un conjunto de mquinas en las
que se est equilibrando la carga. El circuito cclico trabaja bien en la mayora de las
configuraciones, especialmente si el equipo en que se est balanceando la carga es
aproximadamente igual en la velocidad del procesamiento y la memoria.

Para configurar el circuito cclico, use este comando:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-13


config slb pool <poolname> lb-method round-robin

PROPORCIN
Si se est trabajando con servidores que difieren significativamente en la velocidad del
procesamiento y la memoria, quizs sea preferible cambiar al mtodo proporcional para
equilibrar la carga. Con la proporcin, el conmutador distribuye las conexiones entre las
mquinas de acuerdo con las proporcin de pesos fijada, en donde el nmero de conexiones que
cada mquina recibe durante cierto perodo de tiempo es proporcinal a la tasa de pesos definida
para cada mqina.

El mtodo proporcional distribuye las nuevas conexiones a travs de los puertos de los
servidores en proporcin a una tasa definida por el usuario. Por ejemplo, si un conjunto contiene
un nuevo servidor de alta velocidad y dos servidores ms antiguos, se puede fijar la proporcin
de modo que el servidor de alta velocidad reciba el doble de conexiones que los otros dos
servidores ms antiguos.

Para configurar la proporcin, use este comando:

config slb pool <poolname> lb-method ratio

PESO DE LA PROPORCIN
La tasa del peso es la proporcin del total de las conexiones que la direccin del nodo debe
recibir. La tasa implcita del peso para la direccin de un nodo dado es 1. Si todas las
direcciones del nodo usan este peso implcito, las conexiones se distribuyen igualmente entre los
nodos. Una tasa de peso 2 dar como resultado el doble de trfico que una tasa de peso 1.

Para configurar la tasa del peso, use este comando:

config slb pool <poolname> add <ipaddress>:<L4Port> ratio {<ratio>}

CONEXIONES MENORES
El mtodo de las conexiones menores es relativamente simple. Es aquel en que el conmutador
pasa una nueva conexin al nodo que tenga el menor nmero de sesiones activas. El nmero de
sesiones activas incluye solamente aquellas sesiones que tienen lugar dentro del mismo VIP. Las
menores conexiones trabajan mejor en entornos en que los servidores u otros equipos en que se
estn balanceando la carga tienen facultades similares.

Para configurar las menores conexiones, use este comando:

17-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS BSICOS DEL SLB

config slb pool <poolname> lb-method least-connections

PRIORIDAD
La prioridad es una variante del circuito cclico diseada para proveer nodos redundantes en
espera dentro de un grupo. Cuando se agrega un nodo a un grupo, se le asigna un nivel de
prioridad. Los nmeros de la prioridad varan de 1 a 65536, siendo el nmero mayor el que
indica la mayor prioridad.

El conmutador distribuir el trfico en forma de circuito cclico entre los nodos activos de los
grupos que tengan la mayor prioridad. Si dejan de funcionar todos los nodos con un mismo nivel
de prioridad o llegan al lmite mximo para una sesin, todas las nuevas sesiones se dirigirn a
los nodos que tengan el siguiente nivel de prioridad inferior. El conmutador monitorea
continuamente la condicin de los nodos sin funcionar. Segn cada nodo vuelve a funcionar, el
conmutador distribuye el trfico de acuerdo con las prioridades.

Por ejemplo, en un grupo que tenga seis nodos igualmente divididos en dos niveles de prioridad
(2 y 1) todas las sesiones se distribuirn igualmente por medio del circuito cclico a los nodos
con el nivel de prioridad 2. Si uno de los nodos con un nivel de prioridad 2 deja de funcionar,
todo el trfico se asignar a los nodos restantes del nivel 2. Si todos los nodos del nivel de
prioridad 2 dejan de funcionar, todas las sesiones se dirigirn a los nodos con un nivel de
prioridad 1. Si uno de los nodos del nivel 2 vuelve a funcionar, se le asignarn todas las nuevas
sesiones.

COMANDOS BSICOS DEL SLB


La Tabla 17-2 describe los comandos bsicos del SLB.

Tabla 17-2: Comandos Bsicos del SLB

Comandos Descripciones
clear slb connections [<vipname> | Limpia las conexiones activas.
<ipaddress>:{<L4Port>} | all]
config slb pool <poolname> add Agrega una servidor fsico (nodo) al grupo del
<ipaddress>:<L4Port> {ratio <ratio> | priority servidor. Cuando se agrega un nuevo nodo, la
<priority>} verificacin ping se capacita automticamente.
config slb pool <poolname> delete Elimina un servidor fsico del grupo del servidor.
<ipaddress>:<L4Port>

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-15


Tabla 17-2: Comandos Bsicos del SLB

Comandos Descripciones
config slb pool <poolname> lb-method Configura el mtodo del equilibrio de la carga del
[round-robin | ratio | priority | SLB.
least-connections]
config slb l4-port <L4Port> [treaper_timeout Configura el perodo inactivo para el TCP o UDP
<seconds> | udp-idle-timeout <seconds>] antes de que la conexin expire por antigedad.
config vlan <name> slb-type [server | client | Marca una VLAN para que sea una VLAN del
both | none] servidor o una VLAN del cliente. Si el servidor
tambin origina conexiones hacia otros
servidores, ajuste el slb-type para ambos.
create slb pool <poolname> {slb-method Crea un grupo del servidor y asigna
[round-robin | ratio | priority | opcionalmente al grupo un mtodo de equilibrio
least-connections]} de la carga. El mtodo implcito para el equilibrio
de la carga es el circuito cclico. Un grupo
representa un gupo de servidores fsicos que se
usa para balancear la carga en uno o varios
VIPs..
create slb vip <vipname> pool <poolname> Crea una o varias direcciones IP virtuales nuevas
mode [transparent | translation | (VIP) y conecta el VIP a un grupo de servidores
port-translation] <ipaddress> {- fsicos. Es necesario crear el grupo de servidores
<upper_ipaddress>}:{<L4Port>} antes de crearse el VIP. Si no se especfica el
parmetro del puerto, todas las solicitudes al VIP
se enviarn al servidor. Si se especifica el port
parameter, slo se permitir que los puertos
TCP/UDP especificados lleguen al servidor.
Todos los dems paquetes se descartan.
delete slb pool [<poolname> | all] Elimina un grupo del servidor.
delete slb vip [<vipname> | all] Elimina uno o varios VIP.
disable slb Desactiva el procesamiento del SLB.
La desactivacin del SLB causa que ocurra lo
siguiente:
n Se cierran todas las conexiones.
n Retira la ruta o rutas del VIP que no
responden con respuestas de sustitucin del
ARP o direcciones del VIP.
n Desconecta el conmutador de los
conmutadores redundantes del SLB.
disable slb gogo-mode <master> Desactiva el modo de procesamiento GoGo.

17-16 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS BSICOS DEL SLB

Tabla 17-2: Comandos Bsicos del SLB

Comandos Descripciones
disable slb node [<ipaddress>:<L4Port> | all] Desactiva uno o varios nodos para que no
{close-connections-now} reciban nuevos establecimientos de conexiones.
Si se especifica close-connections-now,
todas las conexiones abiertas en curso se
cancelan inmediatamente.
disable slb l4-port [<L4Port> | all] Desactiva uno o todos los puertos L4 para el
SLB.
disable slb vip <ipaddress>:<L4Port> Desactiva un solo puerto del VIP.
disable slb vip <vipname> Desactiva un grupo del VIP. Al desactivarse, no
{close-connections-now} se permite nuevas conexiones a los servidores
actuales. Si se especifica
close-connections-now todas las
conexiones existentes se cancelan
inmediatamente. De lo contrario, las conexiones
existentes se cancelan naturalmente y estn
sujetas al corte de la conexin si estn libres por
un perodo mayor que el configurado en el puerto
del SLB.
enable slb Capacita el procesamiento del SLB en el
conmutador y activa las siguientes funciones
para los modos Transparente, Traslacional y
Traslacin de Puerto
n Exportacin de rutas del VIP o ARP de
sustitucin para las direcciones del VIP
n Procesamiento de la consulta del VIP y
montaje de la conexin
n Establecimieno de la comunicacin con los
conmutadores redundantes del SLB
n Respuestas positivas a las solicitudes del
MIB, 3DNS y SeeIT
El ajuste implcito est incapacitado
enable slb gogo-mode <master> grouping Capacita el modo del procesamiento GoGo para
<portlist> un grupo de puertos. No hay comandos
adicionales de configuracin para el modo GoGo.
enable slb node [<ipaddress>:<L4Port> | all} Capacita uno o varios nodos para recibir el
trfico de datos. Un nodo representa un servidor
fsico.
enable slb l4-port <L4Port> Capacita un puerto L4 para ser usado por el
SLB.
enable slb vip <ipaddress>:<L4Port>C Capacita un puerto nico del VIP.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-17


Tabla 17-2: Comandos Bsicos del SLB

Comandos Descripciones
enable slb vip <vipname> Capacita un grupo del VIP.
show slb Despliega la informacin de la configuracin
global del SLB en curso, incluyendo:
n El modo global capacitar/desactivar
n Modos globales
n Ajustes implcitos para los verificadores del
buen estado
show slb node [<ipaddress>:{<L4Port>} | all] Despliega la informacin y el estado de la
{detail} configuracin de un nodo especfico.
show slb pool {detail} Despliega la configuracin y las estadsticas de
la configuracin de un grupo en curso del SLB.
Si no se especifica detail, la informacin del
grupo se muestra en formato tabular.
show slb pool <poolname> {detail} Despliega la configuracin para el grupo
especificado del SLB.
show slb l4-port [<L4Port> | all] Despliega la configuracin del SLB para uno o
todos los puertos L4.
show slb vip {detail} Despliega la configuracin y las estadsticas para
el VIP en curso.
show slb vip <vipname> {detail} Despliega la configuracin para el VIP
especificado.
unconfig slb all Reajusta los valores implcitos globales del SLB
y limpia la configuracin del SLB.

EJEMPLO DE UNA APLICACIN AVANZADA DEL SLB


Este ejemplo se basa en la Aplicacin de la Introduccin del SLB. Los conceptos avanzados
incluidos en este ejemplo son los siguientes:
Grupos mltiples
VIPs mltiples
Algoritmos de equilibrios mltiples
Tipos mltipes de verificacin de coreccin
La Figura 17-5 muestra un ejemplo de una aplicacin avanzada del SLB.

17-18 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLO DE UNA APLICACIN AVANZADA DEL SLB

Clientes

Grupo de servidores

Grupo "Sitio1" Grupo "Sitio3"


Circuito Cclico Circuito Cclico
Grupo "Sitio2" Grupo "FTP1"
Direcciones IP Direcciones IP
Circuito Cclico Menores Conexiones
exclusivas verdaderas exclusivas verdaderas
Direcciones IP Direcciones IP
Servidor1 192.168.200.1 Servidor1 192.168.200.7
exclusivas verdaderas exclusivas verdaderas
Servidor2 192.168.200.2 Servidor2 192.168.200.8
Servidor1 192.168.200.5 Servidor1 192.168.200.3
VIPs asociados Servidor3 192.168.200.9
Servidor2 192.168.200.6 Servidor2 192.168.200.4
192.168.201.1 Servidor4 192.168.200.10
VIPs asociados VIPs asociados
puerto 80 (MyWeb) Servidor5 192.168.200.11
192.168.201.3 192.168.201.2
192.168.201.1 VIPs asociados
puerto 80 (MyWeb2) puerto 20 (ftpD)
puerto 443 (MySSL) 192.168.201.4
192.168.201.3 192.168.201.2
Capa 4 (puerto) puerto 80 (MyWeb3)
puerto 443 (MySSL2) puerto 21 (ftpC)
verificacin del buen 192.168.201.4
Capa 7 (contenido) Capa 4 (contenido)
estado en todos los puerto 443 (MySSL3)
verificacin del buen verificacin del
nodos para el puerto 80 Capa 3 (ping)
estado en el VIP MyWeb2 buen estado EW_051
verificacin del
del VIP ftpC
buen estado

Figura 17-5: Configuracin Avanzada del SLB

Los comandos usados para configurar se describen ms abajo.

Los siguientes comandos crean la VLAN de la cual vendrn las conexiones exteriores.

create vlan outside


config vlan outside ipaddress 172.16.0.1 /16
config vlan outside add ports 1-8

Para crear la VLAN IP virtual, use los siguientes comandos:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-19


create vlan sites
config vlan sites ipaddress 192.168.201.254 /24

Todos los VIPs se configurarn para usar esta subred. No hay puertos asociados con esta VLAN.

Los siguientes comandos crean los servidores de la VLAN y capacitan el envo IP:

create vlan servers


config vlan servers ipaddress 192.168.200.254 /24
config vlan servers add ports 9-16
enable ipforwarding

La siguiente serie de comandos crea un sitio de la Red. El sitio se define como teniendo 2
servidores: 192.168.200.1 y 192.168.200.2, cada uno con 2 servicios (HTTP y SSL). Entonces se
crean dos VIP para apuntar hacia los grupos apropiados. El circuito cclico se usa como valor
implcito para balancear la carga de los servicios. Slo se usa una direccin IP para ambos VIP;
la diferencia es el nmero del puerto. Finalmente, se capacita la verificacin del puerto para
asegurar la tolerancia de faltas en cada uno de los servidores.

create slb pool site1web


config slb site1 add 192.168.200.1:80
config slb site1 add 192.168.200.2:80
create slb pool site1ssl
config slb site1 add 192.168.200.1:443
config slb site1 add 192.168.200.2:443
create slb vip myweb pool site1web mode transparent 192.168.201.1:80
create slb vip myssl pool site1ssl mode transparent 192.168.201.1:443
enable slb node 192.168.200.1:80 port-check
enable slb node 192.168.200.2:80 port-check
enable slb node 192.168.200.1:443 port-check
enable slb node 192.168.200.2:443 port-check

La siguiente serie de comandos crea un segundo sitio de la Red. Este segundo sitio es similar al
del primer ejemplo; la diferencia es que la verificacin del contenido est capacitada en este
sitio. Para ese tipo de verificacin de coreccin, el servidor descarga una pgina especfica
(/testpage.htm) y busca una secuencia especfica en el contenido (test successful). Si encuentra
la secuencia, el servidor considera el servidor superior.

17-20 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


EJEMPLO DE UNA APLICACIN AVANZADA DEL SLB

create slb pool site2web


config slb site2web add 192.168.200.5:80
config slb site2web add 192.168.200.6:80
create slb pool site2ssl
config slb site2ssl add 192.168.200.5:443
config slb site2ssl add 192.168.200.6:443
create slb vip myweb2 pool site2web mode transparent 192.168.201.3:80
create slb vip myssl2 pool site2ssl mode transparent 192.168.201.3:443
enable slb vip myweb2 service-check
config slb vip myweb2 service-check http url /testpage.htm
match-content test successful

La siguiente serie de comandos crea un tercer sitio de la Red. En este ejemplo se crea 1 grupo
con un puerto comodn especificado. Ello significa que el grupo permite cualquier puerto
enviado al VIP. Los cinco servidores responden a las solicitudes tanto en el puerto 80 como el
puerto 443.

create slb pool site3web


config slb site3web add 192.168.200.7:0
config slb site3web add 192.168.200.8:0
config slb site3web add 192.168.200.9:0
config slb site3web add 192.168.200.10:0
config slb site3web add 192.168.200.11:0
create slb vip myweb3 pool site3web mode transparent 192.168.201.4:80
create slb vip myssl3 pool site3web mode transparent 192.168.201.4:443

La siguiente serie de comandos crea un sitio del FTP. El sitio se define como teniendo dos
servidores: 192.168.200.3 y 192.168.200.4. Slo el FTP est siendo servido por los servidores.
Los dos VIP diferentes y los nmeros de puertos se refieren a los canales de control y de datos
usados por el servicio del FTP. Entonces se crean dos VIP para apuntar a los grupos apropiados.

