Sie sind auf Seite 1von 401

Networking

Agenda…
Agenda…
1. Interfaces
2. Protocolos
3. Features
4. QoS
5. Gestion
6. DLSw
Interfaces

…always at the crest of new


technologies
Tipos de interfaces
Los equipos Teldat disponen de varios tipos de interfaces para poder configurar sus requisitos de comunicaciones.
Estos interfaces se pueden clasificar en:
Interfaz físico: son interfaces que disponen de un conector o tarjeta física en el equipo, muchos de ellos llevan embebidos
otros subinterfaces a nivel lógico. Suelen ser detectados automáticamente por el router y no precisan ser dados de alta
mediante configuración.
Interfaz lógico o subinterfaz: representan interfaces sin conectividad física pero que dependen de un interfaz físico. Se deben
generar manualmente y se asocian en el momento de su creación.
Interfaz virtual: algunos protocolos o encapsulados requieren un interfaz lógico o físico para funcionar y se pueden asociar a
cualquier tipo de interfaz.

Por defecto los interfaces están en estado administrativo up. Por lo tanto el equipo siempre estará intentando levantar al interfaz.

Deshabilitar un interfaz Configuración de interfaz


 Un interfaz se puede deshabilitar desde config/run con los  Un interfaz es accesible desde config/run mediante el comando:
comandos: network <interfaz>
network <interfaz> network <subinterfaz>
shutdown Donde:
exit <interfaz> es el nemónico que identifica su tipo.

© Teldat S.A. – All rights reserved


Interfaces físicos
Normalmente un interfaz físico no tiene que ser creado, se crea automáticamente. Un interfaz físico solo funcionará para la
funcionalidad para la que ha sido creado. Por ejemplo un interfaz Ethernet, por mucho que queramos que se comporte como un
interfaz ISDN nunca lo conseguiremos, por ese motivo es difícil que se tenga crear un interfaz físico especifico salvo en algunos tipos
de interfaces como los celular o los serial, que se pueden comportar de distintas formas.

Configuración de interfaces físicos:


 Un interfaz físico se define desde el menú de configuración
estática con el comando:
set data-link <interfaz> <interfaz físico asociadox/y>
Donde:
<interfaz> es el tipo de interfaz que vamos a crear.
<identificador físico asociado> es el interfaz asociado al
interfaz físico que estamos creando. identifica su tipo.
x/y: slot x, puerto y (si x=0 tarjeta en placa base)
 Para ver los tipos de interfaces físicos el comando es:
set data-link ?

© Teldat S.A. – All rights reserved


Interfaces lógico o subinterfaz
A la hora de crear un interfaz lógico o subinterfaz, el comando introducido en la CLI asocia directamente el interfaz físico al
subinterfaz.

Alta de subinterfaz:
 Un subinterfaz se define desde el menú de configuración estática
con el comando:
add device <subinterfaz> <interfaz> <indice>
 Borrado de un subinterfaz:
no device <subinterfaz> <interfaz> <indice>
Donde:
<subinterfaz> es el nemónico que identifica su tipo.
<interfaz> es el puerto base sobre el que va a funcionar
<indice> número identificador, es un contador

© Teldat S.A. – All rights reserved


Interfaz Virtual
Cuando se crea un interfaz Virtual, el comando no asocia en la CLI el interfaz virtual a ningún interfaz base. Esta asociación se realizará
cuando configuremos el interfaz.

Alta de intefaz virtual


 Un interfaz virtual se define desde el menú de configuración
estática con el comando:
add device <interfaz> <indice>
Donde:
<interfaz> es el nemónico que identifica su tipo.
<indice> número identificador, es un contador

Borrado de interfaz
 Un interfaz virtual se puede eliminar desde config con el
comando:
no device <interfaz>
Donde:
<interfaz> es el nemónico que identifica su tipo.

© Teldat S.A. – All rights reserved


Depuración del estado de los interfaces
Trazas capturados del subsistema GW
monitor, even, enable trace sub gw all

01:21:22 GW.001 System restarted -- ATLAS60A16 PMC IPSec VoIP T+ router cold start Puesta en marcha la información de un equipo después
de un reinicio.
01:21:22 GW.002 Portable CGW ATLAS60A16 PMC IPSec VoIP T+ Rel 10.09.05-Beta strtd
01:21:22 ethernet0/0: PHY is Marvell 88E1322 (01410dc0) Interfaz LAN detectado
01:21:22 ethernet0/1: PHY is Marvell 88E1322 (01410dc0) Interfaz LAN detectado
01:21:22 ethernet0/2: PHY is Marvell Switch Fixed MII Phy (01410000) Interfaz SWITCH detectado
01:21:22 GW.005 Bffrs: 4789 avail 4789 idle fair 286 low 957
01:21:22 ethernet0/2: Entering promiscuous mode.
01:21:22 ethernet0/2: PHY: Link UP - 1000Mbps - Full – GMII Interfaz switch UP
02:55:40 ethernet0/2: Leaving promiscuous mode.
03:48:47 GW.022 Nt fld slf tst ifc ethernet0/0 Interface eth0/0 test failed, status DOWN
03:48:47 GW.022 Nt fld slf tst ifc ethernet0/1 Interface eth0/0 test failed, status DOWN
03:48:47 GW.019 Slf tst ifc g703port2/0 Interface auto-test g703port2/0
03:48:47 GW.019 Slf tst ifc cellular0/0 Interface auto-test cellular0/0
03:48:47 GW.022 Nt fld slf tst ifc g703port2/0 Interface test g703port2/0 failed, status DOWN

© Teldat S.A. – All rights reserved


Interfaces Ethernet

…always at the crest of new


technologies
Esquema de bloques de configuración de una LAN

Un interfaz Ethernet no hace falta ser creado, se crea automáticamente, en el interfaz debemos configurar como se comportará físicamente y la
configuración IP asociada al interfaz.
Sobre un interfaz Ethernet, se puede crear un subinterfaz Ethernet, este usará los parámetro físicos del interfaz base Ethernet y sobre este
subinterfaz se configurará la configuración IP asociada al subinterfaz. En el interfaz IP se deberá quitar la configuración IP y dejar solo la del
subinterfaz o subinterfaces.

Configuración Ethernet BASE INTERFACE


(P 4) (Automatically created)

Physical interface parameters YES 1.- Busca el equipo con


peores características.
autonegotiation
2.- Configura su modo y
SUBINTERFAZ velocidad como este.
(Se deberá crear en la configuración)
NO
IP Protocol
Full

Mode

Half
Encapsulation (Dot1q)

1000 Mbps

Protocolo IP Rate 100 Mbps

10 Mbps
Interfaz Ethernet configuración
Las tarjetas o módulos ethernet de los equipos Teldat tienen dos autonegociación, soportando especificaciones según modelo.
comportamientos: Ethernetx/y representa interfaz lan en : x: slot, y :puerto
Como un sólo puerto físico de conexión con su Dentro de cada interfaz/subinterfaz ethernet se configura
configuración particular: MAC, dirección IP, Filtros, etc… principalmente:
Como un puerto físico con subinterfaces permitiendo que • Direccionamiento IP y máscara
sobre el mismo conector dispongamos de varias instancias • Etiquetado VLAN
lógicas que permiten por ejemplo disponer de redes locales
virtuales(VLAN) , varias direcciones IP, etc. • Dirección MAC, Filtros, Policys, etc…
Un interfaz físico el router lo da de alta automáticamente en Muchos de estos parámetros son también configurables desde
su configuración, los subinterfaces es necesario generarlos run.
en config.
Los puertos físicos por defecto están en modo

Configuración interfaz ethernet:


 Entrada en interfaz lan:
network ethernet0/0
 Configuración dirección MAC:
 mac-address 02-01-02-03-04-05
 Puede configurarse el puerto lan de la siguiente
forma:
no auto
speed 100mbps
duplex full
 Configuración de dirección IP:
ip address 192.168.1.1 255.255.255.0

© Teldat S.A. – All rights reserved


Interfaz Ethernet configuración
Hasta ahora las configuraciones ejemplo se han mostrado completas en el programa terminal tal y como se da la entrada de cada comando.
A continuación se muestra la misma configuración ejemplo pero con la filosofía de que la configuración es un fichero de texto que puede copiarse
directamente sobre el programa terminal, a partir de este momento será la forma de ver los comandos de configuración aplicados.

Obtener la configuración del interfaz ethernet:


 Comandos para obtener configuración interfaz:
config
net ethernet0/0
show config
 Comandos para obtener configuración subinterfaz:
config
net ethernet0/0.100
show config
 Se copia la salida a un fichero plano y el resultado
es un módulo que puede pegarse directamente
sobre la consola del equipo en el menú
ethernet0/0.
 Ejemplo de texto obtenido:
config
network ethernet0/0
ip address 192.168.1.1 255.255.255.0 ip address 192.168.1.1 255.255.255.0
; no auto-negotiation
no auto-negotiation duplex full
duplex full mac-address 02-01-02-03-04-05
mac-address 02-01-02-03-04-05
speed 100mbps
speed 100mbps

© Teldat S.A. – All rights reserved


Interfaz Ethernet monitorización
Los módulos o interfades ethernet pueden ser monitorizados desde el proceso monitor. Desde ese nivel podemos obtener estadísticos del
interfaz, estado operativo del mismo, tráfico instantáneo o tráfico acumulado, dirección MAC, etc…

Ejemplo de interfaz ethernet0/0 caido y sin tráfico


 Comando para obtener el estado de un interfaz:
monitor
net ethernetx/y
status
exit
 Comandos para obtener el tráfico sobre un
interfaz:
monitor
net ethernetx/y
bitrate
exit
 Comandos para ver estadísticos acumulados:
monitor
statistics ethernetx/y
 Comandos para ver estadísticos del interfaz:
monitor
device ethernet0/0

© Teldat S.A. – All rights reserved


Subinterfaz Ethernet configuración
Las tarjetas o módulos ethernet de los equipos Teldat pueden tener subinterfaces que permiten definir vlans separadas, una por subinterfaz, con su
configuración particular(direccionamiento IP, MAC, etiqueta VLAN, filtros, otras funcionalidades) pero teniendo en cuenta lo siguiente:
Un subinterfaz lan no tiene estado físico, sí lógico, es decir puede activarse o desactivarse pero por configuración(comando
“shutdown”).
Está asociado a un interfaz lan físico ethernetx/y.
Como todos los interfaces se da de alta en el proceso config. El resto de comandos se pueden aplicar desde config/run.

Configuración interfaz ethernet:


 Alta de subinterfaz lan 100 en ethernet0/0:
config
add dev eth-subinterface ethernet0/0 100
 Entrada en el subinterfaz
network ethernet0/0.100
 Configuración dirección MAC:
mac-address 02-01-02-03-04-06
 Configuración de dirección IP:
ip address 192.168.2.1 255.255.255.0
 Configuración de etiquetado VLAN 30:
encapsulation dot1q 30
 Configuración estado operativo activo/no activo:
no shutdown / shutdown

© Teldat S.A. – All rights reserved


Interfaces Switch

…always at the crest of new


technologies
Interface Switch: esquema de bloques
Un interfaz SWITCH se crea automáticamente. La configuración del switch se hace en el el REPEATER donde le indicaremos como se comportará
físicamente, la configuración IP asociada al interfaz la haremos en el propio interfaz.

Configuración puerto

Ethernet Configuration BASE INTERFACE Numero de puerto Deshabilitado


(P 4) (Automatically created)

Habilitado

YES 1. Search for the device


with the worse
autonegotiation characteristics.
Physical interface parameters 2. Configure your mode and
rate as this
repeater
NO
Full

Mode

Half

1000 Mbps

Rate 100 Mbps

10 Mbps
Interfaz Switch Ethernet: configuración
Algunos equipos de Teldat cuentan con un módulo switch. Un switch permite separar el tráfico en una red ethernet mediante la creación de
segmentos independientes. En los equipos Teldat el switch se detecta como un interfaz tipo ethernetx/y, dicho interfaz permite:
Configurar individualmente las características físicas de cada puerto: modo auto/no auto, velocidad, etc.
Configurar todos los puertos como pertenecientes a una misma red de nivel 2 o configurar VLANs y seleccionar qué puertos
corresponden a cada VLAN.
Configurar un nivel 3 con direccionamiento y funcionalidades IP ya sea para el interfaz switch base o para cada subinterfaz VLAN.
La configuración de VLANs permite trunking, etiquetar/desetiquetar tráfico, seleccionar los puertos de cada VLAN…
Se soporta la configuración en config/run (salvo la generación de subinterfaces que es sólo en el nivel config).

Configuración interfaz switch ethernet:


 Se visualiza cuál es el interfaz de switch:
config
list device
 Entrada en interfaz switch:
network ethernetx/y
 Entrada en la configuración de puertos del
switch:
repeater
 Visualización de la configuración actual con los
parámetros por defecto y los cambiados:
list configuration
 Configuración del puerto 4:
port 4 no auto
port 4 speed 100mbps
port 4 duplex half
exit
© Teldat S.A. – All rights reserved
Interfaz Switch Ethernet: monitorización
Desde el proceso monitor es posible obtener información de cada uno de los puertos, los puntos más destacados a monitorizar serian:
Estado individual de los puertos del switch.
Estadísticos de cada puerto.
Tráfico acumulado, erróneo, etc
Tabla de direcciones MAC aprendidas y su relación con cada puerto.

Monitorización interfaz switch ethernet:


 Entrada en el interfaz switch:
monitor
network ethernetx/y
repeater
 Visualización del estado de cada puerto:
list status
 Visualización tabla MAC:
list dynamic-mac-table
 Visualización estadísticos puerto 4:
list status **
 Salida a menú principal
exit
 Visualización estadísticos acumulados:
statistics
error

** Dependiendo del modelo de switch el


Comando puede ser: “list stats port 4”

© Teldat S.A. – All rights reserved


Interfaz Switch Ethernet: port mirroring
Desde el proceso monitor dentro del interfaz switch es posible configurar para tareas de diagnóstico un “port mirror” de un puerto sobre otro.
A continuación se muestra un ejemplo para monitorizar el tráfico por el puerto 4. Para ello, se utiliza el puerto 1 como puerto de escucha.
El comando utilizado es el siguiente: port-monitor enable <puerto monitorizado><puerto monitorizador>
El funcionamiento de este comando pese a encontrarse dentro del nivel de monitorización es dinámico.

Configuración port mirror en interfaz switch:


 Entrada en el interfaz switch y se
monitor
network ethernetx/y
repeater
 Configuración del puerto nº 1 de escucha al nº4:
port-monitor enable 4 1
 Una vez finalizado el mirror se deshabilita:
port-monitor disable
 Salida a menú principal
exit
exit

© Teldat S.A. – All rights reserved


Interface VLAN over Ethernet
Un interfaz SWITCH se crea automáticamente. La configuración del switch se hace en el el REPEATER donde le indicaremos como se comportará
físicamente, la configuración IP asociada al interfaz la haremos en el propio interfaz.
Sobre un interfaz Ethernet de switch, se puede crear un subinterfaz Ethernet, este usará los parámetro físicos del interfaz base Ethernet y sobre
este subinterfaz se configurará la configuración IP asociada al subinterfaz. En el interfaz IP se deberá quitar la configuración IP y dejar solo la del
subinterfaz o subinterfaces.

Ethernet Configuration BASE INTERFACE 1. Busca el equipo


(P 4) (Automatically created) YES directamente conectado a
el Puerto con peores
autonegotiation características.
2. El Puerto se configurará
con las características
NO de este Puerto.

Full
SUBINTERFACE Repeater
(Must be created in the configuration) Mode
Physical interface parameters
Half

1000 Mbps
Encapsulation (Dot1q)
Feature VLAN Rate 100 Mbps

IP Protocol
10 Mbps
Interfaz Switch: Procesado VLANs
El procesado de paquetes de VLAN en el equipo es el siguiente:
El switch recibe, por uno de sus puertos, un paquete, ya sea etiquetado (con información de VLAN) o no.
El switch clasifica el paquete como perteneciente a una determinada VLAN. En caso de que el paquete no tenga información de VLAN asociada, el
paquete se clasifica como perteneciente a la VLAN por defecto para el puerto de entrada.
En función del estado del puerto de entrada (para switch, si el puerto está bloqueado o no) y de las reglas de ingreso (ingress rules) definidas para ese
puerto, se decide si el paquete se envía al proceso que decide por qué puertos debe transmitirse (proceso de reenvío, forwarding process) o se
descarta.
El proceso de reenvío, basándose en los distintos campos del paquete recibido (direcciones MAC origen y destino, etiqueta VLAN), consulta la base de
datos de filtrado para decidir qué puertos son candidatos a reenviar el paquete recibido. Si, por ejemplo, el paquete está destinado a una dirección MAC
individual y en la base de datos de filtrado se encuentra almacenado el puerto por el que se alcanza dicha dirección, el paquete sólo es candidato a ser
reenviado por dicho puerto.
Para cada puerto candidato a la transmisión, el switch decide, en función de las reglas de salida (egress rules), si el paquete es efectivamente
transmitido o se descarta. En caso de que el paquete sea enviado, se envía etiquetado o no en función de la configuración asociada al puerto. En caso
de que el paquete se deba enviar etiquetado, se envía con la etiqueta VLAN correspondiente a la clasificación que se hizo del paquete a la entrada.

© Teldat S.A. – All rights reserved


Interfaz Switch Ethernet: VLANs
El switch de los equipos permite distribuir sus puertos en diferentes VLANs o hacer trunking de varias VLANs por puerto. Un módulo de switch
dispone de los puertos físicos de conexión y de un puerto interno(no visible) que lo conecta con la CPU para cuando son necesarias funciones de
nivel 3(IP). Para los interfaces de switch se soporta la configuración en config/run (salvo la generación de subinterfaces que es sólo en el nivel
config).
Normalmente el procedimiento para trabajar con VLANs es el siguiente:
Generar subinterfaces ethernet sobre el interfaz de switch, un subinterfaz por cada VLAN a soportar en el switch.
Dentro de la funcionalidad o menú vlan del equipo configurar:
A qué VLAN pertenece cada puerto y la etiqueta del tráfico por defecto.
Etiquetar o desetiquetar tráfico(tag-removal). *Dependiendo de la versión de CIT se borra 1 etiqueta VLAN o todas.
Asociar si es necesario el tráfico VLAN a un puerto virtual del router para progresarlo a nivel 3
Configurar cada subinterfaz ethernet con su VLAN y resto de funcionalidades de nivel 2 y 3(dirección IP, Filtros, etc…)
A continuación se muestra un ejemplo de configuración de la funcionalidad VLAN para los puertos 1(vlan 101) y 2(vlan 102, pero el tráfico entra sin
etiqueta vlan) de un switch.

Configuración nivel vlan: vlan 102 ethernet0/0 port 2


 Se entra en el ménu de configuración VLAN y vlan 102 ethernet0/0 port internal config
se habilitan VLANs  Se configura el filtrado, lo que no es de la feature vlan
config VLAN del puerto se descarta: enable
feature vlan ingress-filter ethernet0/0 port 1 vlan 101 ethernet0/0 port 1
enable Se configura inserción etiqueta VLAN al puerto vlan 101 ethernet0/0 port internal
 Se configura la asociación puerto del switch interno: vlan 102 ethernet0/0 port 2
1<-> VLAN 101: tag-insertion ethernet0/0 port internal vlan 102 ethernet0/0 port internal
vlan 101 ethernet0/0 port 1  Para el tráfico saliente se quita la etiqueta ingress-filter ethernet0/0 port 1
 Se configura la asociación puerto del interno VLAN 102 del puerto 2 ya que los equipos de
ese segmento no etiquetan tráfico: tag-insertion ethernet0/0 port internal
del switch 1<-> VLAN 101:
tag-removal ethernet0/0 port 2 vlan 102 tag-removal ethernet0/0 port 2 vlan 102
vlan 101 ethernet0/0 port internal
Finalización: exit
 Se configura la asociación puerto del switch 
2<-> VLAN 102 y lo mismo con el puerto exit
interno:

© Teldat S.A. – All rights reserved


Ejemplo configuración de un Interfaz Switch Ethernet
Resumen: Configuración completa de un router con switch dividido en 4 VLANs internas y tráfico externo sin etiqueta.
Características: Todos los puertos del switch pertenecen a una vlan. Se quita la etiqueta de vlan al tráfico saliente por cada puerto.

log-command-errors network ethernet0/0.400 ;


; ip address 192.6.4.180 255.255.255.0 tag-default ethernet0/0 port 1 100
no configuration encapsulation dot1q 400 tag-default ethernet0/0 port 2 200
; exit tag-default ethernet0/0 port 3 300
add device eth-subinterface ethernet0/0 100 ; tag-default ethernet0/0 port 4 400
add device eth-subinterface ethernet0/0 200 feature vlan ;
add device eth-subinterface ethernet0/0 300 enable tag-insertion ethernet0/0 port internal
add device eth-subinterface ethernet0/0 400 ; ;
; vlan 100 ethernet0/0 port internal tag-removal ethernet0/0 port 1
network ethernet0/0.100 vlan 100 ethernet0/0 port 1 tag-removal ethernet0/0 port 2
ip address 192.6.1.180 255.255.255.0 ; tag-removal ethernet0/0 port 3
encapsulation dot1q 100 vlan 200 ethernet0/0 port internal tag-removal ethernet0/0 port 4
exit vlan 200 ethernet0/0 port 2 ;
; ; exit
network ethernet0/0.200 vlan 300 ethernet0/0 port internal ;
ip address 192.6.2.180 255.255.255.0 vlan 300 ethernet0/0 port 3 dump-command-errors
encapsulation dot1q 200 ; end
exit vlan 400 ethernet0/0 port internal
; vlan 400 ethernet0/0 port 4
network ethernet0/0.300 ;
ip address 192.6.3.180 255.255.255.0 ingress-filter ethernet0/0 port 1
encapsulation dot1q 300 ingress-filter ethernet0/0 port 2
exit ingress-filter ethernet0/0 port 3
; ingress-filter ethernet0/0 port 4

© Teldat S.A. – All rights reserved


Interfaz Switch Ethernet: Ejemplo 1
Resumen: Configuración completa de un router con switch dividido en 2 VLANs
Características: Switch dividido en 2 vlans:101 y 102. El tráfico origen de la vlan 101(puertos 1 y 3) viene etiquetado pero el de la vlan 102(puerto 2)
no, por lo que al salir el tráfico por el puerto se debe quitar etiqueta vlan. Se configura direccionamiento IP en cada subinterfaz.

;############################################### ; -- Config of the Ethernet Subinterface -- ###


;### Modelo de configuración VLAN ### description "Department B" vlan 101 ethernet1/0 port 1
;############################################### ip address 192.168.2.1 255.255.255.0 vlan 101 ethernet1/0 port 3
; Showing Menu and Submenus Configuration level 15 encapsulation dot1q 102 vlan 101 ethernet1/0 port internal
; ATLAS150 Router 7 96 Version 10.8.36 mac-address 02-00-00-bb-bb-bb ;### Se asocia a la vlan 102 los puertos 2 e interno del switch
log-command-errors exit ###
no configuration ; vlan 102 ethernet1/0 port 2
;### Generación de subinterfaces ethernet necesarios ### ;### Configuración ruta por defecto del equipo ### vlan 102 ethernet1/0 port internal
add device eth-subinterface ethernet1/0 1 protocol ip ;### Se habilita el filtrado ###
add device eth-subinterface ethernet1/0 2 ; -- Internet protocol user configuration -- ingress-filter ethernet1/0 port 1
;### Configuración subinterfaz ethernet1/0.1 ### route 0.0.0.0 0.0.0.0 192.168.4.2 ingress-filter ethernet1/0 port 2
network ethernet1/0.1 exit ingress-filter ethernet1/0 port 3
; -- Config of the Ethernet Subinterface -- ; ;### Se indica que el tráfico sin etiqueta que entre pertenece al
;### Etiqueta informativa de interfaz ### ;### Configuración entradas estáticas en ARP (opcional) ### puerto 2 vlan 102 ###
description "Department A" protocol arp tag-default ethernet1/0 port 2 102
;### Configuración dirección ip subinterfaz ### ; -- ARP user configuration -- ;### Se insertan etiquetas vlan para el puerto interno ###
ip address 192.168.1.1 255.255.255.0 entry ethernet1/0.1 192.168.1.1 02-00-00-aa-aa-aa public tag-insertion ethernet1/0 port internal
;### Configuración vlan subinterfaz ### entry ethernet1/0.2 192.168.2.1 02-00-00-bb-bb-bb public ;### Se quita la etiqueta vlan para el puerto 2 ###
encapsulation dot1q 101 exit tag-removal ethernet1/0 port 2
;### Configuración MAC subinterfaz ### ;### Configuración funcionalidad vlan del equipo ### exit
mac-address 02-00-00-aa-aa-aa feature vlan ;
exit ; -- VLAN configuration -- dump-command-errors
; ;### Se habilitan vlans ### end
;### Configuración subinterfaz ethernet1/0.2 ### enable
network ethernet1/0.2 ;### Se asocia a la vlan 101 los puertos 1,3 e interno del switch

© Teldat S.A. – All rights reserved


Resolución de problemas
LAN y SWITCH

…always at the crest of new


technologies
Estado de los interfaces

Resolución de problemas:
Para ver el estado de un interfaz lo veremos en el menú de monitorización con el Si un interfaz esta en un estado DOWN, mirar:
comando configuration. • Cableado
Por ejemplo podemos ver el interfaz eth0/0 and eth0/1 en un estado DOWN • La configuración de la velocidad de la interfaz: 10, 100 o
El switch tiene un estado especial, siempre esta en un estado UP.. 1000 Mbps. (También es conveniente comprobar el modo
monitor dúplex con el fin de optimizar su funcionamiento. Tome en
configuration cuenta que puede haber algunos dispositivos de red que
no soportan full-duplex)
....información omitida... • Que el interfaz por configuración no este en "shutdown".
15 interfaces: • Si el interfaz del switch aparece como UP ir mirando uno a
Connector Interface MAC/Data-Link Status uno cada puerto de este.
GE0/FE0/LAN1 ethernet0/0 Ethernet/IEEE 802.3 Down
• Tenga en cuenta que cuando el router tiene
GE1/FE1/LAN2 ethernet0/1 Ethernet/IEEE 802.3 Down
SWITCH ethernet0/2 Ethernet/IEEE 802.3 Up
autonegociación, el equipo se autoconfigura con lo que el a
--- x25-node internal Up detectado en la lan, pero si uno de los dos equipos no
....información omitida... realiza bien la autonegociación puede quede problemas,
en ese caso se recomienda fijar los valores de velocidad y
modo.

© Teldat S.A. – All rights reserved


Interface Ethernet
Modelo de configuración del dispositivo con interfaces LAN en la placa base. (PCB= y con el interfaz de switch LAN, en el que se han configurado
algunos puertos sin el modo de auto-negotiation. Los puertos eth0/0 y eth0/1 no están conectados a ningún equipo.

Eth0/1: 192.168.2.1 Eth0/0: 192.168.1.1


Auto Auto

SitchEth0/2: 172.10.10.1
Port 6: 100mbps Full-Duplex

Port 2: 10 mbps Half-Duplex


Remaining Auto ports

config ip address 192.168.2.1 255.255.255.0 port 6 duplex full


log exit port 2 no auto
no config network ethernet0/2 port 2 speed 10mbps
network ethernet0/0 ip address 172.10.10.1 255.255.255.0 port 2 duplex half
ip address 192.168.1.1 255.255.255.0 repeater exit
exit port 6 no auto exit
network ethernet0/1 port 6 speed 100mbps dump

Monitorización, pasos a seguir: • DB de MAC en el switch y ocupación del ancho de banda.