A igual que con el primer sitio, se usa el mtodo implcito para balancear la carga (circuito
cclico). La correccin de la Capa 7 se usa en el ftpc VIP. Usndose la verificacin de la
correccin, el conmutador se inicia en el sitio como user test con la contrasea testpass. Si la
iniciacin tiene xito, el servidor se etiqueta como up y se le permite participar en el equilibrio
de la carga. La cuenta y la contrasea se deben establecer en todos los servidores del FTP.

create slb pool ftp1c


config slb ftp1c add 192.168.200.3:21
config slb ftp1c add 192.168.200.4:21
create slb pool ftp1d
config slb ftp1d add 192.168.200.3:20
config slb ftp1d add 192.168.200.4:20
create slb vip ftpc pool ftp1c mode transparent 192.168.201.2:21

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-21


create slb vip ftpd pool ftp1d mode transparent 192.168.201.2:20
enable slb vip ftpc service-check
config slb vip ftpc service-check ftp user test password testpass

Finalmente, capacite el SLB y configure las VLANs para ser cliente o servidor, usando los
siguiente comandos.

enable slb
config vlan outside slb-type client
config vlan servers slb-type server

VERIFICACIN DE LA CORRECCIN
Hay disponibles tres tipos de verificacin de la correccin:

Verificacin Ping
Verificacin de puertos
Verificacin del servicio

Si cualquiera de las verificaciones de la correccin capacitadas en un nodo dado no sucede


dentro del tiempo de expiracin especificado, el nodo se considera como inactivo. Cuando un
nodo est inactivo, no se establecer ninguna nueva conexin con dicho nodo hasta que este pase
todas las verificaciones de la correccin configuradas. Si la verificacin de la correccin falla y
se ha capacitado el parmetro de reajuste svcdown-reset en un VIP asociado, se cerrarn las
conexiones existentes para el FIP en dicho nodo envindose el reajuste del TCP al cliente y al
nodo.

En la interfaz de la lnea de comandos, los comandos de demostracin (show) para el grupo y el


VIP muestran los recursos del nodo individual como activos (up) o inactivos (down). Las
nuevas conexiones se permiten solamente si el VIP y el nodo en cuestin estn ambos
capacitados y activos (up). Se supone que el nodo est activo a menos que la verificacin de la
correccin est capacitada y falle, en cuyo caso el nodo queda marcado como inactivo. Tambin
se marca un recurso como inactivo si se ha incapacitado y el nmero de conexiones existentes se
reduce a cero. Si por esta razn el nodo se marca como inactivo, las verificaciones ping y las
verificaciones de los puertos en este nodo se detienen automticamente para conservar los
recursos del sistema , pero se resumen si el nodo es capacitado por el usuario.

El conmutador tambin respalda la verificacin externa de la correccin. La verificacin externa


de la correccin usa un servicio externo configurado por el usuario para ejecutar las
verificaciones de la correccin y usa el SNMP como mecanismo para notificar una falla del
servidor al conmutador.

17-22 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VERIFICACIN DE LA CORRECCIN

VERIFICACIN PING (IMPULSO)


La verificacin ping (impulso) es un pulsacin (pinging) basada en la Capa 3 del nodo fsico. La
frecuencia implcita es un impulso generado al nodo cada 10 segundos. Si el nodo no responde a
ningn impulso dentro del perodo de expiracin de 30 segundos (3 intervalos de impulsos),
entonces el nodo se considera como inactivo.

COMANDOS DE LA VERIFICACIN DEL IMPULSO (PING)

Para capacitar una verificacin del impulso (ping), use este comando:

enable slb node <ipaddress> ping-check

Para desactivar la verificacin del impulso (ping), use este comando:

disable slb node <ipaddress> ping-check

VERIFICACIN DEL PUERTO TCP


La verificacin del puerto TCP es una prueba de apertura/cierre del puerto TCP del nodo fsico
basada en la Capa 4. La frecuencia implcita es 30 segundos y el perodo implcito de expiracin
es de 90 segundos. La verificacin del puerto es til cuando un nodo pasa las verificaciones ping
(impulso), pero un servicio TCP requerido (por ejemplo, httpd) ha quedado inactivo. Si el httpd
daemon ejecutndose en el puerto 80 del TCP tiene un fallo total, se causara una falla en la
verificacin del puerto en la capa 4 en el puerto 80l, porque no se podra abrir un conector del
TCP a ese puerto. Si ello contina durante el perodo de expiracin de la verificacin del puerto
especificada, la combinacin puerto/IP se considera como inactiva.

COMANDOS DE LA VERIFICACIN DEL PUERTO TCP

Para capacitar la verificacin del puerto-tcp, use este comando:

enable slb node <ipaddress>:<L4Port> tcp-port-check

Para desactivar la verificacin del puerto-tcp, use este comando:

disable slb node <ipaddress>:{<L4Port> | all} tcp-port-check

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-23


COMPROBACIN DEL SERVICIO
La comprobacin del servicio es una comprobacin dependiente de la aplicacin basada en la
Capa 7 definida en un VIP. La comprobacin del servicio se ejecuta en cada nodo en el grupo
con el cual est asociado el VIP. La frecuencia implcita es de 60 segundos y el tiempo de
expiracin implcito es de 180 segundos. Cada comprobacin del servicio tiene parrametros
asociados como se describen en la Tabla 17-3.

Tabla 17-3: Parmetros de la Comprobacin del Servicio

Servicio Atributo Valores Implcitos Globales


HTTP URL /
Match-string Cualquier-contenido
FTP Userid annimos
Password annimos
Telnet Userid annimos
Password annimos
SMTP Dns-domain Igual al dominio DNS del conmutador. Si no hay un
dominio del NS configurado para el conmutador, el
valor es .
NNTP Newsgroup ebusiness
POP3 Userid annimos
Password annimos

Si los parmetros de la comprobacin del servicio no estn especificados en un nodo individual


o VIP, se usan los valores implcitos globales para estos parmetros. Los mismos valores
implcitos del servicio de comprobacin global son configurables, de modo que si se usa el
mismo valor en muchos casos, hay que cambiar de acuerdo los valores globales implcitos.

En el caso de la comprobacin del servicio HTTP, se puede especificar el URL de la pgina de


la Web que se va a recuperar, como por ejemplo /index.html. Puede especificarse una
secuencia de correspondencia que se espera recuperar en la pgina de la Web, como por ejemplo
Welcome. Si dentro de los primeros 1,000 bytes de la pgina recuperada de la Web se
encuentra la secuencia de correspondencia, la verificacin del servicio pasa al nodo particular.
Una secuencia de correspondencia especificada como palabra clave any-content corresponder
con cualquier texto recuperado. Sin embargo, para distinguir entre los datos vlidos en el texto
recuperado y un error del texto, se sugiere especificar una secuencia real para hacer la
correspondencia.

17-24 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


VERIFICACIN DE LA CORRECCIN

Para el FTP, el Telnet, y el POP3 la comprobacin del servicio trata de iniciar y cerrar la
aplicacin en el servidor usando el userid y contrasea especificados.

Para el SMTP, el servicio de comprobacin identifica la identidad del conmutador proveyendo el


dominio DNS especificado. El servidor SMTP pudiera ni siquiera usar el dominio DNS
especificado para la autenticacin, slo para la identificacin.

Para el NNTP, el servicio de comprobacin interroga el grupo de noticias especificado.

Como la comprobacin del servicio se configura sobre una base del VIP, y mltiples VIP
pueden usar los mismos nodos, se pueden ejecutar mltiples comprobaciones del servicio contra
una direccin IP en particular y un nmero de puerto. Es posible que fallen algunas de estas
comprobaciones de servicio, mientras que otras pasen. Por tanto, al determinar si un nodo dado
puede aceptar una nueva conexin para un VIP, el nodo debe haber pasado la comprobacin del
servicio configurada para ese VIP. Cuando se muestra la informacin detallada del VIP, se
muestra la condicin de los nodos individuales con respecto a dicho VIP.

COMANDOS DE LA COMPROBACIN DEL SERVICIO

Para capacitar la comprobacin del servicio, use este comando:

enable slb vip [<vipname> | all] service-check

Para desactivar la comprobacin del servicio, use este comando:

disable slb vip [<vipname> | all] service-check

COMPROBACIN DE LA CORRECCIN EXTERNA


Para la comprobacin de la correccin que va ms all de las funciones de la comprobacin de
la correccin interna, el conmutador tambin respalda la comprobacin de la correccin exerna.
El dispositivo de la comprobacin de la correccin externa enva al conmutador los resultados de
su comprobacin por medio de los atributos del SNMP MIB. Las definiciones especficas del
MID para la comprobacin de la correccin externa estn disponibles en el sitio de Extreme
Networks Web en: http://www.extremenetworks.com/extreme/support/otherapps.htm.

MODO DE MANTENIMIENTO
Un nodo o un VIP se pueden poner en el modo de mantenimiento simplemente incapacitando
el nodo o el VIP. En el modo de mantenimiento, las conexiones existentes siguen estando
activas, pero no se permiten nuevas conexiones. Las conexiones existentes son cerradas, bien por
el cliente y el servidor, o se eliminan por antigedad si estn inactivas por ms de 600 segundos.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-25


PERSISTENCIA
Usando la persistencia, es posible asegurar que el flujo del trfico no abarca mltiples
servidores. El conmutador respalda dos tipos de persistencia:
Persistencia del cliente
Persistencia insistente

PERSISTENCIA DEL CLIENTE


La persistencia del cliente para un servidor virtual provee una caracterstica de mscara
persistente. Se puede definir una gama de direcciones IP que pueden hacerse corresponder a una
conexin persistente. Cualquier cliente cuya direccin IP fuente falla dentro de la gama se
considera como una correspondencia para la entrada de persistencia dada.

Para configurar la persistencia del cliente, use este comando:

enable slb vip [<vipname> | all] client-persistence {timeout <seconds>}


{mask <mask>}

PERSISTENCIA INSISTENTE (STICKY)


La persistencia insistente provee un tipo especial de persistencia que es especialmente til para
los servidores de memoria intermedia. De modo similar a la persistencia del cliente, la
persistencia insistente supervisa las entradas de la fuente del cliente y las direcciones IP de
destinacin. Cuando un cliente est buscando para hacer una conexin repetida a una direccin
IP particular de destinacin, el conmutador dirige al cliente al mismo servidor de la memoria
intermedia u otro nodo transparente que us previamente. Permitiendo que los clientes usen
repetidamente el mismo servidor de la memoria intermedia puede ayudar a reducir el contenido
que de lo contrario pudiera estar duplicado en dos o ms servidores de memoria intermedia en
una red.

La persistencia insistente ofrece sus mayores ventajas cuando se equilibra la carga en los
servidores de sustitucin de memoria intermedia. Un servidor de sustitucin de memoria
intermedia intercepta las solicitudes de la web y devuelve una pgina de la web de memoria
intermedia si est disponible. Para poder mejorar la eficiencia de la memoria intermedia en estas
sustituciones, es necesario enviar solicitudes similares repetidamente al mismo servidor de
sustitucin. La persistencia insistente se puede usar para la memoria intermedia de una pgina
dada de la web en un servidor de sustitucin en lugar de hacerlo en cada servidor en un
conjunto. Ello ahorra a los otros sustitutos de tener que duplicar la pgina de la web en sus
memorias intermedias, consumiendo memoria.

17-26 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS CARACTERSTICAS DEL SISTEMA DE ALTA DISPONIBILIDAD

Para evitar que las entradas insistentes (sticky) se agrupen en un servidor, use
un modo esttico de equilibrio de la carga, como el circuito cclico.

La persistencia insistente se puede activar solamente en los servidores virtuales comodines.

Para configurar la persistencia insistente, use este comando:

enable slb vip [<vipname> | all] sticky-persistence {timeout <seconds>}

USO DE LAS CARACTERSTICAS DEL SISTEMA DE ALTA


DISPONIBILIDAD
El conmutador respalda varias caractersticas del sistema redundante avanzado. El sistema
redundante avanzado ofrece una seguridad adicional de que su contenido estar disponible si un
conmutador tiene un problema. Las opciones del sistema redundante avanzado incluyen:

El SLB redundante
La verificacin ping (de impulsos)
La operacin activo-activo
El fallo retroactivo manual
Ajuste de un conmutador especfico como el SLB activo preferido

SLB REDUNDANTE
El conmutador respalda un proceso de traspaso de fallos que usa una configuracin redundante
de dos conmutadores. Si un conmutador falla, el segundo conmutador contina las tareas del
SLB del primer conmutador. Preparndose un conmutador redundante para la posibilidad de un
traspaso de fallos, se est manteniendo efectivamente por adelantado la confiabilidad y
disponibilidad de un sitio.

Los conmutadores se pueden configurar de manera que ambos ejecuten el SLB simultneamente.
A este tipo de operacin se le llama activo-activo.

Para configurar el traspaso de fallos, use los siguientes comandos:

config slb failover unit [1 | 2] remote-ip <ipaddress> local-ip


<ipaddress>:<L4Port> {alive-frequency <seconds> timeout <seconds>}
{dead-frequency <seconds>}

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-27


enable slb failover

Los conmutadores en una configuracin del SLB redundante deben tener configuraciones
idnticas del SLB, excepto por los parmetros del traspaso de fallos. Se puede configurar el SLB
en un conmutador, cargar la configuracin, editarla, y descargarla en un segundo conmutador
para copiar la configuracin.

USO DE LA VERIFICACIN PING (IMPULSO)


La verificacin ping (impulso) del traspaso de fallos se usa para determinar si el servidor del
SLB activo en curso tiene la conectividad requerida en la red. Si la direccin IP especificada es
inalcanzable durante un perodo especfico, la verificacin ping activa un traspaso de fallo al
conmutador redundante.

Para configurar la verificacin ping, use los siguientes comandos:

config slb failover ping-check <ipaddress>


enable slb failover ping-check

La direccin sujeta a la verificacin ping debe ser de un dispositivo aparte del


conmutador del SLB redundante.

CONFIGURACIN DE LA OPERACIN ACTIVO-ACTIVO


Usando el SLB redundante activo-activo, se configura un conmutador como unidad 1 y el otro
conmutador como unidad 2. Entonces se asigna el VIP a la unidad 1 o a la unidad 2
(implcitamente, el VIP se asigna a la unidad 1). Cuando ambos conmutadores estn activos,
cada conmutador ejecuta el SLB solamente para los VIPs asignados al mismo como unidad 1. Si
un conmutador falla, el otro conmutador se ocupa de los VIPs asignados al conmutador que ha
fallado.

El comando bsico de la configuracin del traspaso de fallos asigna el nmero de la unidad del
conmutador:

config slb failover unit [1 | 2] remote-ip <ipaddress> local-ip


<ipaddress>:<L4Port> {alive-frequency <seconds> timeout <seconds>}
{dead-frequency <seconds>}

En donde lo siguiente es verdadero:

remote-ip Especifica la direccin IP del conmutador del SLB redundante.


local-ip Especifica la direccin IP del conmutador que se est configurando.

17-28 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LAS CARACTERSTICAS DEL SISTEMA DE ALTA DISPONIBILIDAD

Todos los VIPs con una direccin IP virtual dada deben ser asignados a la misma unidad.

Para asignar un VIP a una unidad, use el siguiente comando:

config slb vip <vipname> unit {1 | 2}

EJEMPLO DE LA CONFIGURACIN ACTIVO-ACTIVO

La Figura 17-6 muestra un ejemplo de una configuracin del traspaso de fallo activo-activo.