• Inspección visual de los leds de cada Puerto de LAN. • Port mirroring.
• Monitorización general del estado de los interfaces (conf). • Captura de tráfico con Sniffer.
• Estadísticas de la interfaz y la negociación del enlace.. (dev ethx/y) • Depuración del estado de los interfaces.
• Switch: estado de los puertos y estadísticas. (list status • Depuración de un interfaz Ethernet.

© Teldat S.A. – All rights reserved


Leds del puerto
Observar el estado de los leds, hay dos opciones, dependiendo del tipo de dispositivo:
Dispositivo con puertos en la placa base sin leds frontales:
• LED-izquierdo:
• Naranja: 10Mbps. Parpadea en función de la actividad.
• Verde: 100Mbps. Parpadea en función de la actividad.
• LED-derecho:
• Amarillo: 1000Mbps. Parpadea en función de la actividad.
• Apagados los dos:
• Si ambos están apagados el significado es que no se ha detectado enlace.
• Dispositivo con leds frontales de LAN :
OFF: No hay enlace en ese puerto.
Verde: Un enlace se ha establecido en este puerto. Intermitente: Tráfico a través del puerto.

Observar el estado de los leds de los ATLAS 60 para interfaces en placa base:

GEx Izquierdo OFF: Enlace no detectado


Naranja: 10Mbps. Parpadea una vez.
100Mbps. Parpadea 2 veces.
1000Mbps. Parpadea 3 veces.
Derecho OFF: Enlace no detectado.
Verde: Parpadea en función de la actividad.
Estadísticos y negociación del enlace.
Análisis de un interfaz de placa base del lan eth0/0 con una velocidad de 1 Gbps con Análisis de la conexión de una placa de interfaz LAN
estadísticas correctas de funcionamiento: 0 errores. (otro modelo de dispositivo) eth0/0 UP, con enlace, a 100
monitor, device ethernet0/0 Mbps y el modo dúplex medio::
Auto-test Auto-test Maintenance monitor, device ethernet0/0
Interface CSR Vect valids failures failures
ethernet0/0 0 4 1 0 0
Supported .......... 0x6d
Physical address: 00A026745678 10baseT_Half
PROM address: 00A026745678 100baseT_Half
Speed: 1000 Mbps
100baseT_Full
Input statistics: 1000baseT_Full
failed, frame too long 0 failed, FCS error 0 Advertising ........ 0x6d
failed, alignment error 0 failed, FIFO overrun 0
internal MAC rcv error 0 packets missed 0
10baseT_Half
Output statistics: 100baseT_Half
deferred transmission 0 single collision 0 100baseT_Full
multiple collisions 0 total collisions 0
1000baseT_Full
failed, excess collisions 0 failed, FIFO underrun 0
failed, carrier sense err 0 SQE test error 0 Autonegotiation .... True
late collision 0 internal MAC trans errors 0 Link ............... True
Ethernet MAC code release BCM6368 BCM63xx_ENE
Speed .............. 100 Mbps
Duplex ............. Half

TROUBLESHOOTING:
• Si se incrementa el contador “maintenance failures”, el interfaz es inestable: Comprobar el cableado.
• Si se detectan collisions, cambiar el modo duplex o los componentes electrónicos de la red.
• Si hay algún problema de auto-negotiation entre los interfaces de dos dispositivos, forzar ambos dispositivos a las mismas condiciones de
velocidad y modo dúplex.

© Teldat S.A. – All rights reserved


DB MAC y la interfaz de BW
Análisis de las direcciones MAC detectada por el puerto 6 del interruptor eth0/2: Estudio de la tx/tx ancho de banda procesada a través de una interfaz
monitor, device ethernet0/2, repeater, list status, list dynamic-mac-table 6: lan eth0/2 :
monitor, net ethernet0/2, bitrate
DBNum Entry Dev Prio PortMap Port State MAC Address
-----------------------------------------------------------
Trx rate ( bps/pps) Rcv rate ( bps/pps)
0 1 1 0 0x0020 6 0x1 00000C07AC01
0 2 1 0 0x0020 6 0x1 000102211B12
----------------------------------------
0 3 1 0 0x0020 6 0x1 001B11E82A39 1800/ 1 512/ 1
0 4 1 0 0x0020 6 0x1 00A02633A1B9 792/ 1 1264/ 2
0 5 1 0 0x04ff ---- 0x7 0180C2000000 1544/ 2 512/ 1
0 6 1 0 0x04ff ---- 0x7 FFFFFFFFFFFF 808/ 1 512/ 1

SOLUCIÓN DE PROBLEMAS:
• Si el puerto esta UP, el caso más común es que, si hay tráfico, 1 o más direcciones MAC aparece en la DB.
• Si la MAC de un dispositivo conectado al switch no aparece, compruebe que la interfaz / puerto esta en UP.
• Si hay autenticación 802.1x, compruebe que la configuración del puerto es la correcta.
• Si los valores de TX/RX son 0 en una interfaz/puerto, comprobar el estado de la interfaz.

Es posible configurar una captura de todo el tráfico a través de los puertos de una
Un port-mirror del Puerto 1 puede ser configurado como otro del Puerto interfaz eth0/2 hasta 1.000 trazas y capturar en la memoria del router fichero con
8, con el fin de conectar un analizador y realizar tareas de resolución de formato CAP:
problemas en el segundo. run, feature sniffer, capture ethernet0/2 1000 promiscuous
monitor, device ethernet0/2, repeater, port-monitor enable 1 8 Capturing traffic (Press any key to abort)...
Capture finished
De esta manera, si un analizador está conectado al puerto 8, el trafico CAP file is available, by means of FTP connection,
del puerto 1 es replicado para el análisis del trafico.
in /mem directory.

El archivo se puede obtener desde el router a través del protocolo FTP. De esta
manera el archivo .cap puede ser analizada y solucionar el problema.
Switch: Estado y estadísticos de un puerto
Análisis de los puertos de un switch del interfaz eth0/2: Estadísticos del puerto 6 de un switch:
Estado del Puerto 6 UP, 100 Full-Duplex. monitor, device ethernet0/0, repeater, list stats 6
monitor, device ethernet0/2, repeater, list status
Autoneg Auto-negotiation Advertise
Port: 6
Port Lnk MDIX complete Speed Duplex 100FD 100HD 10FD 10HD Flow
Control ----------
---- --- ---- ------- ----- ------ ----------------------------------- InGoodOctetsHi 0 InGoodOctetsLo 148544
--- InBadOctets 0 OutFCSErr 0
1 N Y N - - Y Y Y Y Y InUnicasts 432 Deferred 0
2 N Y N - - Y Y Y Y Y InBroadcasts 293 InMulticasts 1469
3 N N N - - Y Y Y Y Y
64Octets 892 127Octets 1611
4 N Y N - - Y Y Y Y Y
255Octets 45 511Octets 13
5 N Y N - - Y Y Y Y Y
6 Y Y Y 100 Full Y Y Y Y Y
1023Octets 12 MaxOctets 0
7 N N N - - Y Y Y Y Y OutOctetsHi 0 OutOctetsLo 40741
8 N Y N - - Y Y Y Y Y OutUnicasts 379 Excessive 0
OutMulticasts 0 OutBroadcasts 0
Single 0 OutPause 0
InPause 0 Multiple 0
Undersize 0 Fragments 0
Oversize 0 Jabber 0
SOLUCIÓN DE PROBLEMAS:
InMACRcvErr 0 InFCSErr 0
• Si no establecemos el enlace comprobar los siguientes puntos: Collisions 0 Late 0
•Cableado InDiscard 0 InFiltered 0
OutFiltered 0
•Modo y velocidad del extremo remoto, configurarlo de forma manual.
• Si hay autenticación 802.1x, compruebe que la configuración del puerto es correcta
y coherente con la del dispositivo conectado
•Si hay un excesivo numero de errores en los estadísticos comprobar el cableado o el
componente de red mas cercano.
Trazas: Interfaz LAN y protocolos

Habilitaremos trazas de los subsistemas; eth, llc y dot1x, Aumentar el buffer:


monitor, even, enable trace sub eth all, enable trace sub llc all, enable trace sub dot1x all, ev-buffer 1000 200

11 GW.001 System restarted -- H1+ WAN WL USB IPSec SNA VoIP T+ router cold start Reinicio del equipo
11 GW.002 Portable CGW H1+ WAN WL USB IPSec SNA VoIP T+ Rel 10.08.37 strtd Información administrativa después del reinicio.
13 GW.005 Bffrs: 822 avail 762 idle fair 53 low 164
14 ETH.050 port 3 up, sp=100, mode=1, intf ethernet0/0 Puerto 3 de la eth0/0 del switch esta en UP .100Mbps y
Half-duplex(mode=1)
20 ETH.008 Eth mcst pkt rcv 00000C07AC01 -> 01005E000002 filt ifc ethernet0/0 Filtrado del tráfico multicast.
23 ETH.008 Eth mcst pkt rcv 00000C07AC01 -> 01005E000002 filt ifc ethernet0/0
26 ETH.008 Eth mcst pkt rcv 00000C07AC01 -> 01005E000002 filt ifc ethernet0/0
26 ETH.008 Eth mcst pkt rcv 00A02633A1B9 -> 01005E00000D filt ifc ethernet0/0
27 DOT1X.001 SM Port Timers enter ONE_SECOND, ifc ethernet0/0 port 1
28 DOT1X.001 SM Port Timers enter TICK, ifc ethernet0/0 port 2
29 DOT1X.001 SM Port Timers enter ONE_SECOND, ifc ethernet0/0 port 2
30 DOT1X.001 SM Port Timers enter TICK, ifc ethernet0/0 port 3
31 DOT1X.001 SM Port Timers enter ONE_SECOND, ifc ethernet0/0 port 3
32 DOT1X.001 SM Port Timers enter TICK, ifc ethernet0/0 port 4
33 DOT1X.001 SM Port Timers enter ONE_SECOND, ifc ethernet0/0 port 4

© Teldat S.A. – All rights reserved


Interfaces Bridge

…always at the crest of new


technologies
Bridge
Protocolo ASRT Bridge configuration INTERFACE Bridge
(Automatically created) (P 4) (Must be created in the configuration)

IP configuration
Interfaces

physical

Bridge Monitoring
Protocol ASRT
(P 3)

Para configurar un interfaz bridge siga los siguientes pasos:


1. Cree el interfaz bridge
2. Configure el protocolo ASRT (interfaces, srt, route-ip, …. )
3. Configure BVI (Asigne una dirección IP).
Interfaz Bridge: configuración
El bridge consta de dos protocolos o metodologías puras: bridge transparente (Source Transparent Bridging, STB) y bridge source routing (Source
Route Bridging, SRB). El ASRT es una mejora de TELDAT del bridge SRT(combina STB y SRB), se mantienen tablas para los equipos SRB y STB
de forma que se haga bridge normal de las tramas o se realice una conversión entre dominios según sea necesario.

El router maneja la funcionalidad de bridge mediante entidades, una entidad de bridge puede considerarse, a todos los efectos, como un bridge
independiente. Los equipos Teldat permiten configurar varias instancias de bridge, de forma que un único equipo es equivalente a varios bridges.

La entidad de bridge virtual identificada con un 0 se denomina “bridge principal”. Se pueden definir hasta un total de ocho instancias de bridge
virtual dentro del equipo. Para cada entidad de bridge virtual se debe crear un nueva interfaz dentro del equipo denominado “Interfaz virtual de
bridge” de tipo bvi (“Bridge Virtual Interface”). A esa entidad se asocian los puertos físicos(P1, P2...) o lógicos del router que vayan a participar de
cada bridge.

Consideraciones a tener en cuenta:  Las interfaces bvi no pueden ser añadidas como puertos de un bridge.
 Una misma interfaz no puede pertenecer a más de un bridge.  Si a una interfaz perteneciente a un bridge se le asigna una dirección IP, su
 Un bridge virtual no puede intercambiar tráfico con otros bridges virtuales. bridge asociado se deshabilita y el tráfico entre sus interfaces únicamente es
 El tráfico DLSw sólo se cursa a través del bridge virtual principal. encaminado.
 El tráfico BAN(SNA) sólo se cursa a través del bridge virtual principal.

© Teldat S.A. – All rights reserved


Interfaz Bridge: configuración
La configuración del bridge es compleja pero puede resumirse en los siguientes pasos:
Seleccionar o dar de alta los interfaces que van a pertenecer a los bridges virtuales.
Añadir tantos bridges virtuales como entidades de bridge requiere el escenario(por defecto el primero ha de ser el bridge virtual 0, bvi0,
actúa como bridge raíz del resto).
Entrar en el protocolo global de bridges(ASRT) que es donde se configura el bridge raíz(bvi0)
Se le asocian los interfaces que participan del bridge raíz
Se configuran los parámetros de su comportamiento como bridge.
Entrar en cada bridge virtual para hacer lo mismo que en el punto anterior.

Configuración de bridge entre el puerto  Se asocia al puerto eth0/1 un coste alto para
ethernet0/0 y el ethernet0/1 para simular un solo que el STP priorice este puerto sobre el otro
add device bvi 0
puerto con una sola dirección IP: en caso de bucle: protocol asrt
set spanning-tree port 1 path-cost 65535 bridge
 Se añade el interfaz bridge virtual nº 0::  Se habilita la función dual de bridge y router stp
add device bvi 0 sobre bvi0 en modo optimizado:
fast-irb
set bridge 001122334455
 Entrada en el menú de bridges:
protocol asrt  Se habilita el soporte de protocolo IP: port ethernet0/0 1
 Se habilita la funcionalidad de bridge global con route-protocol ip port ethernet0/1 2
STP: exit set spanning-tree port 1 65535
bridge  El bridge soporta por encima protocolo IP, se fast-irb
stp configura la dirección IP del interfaz bvi0:
network bvi0
route-protocol ip
 Se configura una MAC para el bridge:
set bridge 001122334455 ip address 200.10.10.2 255.255.255.240 exit
 Se asocian los puertos físicos con el bridge y se exit network bvi0
les da un índice/contador a cada uno de ellos: ip address 200.10.10.2 255.255.255.240
port ethernet0/0 1 exit
port ethernet0/1 2

© Teldat S.A. – All rights reserved


SubInterfaz Bridge VLAN1: configuración
Una entidad de bridge virtual es un tipo de interfaz que soporta subinterfaces, es por tanto posible generar subinterfaces bridge para progresar
tráfico etiquetado de VLANs.

Configuración de subinterfaz bridge con VLAN set spanning-tree port 1 path-cost 20000 add device bvi 0
etiquetada: set spanning-tree port 1 priority 0
add device bvi-subinterface bvi0 590
 Se habilita la función dual de bridge y router
 Se añade el interfaz bridge virtual nº 0: sobre bvi0 en modo optimizado: network bvi0.590
add device bvi 0 fast-irb description VLAN_NACIONAL
 Se añade el subinterfaz nº 590:  Se habilita el soporte de protocolo IP: ip address 10.128.20.228 255.255.0.0
add device bvi-subinterface bvi0 590 route-protocol ip encapsulation dot1q 590
 Entrada en el menú de bridges: exit
exit
protocol asrt  El subinterfaz bridge soporta por encima
 Se habilita la funcionalidad de bridge global protocolo IP, se configura la dirección IP y la protocol asrt
con STP**: etiqueta VLAN: bridge
bridge network bvi0.590 fast-irb
stp description VLAN_NACIONAL
port ethernet0/1 1
 Se asocian los puertos físicos con el bridge y ip address 10.128.20.228 255.255.0.0
se les da un índice/contador a cada uno de encapsulation dot1q 590 port ethernet0/0 2
ellos: exit set spanning-tree port 1 path-cost 20000
port ethernet0/0 1 set spanning-tree port 1 priority 0
port ethernet0/1 2 route-protocol ip
 Se asocia al puerto eth0/1 un coste alto para
que el STP priorice este puerto sobre el otro exit
en caso de bucle:

**:Por defecto el router utiliza RSTP para optimizar la convergencia del Spanning Tree.

© Teldat S.A. – All rights reserved


Interfaz Bridge VLAN2: configuración
También es posible disponer de etiquetado VLAN en un interfaz de bridge pero utilizando subinterfaces de otros interfaces que ya etiquetan por sí
mismos la VLAN correspondiente.

Configuración de interfaz bridge con VLAN sobre bvi0 en modo optimizado: add device bvi 0
etiquetada: fast-irb
add device eth-subinterface ethernet0/0 10
 Se habilita el soporte de protocolo IP:
 Se añade el interfaz bridge virtual nº 0: route-protocol ip add device eth-subinterface ethernet0/1 10
add device bvi 0 exit protocol asrt
 Se añaden subinterfaces ethernet que  Se configura cada subinterfaz ethernet con bridge
soportarán el etiquetado VLAN: la etiqueta VLAN: stp
add device eth-subinterface ethernet0/0 10 network ethernet0/0.10
add device eth-subinterface ethernet0/1 10 port ethernet0/0.10 1
encapsulation dot1q 10
 Entrada en el menú de bridges: exit port ethernet0/1.10 2
protocol asrt network ethernet0/1.10 Fast-irb
 Se habilita la funcionalidad de bridge global encapsulation dot1q 10 route-protocol ip
con STP: exit exit
bridge  Se configura IP en el interfaz de bridge:
stp network ethernet0/0.10
network bvi0
 Se asocian los puertos fisicos con el bridge y encapsulation dot1q 10
ip address 10.128.20.228 255.255.0.0
se les da un índice/contador a cada uno de exit
ellos: exit
network ethernet0/1.10
port ethernet0/0.10 1
port ethernet0/1.10 2 encapsulation dot1q 10
 Se habilita la función dual de bridge y router exit
network bvi0
ip address 10.128.20.228 255.255.0.0
exit

© Teldat S.A. – All rights reserved


Interfaz Bridge: monitorización
Desde el proceso monitor es posible obtener información del estado general del bridge, las direcciones mac aprendidas por los puertos, el estado
de un puerto dentro del bridge o el comportamiento del protocolo Spanning Tree(STP/RSTP) para evitar bucles.

Lista de direcciones MAC aprendidas por el bridge

Monitorización interfaz bridge: monitor


protocol asrt
 Entrada en el bridge para list database all-ports

monitorización: MAC Address MC* FID VID Entry Type Age Port(s)
monitor 00-00-0c-07-ac-08 1 1 Dynamic 320 1 (ethernet0/0)
protocol asrt 00-00-e8-3d-26-97 1 1 Dynamic 295 1 (ethernet0/0)
...omitted information...
 Visualización del estado global del 00-01-02-ae-a6-e6 1 1 Dynamic 275 1 (ethernet0/0)
00-01-02-dc-ca-a3 1 1 Dynamic 315 1 (ethernet0/0)
bridge:
list bridge
 Listado de las MACS aprendidas:
list database all-ports list bridge
Bridge ID (prio/add): 32768/00-a0-26-40-0c-e4
 Visualización del estado del puerto nº Bridge state: Enabled
1 del switch: UB-Encapsulation:
Bridge type:
Disabled
SR-TB
list port 1 Bridge capability: ASRT
Number of ports: 2
 Visualización del STP en los puertos: STP Participation: IEEE802.1D on TB ports and IBM-8209 on SR ports
Filtering age: 320 seconds
list spanning-tree-protocol detail all Filtering resolution: 5 seconds
Maximum
Port Interface State MAC Address Modes MSDU Segment
Flags
1 ethernet0/0 Up 00-a0-26-40-0c-e4 SR 2096 100 RD
Bridge habilitado con dos puertos UP 2 ethernet0/0.1 Up 00-a0-26-40-0c-e5 T 1514 RD

Flags: RE = IBMRT PC behavior Enabled, RD = IBMRT PC behavior Disabled


SR bridge number: 1
SR virtual segment: 000
Adaptive segment: 200

© Teldat S.A. – All rights reserved


Interfaz Bridge: Ejemplo
Resumen: Configuración de un router con varios bridges virtuales.
Características: Se configura backp de interfaz bridge bvi0 por STP(mediante prioridades y costes). Se habilita protocolo CDP de escucha.

log-command-errors ip address 10.12.20.228 255.255.0.0 description Vlan_DATOS_30 no stp


no configuration encapsulation dot1q 590 cdp enable route-protocol ip
add device eth-subinterface ethernet0/2 20 qos-pre-classify cdp priority extend trust exit
add device eth-subinterface ethernet4/0 20 exit cdp voice vlan 31 virtual-bridge 3
add device eth-subinterface ethernet0/2 21 network ethernet0/2.20 encapsulation dot1q 30 bridge
add device eth-subinterface ethernet4/0 21 description Vlan_DATOS exit fast-irb
add device eth-subinterface ethernet0/2 30 cdp enable network ethernet0/2.31 port ethernet0/2.30 1
add device eth-subinterface ethernet4/0 30 cdp priority extend trust description Vlan_VOZ_31 port ethernet4/0.30 2
add device eth-subinterface ethernet0/2 31 cdp voice vlan 21 encapsulation dot1q 31 no stp
add device eth-subinterface ethernet4/0 31 encapsulation dot1q 20 exit route-protocol ip
add device bvi 0 exit network ethernet4/0.31 exit
add device bvi 1 network ethernet4/0.20 description Vlan_VOZ_31 virtual-bridge 4
add device bvi 2 description Vlan_DATOS encapsulation dot1q 31 bridge
add device bvi 3 cdp enable exit fast-irb
add device bvi 4 cdp priority extend trust protocol asrt port ethernet0/2.31 1
add device bvi-subinterface bvi0 590 cdp voice vlan 21 bridge port ethernet4/0.31 2
network bvi1 encapsulation dot1q 20 fast-irb no stp
description bridge_Vlan_DATOS exit port ethernet0/1 1 route-protocol ip
ip address 200.3.15.1 255.255.255.192 network ethernet0/2.21 port ethernet0/0 2 exit
exit description Vlan_VOZ set spanning-tree port 1 path-cost 20000 route-protocol ip
network bvi2 encapsulation dot1q 21 set spanning-tree port 1 priority 0 exit
description bridge_Vlan_VOZ exit virtual-bridge 1 protocol ip
ip address 10.21.1.1 255.255.255.0 network ethernet4/0.21 bridge management-ip-address 200.3.15.1
exit description Vlan_VOZ fast-irb router-id 10.39.50.130
network bvi3 encapsulation dot1q 21 port ethernet0/2.20 1 administrative-distance
description bridge_Vlan_DATOS_30 exit port ethernet4/0.20 2 ip-param cache-size 800
ip address 200.3.11.1 255.255.255.192 network ethernet0/2.30 no stp classless
exit description Vlan_DATOS_30 route-protocol ip no icmp-redirects
network bvi4 cdp enable exit multipath per-destination
description bridge_Vlan_VOZ_31 cdp priority extend trust virtual-bridge 2 exit
ip address 10.21.5.1 255.255.255.0 cdp voice vlan 31 bridge ; ******FEATURE VLAN OMITTED INFORMATION****
exit encapsulation dot1q 30 fast-irb dump-command-errors
network bvi0.590 exit port ethernet0/2.21 1
description VLAN_NACIONAL network ethernet4/0.30 port ethernet4/0.21 2

© Teldat S.A. – All rights reserved


Estado del bridge y el protocolo STP
Estado del virtual bridge y los puertos asociados al bridge. Estado del protocolo STP y cómo, cuando se enfrentan a un bucle de
Hay una bvi0 configurado, está activo ("enabled"), tiene dos puertos nivel 2 entre ambos puertos del bridge, uno de ellos se cambia a backup
asociados: eth0 / 1 y eth0 / 0 ambos con link establecido. Ambos sin procesar tráfico.
soportan (STB) con un tamaño máximo de trama de: 1.522 bytes. Monitor, p asrt, virtual 0, list bridge, lis spanning-tree-protocol state.
Monitor, p asrt, virtual 0, list bridge
Designated root (prio/add): 32768/00-a0-26-a2-00-cd
Bridge ID (prio/add): 32768/00-a0-26-a2-00-cd Root cost: 0
Bridge state: Enabled Root port: Self
UB-Encapsulation: Disabled Current (root) Maximum Age: 20.000 seconds
Bridge type: STB Current (root) Hello Time: 2.000 seconds
Bridge capability: ASRT Current (root) Forward Delay: 15.000 seconds
Number of ports: 2
STP Participation: IEEE802.1D Port Interface State Role
Filtering age: 320 seconds 1 ethernet0/1 Forwarding Designated
Filtering resolution: 5 seconds 2 ethernet0/0 Discarding Backup
Maximum
Port Interface State MAC Address Modes MSDU Segment Flags Es posible obtener un informe completo del protocolo STP en los puertos del dispositivo
con el comando :
1 ethernet0/1 Up 00-a0-26-a2-00-cd T 1522 RD
2 ethernet0/0 Up 00-a0-26-a2-00-cc T 1522 RD Monitor, p asrt, virtual 0, list bridge, list spanning-tree-protocol
...Información omitida... detail all.

SOLUCIÓN DE PROBLEMAS:
• Compruebe la configuración siCheck configuration if:
• The bridge no aparece como enabled.
• Si el número de puertos no coincide con el número esperado..
• Si el estado de cualquiera de los puertos no es UP, compruebe la conectividad física o cableado.
• Si en presencia de un bucle de nivel 2 uno de los puertos no está desactivado, verifique la configuración del bridge.
Trazas STP
monitor, even, enable trace sub stp all, ev-buffer 1000 200

01/18/13 18:04:55 STP.039 state -> Discarding TB-0 port 1, ifc ethernet0/1
01/18/13 18:04:55 STP.039 state -> Discarding TB-0 port 2, ifc ethernet0/0
01/18/13 18:04:55 GW.005 Bffrs: 4448 avail 4344 idle fair 266 low 889
01/18/13 18:04:56 STP.040 role -> Designated TB-0 port 1, ifc ethernet0/1 Puerto usado para el protocolo bridge.
01/18/13 18:04:56 STP.040 role -> Designated TB-0 port 2, ifc ethernet0/0 Puerto usado para el protocolo bridge.
01/18/13 18:04:56 STP.038 Sndg RST BPDU flgs 0xc (Role: Designated ) TB-0 port 1, ifc ethernet0/1 Dialogo STP vía eth0/1 puerto
01/18/13 18:04:56 STP.038 Sndg RST BPDU flgs 0xc (Role: Designated ) TB-0 port 2, ifc ethernet0/0 Dialogo STP vía eth0/0 puerto
01/18/13 18:04:56 STP.038 Sndg RST BPDU flgs 0xe (PROP Role: Designated ) TB-0 port 1, ifc ethernet0/1
01/18/13 18:04:56 STP.038 Sndg RST BPDU flgs 0xe (PROP Role: Designated ) TB-0 port 2, ifc ethernet0/0
01/18/13 18:04:56 STP.037 RST BPDU rcv ver 2 flgs 0xc (Role: Designated ) frm 00A026A200CC ST-0 port 1, ifc ethernet0/1
01/18/13 18:04:56 STP.041 rcvd root 32768/00-a0-26-a2-00-cd TB-0 port 1, ifc ethernet0/1
01/18/13 18:04:56 STP.037 RST BPDU rcv ver 2 flgs 0xe (PROP Role: Designated ) frm 00A026A200CC ST-0 port 1, ifc ethernet0/1
01/18/13 18:04:56 STP.041 rcvd root 32768/00-a0-26-a2-00-cd TB-0 port 1, ifc ethernet0/1
01/18/13 18:04:56 STP.037 RST BPDU rcv ver 2 flgs 0xc (Role: Designated ) frm 00A026A200CD ST-0 port 2, ifc ethernet0/0
01/18/13 18:04:56 STP.041 rcvd root 32768/00-a0-26-a2-00-cd TB-0 port 2, ifc ethernet0/0
01/18/13 18:04:56 STP.038 Sndg RST BPDU flgs 0xe (PROP Role: Designated ) TB-0 port 2, ifc ethernet0/0
01/18/13 18:04:56 STP.040 role -> Backup TB-0 port 2, ifc ethernet0/0 Se detecta un bucle en la eth0/0 el
puerto 2, pasa a Backup
01/18/13 18:04:56 STP.038 Sndg RST BPDU flgs 0x46 (PROP Role: Alternate-Backup AG ) TB-0 port 2, ifc ethernet0/0
01/18/13 18:04:56 STP.037 RST BPDU rcv ver 2 flgs 0xe (PROP Role: Designated ) frm 00A026A200CD ST-0 port 2, ifc ethernet0/0
01/18/13 18:04:56 STP.041 rcvd root 32768/00-a0-26-a2-00-cd TB-0 port 2, ifc ethernet0/0
01/18/13 18:04:56 STP.038 Sndg RST BPDU flgs 0x44 (Role: Alternate-Backup AG ) TB-0 port 2, ifc ethernet0/0
ADSL Interfaces