Internet

Cliente Web A Cliente Web B

Cliente VLAN
10.10.10.1/24 10.10.30.1/24
10.10.20.1/24

Dispositivo cache 1 Dispositivo cache 2


10.10.20.10/24 10.10.20.11/24

Cache VLAN
EW_054

Figura 17-6: Configuracin Activo-Activo

En este ejemplo de la configuracin, el traspaso del fallo se capacita para asegurar la tolerancia
de fallos. Para configurar este ejemplo en el primer conmutador, use los siguientes comandos:

create vlan inside


create vlan server
config vlan inside ipaddress 1.10.0.2 /16
config vlan inside add port 31
config vlan server ipaddress 1.205.0.1 /16
config vlan server add port 29-30

enable ipforwarding

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-29


create slb pool testpool
config slb pool testpool add 1.205.1.1:80
config slb pool testpool add 1.205.1.2:80
create slb vip site1 pool testpool mode transparent 1.10.1.1:80
create slb vip site2 pool testpool mode transparent 1.10.1.2:80

enable slb
config vlan inside slb-type client
config vlan server slb-type server

config slb failover unit 1 remote 1.10.0.3 local 1.10.0.2:1028

enable slb failover

enable slb failover ping

config slb vip site1 unit 1


config slb vip site2 unit 2

config slb fail ping-check 1.10.0.1 freq 1

Para configurar este ejemplo en el segundo conmutador, use los siguientes comandos:

create vlan inside


create vlan server
config vlan inside ipaddress 1.10.0.3 /16
config vlan inside add port 31
config vlan server ipaddress 1.206.0.1 /16
config vlan server add port 29-30

enable ipforwarding

create slb pool testpool


config slb pool testpool add 1.206.1.1:80
config slb pool testpool add 1.206.1.2:80
create slb vip site1 pool testpool mode transparent 1.10.1.1:80
create slb vip site2 pool testpool mode transparent 1.10.1.2:80

enable slb
config vlan inside slb-type client
config vlan server slb-type server

17-30 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


RESPALDO DEL 3DNS

config slb failover unit 2 remote 1.10.0.2 local 1.10.0.3:1028


enable slb failover
enable slb fail ping

config slb vip site1 unit 1


config slb vip site2 unit 2

config slb fail ping-check 1.10.0.1 freq 1

Las diferencias entre las configuraciones de estos dos conmutadores son las direcciones IP, y la
designacin del primer conmutador como el maestro de la configuracin activo-activo.

USO DEL FALLO RETROACTIVO MANUAL

En una configuracin activo-activo, el fallo retroactivo es la accin que libera los servidores
virtuales asignados a un conmutador que ha fallado cuando el conmutador vuelve a estar en
operaciones. Implcitamente, el fallo retroactivo ocurre automticamente. Si la menor disrupcin
del fallo retroactivo hace indeseable el fallo retroactivo automtico, se puede capacitar
manualmente. Con el fallo retroactivo manual, el fallo retroactivo ocurre solamente cuando el
operador entra el comando del fallo retroactivo.

Para capacitar el fallo retroactivo manual, use el siguiente comando:

enable slb failover manual-failback

Para ejecutar un fallo retroactivo manual, use el siguiente comando:

configure slb failover failback-now

RESPALDO DEL 3DNS


Cuando se capacita el SLB, el conmutador reporta el estado de correccin al 3DNS usando el
protocolo iQuery de F5 Networks. El estado de correccin de los nodos dentro del conjunto
de servidores se basa en L3, L4, L7, o mecanismos de verificacin de la correccin externa.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-31


COMANDOS DEL SLB AVANZADO
La Tabla 17-4 describe los comandos del SLB avanzado.

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
clear slb vip [<vipname> | all] persistence Reajusta toda la informacin de la conexin en la
tabla de persistencia. Las nuevas conexiones
abiertas se dirigen hacia un nuevo sevidor.
config slb 3dns-encryption-key {encrypted} Configura la clave de codificacin para el
<key> protocolo IQuery. La clave puede tener hasta 100
caracteres.
config slb failover failback-now Configura al SLB local para liberar los recursos
del SLB remoto, si el SLB remoto est activo.
config slb failover ping-check ipaddress Configura el dispositivo del SLB para determinar
<ipaddress> {frequency <seconds> timeout activamente si una va de acceso externa es
<seconds>} asequible ejecutndose un ping. Si la va de
acceso externa no est asequible, el VIP
traspasa el fallo al dispositivo del SLB remoto.
Especifica lo siguiente:
n ipaddress La direccin IP de la va de
acceso externa.
n frequency El intervalo, en segundos,
entre los pings enviados a la va de acceso
remota. El ajuste implcito es 1 segundo.
n timeout El perodo de tiempo antes de
que el dispositivo local declare que que la va
de acceso remota es inalcanzable. El ajuste
implcito es 3 segundos.

17-32 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL SLB AVANZADO

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
config slb failover unit [1 | 2] remote-ip Configura el traspaso del fallo del SLB.
<ipaddress> local-ip <ipaddress>:<L4Port> Especifica lo siguiente:
{alive-frequency <seconds> timeout
n remote-ip-address La direccin IP del
<seconds>} {dead-frequency <seconds>}
semejante remoto.
n local-ip-address La direccin de una
interfaz IP local usada para la conexin del
traspaso de fallo.
n <L4Port> El puerto TCP usado para
losque se mantienen activos entre los
semejantes del traspaso del fallo. El puerto
implcito es 1028.
n unit El nmero de la unidad para este
dispositivo del SLB. El nmero de la uunidad
implcita es 11
n alive-frequency La frecuencia de
cuntas veces el dispositivo del SLB escruta
el dispositivo del SLB remoto. El ajuste
implcito es 1 segundo.
n dead-frequency El intervalo, en
segundos, en que el conmutador local trata de
restablecer la comunicacin con el
conmutador (inactivo) remoto. El ajuste
implcito es 2 segundos.
n timeout Perodo de tiempo en el que el
conmutador debe recibir un mensaje de
respuesta desde el conmutador remoto. Si no
se recibe una respuesta dentro de ese
perodo de tiempo, se considera que el otro
conmutador est inactivo, y este conmutador
se encarga de los VIP. El ajuste implcito es 3
segundos.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-33


Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
config slb global [ping-check | tcp-port-check Configura la frecuencia y el perodo de
| service-check] frequency <seconds> expiracin implcitos de la comprobacin del
timeout <seconds> buen estado. Si no estn especifcados la
frecuencia y el perodo de expiracin de la
comprobacin del buen estado de un nodo o VIP
especficos, se usan los valores globales.
Especifica uno de los siguientes comprobadores:
n ping-check Comprobacin ping basada
en la L3 del nodo fsico. La frecuencia
implcita es un ping generado al nodo cada 10
segundos. Si el nodo no responde ningn
ping dentro de un perodo de expiracin de 30
segundos (3 intervalos de ping), el nodo se
considera inoperable.
n tcp-port-check Prueba de
apertura/cierre del puerto del TCP basada en
L-4. Los valores implcitos son 30 segundos
para la frecuencia y 90 segundos para el
perodo de expiracin.
n service-check Verificacin dependiente
de la aplicacin basada en L7. Los valores
implcitos son 60 segundos para la frecuencia
y 180 segundos para los perodos de
expiracin.
config slb global ftp userid <userid> Configura los parmetros implcitos para la
password {encrypted} {<password>} comprobacin del servicio L7. Si no se provee
una contrasea, se pide la contrasea dos
veces.
config slb global http url <url_string> Configura los parmetros implcitos para la
match-string [<match_string> | any-content] comprobacin del servicio para L7.
config slb global nntp newsgroup Configura el parmetro implcito para la
<newsgroup> comprobacin del servicio para L7.
config slb global persistence-level
[same-vip-same-port | same-vip-any-port |
any-vip]
config slb global persistence-method
[per-packet | per-session]
config slb global pop3 userid <userid> Configura el parmetro implcito para la
password {encrypted} {<password>} comprobacin del servicio L7.
config slb global smtp <dns_domain> Configura el parmetro implcito para la
comprobacin del servicio para L7.

17-34 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL SLB AVANZADO

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
config slb global synguard Configura el valor num_syns que se usa para
max-unacknowledge-SYNs <num_syns> activar la caracterstica de proteccin SYN.
config slb global telnet userid <userid> Configura los parmetros implcitos para la
password {encrypted} {<password>} comprobacin del servicio para L7. Si no se
provee una contrasea, la contrasea se pide
dos veces.
config slb node <ipaddress>:{<L4Port>} Configura el mximo nmero de conexiones
max-connections <connections>] simultneas que se pueden establecer con un
nodo. Use 0 para especificar que no hay lmite.
El ajuste implcito es 0.
config slb node <ipaddress>:<L4Port> Pasa por alto los valores implcitos de la
tcp-port-check frequency <seconds> | frecuencia y del perodo de expiracin globales
timeout <seconds> para este nodo. Use un valor de 0 para restaurar
los ajustes en los valores implcitos globales.
config slb node <ipaddress> ping-check Pasa por alto los valores implcitos de la
frequency <seconds> timeout <seconds>] frecuencia y del perodo de expiracin globales
para este nodo. Use un valor de 0 para restaurar
los ajustes en los valores implticos globales.
config slb vip <vipname> max-connections Configura el mximo de las conexiones
<connections> permitidas a un VIP particular. Un valor de 0
indica que no hay un mximo en vigor. El valor
implcito es 0.
config slb vip <vipname> service-check Configura la frecuencia y los parmetros del
frequency <seconds> timeout <seconds> perodo de expiracin de la comprobacin del
servicio L7 para un VIP particular. Para volver a
los valores globales, especifique 0 para la
frecuencia y el perodo de expiracin.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-35


Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
config slb vip <vipname> service-check http Configura los parmetros del comprobador de
{url <url> match-string [<match_string> | servicios sobre una base por VIP. Capacita
any-content]} automticamente el comprobador del servicio.
Cuando se especifica una opcin de la secuencia
config slb vip <vipname> service-check ftp
de correspondencia, la secuencia debe esar en
{userid <userid> | password {encrypted}
los primeros 500 bytes de la pgina de la Web
<password>}
devuelta.
config slb vip <vipname> service-check
telnet {userid <userid> | password
{encrypted} <password>}
config slb vip <vipname> service-check smtp
{<dns_domain>}
config slb vip <vipname> service-check nntp
<newsgroup>
config slb vip <vipname> service-check pop3
userid <userid> password {encrypted}
{<password>}
config slb vip <vipname> unit {1 | 2} Configura el nmero de la unidad del nombre de
un VIP para un traspaso de fallo de activo-activo.
El nmero implcito para la unidad es 1.
disable slb 3dns iquery-client Desactiva el respaldo para 3DNS.
disable slb failover Desactiva el traspaso de fallo del SLB.
disable slb failover manual-failback Desactiva el fallo retroactivo manual.
disable slb failover ping-check Desactiva la comprobacin ping para una va de
acceso externa.
disable slb global synguard Desactiva la caracterstica de la proteccin SYN
del TCP.
disable slb node <ipaddress>:{<L4Port> | all} Desactiva la comprobacin del puerto L4.
tcp-port-check
disable slb node <ipaddress> ping-check Desactiva la comprobacin ping L3
disable slb vip [<vipname> | all] Desactiva la persistencia del cliente.
client-persistence
disable slb vip [<vipname> | all] Desactiva la comprobacin del servicio L7.
service-check
disable slb vip [<vipname> | all] Desactiva la persistencia insistente (sticky).
sticky-persistence
disable slb vip [<vipname> | all] Desactiva el reajuste sysdown.
svcdown-reset

17-36 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DEL SLB AVANZADO

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
enable slb 3dns iquery-client Capacita el respaldo del 3DNS. Se respaldan los
siguientes modos de equilibrio global del 3DNS:
terminacin, proporcin, disponibilidad_global,
conexiones menores, nula, proporcin de
paquetes, al azar, racin, rr, y regreso_a_dns. El
ajuste implcito est incapacitado.
enable slb failover Capacita el mecanismo del traspaso de fallo del
SLB. El ajuste implcito est idesactivado.
enable slb failover manual-failback Capacita el fallo retroactivo manual.
enable slb failover ping-check Capacita la comprobacin ping a una va de
acceso externa. El ajuste implcito est
desactivado.
enable slb global synguard Capacita la caracterstica de proteccin SYN del
TCP. La caracterstica de proteccin SYN
minimiza el efecto del tipo abierto del TCP de
negacin de servicio supervisando todas las
conexiones medio abiertas.Cuando el nmero de
conexiones medio abiertas excede el valor
num_syns, las conexiones medio abiertas se
eliminan rpidamente por antigedad.
enable slb node <ipaddress> ping-check Capacita la comprobacin ping L3 a la direccin
del nodo. La comprobacin ping se capacita
automticamente cuando se agrega un nodo a
un grupo.
enable slb node <ipaddress>:<L4Port> Capacita la verificacin del puerto L4 a la
tcp-port-check direccin del nodo.
enable slb vip [<vipname> | all] Capacita la persistencia del cliente y especifica el
client-persistence {timeout <seconds>} {mask perodo de expiracin y la mscara de la
<mask>} direccin del cliente. En algunas circunstancias,
el cliene establece sesiones mltiples al servidor
virtual y todas las sesiones necesitan conectarse
al mismo nodo fsico.
La capacitacin de la persistencia del cliente
instruye al conmutador para enviar las solicitudes
de nuevas sesiones del mismo cliente (o clientes
de la misma red usando el argumento mask) al
mismo nodo. La asociacin entre el cliente y el
nodo fsico se elimina despus del perodo de
expiracin especificado. El ajuste implcito est
incapacitado.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-37


Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones
enable slb vip [<vipname> | all] Capacita la comprobacin del servicio L7. Las
service-check comprobaciones del servicio ejecutadas se basan
en la informacin siguiene:
n Si una comprobacin del servicio ya est
configurada, entonces se usar la informacin
de la comprobacin del servicio configurada
por el usuario.
n Si una comprobacin del servicio no est
explcitamente configurada y se usa un puerto
muy conocido al crearse un VIP, entonces
ExtremeWare calcular la aplicacin
basndose en el nmero del puerto muy
conocido y comenzar el comprobador de
servicio L7 con los parmetros globales
implcitos.
enable slb vip [<vipname> | all] Capacita la persistencia insistente (sticky) y
sticky-persistence {timeout <seconds>} especifica el perodo de expiracin. La
persistencia insistente se usa generalmente para
equilibrar la carga del parafuegos y las memorias
intermedias de la Web. Una vez capacitados, el
conmutador enva todo el trfico y las nuevas
sesiones a la direccin de la destinacin (o
direcciones dentro de ciertos lmites de la subred
especificados por el argumento mask) al mismo
nodo fsico. El ajuste implcito est desactivado.
enable slb vip [<vipname> | all] Capacita la configuracin del reajuste svcdown-.
svcdown-reset Si est capacitada, el conmutador enva TCP
RST tanto al cliente como al nodo, si el nodo
asociado con este VIP falla por completo una
verificacin ing, una verificacin del puerto o una
comprobacin del servicio. De lo contrario, las
conexiones al nodo permanecen como estn, y
estn sujetas a ser eliminadas si estn inactivas
por ms tiempo que el configurado en el puerto
del SLB. El ajuste implcito est desactivado.
show slb 3dns members Desactiva la informacin de la conexin actual
entre el conmutador y los interrogadores del
3DNS.
show slb failover Desactiva la configuracin y el estado del
traspaso de fallos del SLB.
unconfig slb vip [<vipname> | all] Desactiva y remueve la configuracin de la
service-check comprobacin del servicio.

17-38 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


REDIRECCIN DE LA MEMORIA INTERMEDIA DE LA WEB

REDIRECCIN DE LA MEMORIA INTERMEDIA DE LA WEB


La rediredireccin de la memoria intermedia usa el nmero del puerto del TCP o del UDP para
redirigir las solicitudes de los clientes a un dispositivo objetivo (o grupo de dispositivos). La
redireccin de la memoria de la Web redirige en forma transparente el trfico a los dispositivos
de la memoria intermedia de la web o a servidores sustitutos y parafuegos localizados en una
zona demilitarizada.

Hay dos maneras de configurar una redireccin de la memoria intermedia de la web:

El SLB en modo transparente (descrito anteriormente en ese captulo)


La redireccin del flujo

REDIRECCIN DEL FLUJO


La redireccin del flujo examina el trfico y lo redirige basndose en los siguientes criterios:
Direccin IP y mscara fuentes
Direccin IP y mscara de destinacin
Puerto de la Capa 4

COMANDOS DE LA REDIRECCIN DEL FLUJO


Para configurar la redireccin del flujo, use los comandos listados en la Tabla 17-5.

Tabla 17-5: Comandos de la Redireccin del Flujo

Comandos Descripciones
config flow-redirection <flow_policy> add Agrega el anfitrin de salto prximo (va de acceso)
next-hop <ipaddress> que va a recibir los paquetes que correspondan
con la poltica del flujo. Implcitamente, se capacita
la comprobacin de la correccin basada en el
ping..
config flow-redirection <flow_policy> delete Elimina el anfitrin de salto prximo (va de
next-hop <ipaddress> acceso).
create flow-redirection <flow_policy> [tcp | Crea una poltica de la redireccin del flujo.
udp] destination {<ipaddress/mask> | any]
ip-port [<L4Port> | any] source
[<ipaddress/mask> | any]
delete flow-redirection <flow_policy> Elimina una poltica de la redireccin del flujo.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-39


Tabla 17-5: Comandos de la Redireccin del Flujo (continued)

Comandos Descripciones
show flow-redirection Despliega la configuracin y estadsticas de la
configuracin de la redireccin del flujo en curso. s.

EJEMPLO DE LA REDIRECCIN DEL FLUJO


La Figura 17-7 usa la redireccin del flujo para redirigir el trfico de la Web a los servidores de
la memoria intermedia de la Web. En este ejemplo, los clientes y los dispositivos de la memoria
intermedia estn situados en redes diferentes. Ello se hace crendose una VLAN diferente para
los clientes y los dispositivos de la memoria intermedia.

Internet

Cliente Web A Cliente Web B

Cliente VLAN
10.10.10.1/24 10.10.30.1/24
10.10.20.1/24

Dispositivo cache 1 Dispositivo cache 2


10.10.20.10/24 10.10.20.11/24

Cache VLAN
EW_054

Figura 17-7: Ejemplo de la redireccin del flujo

Los siguientes comandos se usan para configurar el conmutador en este ejemplo:

create vlan client


config vlan client add port 1
config vlan client ipaddress 10.10.10.1/24

create vlan cache


config vlan cache add port 2

17-40 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


REDIRECCIN DE LA MEMORIA INTERMEDIA DE LA WEB

config vlan cache ipaddress 10.10.20.1/24

create vlan internet


config vlan internet add port 3
config vlan internet ipaddress 10.10.30.1/24

enable ipforwarding

create flow-redirection wcr tcp destination any ip-port 80 source any


config flow-redirection wcr add next-hop 10.10.20.10
config flow-redirection wcr add next-hop 10.10.20.11

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 17-41


17-42 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE
18 Monitoreo del Estado y
Estadsticas

Este capitulo describe los siguientes tpicos:

Monitoreo del Estado en la pgina 18-1


Diagnsticos de la Ranura en la pgina 18-3
Estadsticas del Puerto en la pgina 18-4
Errores del Puerto en la pgina 18-5
Claves del Despliegue del Monitoreo del Puerto en la pgina 18-7
Ajuste del Nivel de Recuperacin del Sistema en la pgina 18-7
Registro Cronolgico en la pgina 18-8
RMON (Remote Monitoring) (Monitoreo Remoto) en la pgina 18-13

Si comprobamos las estadsticas regularmente nos permitir saber si nuestra red est trabajando
bien. Manteniendo sencillos registros diarios, podremos ver la aparicin de tendencias y de
problemas antes de que puedan causar grandes fallos en la red. De esta forma, las estadsticas
pueden ayudarnos a obtener el mejor resultado de nuestra red.

MONITOREO DEL ESTADO


El servicio del monitoreo del estado provee la informacin sobre el conmutador. Esta
informacin puede ser til para su representante del respaldo tcnico si usted tiene algn
problema. ExtremeWare incluye muchos comandos de demostracin que despliegan la
informacin acerca de las diferentes funciones y servicios del conmutador.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-1


Para ms informes sobre los comandos de demostracin para una
caractersticas especfica de ExtremeWare, refirase al captulo apropiado en
esta gua.

La Tabla 18-1 muestra los comandos usados para monitorear el estado del conmutador.

Tabla 18-1: Comandos del Monitoreo del Estado

Comandos Descripciones
show diag {<slot> | msm-a | msm-b} Despliega los diagnsticos del software. Para los
conmutadores BlackDiamond, especifica
opcionalmente un nmero de la ranura del MSM64i.
show log {<priority>} Despliega una copia dinmica del diario. Las
opciones incluyen:
n priority Filtra el diario para desplegar el
mensaje con la prioridad seleccionada o mayor
(ms crtica). Las prioridades incluyen: crtica,
emergencia, alerta, error, advertencia, aviso,
informacin y depuracin. Si no se especifica, se
despliegan todos los mensajes.
show log config Despliega la configuracin del diario, incluyendo la
direccin IP del anfitrin syslog, los niveles de
prioridad de los mensajes anotados localmente, y el
nivel de prioridad de los mensajes enviados al
anfitrin syslog.
show memory {detail} Despliega la informacin sobre la memoria del
sistema actual. Especifica la opcin detail para ver
el uso de la memoria especfica de la tarea.

18-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


DIAGNSTICOS DE LA RANURA

Tabla 18-1: Comandos del Monitoreo del Estado (continued)

Comandos Descripciones
show switch Despliega la informacin del conmutador actual,
incluyendo:
n sysName, sysLocation, sysContact
n direccin MAC
n Hora y fecha actual, tiempo productivo del sistema
y zona de la hora
n El entorno operativo (indicacin de la temperatura,
ventiladores y condicin del suministro de
potencia)
n Informacin sobre la configuracin del NVRAM
n Informacin MSM64i (conmutador BlackDiamond
solamente)
n Informacin sobre la reiniciacin programada
n Informacin sobre la licencia del Software
(solamente los conmutadores Summit24,
Summit48, Summit7i)
show version Despliega el hardware y las versiones del software
trabajando al presente en el conmutador. Despliega
el nmero de serie, los nmeros de las versiones del
MSM64i y los mdulos de E/S (conmutador
BlackDiamond).

DIAGNSTICOS DE LA RANURA
El conmutador BlackDiamond provee un servicio para la ejecucin de diagnsticos normales o
extendidos en un mdulo de E/S o un Mdulo de Fbrica del Conmutador de Gestin
(Management Switch Fabric Module) (MSM) sin afectar las operaciones del resto del sistema.

Si selecciona ejecutar la rutina del diagnstico en un mdulo de E/S, ese mdulo se pone fuera
de lnea mientras se ejecuta la prueba del diagnstico. El trfico de llegada y salida de los
puertos est temporalmente indisponible. El trfico de llegada y salida desde los puertos en el
mdulo estn temporalmente indisponibles. Una vez terminada la prueba de diagnsico, el
mdulo de E/S se reajusta y vuelve a entrar en operaciones.

Los diagnsticos normales o extendidos se pueden ejecutar en el MSM subordinado. El


encaminamiento del diagnstico normal es una serie corta de pruebas que no examinan todas las
funciones del Circuito Integrado Especfico de Aplicaciones interno (Application-Specific

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-3


Integrated Circuit (ASIC). Las rutinas del diagnstico extendido cubren todos los componentes
del MSM incluyendo las funciones ASIC internas. El MSM subordinado se pone fuera de lnea
mientras se ejecuta la prueba del diagnstico. Se reajusta y entra en operaciones tan pronto como
se termina la prueba.

Si se desea ejecutar la rutina del diagnstico en el MSM maestro, se debe ajustar en el modo de
diagnstico y luego reiniciar el conmutador. Al reiniciarse, el MSM maestro se convierte en un
MSM subordinado (y viceversa) de modo que la rutina del diagnstico se pueda ejecutar.

Para ejecutar la rutina del diagnstio, use el comando

run diag [normal | extended] [<slot> | msm-a | msm-b]

donde lo siguiente es verdadero:

normal Pone fuera de lnea la estructura del conmutador y los puertos y ejecuta una
prueba sencilla del ASIC y del bucle retroactivo del paquete en todos los puertos. La prueba
se completa en 30 segundos. La CPU y los puertos de gestin fuera de banda no se prueban
en este modo. Como resultado, durante esta rutina la consola y el acceso al Telnet estn
disponibles desde el puerto de gestin.
extended Pone fuera de lnea la estructura del conmutador y los puertos y ejecuta
extensos ASIC, memorias del ASIC y pruebas del bucle retroactivo del paquete. La CPU no
se prueba. El acceso a la consola est disponible durante los diagnsticos extendidos.
<slot> Especifica el nmero de la ranura de un mdulo de E/S. Una vez terminada la
prueba del diagnstico, el sistema trata de traer nuevamente en lnea al mdulo de E/S. Este
parmetro es aplicable solamente al conmutador BlackDiamond.
msm-a | msm-b Especifica la letra de la ranura de un MSM64i. Si se especifica el MSM
maestro, la rutina de diagnstico se ejecuta cuando se reinicia el sistema. Durante los
diagnsticos se ponen fuera de lnea tanto la estructura del conmutador como los puertos de
gestin. Este parametro es aplicable solamente al conmutador BlackDiamond.

ESTADSTICAS DEL PUERTO


ExtremeWare provee una instalacin para ver la informacin de las estaddsticas del puerto. El
resumen de la informacin lista los valores para el contador en curso contra cada puerto en cada
mdulo operativo en el sistema y se regenera aproximadamente cada 2 segundos. Los valores se
despliegan con nueve dgitos de precisin.

Para ver las estadsticas del puerto, use los siguientes comandos:
show ports <portlist> stats

18-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


ERRORES DEL PUERTO

La siguiente informacin de la estadstica del puerto es recogida por el conmutador:


Estado del Enlace (Link Status) El estado actual del enlace. Las opciones son
Listo (Ready) (el puerto est listo para aceptar un enlace)
Activo (el enlace est presente en este puerto)
Bastidor (Chassis) (el enlace est conectado a un Bastidor Virtual de Summit (Summit
Virtual Chassis)
Cuenta de Paquetes Transmitidos (Transmitted Packet Count) (Tx Pkt Count) El
mmero de paquetes transmitidos con xito desde el puerto.
Cuenta de los Bytes Transmitidos (Transmitted Byte Count) (Tx Byte Count) El
nmero total de bytes de datos transmitidos con xito desde el puerto.
Cuenta de los Paquetes Recibidos (Received Packet Count) (Rx Pkt Count) El
nmero de paquetes correctos recibidos por el puerto.
Cuenta de los Bytes Recibidos (Received Byte Count) (RX Byte Count) El nmero
total de bytes recibidos por el puerto, incluyendo los cuadros malos o perdidos. El nmero
incluye los bytes contenidos en la Secuencia de Verificacin del Cuadro (Frame Check
Sequence) (FCS), pero excluye los bytes en el prembulo.
Difusin Recibida (Received Broadcast) (RX Bcast) El nmero total de cuadros
recibidos por el puerto que son dirigidos a una direccin de difusin.
Multidifusin Recibida (Received Multicast) (RX Mcast) El nmero total de cuadros
recibidos por el puerto que son dirigidos a una direccin de multidiusin.

ERRORES DEL PUERTO


El conmutador supervisa los errores por cada puerto.

Para ver los errores de transmisin del puerto, use el siguiente comando:
show ports <portlist> txerrors

La siguiente informacin de los errores de transmisin del puerto es recogida por el sistema:
Nmero del Puerto
Estado del Enlace El estado actual del enlace. Las opciones son
Listo (Ready) (el puerto est listo para aceptar el enlace)
Activo (el enlace est presente en este puerto)

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-5


Colisiones en la Transmisin (TX Coll) El nmero total de colisiones vistas por el
puerto, sin importar si el dispositivos conectado al puerto particip en alguna de las
colisiones.
Colisiones de Transmisiones Tardas (Transmit Late Collisions) (TX Late Coll) El
nmero total de colisiones que han ocurrido despus de haber expirado la ventana de
transmisin del puerto.
Cuadros de Transmisin Diferida (Transmit Deferred Frames) (TX Deferred) El
nmero total de cuadros transmitidos por el puerto despus que el primer intento de
transmisin fue diferido por otro trfico de la red.
Cuadros con Errores en la Transmisin (Transmit Errored Frames) (TX Error) El
nmero total de cuadros que el puerto no transmiti por completo debido a errores en la red
(como por ejemplo colisiones tardas o exceso de colisiones).
Cuadros de Paridad Transmitidos (Transmit Parity Frames) (TX Parity) La suma de
bits con falta de correspondencia en la paridad.

Para ver los errores de recepcin del puerto, use el siguiente comando:
show ports <portlist> rxerrors

La siguiente informacin de error de recepcin del puerto es recogida por el conmutador:


Recepcin de Cuadros CRC Malos (Receive Bad CRC Frames) (RX CRC) El nmero
total de cuadros recibidos por el puerto con la longitud correcta, pero que tenan un mal valor
del FCS.
Recepcin de Cuadros de Tamao Excesivo (Receive Oversize Frames) (RX Over) El
nmero total de cuadros buenos recibidos por el puerto, pero con un tamao mayor que la
longitud mxima respaldada de 1,522 bytes. Para los productos que usan el i chipset, los
puertos con cuadro gigantes capacitados no aumentan este contador.
Recepcin de Cuadros con Subtamaos (Receive Undersize Frames) (RX Under) El
nmero total de cuadros recibidos por el puerto con una longitud menor de 64 bytes.
Recepcin de Cuadros Fragmentados (Receive Fragmented Frames) (RX Frag) El
nmero total de cuadros recibidos por el puerto con una longitud incorrecta y que tenan un
mal valor del FCS.
Recepcin de Cuadros Mascullados (Receive Jabber Frames) (RX Jab) El nmero
total de cuadros recibidos por el puerto que eran mayores de la longitud mxima respaldada y
tenan un error de Verificain de Redundancia Cclica (Cyclic Redundancy Check) (CRC).
Recepcin de Errores de Alineamiento (Receive Alignment Errors) (RX Align) El
nmero total de cuadros recibidos por el puerto que ocurre si un cuadro tiene error de CRC y
no contiene un nmero integral de octetos.

18-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CLAVES DEL DESPLIEGUE DEL MONITOREO DEL PUERTO

Recepcin de Cuadros Perdidos (Receive Frames Lost) (RX Lost) El nmero total de
cuadros recibidos por el puerto que se perdieron debido a un desbordamiento del
amortiguamiento en el conmutador.

CLAVES DEL DESPLIEGUE DEL MONITOREO DEL PUERTO


La Tabla 18-2 describe las claves usadas para controlar los despliegues que aparecen al emitirse
cualquiera de los comandos show port .

Tabla 18-2: Claves del Despliegue del Monitoreo del Puerto

Clave(s) Descripciones
U Despliega la pgina previa de los puertos.
D Despliega la prxima pgina de los puertos.
[Esc] or [Return] Sale de la pantalla.
0 Limpia todos los contadores.
[Space] Circula a travs de las siguientes pantallas:
n Paquetes por segundo
n Bytes por segundo
n Porcentaje del ancho de banda
Disponible solamente usando el comando
show port utilization.