…always at the crest of new


technologies
ADSL
PVC
ATM Configuration BASE INTERFACE
(P 4) (Se crea automaticamente) AAL5

phy Open mode

AAL-connection
SUBINTERFACE
(Debes ser creado y configurado)
Protocolo IP o encapsulacion

ATM Monitoring Parametros físicos


BASE INTERFACE
(P 3)

Para configurar un interfaz ADSL seguir los siguientes pasos:

1. Crear los subinterfaces ATM


2. Configure la interfaz ATM (Crear una AAL-CONNECTION asociada a un PVC, crear un PVC.
3. Configure la parte física ADSL (modo de apertura).
4. Configure el subinterfaz ATM (Asociar una AAL-CONNECTION a un subinterfaz).
5. Crear una interfaz PPP (en los casos en que el enlace sea PPP)
6. Configurar la encapsulación PPP (en los casos en que el enlace sea PPP)
7. Asociar el interfaz PPP con una interfaz base (en los casos en que el enlace sea PPP).
8. Configure el PPPoE (en los casos en que el enlace sea PPPoE)
9. Asigne una dirección IP.
Interfaz ADSL: configuración
El interfaz ADSL utiliza una tecnología que opera dentro de la familia xDSL (ADSL, SDSL, etc.) basada en el par de cobre de la línea telefónica
normal para ofrecer servicios de banda ancha. En el router puede ser un módulo insertable(equipos modulares) o venir en placa base(equipos
compactos). Características del interfaz en relación con los equipos:
El interfaz opera a nivel físico como una especie de módem contra un DSLAM de operadora.
Una vez la modulación levanta la línea correctamente, ADSL2+ o ADSL, el protocolo de nivel 2 soportado es ATM.
El protocolo ATM transmitirá tráfico por enlaces virtuales en base a VPI/VCI, cada enlace representará un subinterfaz ATM.
Sobre cada uno de esos enlaces/subinterfaces operará otro protocolo de nivel 2 o 3 como: PPP, IP, PPPoE, etc.
La tarjeta Adsl se detectará automáticamente en el router con nombre atmx/0(slot x, puerto 0) sin embargo los subinterfaces deben
generarse desde config.

Configuración interfaz adsl: config


 Se visualiza cuál es el interfaz adsl: log-command-errors
config no configuration
list device network atm0/0
 Entrada en interfaz adsl: ; -- ATM interface configuration --
network atmx/y aal-connection 1 pvc 8 32
 Alta de circuito atm nº 10 con vpi/vci:8/32: pvc 8 32 default
aal-connection 10 pvc 8 32 phy
 Configuración del circuito por defecto: ; ------ ADSL Config -------
pvc 8 32 default open-mode g.dmt.bis-plus annex A
 Entrada en la configuración del módem adsl exit
phy exit
 Configuración del modo de apertura adsl2+ g.dmt:** dump-command-errors
open-mode g.dmt.bis-plus annex A end
 Final configuración:
exit
** El modo de apertura es muy importante tenerlo controlado con la operadora de cara
exit a que la línea se active si este dato no se conoce puede darse de alta un pool de
modos a probar. Revisar manuales para disponer de la lista de modos de apertura.
Interfaz ADSL: Fallback
En determinados escenarios de operadora es común no tener definido el modo de apertura de la negociación entre los módems xDSL y soportar
según el DSLAM local un modo u otro. Para simplificar la configuración de los equipos en esos escenarios y no hacerla dependiente de un solo
modo se configura la funcionalidad de “fallback”.
Su funcionamiento se explica mediante este ejemplo:
La siguiente configuración configura el módem para utilizar el estándar G.DMT.BIS-PLUS Anexo A (ADSL2+ Anexo A) y si transcurridos
30 segundos no ha conseguido iniciar la sincronización, lo intenta durante 90 segundos en modo ANSI T1.413 Anexo A; si tampoco lo
consigue, lo intenta en G.DMT.BIS-PLUS Anexo M (ADSL2+ Anexo M) durante 30 segundos, para finalmente intentarlo durante 90 segundos
en ANSI T1.413 Anexo B y volver a empezar.
Una vez encontrado el modo de sincronismo adecuado, el equipo almacena de forma no volátil el modo correcto, para en posteriores
conexiones, intentar primero dicho modo y acortar así la duración de la secuencia de sincronización.

config
network atm0/0
phy
open-mode g.dmt.bis-plus annex A
fallback 1 open-mode ansi-t1.413 annex A delay 30
fallback 2 open-mode g.dmt.bis-plus annex M delay 90
fallback 3 open-mode ansi-t1.413 annex B delay 30
fallback recommence delay 90
exit
exit
Subinterfaz ATM: configuración IPoATM
Sobre un interfaz adsl con ATM se puede disponer de varios circuitos ATM, para poder utilizar cada circuito es necesario añadir un subinterfaz adsl
desde el proceso config(Tantos subinterfaces como circuitos) siendo LLC el método por defecto de multiplexación. Es en estos subinterfaces
donde se configurarán los protocolos que vayan por encima. Hay varias opciones:
IPoATM: se encapsula protocolo IP en un circuito ATM, es el caso más sencillo, en el subinterfaz se añaden todos los parámetros de
configuración de nivel 3(IP) necesarios para que funcione la conectividad.
PPPoATM: se encapsula protocolo PPP sobre un circuito ATM, este caso requiere de la generación de un interfaz virtual PPP adicional
sobre el que configurar lo que sea necesario. Este interfaz PPP tiene como base un subinterfaz atm, y es dentro del interfaz PPP donde
se configura el nivel 3(IP).
PPPoEoATM: se encapsula bridge ethernet sobre PPP y éste sobre ATM: similar al caso anterior requiere de la generación de un
interfaz virtual PPP sobre el que configurar el resto de parámetros.
BridgeoATM: se envían tramas de ethernet directamente sobre ATM.
Para generar un subitnterfaz atm el comando es: add device atm-subinterface <interfaz> <nºID>

Configuración subinterfaz adsl IPoATM


config;
 Se visualiza cuál es el interfaz adsl del equipo:
network atm0/0.1
config
; -- ATM subinterface configuration --
list device
 Alta de subinterfaz nº 1 en atmx/y: ip address 192.168.2.1 255.255.255.0
add device atm-subinterface atmx/y 1 aal-connection-requested 10 default
 Entrada en el subinterfaz generado para configurarlo: exit
network atmx/y.1
 Asociación subinterfaz atmx/y.1 con circuito 10(no se muestra
en configuración el alta de este circuito):
aal-connection-requested 10 default
 Ejemplo IPoATM, se añade dirección IP:
ip address 192.168.1.1 255.255.255.0
 Final
exit
Interfaz ADSL; IPoATM
Resumen: Configuración de 2 subinterfaces ATM y Fallback configurados con distintos modos de apertura..
Características: Encapsulación IPoATM.

;### Crear subinterfaces ### ;### Configurar el subinterfaz atm0//0.1 ###


add device atm-subinterface atm0/0 1 network atm0/0.1
add device atm-subinterface atm0/0 2 ; -- ATM subinterface configuration --
; ip address 192.168.1.1 255.255.255.0
;### Configurar atm0/0 ### ;
network atm0/0 aal-connection-requested 1 default
; -- ATM interface configuration – exit
; ;
;### Asociar una AAL connection a un VPI/VCI ### ;### Configurar el subinterfaz atm0//0.2 ###
aal-connection 1 pvc 8 32 network atm0/0.2
aal-connection 2 pvc 8 35 ; -- ATM subinterface configuration --
; ip address 192.168.2.1 255.255.255.0
;### Crear un PVC ### ;
pvc 8 32 default ;
pvc 8 35 default aal-connection-requested 2 default
; exit
;### Configurar la parte fisica del ADSL ###
phy
; ------ ADSL Config -------
open-mode g.dmt.bis-plus annex A
fallback 1 open-mode ansi-t1.413 annex A delay 30
fallback 2 open-mode g.dmt.bis-plus annex M delay 90
fallback recommence delay 90
exit
exit
;
Subinterfaz ATM: configuración PPPoATM
En este escenario se encapsula protocolo PPP sobre ATM. En cuanto a la configuración del equipo es necesario:
Generar un interfaz lógico PPP
Configurar el protocolo PPP: autenticación, mtu, tipo de autenticación, tipo de direccionamiento IP, etc
Seleccionar el interfaz o subinterfaz base sobre el que funcionará el protocolo PPP

Configuración completa escenario adsl PPPoATM


Configuración interfaz PPPoATM:
 Alta de interfaz PPP con índice 1: config ppp
add device ppp 1 log-command-errors authentication sent-user 123
 Alta de subinterfaz atm conn índice 1 no configuration ciphered-pwd 456
add device atm-subinterface atm0/0 1 add device ppp 1 ipcp local address assigned

 Configuración del Interfaz PPP1 generado solicitando IP add device atm-subinterface atm0/0 1 exit
network atm0/0 base-interface
con usuario: 123 y clave: 456:
; -- ATM interface configuration -- base-interface atm0/0.1 link
network ppp1
aal-connection 1 pvc 8 32 exit
ppp exit
pvc 8 32 default
authentication sent-user 123 ciphered-pwd 456 phy ;
ipcp local address assigned open-mode ansi-t1.413 annex A dump-command-errors
exit exit end
 Asociación interfaz PPP interfaz Base: exit
base-interface ;
network atm0/0.1
base-interface atm0/0.1 link
aal-connection-requested 1 default
exit
exit
 Configuración IP(es asignada) : ;
ip address unumbered network ppp1
 Final ip address unumbered
exit
Interfaz ADSL PPPoATM: Ejemplo
Resumen: Configuración adsl PPPoATM con diferentes tipos de negociación contra DSLAM(fallbacks).
Características: El circuito atm de la operadora tiene vpi/vci=8/32, para poder navegar por internet con la dirección ip pública se configura en
protocolo ip la funcionalidad napt.

log-command-errors exit ;
no configuration ; exit
set hostname ADSL_PPPoATM exit ;
add device ppp 1 ; protocol ip
add device atm-subinterface atm0/0 1 network atm0/0.1 ; -- Internet protocol user configuration –
; ; -- ATM subinterface configuration -- route 0.0.0.0 0.0.0.0 ppp1
network ethernet0/0 aal-connection-requested 1 default ;
; -- Ethernet Interface User Configuration -- ; rule 1 local-ip ppp1 remote-ip any
ip address 192.168.3.26 255.255.255.192 exit rule 1 napt translation
; ; ;
exit network ppp1 classless
; ; -- Generic PPP User Configuration -- ;
network atm0/0 ip address unnumbered dump-command-errors
; -- ATM interface configuration -- ; end
aal-connection 1 pvc 8 32 ppp
; ; -- PPP Configuration --
pvc 8 32 default authentication sent-user adslppp@telefonicanetpa
; ciphered-pwd 0xF92036AB2A810065
phy ipcp local address assigned
; ------ ADSL Config ------- exit
open-mode g.dmt.bis-plus annex A ;
; base-interface
fallback 1 open-mode ansi-t1.413 annex A delay 30 ; -- Base Interface Configuration --
fallback 2 open-mode g.dmt.bis-plus annex M delay 90 base-interface atm0/0.1 link
fallback recommence delay 90 ;
; exit
Subinterfaz ATM: config. PPPoEoATM
En este escenario se encapsula protocolo PPPoE sobre ATM. La configuración es similar a la de PPPoATM pero teniendo en cuenta lo siguiente:
Sobre la base de configuración PPPoATM añadir la funcionalidad PPPoE
Configurar parámetros del protocolo PPPoE necesarios según requerimientos escenario.