AJUSTE DEL NIVEL DE RECUPERACIN DEL SISTEMA


El sistema se puede configurar para reiniciarse automticamente despus de una excepcin de
tarea del software, usando el siguiente comando:
config sys-recovery-level [none | critical | all]

Donde lo siguiente es verdadero:

none Configura el nivel sin ninguna recuperacin.


critical Configura ExtremeWare para anotar un error en el syslog y reiniciar
automticamente el sistema despus de una excepcin de tarea crtica.
all Configura ExtremeWare para anotar un error en el syslog y reiniciar automticamente
el sistema despus de cualquier excepcin de tarea.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-7


El ajuste implcito es none (ninguna).

REGISTRO CRONOLGICO
El conmutador anota y registra toda la informacin de la configuracin y fallos pertenecientes al
dispositivo.
Cuo de la Fecha (Timestampp) El cuo de la fecha registra el mes y da del evento, al
mismo tiempo que la hora (horas, minutos y segundos) en forma de HH:MM:SS. Si el evento
fue causado por un usuario, tambin se provee el nombre del usuario.
Nivel del Fallo La Tabla 18-3 describe los tres niveles de importancia que el sistema
asigna a un fallo.

Tabla 18-3: Niveles de Fallo Asignados por el Conmutador

Nivel Descripciones
Crticos El conmutador deseado es inoperable. El conmutador quizs necesite
reajustarse.
Adverntencias Error no crtico que puede producir un fallo de la funcin.
Informaciones Acciones y eventos que son consistentes con el comportamiento esperado.
Depuracin Informacin que es til al ejecutarse procedimientos detallados de en la
localizacin de errores.

Por omisin, las entradas en el diario a las que se les asigna un nivel crtico o de advertencia
permanecen en el diario despus de reiniciado el conmutador. La emisin de un comando de
cancelar el diario no remueve estas entradas estticas. Para remover las entradas del diario en
todos los niveles (incluyendo advertencias o crticas), use el siguiente comando:
clear log static
Subsistema El subsistema se refiere al rea funcional especfica a la cual se refiere el
error. La Tabla 18-4 describe los subsistemas.

Tabla 18-4: Subsistemas del Diario de Fallos

Subsistemas Descripciones
Syst Informacin relacionada con el sistema en general. Los ejemplos incluyen la
memoria, el suministro de potencia, las violaciones de la seguridad, fallo de los
ventiladores, condicin de recalentamiento y modo de la configuracin.
STP Informacin del STP. Los ejemplos incluyen un cambio de estado del STP.

18-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


REGISTRO CRONOLGICO

Tabla 18-4: Subsistemas del Diario de Fallos (continued)

Subsistemas Descripciones
Brdg Funcionalidad relacionada con el puente. Los ejemplos incluyen poco espacio
en la tabla y desbordamiento de la cola.
SNMP Informacin del SNMP. Los ejemplos incluyen las violaciones de la secuencia
de la comunidad.
Telnet Informacin relacionada con la iniciacin en el Telnet y la configuracin
ejecutada por medio de una sesin del Telnet.
VLAN Informacin de la configuracin relacionada con la VLAN.
Port Configuracin relacionada con la gestin del puerto. Los ejemplos incluyen las
estadsticas y errores del puerto.

Mensaje El mensaje contiene la informacin del diario con un texto especfico del
problema.

REGISTRO CRONLOGICO LOCAL


El conmutador mantiene 1,000 mensajes en su diario interno. Se puede desplegar una copia
dinmica del diario en cualquier momento usando el comando
show log {<priority>}

en donde lo siguiente es verdadero:


priority Filtra el diario para desplegar el mensaje con la prioridad seleccionada o
mayor (ms crtica). Las prioridades incluyen (en orden) crtica, emergencia, alerta, error,
advertencia, aviso, informacin y depuracin. Si no se especifica, se despliegan todos los
mensajes.

DESPLIEGUE EN TIEMPO REAL


Adems de verse una copia dinmica del diario, se puede configurar el sistema para mantener un
despliegue en ejecucin en tiempo real de los mensajes en la consola. Para activar el despliegue
del diario, entre el siguiente comando:
enable log display

Para configurar el despliegue del diario, use el siguiente comando:


config log display {<priority>}

Si no se especifica la prioridad, slo se despliegan los mensajes de prioridad crtica.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-9


Si se capacita el despliegue del diario en un terminal conectado con el puerto de la consola, los
ajustes seguirn vigentes an despus de terminar la sesin de la consola (a menos de
incapacitarse explcitamente el despliegue del diario).

Cuando se usa una conexin del Telnet, si la sesin del Telnet se desconecta (debido a la
inactividad del cronometrador, o por otras razones), el despliegue del diario se detiene
automticamente. Es necesario reiniciar el despliegue del diario usndose el comando enable
log display.

REGISTRO CRONOLGICO REMOTO


Adems de mantener un diario interno, el conmutador respalda el registro cronolgico remoto
por medio del servicio del anfitrin del syslog de UNIX. Para capacitar el registro cronolgico
remoto, haga lo siguiente:
Configure el anfitrin del syslog para aceptar y anotar mensajes.
Capacite el registro cronolgico remoto usando el siguiente comando:
enable syslog
Configure el registro cronolgico remoto usando el siguiente comando:
config syslog {add} <ipaddress> <facility> {<priority>}

Especifique lo siguiente:
ipaddress La direccin IP del anfitrin del syslog.
facility El nivel del servicio del syslog para uso local. Las opciones incluyen local 10
a travs de local 17.
priority Filtra el diario para desplegar los mensajes con la prioridad seleccionada o
mayor (ms crtica). Las prioridades incluyen (en orden) crtica, emergencia, alerta, error,
advertencia, aviso, informacin y depuracin. Si no se especifica, solamente los mensajes con
prioridad crtica se enviarn al anfitrin del syslog.

Refirase a su documentacin del UNIX para ms informes sobre el servicio del


anfitrin del syslog.

CAMBIOS EN LA CONFIGURACIN DEL REGISTRO CRONOLGICO


ExtremeWare permite registrar todos los cambios en la configuracin y sus fuentes que se hacen
usando el CLI por medio del Telnet o de una consola local. Los cambios se anotan en el diario
del sistema. Cada entrada del diario incluye el nombre de la cuenta del usuario que ejecut el
cambio y la direccin IP fuente del cliente (si se us el Telnet). El registro cronolgico de la

18-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


REGISTRO CRONOLGICO

configuracin se aplica solamente a los comandos resultantes de un cambio en la configuracin.


Para capacitar la configuracin del registro cronolgico, use el siguiente comando:
enable cli-config-logging

Para desactivar el registro cronolgico de la configuracin, use el siguiente comando:

disable cli-config-logging

El registro cronolgico de la configuracin de la CLI se capacita implcitamente.

COMANDOS DEL REGISTRO CRONOLGICO


Los comandos descritos en la Tabla 18-5 permiten configurar las opciones del registro
cronolgico, reajustar las opciones del registro cronolgico, desplegar el diario y limpiar el
diario.

Tabla 18-5: Comandos del Registro Cronolgico

Comandos Descripciones
clear counters Limpia todos las estadsticas del conmutador y los
contadores del puerto.
clear log {static} Limpia el diario. Si se especifica static, tambin se
limpian los mensajes crticos del diario.
config log display {<priority>} Configura el despliegue del diario en tiempo real. Las
opciones incluyen:
n priority Filtra el diario para desplegar los mensajes
con la prioridad seleccionada o mayor (ms crticas). Las
prioridades incluyen: crtica, emergencia, error, alerta,
advertencia, aviso, informacin y depuracin. Si no se
especifica, se despliegan los mensajes de prioridad de
informacin y mayores.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-11


Tabla 18-5: Comandos del Registro Cronolgico (continued)

Comandos Descripciones
config syslog {add} <ip_address> Configura la direccin del anfitrin del syslog y filtra los
<facility> {<priority>} mensajes enviados al anfitrin del syslog. Se pueden
configurar hasta 4 servidores del syslog. Las opciones
incluyen:
n ipaddress La direccin IP del anfitrin del syslog.
n facility El nivel del servicio del syslog para uso
local (local0 - local7).
n priority Filtra el diario para desplegar los mensajes
con la prioridad seleccionada o mayor (ms crtica). Las
prioridades incluyen: crtica, emergencia, alerta, error,
advertencia, aviso, informacin y depuracin. Si no se
especifica, slo se envan los mensajes de prioridad
crtica al anfitrin del syslog.
config syslog delete <ip_address> Elimina una direccin del anfitrin del syslog.
disable cli-config-logging Desactiva la configuracin del registro cronolgico.
disable log display Desactiva el despliegue del diario.
disable syslog Desactiva el registro cronolgico en un anfitrin del syslog
remoto.
enable cli-config-logging Capacita el registro cronolgico de los comandos de la
configuracin del CLI al Syslog con propsitos de auditora.
El ajuste implcito est capacitado.
enable log display Capacita el despliegue del diario.
enable syslog Capacita el registro cronolgico en un anfitrin del syslog
remoto.
show log {<priority>} Despliega la copia dinmica en curso del diario. Las
opciones incluyen:
n priority Filtra el diario para desplegar mensajes
con la prioridad seleccionada o mayor (ms crtica). Las
prioridades incluyen: crtica, emergencia, alerta, error,
advertencia, aviso, informacin y depuracin. Si no se
especifica, se despliegan todos los mensajes.
show log config Despliega la configuracin del diario, incluyendo la direccin
IP del anfitrin del syslog, el nivel de prioridad de los
mensajes registrados cronolgicamente localmente y el nivel
de prioridad de los mensajes que se estn enviando al
anfitrin del syslog.

18-12 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


RMON (REMOTE MONITORING) (MONITOREO REMOTO)

RMON (REMOTE MONITORING) (MONITOREO REMOTO)


El uso de las propiedades del Monitoreo Remoto (Remote Monitoring) (RMON) del conmutador
permite a los administradores de la red mejorar la eficiencia del sistema y reducir la carga en la
red..

En las siguientes secciones se explica ms sobre el concepto del Monitoreo Remoto (RMON) y
sus caractersticas respaldadas por el conmutador.

Las caractersticas del Monitoreo Remoto (RMON) del sistema slo se pueden
usar si se tiene una aplicacin de la gestin del Monitoreo Remoto (RMON) y se
ha capacitado el Monitoreo Remoto (RMON) en el conmutador.

ACERCA DEL MONITOREO REMOTO (RMON)


RMON es la abreviatura usada comnmente para el sistema de la Base de la Informacin de la
Gestin del Monitoreo Remoto ( Remote Monitoring Management Information Base) (MIB)
definida en los documentos RFC 1271 y RFC 1757 de la Fuerza de Tareas Tcnicas del Internet
( Internet Engineering Task Force) (IETF), que permite monitorear las LAN remotamente.

El montaje tpico del RMON consiste de los dos componentes siguientes:


Detector del RMON Un disposiivo inteligente, controlado remotamente o agente del
software que recoge continuamente las estadsticas sobre un segmento de la LAN o VLAN.
El detector transfiere la informacin a una estacin de trabajo de la gestin cuando se solicite
o cuando se ha cruzado un umbral predefinido.
Estacin de trabajo de la gestin Se comunica con el detector del RMON y recoge las
estdisticas desde el mismo. La estacin de trabajo no tiene que estar en la misma red que el
detector y puede manejar el detector mediante conexiones dentro de la banda o fuera de la
banda.

CARACTERSTICAS DEL RMON EN EL CONMUTADOR


La IETF define nueve grupos de estadsticas RMON del Ethernet. El conmutador respalda los
cuatro siguientes de estos grupos:
Estadsticas
Historia
Alarmas
Eventos

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-13


En esta seccin se describen estos grupos y se explica cmo se pueden usar.

ESTADSTICAS
El grupo de Estadsticas del RMON del Ethernet Statistics proporciona estadsticas del trfico y
de los errores mostrando los paquetes, bytes, difusiones, multidifusiones y errores en un
segmento de una LAN o VLAN.

La informacin recibida del grupos de las Estadsticas se usa para detectar los cambios en el
trfico y patrones de error en las reas crticas de la red.

HISTORIA
El grupo de la Historia proporciona vistas histricas de la ejecucin de la red tomando muestras
peridicas de los contadores suministradores por el grupo de las Estadsticas. El grupo ofrece
intervalos de muestras definidos por el usuario y contadores por compartimentos para una
adaptacin total del anlisis de las tendencias.

El grupo es til para el anlisis de los patrones de trfico y tendencias en un segmento de la


LAN o de la VLAN, y establecer la informacin de la lnea de base indicando los parmetros
operativos normales.

ALARMAS
El grupo de las Alarmas proporciona un verstil mecanismo general para fijar el umbral e
intervalos de muestreo para generar los eventos en cualquier variable del RMON. Se respaldan
tanto los umbrales ascendentes como los descendentes, y los umbrales pueden estar en el valor
absoluto de una variable o en su valor delta. Adems, los umbrales de la alarma pueden estar
autocalibrados o ajustados manualmente.

Las alarmas informan si hay un problema en la ejecucin de la red y pueden activar respuestas
de accin automticas a travs del grupo de los Eventos.

EVENTOS
El grupo de los Eventos crea entradas en un diario de eventos y/o enva desvos del SNMP a la
estacin de trabajo de la gestin. El evento es activado por la alarma del RMON. La accin
tomada puede estar configurada para ignorarla, anotar el evento, o enviar un desvo del SNMP a
los receptores listados en la tabla de receptores de desvos o anotar ambos y enviar un desvo.
Los desvos del RMON se definen en RFC 1757 para los umbrales ascendentes y descendentes.

El uso efectivo del grupo de los Eventos ahorra tiempo. En lugar de tener que supervisar los
grficos en tiempo real para los casos importantes, se puede depender del grupo de los Eventos

18-14 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


RMON (REMOTE MONITORING) (MONITOREO REMOTO)

para recibir un aviso. Por medio de los desvos del SNMP, los eventos pueden activar otras
acciones, ofreciendo un mecanismo para una respuesta automtica en ciertos casos.

CONFIGURACIN DEL RMON


El RMON requiere un detector para el segmento de la LAN, y se sabe que tradicionalmente el
detector autnomo del RMON ha sido caro. Por tanto, el objetivo de Extreme ha sido construir
un detector RMON barato en el agente de cada sistema. Ello ha permitido que el RMON se haya
desplegado ampliamente alrededor de la red sin que cueste ms que la gestin tradicional de la
red. El conmutador mantiene con exactitud las estadsticas del RMON en la velocidad de lnea
mxima de todos sus puertos.

Por ejemplo, las estadsticas se pueden relacionar con puertos individuales. As mismo, como un
detector debe ser capaz de poder ver todo el trfico, un detector autnomo debe estar conectado
a un puerto falto de seguridad. La implementacin del RMON en el conmutador significa que
todos los puertos pueden tener capacitadas las caractersticas de seguridad.

Para activar o desactivar el conjunto de las estadsticas del RMON en el conmutador, use el
siguiente comando:

[enable | disable] rmon

El RMON est desactivado implcitamente. Sin embargo, an estando desactivado, el


conmutador responde a las interrogaciones del RMON y ajusta las alarmas y eventos.
Capacitndose el RMON, el conmutador comienza el proceso necesario para recoger las
estadsticas del conmutador.

ACCIONES DE EVENTOS
Las acciones que se pueden definir para cada alarma se muestran en la Tabla 18-6.

Tabla 18-6: Acciones de Eventos

Acciones Umbrales Altos


No accin
Notificar solamente Enviar desvos a todos los receptores de desvos
Notificar y anotar Enviar desvos; poner una entrada en el diario del RMON

Para recibir un aviso de los eventos usando desvos del SNMP, se debe configurar uno o ms
receptores de desvos, como se describe en el Captulo 3.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 18-15


18-16 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE
19 Uso de ExtremeWare Vista

Este captulo cubre los siguientes tpicos:


Capacitacin y Desactivacin del Acceso a la Web en la pgina 19-2
Cmo Montar su Propio Hojeador (Browser) en la pgina 19-2
El Acceso a ExtremeWare Vista en la pgina 19-3
La Navegacin por ExtremeWare Vista en la pgina 19-4
Cmo Guardar los Cambios en la pgina 19-6
Filtrado de la Informacin en la pgina 19-6
Cmo Hacer un GET al Configurar una VLAN en la pgina 19-7
Envo del Resultado de la Pantalla a Extreme Networks en la pgina 19-7

ExtremeWare Vista es un software de la gestin de dispositivos que se ejecuta en el conmutador


y que permite el acceso al conmutador en una red TCP/IP usando un browser (hojeador)
estndar de la Web. Cualquier browser estndar de la Web configuarado apropiadamente que
respalda los cuadros y JavaScript (como el Netscape Navigator 3.0 o superior, o Microsoft
Internet Explorer 3.0 o superior) se puede usar para manejar el sistema.

ExtremeWare Vista ofrece un subconjunto de comandos de la interfaz de comandos-en-lnea


(ClI) para configurar y monitorear el conmutador. Si un comando en particular no est disponible
usando Extreme Ware Vista, se debe usar el CLI para tener acceso al funcionamento deseado.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 19-1


CAPACITACIN Y DESACTIVACIN DEL ACCESO A LA WEB
Implcitamente el acceso a la Web est capacitado en el conmutador. El uso de ExtremeWare
Vista se puede restringir con el uso de un perfil de acceso. El perfil de acceso permite o niega
una lista nombrada de direcciones IP y mscaras de la subred. Para configurar el acceso a Vista
Web para usar un perfil de acceso, use el siguiente comando:
enable web access-profile [<access-profile> | none] {port
<tcp_port_number>}

Use la opcin ninguno para eliminar cualquier perfil de acceso configurado previamente.

Para desplegar el estado del acceso a la Web, use el siguiente comando:

show management

Para desactivar ExtremeWare Vista, use el siguiente comando:

disable web

Para reactivar el acceso a la Web, use el siguiente comando:

enable web {access-profile [<access-profile> | none]} {port


<tcp_port_number>]

Para que estos cambios surtan efectos ser necesario reiniciar el sistema.

Para ms informes sobre la reiniciacin, refirase al Captulo 20.

Para usar ExtremeWare Vista, se debe asignar una direccin IP por lo menos a una VLAN.

CMO MONTAR SU PROPIO HOJEADOR (BROWSER)


Por lo general, los ajustes implcitos que vienen configurados en su propio browser trabajan
bien con ExtremeWare Vista. Los siguientes son los ajustes recomendados que se pueden usar
para mejorar las caractersticas de despliegue y funcionamiento de ExtremeWare Vista:
Despus de descargar la versin ms nueva de la imagen del conmutador, cierre el disco del
browser y la memoria intermedia para ver las pantallas de los mens actualizados. La
memoria intermedia se debe borrar mientras se est en la pantalla principal de Iniciacin de
ExtremeWare Vista, de manera que se actualicen todos los archivos GIF subyacentes.

19-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


EL ACCESO A EXTREMEWARE VISTA

Verifique las versiones ms nuevas de las pginas almacenadas. Cada visita a la pgina se
debe seleccionar como un ajuste de la memoria intermedia.
Si est usando el Netscape Navigator, configure la opcin de la memoria intermedia para
verificar los cambios Cada Vez! que solicite una pgina.
Si est usando Microsoft Internet Explorer, configure los ajustes de los Archivos Temporales
del Internert (Temporary Internet Files) para verificar las versiones ms nuevas de las pginas
almacenadas seleccionando Cada Visita a la Pgina ( Every visit to the page.)
Las imgenes deben ser cargadas automticamente.
.User un monitor de alta resolucin para maximizar la cantidad de la informacin desplegada
en el contenido del cuadro. La resolucin recomendada es de 1024 x 768 pixels. Tambin se
pueden usar 800 x 600 pixels
Anule una o varias de las barras de las herramientas del browser para maximizar el espaci
visual de la pantalla del contenido de ExtremeWare Vista.
Si est usando ExtremeWare Vista para enviar un correo electrnico (e-mail) al departamento
de Respaldo Tcnico de ExtremeWare, configure los ajustes del correo electrnico en su
browser.
Configure el browser para usar los siguientes tipos de letra recomendados:
Tipo de letra proporcional Times New Roman
Tipo de letra de ancho fijoCourier New

EL ACCESO A EXTREMEWARE VISTA


Para tener acceso a la pgina principal implcita del conmutador, entre el siguiente URL en su
browser:

http://<ip_address>

Cuando se tiene acceso a la pgina principal del sistema se muestra la pantalla de Iniciacin.
Entre su nombre y contrasea como usuario en los campos apropiados y haga click sobre OK.

Si ha entrado el nombtre y la contrasea de una cuenta a nivel de administrador, tendr acceso a


todas las pginas de ExtremeWare Vista. Si ha usado un nombre y contrasea de cuenta a nivel
de usuario, slo tendr acceso a la informacin de las Estadsticas y del Respaldo.

Si mltiples personas tienen acceso al mismo conmutador usando ExtremeWare Vista, quizs se
podr ver el siguiente mensaje de error:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 19-3


Web:server busy

Para corregir esta situacin, termine la sesin del conmutador y vuelva a iniciarla otra vez.

LA NAVEGACIN POR EXTREMEWARE VISTA


Despus de la iniciacin en el conmutador se despliega la pgina principal de ExtremeWare
Vista.
ExtremeWare Vista divide la pantalla del browser en las siguientes secciones:
Cuadro de tareas
Cuadro del contenido
Botones autnomos

CUADRO DE TAREAS
El cuadro de tareas tiene dos secciones: los botones del men y los enlaces del submen. Hay
cuatro botones del men de las tareas, como sigue:
Configuracin
Estadsticas
Respaldo
Terminacin de la sesin

Debajo de los botones de las tareas hay opciones. Las opciones son especficas del botn de las
tareas seleccionado. Cuando se selecciona una opcin, se cambia la informacin desplegada en el
cuadro del contenido. Sin embargo, cuando se selecciona un nuevo botn de tareas, el cuadro del
contenido no cambia hasta haberse seleccionado una nueva opcin.

Si se presenta una pgna de configuracin sin cambios se ver como resultado


que aparece un asterisco (*) en el indicador de la CPU, aunque no hayan
cambiado los valores en curso de la configuracin.

CUADRO DEL CONTENIDO


El cuadro del contenido contiene el cuerpo principal de la informacin en ExtremeWare Vista.
Por ejemplo, si se selecciona una opcin en el botn de la tarea Configuracin, se deben entrar
los parmetros de la configuracin en el cuadro del contenido. Si se selecciona el botn de la
tarea de las Estadsticas, se desplegarn las estadsticas en el cuadro del contenido.

19-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


LA NAVEGACIN POR EXTREMEWARE VISTA

CONTROLES DEL BROWSER


Los controles del brower incluyen cuadros de listas descendentes, cuadros de verificacin y
cuadros de listas de selecciones mltiples. El cuadro de la lista de selecciones mltiples tiene
una barra de deslizamiento en su lado derecho. Usando un cuadro de la lista de selecciones
mltiples, se puede seleccionar un solo rengln, todos los renglones, un grupo de renglones
contiguos o mltiples renglones no contiguos. En la Tabla 19-1 se describe cmo hacer las
selecciones en un cuadro de la lista de selecciones mltiples.

Table 19-1: Definiciones de las Claves del Cuadro de la Lista de las Selecciones
Mltiples

Tipo de Seleccin Secuencias de la clave


Un solo rengln Oprimir sobre el rengln usando el ratn.
Todos los renglones Oprimir con el ratn sobre el primer rengln y arrastrarlo hasta el
ltimo rengln.
Reglones contiguos Oprimir con el ratn sobre el primer rengln deseado y arrastarlo
hasta el ltimo rengln deseado.
Renglones seleccionados Mantener oprimida la tecla [Ctrl], oprimir sobre el primer rengln
no contiguos deseado, oprimir despus sobre el siguiente rengln deseado, etc.

MENSAJES DEL ESTADO


Los mensajes del estado se despliegan en la parte superior del cuadro del contenido. Hay cuatro
tipos de mensajes del estado, como sigue:
Informacin Despliega la informacin que es til conocer antes, o como resultado de los
cambios en las configuraciones en las opciones.
Advertencia Despliega las advertencias sobre la configuracin del conmutador.
Error Despliega los errores causados por ajustes configurados incorrectamente.
Exitos Despliega los mensajes con informacin despus que se ha hecho click sobre
Submit. El mensaje desplegado lee, La solicitud se present con xito.

BOTONES AUTNOMOS
En la parte inferior de algunos de los cuadros del contenido hay una seccin que contiene
botones autnomos. Los botones autnomos se usan para ejecutar las tareas que no estn
asociadas con ninguna opcin en particular de la configuracin. Un ejemplo de ello es el botn
de Reiniciacin del Conmutador (Reboot Switch).

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 19-5


CMO GUARDAR LOS CAMBIOS
Hay dos maneras de guardar los cambios en un almacenamiento no voltil usando ExtremeWare
Vista:
Seleccionar Guardar la Configuracin (Save Configuration) en el botn Configuracin de
las tarea, en las opciones del Conmutador.
Este campo tiene un cuadro con una lista descendente que permite seleccionar el rea de
configuracin primaria o secundaria. Despus de seleccionada el rea de la configuracin,
oprima Submit para guardar los cambios.
Oprima sobre el botn Salir de la Sesin (Logout).
Si se trata de terminar la sesin sin guardar los cambios, ExtremeWare Vista indicar que se
deben guardar los cambios
Si se selecciona S (Yes) , los cambios se guardan en el rea de configuracin
seleccionada. Para cambiar el rea de configuracin seleccionada, se debe ir al botn de la
tarea Configuracin, opcin del Conmutador.

FILTRADO DE LA INFORMACIN
Algunas pginas tienen un botn del Filtro. El botn del Filtro se usa para desplegar un
subconjunto de la informacin en una pgina dada. Por ejemplo, en la pgina de la configuracin
del OSPF, se puede configurar la autenticacin basada en la VLAN, el identificador del rea o el
enlace virtual. Una vez seleccionada la opcin de filtrar y de oprimirse el botn del Filtro, la
forma que provee las opciones de la configuracin despliega las interfaces disponibles en el
men descendente, basada en la seleccin de la filtracin.

De modo semejante, en ciertas pginas de la Configuracin y las Estadsticas, la informacin se


muestra basada en una ranura en particular.

Como el conmutador BlackDiamond permite preconfigurar los mdulos sin tenerlos fsicamente
disponibles en el bastidor, las pginas de la configuracin ofrecen un men descendente para
seleccionar cualquier tarjeta del mdulo que se haya configurado en el sistema, bien que el
mdulo est fsicamente disponible o no. Por omisin,. la informacin para el primer mdulo
configurado que se encuentra en el bastidor se despliega en la pgina. Se pueden configurar las
ranuras y puertos disponibles filtrndose en un mdulo seleccionado desde el men descendente
de Clasificar por Ranura ( Sort by Slot).

19-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CMO HACER UN GET AL CONFIGURAR UNA VLAN

En las pginas de las Estadsticas, slo se puede ver la informacin para las tarjetas que estn
configuradas e insertadas fsicamente en el bastidor del BlackDiamond. En estas pginas, el
men descendente de Clasificar por Ranura (Sort by Slot) despliega solamente estos mdulos.

CMO HACER UN GET AL CONFIGURAR UNA VLAN


Al configurar una VLAN usando ExtremeWare Vista, antes de editarse la configuracin de la
VLAN, se debe hacer click previamente sobre el botn get para asegurar que las ediciones
siguientes se aplican a la VLAN correcta. Si no se hace click sobre el botn get y se introducen
los cambios, los cambios se harn en la VLAN que estaba desplegada previamente.

Si se configura una VLAN y luego se borra, la VLAN implcita se muestra en la ventana del
nombre de la VLAN, pero la informacin de la VLAN contenida en la parte inferior de la pgina
no se actualiza. Oprima el botn get para actualizar el despliegue.

ENVO DEL RESULTADO DE LA PANTALLA A EXTREME


NETWORKS
Si Extreme Networks le pide que enve un correo electrnico con el resultado de una pantalla en
particular de ExtremeWare Vista, haga lo siguiente:
1 Haga click sobre el cuadro del contenido en la pantalla que se debe enviar.
2 Desde el Netscape Navigator, seleccione Guardar el Cuadro Como ( Save Frame As) en el
men del Archivo, y entre un nombre para el archivo.
3 Desde Microsoft Internet Explorer 3.0, seleccione Guardar Como Archivo ( Save As File) en
el men del Archivo, y entre un nombre para el archivo.
4 Desde Microsoft Internet Explorer 4.0, haga click a la derecha sobre el cuadro del contenido,
seleccione Ver la Fuente (View Source) y guarde el texto HTML copindolo y pegndolo en
un editor de textos.
5 Adjunte el archivo al mensaje del correo electrnico que se est enviando a Extreme
Networks.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 19-7


19-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE
20 Actualizacin del Software y
Opciones del Inicio

Este captulo describe los siguientes tpicos:

Descarga de una Nueva Imagen en la pgina 20-1


Cmo Guardar los Cambios de Configuracin en la pgina 20-3
Uso del TFTP para Descargar la Configuracin en la pgina 20-4
Uso del TFTP para Descargar la Configuracin en la pgina 20-5
Sincronizacin de los MSM en la pgina 20-7
Actualizacin y Acceso al BootROM en la pgina 20-7
Comandos de la Opcin de Iniciacin en la pgina 20-8

DESCARGA DE UNA NUEVA IMAGEN


El archivo de la imagen contiene el cdigo ejecutable que trabaja en el conmutador y que viene
ya instalado desde la fbrica. Segn se dan al pblico nuevas versiones de la imagen, se debe
actualizar el software ejecutndolo en el sistema.

La imagen se actualiza usndose un procedimiento de descarga desde un servidor del Protocolo


de Transferencia de Archivos Triviales (Trivial File Transfer Protocol) (TFTP) en la red o desde
un PC conectado al puerto en serie usando el protocolo XMODEM. La descarga de una nueva
imagen comprende los pasos siguientes:
Descargar la nueva imagen en un servidor del TFTP en la red (si se estar usando el TFTP).
Descargar la nueva imagen en el PC (si se estar usando XMODEM).

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 20-1


Descargar la nueva imagen en el conmutador usando el comando
download image [<ipaddress> | <hostname>] <filename> {primary |
secondary}
en donde lo siguiente es verdadero:
ipaddress Es la direccin IP del servidor del TFTP.
hostname Es el nombre del anfitrin del servidor del TFTP. (Se debe capacitar el DNS
para usarse esta opcin.)
filename Es el nombre del archivo de la nueva imagen.
primary Indica la imagen primaria.
secondary Indica la imagen secundaria.

El conmutador puede almacenar hasta dos imgenes, la primaria y la secundaria. Cuando se


descarga una nueva imagen, se debe seleccionar en qu espacio de la imagen (primaria o
secundaria) debe situarse la nueva imagen. Si no se indica, se usar el espacio de la imagen
primaria.

Si se instalan dos MSMs en el conmutador BlackDiamond, la imagen descargada se guarda en el


mismo lugar en cada uno de ellos.