Configuración completa escenario ADSL PPPoEoATM

config
Habilitar funcionalidad PPPoE sobre interfaz PPP:
log-command-errors
 Entrar en el interfaz PPPx generado: no configuration
network pppx add device ppp 1
 Habilitar funionalidad PPPoE: network ppp1
pppoe pppoe
enable pppoe enable pppoe
exit exit
exit
 Final
;
exit dump-command-errors
end
Interfaz ADSL PPPoEoATM: Ejemplo
Resumen: Configuración adsl PPPoEoATM con diferentes tipos de negociación contra DSLAM(fallbacks).
Características: El circuito atm de la operadora tiene vpi/vci=8/32.

log-command-errors ; ;
no configuration exit pppoe
set hostname PPPoEoATM ; ; -- PPPoE User Configuration --
add device ppp 1 network atm0/0.1 enable pppoe
add device atm-subinterface atm0/0 1 ; -- ATM subinterface configuration -- exit
network ethernet0/0 aal-connection-requested 1 default ;
; -- Ethernet Interface User Configuration -- ; exit
ip address 192.168.3.26 255.255.255.192 exit ;
; ; protocol ip
exit ; ; -- Internet protocol user configuration –
; network ppp1 route 0.0.0.0 0.0.0.0 ppp1
network atm0/0 ; -- Generic PPP User Configuration -- classless
; -- ATM interface configuration -- ip address unnumbered exit
aal-connection 1 pvc 8 32 ; ;
; ppp dump-command-errors
pvc 8 32 default ; -- PPP Configuration -- end
; authentication sent-user adslppp@telefonicanetpa
phy ciphered-pwd 0xF92036AB2A810065
; ------ ADSL Config ------- ipcp local address assigned
open-mode g.dmt.bis-plus annex A exit
; ;
fallback 1 open-mode ansi-t1.413 annex A delay 30 base-interface
fallback 2 open-mode g.dmt.bis-plus annex M delay 90 ; -- Base Interface Configuration --
fallback recommence delay 90 base-interface atm0/0.1 link
; ;
exit exit
Subinterfaz ADSL: config. BridgeoATM
Sobre un interfaz ATM puede encapsularse directamente tráfico de brige de forma que el puerto del adsl del router acabe comportándose como un
o varios puertos lógicos de un switch virtual. A nivel de configuración se debe mantener la estructura comentada en los otros casos pero añadiendo
la funcionalidad de bridge virtual. A tener en cuenta:
Se debe dar de alta un subinterfaz atmx/y para cada circuitovpi/vci disponible.
Se genera un interfaz virtual de bridge donde se configurará si es necesario protocolo IP.
Se configuran las características de bridge sobre ese interfaz virtual:
Puertos asociados a ese interfaz bridge virtual
Spanning tree, MAC del bridge virtual, etc

Configuración interfaz BridgeoATM: set bridge 00-a0-26-6e-d0-24 add device atm-subinterface atm0/0 1
 Alta de interfaz bridge con índice 0:  Habilitar que sobre el bridge funcione protocolo add device bvi 0
add device bvi 0 IP network atm0/0.1
 Alta de subinterfaz atmx/y con índice 1: route-protocol ip
aal-connection-requested 1 default
add device atm-subinterface atmx/y 1  Se habilita routing y bridging simultáneos en
exit
 Entrada al menú de configuración de bridges: modo “rápido”:
network bvi0
protocol asrt fast-irb
exit ip address dhcp-negotiated
 Entrada menú configuración del bridge virtual 0:
exit exit
net bvi0
 Configurar dirección IP en el interfaz bvi0: protocol asrt
 Habilitar la funcionalidad de bridge:
network bvi0 bridge
bridge
ip address dhcp-negotiated fast-irb
 Dar de alta los subinterfaces que forman parte
del bvi0 con un índice:1,2,3.. identificativo exit port atm0/0.1 1
port atmx/y.1 1 no stp
 Deshabilitar spanning tree en el bridge: set bridge 00-a0-26-6e-d0-24
no stp route-protocol ip
 Configurar una MAC al bridge bvi0: exit
Interfaz ADSL BridgeoATM: Ejemplo
Resumen: Configuración adsl BRIDGEoATM con dos circuitos ATM.
Características: Hay dos circuitos atm: 10/35 y 10/36, con 2 vlans en ethernet separando tráfico de datos y voz. Se configura un bridge virtual para
cada subinterfaz atm.

log-command-errors exit route-protocol ip subnet DATA 1 range 10.10.10.4 10.10.10.14


no configuration network bvi1 exit subnet DATA 1 default-ip-ttl 5
description "default config: standard" ip address dhcp-negotiated virtual-bridge 2 subnet DATA 1 dns-server 91.80.35.134
set hostname 9361TOCPE1 exit bridge subnet DATA 1 router 10.10.10.1
add device atm-subinterface atm0/0 1 network bvi2 fast-irb subnet VOICE 0 network 192.179.20.0
add device atm-subinterface atm0/0 2 ip address dhcp-negotiated port atm0/0.2 1 255.255.255.240
add device eth-subinterface ethernet0/0 40 exit no stp subnet VOICE 0 range 192.179.20.3
add device eth-subinterface ethernet0/0 60 network ethernet0/0.40 set bridge 00-a0-26-6e-d0-24 192.179.20.14
add device bvi 1 description VOICE_LAN_40 route-protocol ip subnet VOICE 0 dns-domain ims.vodafone.it
add device bvi 2 ip address 192.179.20.1 255.255.255.240 exit subnet VOICE 0 dns-server 82.24.1.13
add device bvi 0 cdp enable exit subnet VOICE 0 router 19.17.2.1
network ethernet0/0 cdp voice vlan 40 protocol ip exit
ip address 192.168.1.1 255.255.255.0 encapsulation dot1q 40 route 83.224.123.4 255.255.255.255 1.2.128.1 exit
exit exit route 83.224.123.84 255.255.255.255 1.2.128.1 feature vlan
network atm0/0 network ethernet0/0.60 route 91.80.33.1 255.255.255.255 1.2.128.1 enable
mtu 2098 description DATA_LAN_60 route 91.80.32.17 255.255.255.255 1.2.128.1 vlan 40 ethernet0/0 port internal
aal-connection 1 pvc 10 35 ip address 10.10.10.1 255.255.255.0 rule 1 local-ip bvi1 remote-ip any vlan 40 ethernet0/0 port 1
aal-connection 2 pvc 10 36 encapsulation dot1q 60 rule 1 napt translation vlan 60 ethernet0/0 port internal
pvc 10 35 default exit rule 2 local-ip bvi2 remote-ip any vlan 60 ethernet0/0 port 1
pvc 10 35 tx-traffic cbr 256 event rule 2 napt translation tag-default ethernet0/0 port 1 60
pvc 10 36 default enable trace subsystem DHCP ALL dns-domain-name ims.vodafone.it tag-insertion ethernet0/0 port internal
exit exit classless exit
network atm0/0.1 protocol asrt exit dump-command-errors
description ATM_VOICE virtual-bridge 1 protocol dhcp end
aal-connection-requested 1 default bridge server
exit fast-irb enable
network atm0/0.2 port atm0/0.1 1 shared 1
description ATM_DATA no stp subnet DATA 1 network 10.10.10.0
aal-connection-requested 2 default set bridge 00-a0-26-6e-d0-24 255.255.255.240
Leds y el estado general de un interfaz
Ver el estado de los leds; hay dos opciones, dependiendo del tipo de dispositivo:
• Router compacto con led DSL: Parpadeo lento: No hay enlace. Parpadeo rápido: intentando enlazar. Verde: Enlace establecido.
• Router modular con leds A y B en la ranura correspondiente:
• Led A: Apagado: Sin tarjeta. Rojo: ERROR: se ha detectado una tarjeta pero no funciona. Amarillo: inicializando. Verde: Tarjeta funcionando
correctamente
• Led B: Parpadeando en verde: Enlace correcto.

El estado de las interfaces y subinterfaces adsl ATM2/0 y ATM2/0.1 : UP


monitor
configuration
....Información omitida...
10 interfaces:
Connector Interface MAC/Data-Link Status
GE0/FE0/LAN1 ethernet0/0 Ethernet/IEEE 802.3 Testing
GE1/FE1/LAN2 ethernet0/1 Ethernet/IEEE 802.3 Testing
SWITCH ethernet0/2 Ethernet/IEEE 802.3 Up
--- x25-node internal Up
SLOT2 atm2/0 ATM Up
--- atm2/0.1 ATM Up
ANT cellular0/0 Async serial line Down
ANT cellular0/1 Async serial line Down
--- tnip1 internal Up
--- loopback1 Null device Up

SOLUCIÓN DE PROBLEMAS
Si un interfaz ATM esta en un estado DOWN. Comprobar: cableado, calidad de la señal recibida, configuración, modo de apertura.
Si un subinterfaz ATM esta en un estado DOWN. Comprobar la configuración de los parámetros ATM: PVI/VCI, borrar la prueba de las células OAM si está
configurado; algunos operadores no garantizan el buen funcionamiento.
Análisis del interfaz ATM
En este caso el interfaz Atm2/0 nos da la siguiente información: TROUBLESHOOTING:SOLUCIÓN DE PROBLEMAS:
• El test de sincronización ha fallado 9 veces pero una vez se ha puesto • Si el contador de auto-test y maintenance se incrementa, la
en UP. línea es inestable. Comprueba; calidad de la línea, cableado y
• El tipo de modulación es ADSL2+ modo de apertura.
• El interfaz lleva 2 horas funcionando. • Si el Status es DOWN, el interfaz esta caído, comprueba la
• La velocidad es asimétrica 1204/25805kbps. línea.
monitor • Si el tiempo en Status tiene un valor pequeño y lleva mucho
device atm2/0 tiempo conectado, el interfaz seguramente se caído,
Auto-test Auto-test Maintenance comprobar, calidad de línea, Cableado y modo de apertura.
Interface CSR Vect valids failures failures
atm2/0 E8200000 41 1 9 0 • Si las velocidades negociados con el DSLAM no son los
esperados, comprobar la distancia a la central y la utiliza
Description: ADSL2+ POTS over SOFTSAR-C (Broadcom BCM96358) tecnología de línea: ADSL, ADSL2 +, etc.
---- Status ----
Transmission: ENABLED Phy rate: 1204 kbps • Si las cell statistics muestran anomalías, ver los
Reception: ENABLED Phy rate: 25805 kbps documentos del ADSL para su diagnostico.
Status: UP for 0/02:51:57 (days/hh:mm:ss)

---- Statistics ----


Tx user cells = 6749 Rx user cells = 12559
Tx no user cells = 0 Rx no user cells = 0
Rx invalid = 0
Rx misinserted = 0
Rx future functions = 0
Tx bytes = 357697 Rx bytes = 665627
Tx last 5 min (kbps) = 0 Rx last 5 min (kbps) = 0

Linked structs (G) = 200 (100 free)


Segment. structs (G) = 0 (0 free)
Interfaz ADSL: monitorización
La monitorización de un interfaz adsl se lleva a cado desde monitor y el procedimiento puede ser:
Analizar el estado operativo del interfaz.
Analizar la calidad de la línea
Obtener estadísticos para la resolución de problemas.
Una tarjeta Adsl requiere de unos drivers necesarios para su funcionamiento que deben estar cargados en el equipo, se debe verificar
que los ficheros están en el equipo.

Fichero de FW correcto pero interfaz caído(down)


Monitorización interfaz adsl:
 Visualizar estado del interfaz:
monitor
configuration
 Estadísticos Tx/Rx del interfaz:
statistics atmx/y
 Obtener información del interfaz adsl:
device atmx/y
 Análisis de la calidad de la línea:
network atmx/y
phy
signal parameters
exit
exit
 Verificación ficheros FW de la tarjeta:
system firmware
Calidad de la señal
Relación señal / ruido detectada, muestra como la negociación con el DSLM SOLUCIÓN DE PROBLEMAS:
ha terminado y muestra bit per tone loading: • El campo “Attainable Rate” es un cálculo de la velocidad máxima
monitor, net atm0/0, phy, signal param teórica, no la velocidad real..
• Se recomienda que el campo “Noise Margin” sea lo más alto
ATU-C(Central) ATU-R(Remoto/Router)
posible.
------------------- -------------
Noise Margin (dB) +41.0 +18.0 • Se recomienda que el campo"Attenuation” sea lo más baja
Attenuation (dB) 27.0 41.5 posible..
Output Pwr (dBm) +20.5 +12.4 • El campo"Status" puede proporcionar información de incidentes
Attainable Rate (bps) 0 0
debido a la pérdida de la señal, pérdida de energía, de baja
Status 0001 0001
calidad, etc
No defect
Operational Mode: G.992.5 Annex A (ADSL2+) • Especifique los valores de umbral de los campos de acuerdo con el
operador de servicio local..
Bits per tone load:
US Tone 0 --> 0 0 0 0 0 0 0 6 9 b c d d d e e
US Tone 16 --> e e f f f f f f f f f e e d b a
US Load --> 330

DS Tone 0 --> 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
DS Tone 16 --> 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
DS Tone 32 --> 0 8 9 9 9 a a b b c d d d e e e
DS Tone 48 --> f e f f f f f f f f f f f f f f
DS Tone 64 --> f f f f f f f f f f f f f f f f
DS Tone 80 --> f f f f f f f f f f f f f f f f
...Information Omitted...
DS Tone 432 --> f e e e f e f e f e e f e e e f
DS Tone 448 --> e e e e e f f e f e f e e e f e
DS Tone 464 --> e e e e e e f f e f e f e e e e
DS Tone 480 --> f e e e d f e e f e e e f d d d
DS Tone 496 --> d d c c c c c c c b b b 9 7 6 2
DS Load --> 6982
Interfaz ADSL: monitorización
Monitorización adsl activa y Tx/RX negociado con el DSLAM

+device atm0/0

Description: ADSL over ISDN Annex B (ADI Eagle) over Motorola MPC860 SAR
---- Status ----
Transmission: ENABLED Phy rate: 128 kbps
Reception: ENABLED Phy rate: 512 kbps
Status: UP for 0/02:10:49 (days/hh:mm:ss)

---- Statistics ---- Medida de la calidad de la línea donde:


Tx user cells= 2316332 Rx user cells= 2260247
Tx no user cells=2 Rx no user cells= 2 ATU-R: extremo usuario
Rx HEC errored=0
Rx invalid= 0 ATU-C: extremo operadora
Rx missinserted= 8
Rx future functions= 0
Tx bytes= 122765702 Rx bytes= 119793621
Tx last 5 min (kbps)=125 Rx last 5 min (kbps)= 96

atm0/0 ADSL monitor+signal parameters


ATU-C ATU-R
---------------------- ---------------------
Noise Margin (dB) +14.0 + 7.0
Attenuation (dB) 29.5 28.0
Output Pwr(dBm) +19.5 +12.0
Attainable Rate (bps) 10176000 1152000
Status 0001 0001
No defect No defect

Operational mode G.992.1 Annex A


Histórico del Chipset del fabricante
Registro de los cambios de estado de la interfaz: ha estado abajo dos veces (fechas y la duración puede ser visto) y ahora es UP.
monitor, net atm0/0, phy, historic
Id Start End Mode Vendor NM US(dB) NM DS(dB)
-- -------------- --------------- ------- ------- --------- ----------
1 01/01 00:00:42 01/01 00:53:00 DMT2+ A BDCM + 6.1 + 7.6
2 01/01 00:53:10 01/01 00:53:11 DMT2+ A BDCM + 6.7 + 7.3
3 01/01 00:54:04 DMT2+ A BDCM + 6.1 + 7.7

SOLUCIÓN DE PROBLEMAS:
Cada cambio representa una línea de información. Si se obtiene un gran número de líneas con este comando, esto indica múltiples accidentes y
las recuperaciones de la interfaz. Comprobar estado de la línea, la calidad y el modo de apertura.