Se puede seleccionar qu imagen descargar el conmutador en la prxima reiniciacin, usndose


el siguiente comando:

use image [primary | secondary]

REINICIO DEL CONMUTADOR


Para reiniciar el conmutador, use el siguiente comando:
reboot { time <date> <time> | cancel}

en donde la fecha es la fecha y la hora es la hora, respectivamente (usndose un formato del


reloj de 24 horas) cuando se reinicie el conmutador. Los valores usan el siguiente formato:

mm/dd/yyyy hh:mm:ss

Si no se especifica la hora de la reiniciacin, sta ocurre inmediatamente despus del comando y


se cancelan todas las reiniciaciones previas. Para cancelar una reiniciacin previamente
programada, use la opcin de cancelar.

20-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


CMO GUARDAR LOS CAMBIOS DE CONFIGURACIN

CMO GUARDAR LOS CAMBIOS DE CONFIGURACIN


La configuracin es el conjunto de parmetros adaptados al usuario seleccionada para hacer
trabajar el conmutador. Segn se hacen los cambios en la configuracin, los nuevos ajustes se
guardan en la memoria del tiempo de ejecucin. Los ajustes almacenados en la memoria del
tiempo de ejecucin no se conservan cuando se reinicia el conmutador. Para conservar los
ajustes, y hacer que se descarguen cuando se reinicia el conmutador, se debe guardar la
configuracin en un almacenamiento no voltil.

El conmutador puede guardar dos configuraciones diferentes: una primaria y una secundaria.
Cuando se guardan los cambios de configuracin, se puede seleccionar en qu configuracin se
desea guardar los cambios. Si no se especifica, los cambios se guardan en el rea de la
configuracin que se est usando actualmente.

Si se ha cometido un error, o se debe volver a la configuracin como estaba antes de comenzarse


a hacer los cambios, se puede decir al conmutador que use la configuracin secundaria en la
prxima reiniciacin.

Para guardar la configuracin , use el siguiente comando:


save {configuration} {primary | secondary}

Para usar la configuracin, use el siguiente comando:


use configuration [primary | secondary]

La configuracin tiene lugar en la prxima reiniciacin.

Si se reinicia el computador mientras se est guardando una configuracin, el


conmutador se inicia con los ajustes implcitos de la fbrica. La configuracin
que no est en proceso de ser guardada no queda afectada.

REGRESO A LOS VALORES IMPLCITOS DE FBRICA


Para hacer volver la configuracin del conmutador a los valores implcitos de fbrica, use el
siguiente comando:
unconfig switch

Este comando reajusta toda la configuracin, con la excepcin de las cuentas del usuario y las
contraseas que se han configurado, la fecha y la hora.

Para borrar la imagen de la configuracin seleccionada actualmente y reajustar todos los


parmetros del conmutador, use el siguiente comando:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 20-3


unconfig switch all

USO DEL TFTP PARA DESCARGAR LA CONFIGURACIN


Es posible descargar la configuracin en curso en un servidor del TFTP en la red. El archivo
ASCII configurado conserva el formato de la interfaz de la lnea del comando (CLI). Ello
permite hacer lo siguiente:
Modificar la configuracin usando un editor de texto, y descargar ms tarde una copia del
archivo en el mismo conmutador o en uno o varios conmutadores diferentes.
Enviar una copia del archivo de configuracin al departamento de Respaldo Tcnico de
Extreme Networds con el fin de solucionar un problema.
Descargar automticamente cada da el archivo de la configuracin, de manera que el
servidor del TFTP puede archivar la configuracin diariamente. Como el nombre del archivo
no se cambia, el archivo de la configuracin guardado se sobrescribe cada da.

Para descargar la configuracin, use el comando

upload configuration [<ipaddress> | <hostname>] <filename> {every


<time>}

en donde lo siguiente es verdadero:

ipaddress Es la dieccin IP del servidor del TFTP.


hostname Es el nombre del anfitrin del servidor del TFTP. (Se debe capacitar DNS para
usar esta opcin.)
filename Es el nombre del archivo ASCII. El nombre del archivo puede tener hasta 255
caracteres de longitud, pero no puede incluir espacios, comas, comillas ni caracteres
especiales.
every <time> Especifica la hora del da en que se desea descargar automticamente la
configuracin en una base diaria. Si no se especifica, la configuracin en curso se descarga
inmediatamente en el servidor del TFTP.

Para cancelar la descarga de una configuracin programada previamente, use el comando

upload configuration cancel

20-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DEL TFTP PARA DESCARGAR LA CONFIGURACIN

USO DEL TFTP PARA DESCARGAR LA CONFIGURACIN


Los archivos ASCII que contienen los comandos CLI se pueden descargar en el conmutador para
modificar la configuracin del conmutador. Hay tres tipos de casos de la configuracin que se
pueden descargar:
Configuracin total
Configuracin incremental
Configuracin incremental programada

DESCARGA DE UNA CONFIGURACIN TOTAL


La descarga de una configuracin total duplica o restaura toda la configuracin en el
conmutador. Generalmente, este tipo de descarga se usa en conjuncin con la descarga del
comando upload config, que genera una configuracin total del conmutador con un formato
ASCII. Como parte de la descarga de una configuracin total, el conmutador se reinicia
automticamente.

Para descargar una configuracin total, use el siguiente comando:

download configuration [<hostname | ip_address>] <filename>

Despues de descargarse la configuracin ASCII mediante el TFTP, se indica que se reinicie el


conmutador. El archivo de la configuracin descargada se almacena en la memoria del
conmutador en curso durante el proceso de reiniciacin y no se conserva si el conmutador sufre
un fallo de la potencia.

Cuando el conmutador termina la reiniciacin, considera el archivo de la configuracin


descargada como un manuscrito de comandos del CLI, y ejecuta automticamente los comandos.
Si la conexin del CLI es a travs de una conexin del Telnet (y no el puerto de la consola), la
conexin se termina al reiniciarse el conmutador, pero el comando se ejecuta normalmente.

DESCARGA DE UNA CONFIGURACIN INCREMENTAL


El cambio parcial o por incrementos en la configuracin del conmutador se puede lograr
descargando los archivos ASCII que contienen los comandos del CLI. Estos comandos se
interpretan como un manuscrito de los comandos del CLI, y surten efecto en el momento de la
descarga, sin requerir una reiniciacin del conmutador.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 20-5


Para descargar la configuracin por incrementos, use el siguiente comando:

download configuration <hostname | ip_address> <filename> {incremental}

DESCARGA PROGRAMADA DE UNA CONFIGURACIN POR INCREMENTOS


El conmutador se puede programar para descargar una configuracin parcial o por incrementos
sobre una base regular. Esta caracterstica se puede usar para actualizar regularmente la
configuracin del conmutador desde un servidor del TFTP administrado centralmente. Como
parte de la descarga programada por incrementos se puede configurar opcionalmente un servidor
del TFTP de respaldo.

Para configurar el servidor primario y/o secundario del TFTP y el nombre del archivo, use el
siguiente comando:

config download server [primary | secondary] <hostname | ip_address>


<filename>

Para capacitar las cargas programadas por incrementos, use el siguiente comando:

download configuration every <hour (0-23)>

Para desplegar la informacin de la carga programada, use el siguiente comando:

show switch

Para cancelar las cargas programadas por incrementos, use el siguiente comando:

download configuration cancel

RECUERDE GUARDAR
Sin importar qu opcin de carga se est usando, las configuraciones se descargan solamente en
una memoria de rutina del conmutador. La configuracin se guarda solamente cuando se emite el
comando save (guardar), o si el mismo archivo de la configuracin contiene el comando
save(guardar).

Si la configuracin que se est ejecutando actualmente en el conmutador no corresponde a la


configuracin usada por el conmutador cuando se inici originalmente, aparecer un asterisco (*)
antes del indicador de la lnea de comandos cuando se est usando el CLI.

20-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


SINCRONIZACIN DE LOS MSM

SINCRONIZACIN DE LOS MSM


En el conmutador BlackDiamond, se pueden tomar las configuraciones e imgenes del MSM
maestro y reproducirlas en el MSM subordinado, usndose el siguiente comando:
synchronize

Adems de reproducir los ajustes de la configuracin y las imgenes, este comando tambin
reproduce qu configuracin o imagen del MSM se debe usar en las siguientes reiniciaciones.
Este comando no reproduuce la configuracin en tiempo de ejecucin. Se debe usar el comando
configuration para guardar primero la configuracin en tiempo de ejecucin. Tampoco
reproduce la imagen del BootROM almacenada en el MSM.

ACTUALIZACIN Y ACCESO AL BOOTROM


El BootROM del conmutador inicializa ciertas variables importantes del conmutador durante el
proceso de iniciacin. Si es necesario, se puede actualizar el BootROM usando el TFTP, despus
de iniciado el conmutador. En el caso de que el conmutador no se haya iniciado apropiadamente,
se puede tener acceso a algunas de las funciones de la opcin de iniciacin mediante un men
especial del BootROM.

ACTUALIZACIN DEL BOOTROM


La actualizacin del BootROM se hace usndose el TFTP (desde el CLI), despus de iniciado el
conmutador. El BootROM se actualiza solamente cuando un representante tcnico de Extreme
Networks pide que se haga. Para actualizar el BootROM, use el siguiente comando:
download bootrom [<host_name> | <ip_addr>]

ACCESO AL MENU DEL BOOTROM


La interactividad con el men del BootROM se requiere solamente en circunstancias especiales y
se debe hacer bajo la direccin del departamento de Respaldo al Cliente de Extreme Networks
(Extreme Networks Customer Support). La necesidad de usar estas funciones implica un
problema no estndar que requiere la ayuda del departamento de Respaldo al Cliente de Extreme
Networks).

Para tener acceso al men del BootROM, siga estos pasos:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 20-7


1 Conecte un cable en serie al puerto de la consola del conmutador.
2 Conecte el otro extremo del cable en serie a un terminal o emulador de terminal configurado
apropiadamente, de un ciclo de potencia al conmutador mientras oprime la barra espaciadora
en el teclado del terminal.
tLibere la barra espaciadora tan pronto como vea el indicador BootROM->. Podr ver un
sencillo men si oprime la tecla h. Las opciones del men incluyen
Seleccin de la imagen para hacer la iniciacin
Iniciacin usando la configuracin implcita de la fbrica
Ejecucin de una descarga en serie de una imagen

Por ejemplo, para cambiar la imagen que el conmutador inicia desde la memoria de destello,
oprima 1 para la imagen guardada en la primaria y 2 para la imagen guardada en la secundaria.
Luego, oprima la tecla f para boot (iniciar) desde la memoria de destello recientemente
seleccionada.

Para iniciar la configuracin implcita de fbrica, oprimar la tecla d para la iniciacin implcita y
la tecla f para la iniciacin desde la memoria de destello configurada e incorporada.

Para ejecutar una descarga en serie, puede cambiar opcionalmente la velocidad de los baudios a
38.4K usando el comando b, y luego oprimiendo la tecla s para preparar el conmutador para
una imagen que se enviar desde el terminal usando el protocolo XMODEM. Despus de
terminado esto, seleccione el comando g, para iniciar la imagen que est actualemente en RAM.
El conmutador restaura el puerto de la consola a 9600 bps y comienza el proceso de iniciacin.

Hacindose una descarga en serie no se almacena una imagen en la memoria


de destello, slo se permite que el conmutador inicie una imagen operativa, de
manera que se pueda ejecutar una actualizacin normal del TFTP desde el CLI.

COMANDOS DE LA OPCIN DE INICIACIN


La Tabla 20-1 lista los comandos del CLI asociados con las opciones de iniciacin del
conmutador.

20-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


COMANDOS DE LA OPCIN DE INICIACIN

Table 20-1: Comandos de la Opcin de Iniciacin

Comandos Descripciones
config download server [primary | secondary] Configura el servidor o servidores del TFTP
<hostname | ipaddress> <filename> usados para una descarga programada de la
configuracin por incrementos.
download bootrom [<ipaddress> | <hostname>] Descarga una imagen del BOOT ROM desde
<filename> un servidor del TFTP. La imagen descargada
reemplaza el BOOT ROM en la memoria
FLASH incorporada.

Si este comando no se termina con


xito podra impedir la iniciacin
del conmutador.
download configuration <hostname | Descarga una configuracin total. Use la
ipaddress> <filename> {incremental} palabra clave incremental para especificar
la descarga de la configuracin por
incrementos.
download configuration cancel Cancela una descarga de la configuracin
programada previamente.
download configuration every <hour> Programa una descarga de la configuracin.
Especifica la hora usando un reloj de 24 horas,
en donde el alcance es de 0 a 23.
download image [<ipaddress> | <hostname>] Descarga una nueva imagen desde un servidor
<filename> {primary | secondary} del TFTP hacia la red. Si no se especifican los
parmetros, la imagen se guarda en la imagen
en curso.
reboot {time <date> <time> | cancel} Reinicia el conmutador en la fecha y hora
especificadas. Si no se especifica la hora de la
iniciacin, esta comienza inmediatamente
despus del comando y se cancelan todas las
reiniciaciones programadas previamente Para
canceler una reiniciacin programada
previamente, use la opcin cancel.
save {configuration} {primary | secondary} Guarda la configuracin en curso en un
almacenamiento no voltil. Se puede
especificar un rea de configuracin primaria o
secundaria. Si no se especifica, la
configuracin se guarda en el rea de la
configuracin primaria.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE 20-9


Table 20-1: Comandos de la Opcin de Iniciacin (continued)

Comandos Descripciones
show configuration Despliega la configuracin en curso en el
terminal. Entonces se puede capturar el
resultado de la pantalla y almacenarlo como un
archivo.
synchronize Reproduce todas las imgenes y
configuraciones guardadas desde el MSM
maestro al MSM subordinado. El tiempo de
ejecucin de la configuracin no se copia,
porque no se ha guardado en la memoria
FLASH. Use el comando save
configuration para guardar la informacin
sobre el tiempo de ejecucin (solamente en el
conmutador BlackDiamond).
upload configuration [<ipaddress> | Carga la configuracin del tiempo de ejecucin
<hostname>] <filename> {every <time>} en curso en el servidor TFTP especificado. Si
se especifica every <time> el conmutador
guarda automticamente la configuracin en el
servidor una vez al da, a la hora especificada.
Si no se especifica la opcin de la hora, la
configuracin en curso se actualiza
inmediatamente.
upload configuration cancel Cancela una carga de la configuracin
previamente programada.
use configuration [primary | secondary] Configura el conmutador para usar una
configuracin particular en la prxima
reiniciacin. Las opciones incluyen el rea de
configuracin primaria y el rea de
configuracin secundaria.
use image [primary | secondary] Configura el conmutador para usar una imagen
particular en la prxima reiniciacin.

20-10 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


A Estndares Respaldados

La siguiente es una lista de los softwares estndar respaldados por ExtremeWare.

Estndares y Protocolos
RFC 1058 RIP RFC 783 TFTP
RFC 1723 RIP v2 RFC 1542 BootP
RFC 1112 IGMP RFC 854 Telnet
RFC 2236 IGMP v2 RFC 768 UDP
DVMRP v3 - Draft IETF DVMRP v3-07 RFC 791 IP
PIM-DM v2 - Draft IETF PIM-DM v2-dm-01 RFC792 ICMP
RFC 1587-Opcin NSSA RFC 793 TCP
RFC 2178 OSPF RFC 826 ARP
RFC 1122 Requisitos del anfitrin RFC 2068 HTTP
IEEE 802.1D-1998 (802.1p) Prioridad del RFC 2131 Rel del BootP/DHCP
paquete
RFC 2030 - Protocolo del Tiempo de la Red
IEEE 802.1Q VLAN etiquetas Simplel
RFC 1256 Protocolo del descubrimiento del IPX RIP/SAP Especificacin del
direccionador Direccionador
RFC 1812 Requisitos del direccionador IP Protocolo del Direccionador de Espera de
Extreme(Extreme Standby Router Protoco)l
(ESRP)

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE A-1


Gestin y Seguridad
RFC 1157 SNMP v1/v2c RFC 1757 Cuatro grupos del RMON
RFC 1213 MIB II RFC 2021 Configuracin del escrutinio del
RMON
RFC 1354 Tabla de envos IP del MIB
RFC 2239 802.3 MAU MIB
RFC 1493 Puente MIB
RFC 1724 RIP v2 MIB
RFC 2037 Entidad MIB
ExtremeWare Enterprise MIB
RFC 1573 Evolucin de la Interfaz
Gestin del HTML y del Telnet
RFC 1643 Ethernet MIB
RFC 2138 RADIUS

A-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


B Localizacin y Correccin de
Errores

Si se tienen problemas al usarse este conmutador este apndice ser de gran utilidad. Si se
presenta un problema que no aparece listado en las Notas Publicadas, pngase en contacto con
un representante local de respaldo tcnico.

LEDS (LIGHT EMITING DIODE) DIODOS EMISORES DE LUZ


El LED de la energa elctrica no se enciende:

Compruebe que el cable elctrico est firmemente conectado al dispositivo y al enchufe


elctrico.

Al aplicar la electricidad, el MGMT LED tiene una luz amarilla:

El dispositivo ha fallado su propio Power On Self Test (POST) y usted debe ponerse en contacto
con su suministrador.

Un enlace est conectado, pero el Status LED no se enciende:

Compruebe que
Todas las conexiones estn seguras.
Los cables estn libres de daos.
Los dispositivos en ambos extremos del enlace reciben energa elctrica.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE B-1


Ambos extremos del enlace del Gigabit estn ajustados en el mismo estado de
autonegociacin.
Ambos lados si el enlace Gigabit debe estar capacitado o desactivado. Si los dos son
diferentes, tpicamente el que tenga la autonegociacin desactivada tendr la lista del LED de
enlace, y el lado con la autonegociacin capacitada no tendr la lista. La configuracin
implcita para un puerto Gigabit es la autonegociacin capacitada. Ello se puede verificar
entrando el siguiente comando:
show port config

Aunque se conecte la energa elctrica, algunos mdulos de E/S no se inician:

Comrpuebe si est usando un suministro de energa de 110V. La potencia del conmutador


BlackDiamond alcanza solamente para 4 mdulos si se conecta a un enchufe de 110V.

El LED de error en el MSM64i se vuelve de color mbar:

Verifique si en el mensaje del syslog hay errores crticos del software.

El estado del LED en el mdulo de E/S se vuelve de color mbar:

Verifique si hay un mensaje del syslog para un error relacionado con el mdulo de E/S. Si el
error est en un mdulo de E/S insertado que presenta conflictos con la configuracin del
software, use uno de los siguientes comandos para reajustar la configuracin de la ranura:

clear slot

config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x |
g12x]

De lo contrario, pngase en contacto con Extreme Networks para obtener ms ayuda.

El ENV LED en el MSM64i se vuelve de color mbar:

Verifique todos los suministros de energa elctrica y todos los ventiladores. Adems, el estado
de todos estos debera estar indicado en el despliegue entrando "show switch" en el CLI. Mire
las entradas de la "Temperatura" y "Suministro de Energa" en la informacin desplegada.

El conmutador no se enciende:

Todos los productos fabricados por Extreme Networks usan suministros de energa digitales con
proteccin contra sobrecargas. En caso de una sobrecarga elctrica, los circuitos de proteccin
cortan el suministro elctrico. Para reajustarlo, desconecte el conmutador por 1 minuto, vuelva a

B-2 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LA INTERFAZ DE LA LNEA DE COMANDOS

enchufarlo y trate de encenderlo nuevamente. Si esto no trabaja, trate de usar una fuente de
energa elctrica diferente (un enchufe/toma corriente diferente) y cable elctrico.

USO DE LA INTERFAZ DE LA LNEA DE COMANDOS


El indicador inicial de bienvenida no se despliega:

Compuebe que su terminal o emulador terminal estn configurados correctamente.

Para el acceso al puerto de la consola, quizs sea necesario oprimir [Return] varias veces antes
de poderse ver el indicador de bienvenida.

Verifique los ajustes en su terminal o emulador terminal. Los ajustes son 9600 bauds, 8 data bits,
1 stop bit, no parity, XON/OFF activado el control del flujo.

El SNMP Network Manager no puede tener acceso al dispositivo:

Compruebe que la direccin IP del dispositivo, la mscara de la subred y el direccionador


implcito estn correctamente configuados, y que el dispositivo ha sido reajustado.

Compruebe que la direccin IP del dispositivo est registrada correctamente por el SNMP
Network Manager (refirase a la documentacin del usuario para el Network Manager).

Compruebe que las secuencias de la comunidad configuradas por el sistema y por el Network
Manager son las mismas.

Compruebe que el acceso del SNMP no ha sido incapacitado por el sistema.

La estacin de trabajo del Telnet no puede tener acceso al dispositivo:

Compruebe que la direccin IP del dispositivo, la mscara de la subred y el direccionador


implcito estn configurados correctamente, y que el dispositivo ha sido reajustado. Asgurese de
haber entrado correctamente la direccin IP del conmutador al invocar el servicio del Telnet.
Compruebe que el acceso al Telnet no fue incapacitado para el conmutador. Si trata de iniciar
una sesin y ya se ha usado el nmero mximo de sesiones del Telnet, deber recibir un mensaje
de error que se lo indique.

El SNMP Network Manager no recibe los desvos:

Compruebe que la direccin IP y la secuencia de la comunidad del SNMP Network Manager


estn corectamente configuradas, y que la direccin IP del Receptor de Desvos (Trap Receiver)
est configurada apropiadamente en el sistema.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE B-3


El SNMP Network Manager o la estacin de trabajo del Telnet ya no pueden tener acceso
al dispositivo:

Compruebe que el acceso al Telnet o al SNMP estn capacitados.

Compruebe que el puerto a travs del cual se est tratando de tener acceso al dispositivo no ha
sido incapacitado. Si est capacitado, compruebe las conexiones y los cables de la red con el
puerto.

Compruebe que el puerto a travs del cual se est tratando de tener acceso al dispositivo est
correctamente configurado en la VLAN.

Trate el acceso al dispositivo a travs de un puerto diferente. Si ahora puede tener acceso al
dispositivo, el problema es con el puerto original. Vuelva a examinar las conexiones y los
cables.

Quizs un problema de la red est impidiendo el acceso al dispositivo a travs de la red. Trate el
acceso a travs del puerto de la consola.

Verifique que las secuencias de la comunidad configuradas para el dispositivo y el Network


Manager son las mismas.

Compruebe que el acceso del SNMP no fue incapacitado para el sistema.

Las entradas permanentes se quedan en el FDB:

Si se ha hecho una entrada permanente en el FDB (lo cual requiere que especifique el VLAN a
la cual pertenece y luego elimina la VLAN), la entrada del FDB se quedar. Aunque no causan
dao, se debe eliminar la entrada del FDB a mano, si se desea eliminarla.

Rutas Implcitas y Estticas:

Si se han definido rutas estticas o implcitas, estas rutas permanecern en la configuracin


independientemente de si la VLAN o la direccin IP de la VLAN que las usan siguen
permaneciendo en la misma. Se deben remover manualmente las rutas si ninguna direccin IP de
la VLAN es capaz de usarla..

Si se olvid la contrasea y no se puede iniciar una sesin:

Si no se es un administrador, otro usuario con nivel de administrador puede iniciar la sesin,


borrar su nombre como usuario, y crear un nuevo nombre de usuario para s mismo, con una
nueva contrasea.

B-4 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LA INTERFAZ DE LA LNEA DE COMANDOS

Alternativamente, otro usuario con nivel de administrador puede iniciar la sesin e iniciarlizar el
dispositivo. Ello devolver toda la informacin de la configuracin (incluyendo las contraseas)
a sus valores iniciales.

En el caso de que nadie sepa una contrasea para un usuario con nivel de administrador, pngase
en contacto con su proveedor.

CONFIGURACIN DEL PUERTO


No hay luz de enlace en el puerto Base 10/100:

Si se est haciendo una conexin provisional desde un panel de conexiones o conmutador a otro
panel de conexiones o conmutador, asegurarse de estar usando un cable de cruzamiento CAT5.
Este es un cable CAT5 que tiene los pines (clavijas) 1&2 en un extremo conectados a los pines
(clavijas) 3&6 en el otro extremo.

Exceso de errores RX CRC:

Cuando un dispositivo que tiene incapacitada la autonegociacin est conectado a un conmutador


Extreme que tambin tiene capacitada la autonegociacin, el conmutador Extreme enlaza con la
velocidad correcta, pero en el modo semidplex. La interfaz fsica 10/100 del conmutador
Extreme usa un mtodo llamado deteccin en paralelo para hacer el enlace. Como el otro
dispositivo de la red no est participando en la autonegociacin (y no anuncia sus posibilidades),
la deteccin en paralelo en el conmutador Extreme slo puede reconocer la velocidad de
100Mbps contra la velocidad 100Mbps, y no el modo dplex. Por tanto, el conmutador establece
el enlace en el modo semidplex usando la velocidad correcta

La nica forma de establecer un enlace de dplex bidireccional es o bien forzarlo en ambos


lados, o ejecutar la autonegociacin en ambos lados (usando el dplex bidireccional como una
posibilidad anunciada, la cual es el ajuste implcito en el conmutador Extreme).

La falta de correspondencia del modo dplex entre el conmutador Extreme y


otro dispositivo de la red ocasionar una ejecucin mediocre de la red. Viendo
las estadsticas usando el comando show port rx en el conmutador de
Extreme se puede desplegar un incremento constante de errores del CRC. Esta
es una caracterstica de una falta de correspondencia de un dplex entre los
dispositivos. Ello NO es un problema con el conmutador Extreme.

Verifique siempre que el conmutador Extreme y el dispositivo de la red se corresponden en la


configuracin en cuanto a la velocidad y el dplex.

No hay luz de enlace en el puerto de fibra Gigabit:

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE B-5


Verifique para asegurar que la fibra de transmisin va al lado de la fibra receptora del otro
dispositivo y viceversa. Todos los cables de fibra gigabit son del tipo de cruzamiento.

El conmutador Extreme tiene fijada la autonegociacin implcita para los puertos gigabit. Estos
puertos necesitan ajustarse en el apagado automtico (usando el comando config port <port
#> auto off) si los est conectando a dispositivos que no respaldan la autonegociacin.

Asegrese de estar usando una fibra de modo mltiple (MMF) cuando use una 1000BASE-SX
GBIC,y una fibra de modo nico (SMF) cuando use una 1000BASE-LX GBIC. 1000BASE-SX
no trabaja con SMF. 1000BASE-LX trabaja con MMF, pero requiere el uso de un conector de
acondicionamiento de modo (MCP).

VLANS
No se puede agregar un puerto a una VLAN:

Si trata de agregar un puerto a una VLAN y recibe un mensaje de error similar a

localhost:7 # config vlan marketing add port 1:1,1:2


ERROR: Protocol conflict on port 1:5

usted ya tiene una VLAN usando un trfico sin etiqueta en un puerto. Solamente una VLAN
usando trfico sin etiqueta se puede configurar en un solo puerto fsico.

La configuracin de la VLAN se puede verificar usando el siguiente comando:

show vlan <name>

La solucin para este error es eliminar los puertos 1 y 2 de la VLAN usando actualmente un
trfico sin etiqueta en esos puertos. Si esta fuera una VLAN implcita, el comando sera

localhost:23 # config vlan default del port 1:1,1:2

lo cual permitira ahora volver a entrar el comando previo sin error, como sigue:

localhost:26 # config vlan red add port 1:1,1:2

Nombres de la VLAN:

Existen restricciones en los nombres de la VLAN. Estos no pueden tener espacios en blanco y
no pueden comenzar con un valor numrico, a menos que se usen comillas alrededor del
nombre. Si un nombre tiene espacios en blanco, comienza con un nmero o tiene caracteres no
alfabticos, se deben usar comillas cada vez que se haga una referencia al nombre de la VLAN.

B-6 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE


USO DE LA INTERFAZ DE LA LNEA DE COMANDOS

Los enlaces 802.1Q no trabajan correctamente:

Recuerde que los nombres de las VLAN son significativos solamente en forma local a travs de
la interfaz de la lnea de comandos. Para que dos conmutadores se comuniquen a travs de un
enlace 802.1Q, la ID de la VLAN para la VLAN en un conmutador debe tener una ID de VLAN
correspondiente para la VLAN en el otro conmutador.

Si se se est conectando con un tercer dispositivo y se ha comprobado que las ID de las VLAN
son iguales, el campo Ethertype usado para identificar los paquetes como paquetes 802.1Q
pueden ser diferentes entre los dispositivos. El valor implcito usado por el conmutador es 8100.
Si el tercer dispositivo es diferente a ste y no se puede cambiar, es posible cambiar el Ethertype
802.1Q usado por conmutador con el siguiente comando:

config dot1p ethertype <ethertype>

Cuando se cambia este parmetro tambin se cambia cmo el sistema reconoce todos los cuadros
con etiqueta recibidos, y tambin el valor que ste inserta en todos los cuadros con etiqueta que
transmite.

VLAN, direcciones IP y rutas implcitas:

El sistema puede tener una direccin IP para cada VLAN configurada. Es necesario tener una
direccin IP asociada con una VLAN si se trata de manejar (Telnet, SNMP, ping) a travs de esa
VLAN o de encaminar el trfico IP. Tambin se pueden configurar mltiples rutas implcitas
para el sistema. El sistema trata primero la ruta implcita con el menor costo mtrico.

STP
Se ha conectado una estacin terminal directamente al conmutador y la estacin terminal
no se inicia correctamente:

El conmutador tiene capacitado el STP, y la estacin terminal se est iniciando antes de


terminarse el proceso de inicializacin del STP. Se debe especificar que el STP est desactivado
para esa VLAN, o apagarse el STP para los puertos del conmutador de la estacin terminal y los
dispositivos con los cuales se est tratando de conectar, y luego reiniciar la estacin terminal.

El conmutador contina eliminando por antigedad las entradas de la estacin terminal en


el conmutador de la Base de Datos de Envos (Forwarding Database) (FDB):

Reducir el nmero de cambios de topologa desactivando el STP en aquellos sistemas que no


usan vas redundantes.

Especificar que las entradas de la estacin terminal son estticas o permanentes.

GUA DEL USARIO DEL SOFTWARE EXTREMEWARE B-7


SEGUIMIENTO DE LA DEPURACIN
ExtremeWare incluye un servicio del seguimiento de la depuracin para el conmutador. El
comando para mostrar el seguimiento de la depuracin se puede aplicar a una o todas las VLAN,
como sigue:
show debug-tracing {vlan <name>}

Los comandos debug se deben usar solamente por el personal tcnico de Extreme Networks.

EL COMANDO TOP
El comando top es un servicio que indica la utilizacin de la CPU por proceso.

CONTACTOS CON EL RESPALDO TCNICO DE EXTREME


Si usted tiene una cuestin de la red que no puede solucionar, pngase en contacto con el
respaldo tcnico de Extreme Networks. Extreme Networks mantiene varios Centros de Ayuda
Tcnica ( Technical Assistance Centers) (TACs) alrededor del mundo para resolver los
problemas de la red. Usted puede ponerse en contacto con ellos por telfono, llamando al:

(800) 998-2408
(408) 579-2826

o por e-mail at:

support@extremenetworks.com

Tambin puede visitar nuestro sitio de respaldo en la red en:

http://www.extremenetworks.com/extreme/support/techsupport.asp

para descargar las actualizaciones del software (se requiere un contrato de servicios) y
documentacin (incluyendo una versin .pd de este manual).

B-8 GUA DEL USARIO DEL SOFTWARE EXTREMEWARE

Potrebbero piacerti anche