Información sobre los chipsets:


Monitor, net atm0/0, phy, vendor
ATU-C ATU-R
----------- -----------
ITU Country code: 0x00 0xb5
ITU Reserved: 0x00 0x00
ITU Vendor code: BDCM BDCM
ITU vendor specific: 0x93d1 0x0000
ITU standard revision: 0x00 0x00

ATU-C FW version: unknown


ATU-R FW version: drv: 24b-DEFAULT fw: A2pB030k
ATU-C HW version: unknown
ATU-R HW version: BCM96358-ANNEX A/M
Subinterfaz ADSL: Monitor
El estado de un subinterfaz atm sigue en primer lugar el estado de su interfaz físico base, si está caída la línea el subinterfaz no puede estar
operativo, pero al revés si puede ocurrir. Es posible monitorizar el estado de un circuito mediante un “ping atm” siempre que en la red tengamos
garantizado que responde a esa petición.
El comando para esa función es: atm-ping <segment | end-to-end> < VCC vpi vci | VPC vpi > <number> donde <end-to-end> permite evaluar
todo el circuito extremo a extremo, <VCC vpi|vci> son los identificadores del circuito ATM y <number> el nº de paquetes que queremos enviar de
test y a los que esperamos respuesta como en un ping.

monitor
Monitorización subinterfaz adsl:
net atm0/1
 Estado del subinterfaz:: atm0/1 monitor+atm-ping segment vcc 8 32 2
VPI=8 VCI=32 Segment OAM F5 loopback successful: 14 ms
monitor
VPI=8 VCI=32 Segment OAM F5 loopback successful: 16 ms
conf
OAM Loopback VCC (8..32) statistics
 Entrada en el interfaz atmx/y:
------------------------------------------------------
network atmx/y.1 Successful segment loopbacks 2/2
Time in ms (min 14/avg 15/max 16)
 “atm ping” para verificar conectividad por el circuito ATM
8/32 con 5 envios:
atm-ping segment vcc 8 32 5

monitor
+conf

Teldat's Router, S2 4 1 S/N: 104/35325


.....

5 interfaces:
Connector Interface MAC/Data-Link Status
LAN1 ethernet0/0 Ethernet/IEEE 802.3 Up
DSL1 atm0/0 ATM Up
--- x25-node internal Up
--- atm0/0.1 ATM Up ***
--- bvi0 Bridge Virtual Int Up
.....
Subinterfaz ATM: Monitor PPPoATM
La monitorización de este interfaz se basa en el seguimiento del protocolo PPP:
Se requiere inicialmente que el interfaz físico esté operativo sin problemas.
Análisis del estado del interfaz PPP: UP/DOWN
Monitorización del protocolo PPP y sus subniveles
Estadísticos globales del interfaz

Visualización estado activo del protocolo IPCP interfaz PPP


Análisis del estado de un interfaz ppp:
monitor
 Entrada en monitorización y visualizar si el estado del
net ppp1
interfaz pppx es UP: list all
monitor …..
IPCP State : OPENED
conf IPCP Options Local Remote
 Visualización de que todos los niveles: LCP, NCP; BCP, ---------- --------------- ---------------
IP Address : 192.168.1.1 192.168.1.2
IPCP están correctos y funcionando:
Van Jacobson Cmp: NO NO
network pppx IPHC Compression: YES YES
tcp-space: 16 16
list all
non-tcp-space: 16 16
exit max-period: 256 256
max-time: 5 5
Estadisticos globales :
max-header: 168 168
statistics pppx suboption: RTP-Compress RTPCompress
Primary DNS : ---- 0.0.0.0
Secondary DNS : ---- 0.0.0.0
Primary NBNS : ---- 0.0.0.0
Secondary NBNS : ---- 0.0.0.0
….
Subinterfaz ATM: monitor PPPoE
Los escenarios que dispongan de protocolo PPP sobre ATM en cualquiera de sus variantes disponen de monitorización pero conviene destacar:
Hay monitorización del interfaz/subintefaz base que debe analizarse previamente y debe estar operativo.
Existe monitorización propia del interfaz PPP o PPPoE como tales, este caso se analiza el estado de la sesión PPPoE.

Visualización estado no activo** de una sesión PPPoE


Monitor
Monitorización interfaz PPPoE: Network ppp1
pppoe
 Entrada en el interfaz PPPoE a analizar:
ppp1 PPPoE+list connection
monitor CONNECTION
Connection status ............. Opening
network pppx
Discovery status .............. Waiting for PADS
pppoe PADI attempts ................. 2 / 3
PADO timeout .................. 5 seconds
 Visualización de estadísticos de estado:
PADR attempts ................. 1 / 3
list connection PADS timeout .................. 2 seconds
Session id .................... 0 (0x0)
Remote MAC .................... 00C0DFAA184B
Host-Uniq ..................... Router1
Service-Name .................. PPPoE Service
AC-Name ....................... Access1
Cookie ........................ No
Relay Session Id .............. 12345

**: Sesión no activa pero en negociación a la espera del remoto


Estado del protocolo de nivel superior
En este caso el estado del bridge sobre atm es UP. La comunicación con extremo opuesto: UP
El protocolo o interfaz lógica que funciona sobre xDSL requiere que sea de ping 200.10.10.1
antemano operacional..
PING : 56 data bytes
monitor
64 bytes from 200.10.10.1: icmp_seq=0. time=27. ms
p asrt
64 bytes from 200.10.10.1: icmp_seq=1. time=32. ms
virtual 0
64 bytes from 200.10.10.1: icmp_seq=2. time=32. ms
list bridge
---- PING Statistics----
Bridge ID (prio/add): 32768/00-a0-26-6f-87-e6
Bridge state: Enabled 3 packets transmitted, 3 packets received, 0% packet loss
UB-Encapsulation: Disabled round-trip (ms) min/avg/max = 27/30/32(0 free)
Bridge type: STB
Bridge capability: ASRT SOLUCIÓN DE PROBLEMAS:
Number of ports: 1 • Si no hay respuesta desde el extremo opuesto, comprobar el
STP Participation: IEEE802.1D direccionamiento y el estado de las interfaces IP.
Filtering age: 320 seconds • Si no hay respuesta de un extremo remoto pero no es uno de los fines
Filtering resolution: 5 seconds directamente conectado, compruebe la configuración de enrutamiento.
Maximum
Port Interface State MAC Address Modes MSDU Segment Flags
2 atm0/0.1 Up 00-00-00-00-00-00 T 1532 RD
Flags: RE = IBMRT PC behavior Enabled, RD = IBMRT PC behavior Disabled
SR bridge number: 0
SR virtual segment: 000
Adaptive segment: 000
SOLUCIÓN DE PROBLEMAS
• Para conexiones PPP, realice la monitorización y depuración del protocolo PPP.
• Para conexiones PPPoE, realice la monitorización y depuración del protocolo
PPPoE.
• Para conexiones IPoATM, es suficiente comprobar el direccionamiento IP y las rutas.
• Para las conexiones BridgeoATM, el puerto de Bridge debe estar en UP. Compruebe
la configuración del bridge, en algunos casos, una dirección MAC tiene que ser
configurado en el mismo.
Trazas ADSL
monitor
even
enable trace subsystem adsl all
enable trace subsystem atm all
view
01/01/00 00:00:17 *ADSL.004 atm0/0:xdsl0 FSM Get: no fallback, set delay to 0 No hay fallbacks configurados para múltiples
01/01/00 00:00:17 ADSL.004 atm0/0:xdsl0 FSM Get: OM=1 A=1 id 0 delay 0
01/01/00 00:00:17 ADSL.005 atm0/0:xdsl0 SOFTDSL-V2A2P API set config (Multimode G.x annex A) Modo de apertura *** Opening mode: Annex A multimode
01/01/00 00:00:17 ADSL.005 atm0/0:xdsl0 SOFT-V2A2P API modem configure Configurar el modem ADSL
01/01/00 00:00:17 ADSL.005 atm0/0:xdsl0 Configure Ok
01/01/00 00:00:17 ADSL.004 atm0/0:xdsl0 FSM TOP st CONFIGURE ev CONFIG-OK
01/01/00 00:00:17 ADSL.004 atm0/0:xdsl0 FSM TOP st START ev START
01/01/00 00:00:17 ADSL.005 atm0/0:xdsl0 SOFTDSL-V2A2P API modem start
01/01/00 00:00:17 ADSL.005 atm0/0:xdsl0 SOFTDSL-V2A2P open OM=Multimode G.x Annex A
01/01/00 00:00:18 ADSL.005 atm0/0:xdsl0 Start Ok
01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM TOP st START ev START-OK
01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev START
01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM Fallback delay is zero
01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM Global timeout in 120 seconds
01/01/00 00:00:18 ADSL.003 atm0/0:xdsl0 Line idle
01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-DOWN
01/01/00 00:00:18 ADSL.003 atm0/0:xdsl0 Line idle
01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-DOWN
01/01/00 00:00:18 ADSL.003 atm0/0:xdsl0 Line handshaking (handshake) Empieza la negociación
01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-HANDSHAKING
01/01/00 00:00:20 ADSL.003 atm0/0:xdsl0 Line handshaking (handshake)
01/01/00 00:00:20 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-HANDSHAKING
Trazas ADSL

01/01/00 00:00:20 ATM.013 atm0/0 VPI=0 VCI=35 LOCAL down (phy down -> 0x00000001) El circuito ATM esta caido
01/01/00 00:00:20 ATM.013 atm0/0 VPI=0 VCI=0 LOCAL down (phy down -> 0x00000001)
01/01/00 00:00:21 ADSL.003 atm0/0:xdsl0 Line handshaking (handshake) Empieza la negociación
01/01/00 00:00:21 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-HANDSHAKING
01/01/00 00:00:21 ADSL.003 atm0/0:xdsl0 Line handshaking (handshake)
....Omitted information...
01/01/00 00:00:34 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-TRAINING
01/01/00 00:00:35 ADSL.003 atm0/0:xdsl0 Line activating (training -G992 channel analysis-) Habilitando el modo de aperture adsl G992
....Omitted information...
01/01/00 00:00:41 ADSL.003 atm0/0:xdsl0 Line activating (training -G992 exchange-)
01/01/00 00:00:41 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-TRAINING
01/01/00 00:00:42 ADSL.003 atm0/0:xdsl0 Line opened DSF=0 DSI=25912 (92) USF=0 USI=1200 (100) DSNM=+7 dB USNM=+6 dB DSATN=0 dB USATN=0 dB
Mode G992.5 Annex A Señal detectada con los niveles de señal y ruido
01/01/00 00:00:42 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-UP
01/01/00 00:00:42 ADSL.002 atm0/0:xdsl0 Device cmd GET CLOCK EVENT
01/01/00 00:00:42 ADSL.002 atm0/0:xdsl0 Device cmd GET OP INFO
01/01/00 00:00:42 ADSL.004 atm0/0:xdsl0 FSM TOP st ACTIVATED ev START Línea xDSL se negocia correctamente
01/01/00 00:00:42 ADSL.002 atm0/0:xdsl0 Device cmd GET OPER STATUS
01/01/00 00:00:42 ADSL.002 atm0/0:xdsl0 Device cmd GET CLOCK EVENT
01/01/00 00:00:42 ATM.012 atm0/0 up Se active el interfaz ADSL
....Omitted information...
01/01/00 00:00:42 ADSL.002 atm0/0:xdsl0 Device cmd GET TX RATE
01/01/00 00:00:42 ADSL.002 atm0/0:xdsl0 Device cmd GET RX RATE
01/01/00 00:00:42 ATM.013 atm0/0 VPI=0 VCI=35 LOCAL up E2E unk (phy up -> 0x00000000) El circuito ATM se levanta
01/01/00 00:00:42 ATM.013 atm0/0 VPI=0 VCI=0 LOCAL up E2E unk (phy up -> 0x00000000)
Interfaz VDSL

…always at the crest of new


technologies
VDSL

BASE INTERFACE IP
Ethernet Configuration
(P 4) (Automatically created)
VLAN

Ethernet Monitoring Physical interface parameters


BASE INTERFACE
(P 3)

Para configurar un interfaz VDSL siga los siguientes pasos:

1. Configurar un interfaz Ethernet.


2. Asignar una dirección IP
3. Crear una VLAN (opcional).
Interfaz VDSL: Config
VDSL2 corresponde a las siglas Very high bit rate Digital Subscriber Line versión 2, definido en la recomendación ITU G.993.2. VDSL2 supone la
evolución de las tecnologías ADSL/ADSL2/ADSL2+. Los equipos Teldat incorporan esta tecnología en una tarjeta o módulo de expansión, o
incorporada en placa base en los equipos modulares. Características a tener en cuenta en la configuración:
Se define un nuevo tipo de encapsulado: PTM(packet transfer mode) más eficiente que ATM sobre ADSL, enviando tramas en formato
Ethernet. Los equipos con soporte VDSL2 son la evolución de equipos con soporte ADSL, y por tanto, pueden trabajar en modo ADSL y
VDSL2, con encapsulados ATM y PTM. De las cuatro modalidades resultantes, solo dos se utilizan:
ADSL – ATM : la vista hasta ahora.
VDSL2 - PTM : una nueva posibilidad de configuración.
En un equipo con un interfaz ADSL/VDSL2, existe:
Un interfaz ATM (atmx/y) con un submenú (phy) que da acceso a la parte ADSL/VDSL2 (nivel físico).
Un interfaz Ethernet (ethernetx/y) que representa el interfaz de datos cuando la conexión se establece en modo PTM, asociado al
mismo conector que el interfaz ATM emparejado.

Configuración interfaz vdsl(ethernetx/y): config;


 Se visualiza cuál es el interfaz adsl del equipo: network ethernet3/0
config ; -- Ethernet Interface User Configuration --
list device ip address 192.168.1.1 255.255.255.224
 Se entra en el interfaz ethernetx/y sobre la tarjeta VDSL: ;
network ethernet x/y exit
 Se configura IP como cualquier interfaz lan:
ip address 192.168.1.1 255.255.255.0
 Final
exit
Configuración de un interfaz VDSL
Resumen: Configuración de un interfaz VDSL

add device eth-subinterface ethernet3/0 20


;
network ethernet3/0.20
; -- Ethernet Subinterface Configuration --
ip address 200.2.15.1 255.255.255.0
;
encapsulation dot1q 20
exit
Interfaz VDSL: Ejemplo
Resumen: Configuración de tarjeta VDSL con encapsulado ATM y PTM simultáneos.
Características: Se configura NAPT para que se pueda navegar por internet.

log-command-errors base-interface enable trace subsystem EOAM ALL


no configuration ; -- Base Interface Configuration -- exit
add device ppp 1 base-interface ethernet3/0.1 link protocol ip
add device atm-subinterface atm3/0 1 exit ; -- Internet protocol user configuration --
add device eth-subinterface ethernet3/0 1 pppoe route 0.0.0.0 0.0.0.0 ppp1
add device eth-subinterface ethernet3/0 2 ; -- PPPoE User Configuration -- rule 1 local-ip ppp1 remote-ip any
network ethernet0/0 enable pppoe rule 1 napt translation
; -- Ethernet Interface User Configuration -- exit rule 1 napt firewall
ip address 172.16.105.150 255.255.255.224 exit rule 2 local-ip ethernet3/0.2 remote-ip any
exit network ethernet3/0.1 rule 2 napt translation
network ppp1 ; -- Ethernet Subinterface Configuration -- classless
; -- Generic PPP User Configuration -- encapsulation dot1q 7 proxy-igmp
ip address unnumbered exit exit
ip mtu 1200 network ethernet3/0.2
ip tcp adjust-mss 1100 ; -- Ethernet Subinterface Configuration -- feature dns
ppp ip address dhcp-negotiated ; -- DNS resolver user configuration --
; -- PPP Configuration -- encapsulation dot1q 8 server 172.16.96.1
authentication sent-user testtool ciphered-pwd exit servers-checking
0xE1AC337D68D3B670 event exit
ipcp local address assigned ; -- ELS Config -- ;
ipcp dns request enable trace subsystem ATM ALL dump-command-errors
lcp echo-req off enable trace subsystem PPP STANDARD end
exit enable trace subsystem ETH STANDARD
Interfaz SHDSL

…always at the crest of new


technologies
SHDSL
PVC
ATM Configuration BASE INTERFACE
(P 4) (Se crea automaticamente) AAL5

phy Open mode

AAL-connection
SUBINTERFACE
(Debe crearse por configuración)
IP Protocol or encapsulation

ATM Monitoring Physical interface parameters


BASE INTERFACE
(P 3)

Para realizar la configuración siga los siguientes pasos

1. Cree un subinterfaz ATM.


2. Configure el interfaz ATM (cree una conexión AAL-CONNECTION y asócielo a un PVC, cree el PVC).
3. Configure la parte física del interfaz (modo de apertura).
4. Configure el subinterfaz ATM (Asocie la AAL-CONNECTION al subinterface).
Interfaz SHDSL: configuración
El estándar G.shdsl (Single-Pair High-Speed Digital Subscriber Line), recomendación ITU G.991.2,describe un método para la transmisión de datos en
redes de acceso de telecomunicaciones. Los módems diseñados con esta tecnología permiten transmitir datos a velocidades en un rango de 192 Kbps
hasta 2304 Kbps sobre pares telefónicos convencionales.
Los equipos detectan automáticamente esta tarjeta igual que una Adsl: con el nemónico atmx/y y su configuración es similar.
Puede trabajar a 2/4 hilos consiguiendo velocidades de hasta 2304/4608 kbps según si se utilizan menos o más hilos.
El módem se puede comportar como usuario(cpe) en un extremo y en el otro debe ser entonces central(co). Por defecto el modo de apertura es
como CPE en Anexo B 2-wire.

Configuración subinterfaz shdsl:


 Alta de subinterfaz nº 1 en atmx/y:
config
add device atm-subinterface atmx/y 1 config
 Entrada en el interfaz para configurarlo: add device atm-subinterface atm0/0 1
network atmx/y network atm0/0
 Alta de circuito con id: 10 y pvc 8/32:
aal-connection 10 pvc 8 32
aal-connection-10 pvc 8 32
pvc 8 32 default
 Configuración del pvc 8/32 por defecto
pvc 8 32default phy
 Entrada en menú configuración del módem: open-mode cpe g.shdsl annex B 2-wire
phy exit
 Modo de apertura como usuario anexo B:**
exit
open-mode cpe g.shdsl b 2-wire
network atm0/0.1
 Salida a menú raiz
exit aal-connection-requested 10 default
exit exit
 Entrada en subinterfaz atm:
network atm0/0.1
 Asignación circuito<-> subinterfaz:
aal-connection-requested 10 default
**:El otro extremo debe abrir entonces como co (red).
 Salida a menú raiz
exit
Interfaz SHDSL: Ejemplo
Resumen: Configuración SHDSL para equipo lado usuario(cpe) con 2 hilos y anexo B.
Características: Se configura bridge entre el interfaz LAN y el subinterfaz atm0/0.1 de forma que el equipo se comporte transparente para la red del
cliente. El circuito atm de la operadora tiene vpi/vci=8/32.

log-command-errors ; -- ASRT Bridge user configuration --


no configuration bridge
set hostname UNO irb
add device atm-subinterface atm0/0 1 port ethernet0/0 1
add device bvi 0 port atm0/0.1 2
network atm0/0 no stp
; -- ATM interface configuration -- route-protocol ip
aal-connection 1 pvc 8 32 exit
pvc 8 32 default ;
phy protocol ip
; ------ SHDSL Config ------- ; -- Internet protocol user configuration --
open-mode cpe g.shdsl annex B 2-wire address bvi0 10.20.30.1 255.255.255.0
exit ;
exit classless
network atm0/0.1 ;
; -- ATM subinterface configuration -- exit
aal-connection-requested 1 default ;
exit dump-command-errors
event end
; -- ELS Config -- ; --- end ---
enable trace subsystem ATM ALL
exit
protocol asrt
FW y estadísticas del interfaz ATM
Compruebe si el equipo tiene o requiere los archivos de firmware:
monitor
system firmware
Lista de firmwares necesarios para el hardware detectado
------------------------------------------------
Filename Description Version/Subv
-------------- --------------------------------------------------- ------------
fw00000d.bfw Conexant Orion SHDSL 3.0

SOLUCIÓN DE PROBLEMAS :
Si la versión del archivo de firmware no aparece, se debe cargar en el dispositivo. El procedimiento habitual se realiza a través de FTP.

Estadísticas de la interfaz: UP
monitor
statistics atm0/0
Unicast Multicast Bytes Packets Bytes
Interface Pqts Rcv Pqts Rcv Received Transmitted Transmitted
atm0/0 42 0 4770 440 47488

SOLUCIÓN DE PROBLEMAS:
Si se envía tráfico, pero no recibe por el interfaz, compruebe la configuración del circuito ATM (VPI / VCI).
Si no hay tráfico enviado, comprobar el estado de la interfaz.
Utilice eventos del subsistema ATM con el fin de comprobar si la transmisión / recepción se realiza a través de los circuitos configurados.
Interfaz SHDSL: monitorización
La monitorización del interfaz shdsl se realiza desde el nivel monitor siendo los parámetros más importantes a analizar los siguientes:
Estado operativo del interfaz, la calidad de la línea o un histórico del interfaz
Información del módem remoto contra el que se negocia la modulación

monitor
Monitorización interfaz shdsl: +conf

 Estado operativo del interfaz atmx/y: Teldat's Router, S2 4 1 S/N: 104/35325


P.C.B.=5b Mask=0502 Microcode=0000 CLK=49152 KHz BUSCLK=49152 KHz
monitor PCICLK=32768 KHz
ID: TM-4F32RS-WI L4.1
conf .....
 Calidad de la linea: 5 interfaces:
network atmx/y Connector Interface MAC/Data-Link Status
LAN1 ethernet0/0 Ethernet/IEEE 802.3 Up
phy DSL1 atm0/0 ATM Up
--- x25-node internal Up
signal parameters --- atm0/0.1 ATM Up
--- bvi0 Bridge Virtual Int Up
 Información histórico linea: .....
historic
network atmx/y
 Información equipo remoto: phy
vendor-info signal parameters
Remote Local
-------------- --------------
Noise Margin (dB) + 0.0 + 37.6
Attenuation (dB) + 0.0 + 29.3
Tx power (dB) + 0.0 + 13.5
Rx Gain (dB) + 0.0 + 21.0
Activation state Data Data
Actual Line Rate (bps): 392
Actual Payload Rate (bps): 384
Transmission Mode: ITU-T G.991.2 Annex B

historic
Id Start End Mode Rate NM (dB) Att(dB)
-- -------------- -------------- ----- ---- --------- ---------
1 22/01 21:46:25 22/01 22:45:53 4WIRE 4608 38.6/37.8 0.0/ 0.0
2 22/01 22:46:30 22/01 22:47:01 2WIRE 2304 13.0/ 0.0 26.0/ 0.0
Interfaz Cellular : 2G/3G

…always at the crest of new


technologies
Cellular (2G & 3G)
IP
Cellular configuration INTERFACE PPP
PPP
(P 4) (Debe crearlo en la configuración)
Base interface

BASE INTERFACE Dial profile PPP profile


(Se crea automáticamente)

Cellular Monitoring Network PPP


(P 3)
PIN Mode SIM

Network cellular

Para configurar un interfaz con modulo 2G o 3G, use los siguientes pasos:
1. Configure el interfaz cellular ( PIN, SIM, network….).
2. Configure el global-profile dial (APN, accessibility control…) .
3. Configure el PPP (LCP options)
4. Cree un interfaz PPP (en el caso de usar PPP).
5. Configure el interfaz PPP (Asocie el global-dial profile al base-interfaz).
6. Configure la encapsulación PPP (en el caso de usar PPP).
7. Configure el protocolo IP.
Conexión Celular
Los escenarios con conexiones a redes de operadoras móviles tienen un patrón común en cuanto a la generación de las configuraciones.
La estructura de la configuración de esos escenarios ha de tener en cuenta lo siguiente:
Un interfaz físico(módulo cellularx/y) permite la conexión con la red de la operadora
Un perfil de llamada(global-profile dial) define cómo conectarse a la red de la operadora
Dos interfaces lógicos generados automáticamente, soportan:
La conexión y autenticación a la red(interfaz cellularx/0): se gestiona la autenticación mediante el pin, el tipo de tecnologia, etc.
Desde este interfaz se monitoriza la conexión a la red móvil.
Los datos útiles que se intercambian a través de la conexión realizada(interfaz cellularx/1).
Dentro del interfaz de datos útiles se configura un protocolo o mecanismo para enviar los datos a la red, en redes 2/3G el mecanismo habitual era
encapsular el tráfico en una simulación de protocolo PPP pero es un método costoso en cuanto a recursos de HW y a medida que las redes
móviles aumentan de velocidad el rendimiento disminuye.
La opción que soluciona ese inconveniente es utilizar Network Driver Interface(NDIS) que es el mecanismo implementado por la mayoria de
fabricantes de módulos 3G/4G. Mediante este mecanismo, la conexión al interfaz es directamente un interfaz de red, del tipo Ethernet, permitiendo
que la transmisión y recepción de datos se realice mediante el encapsulado de los datagramas IP dentro de tramas de nivel 2 (encapsulado
Ethernet), directamente, sin necesidad de realizar un procesado de cada carácter que se envía. Este método se denomina DIRECT-IP.
Los routers Teldat equipados con módulos 4G (LTE) permiten el empleo de este mecanismo alternativo para obtener mayor velocidad.

• Cellularx/0 • Cellularx/0
3G • Dial profile • Dial profile 4G
• PPP(over cellularx/1) • Direct IP(over cellularx/1)
Conexión Celular 2G/3G
Los equipos modulares/compactos con interfaces celulares permiten la conexión a la red móvil mediante diferentes tecnologías:
GPRS/UMTS/HSDPA/HSUPA/LTE. La tarjeta celular soporta esas tecnologías en degradado, por ejemplo si soporta HSUPA todas las demás
tecnologías inferiores también. Existen tarjetas que soportan tanto audio como datos, o sólo datos y es posible según tarjeta la geolocalización GPS.
Durante la configuración hay que tener en cuenta lo siguiente:
Cada tarjeta celular se auto detecta y genera dos interfaces: celular x/0 y celular x/1, donde x = slot el equipo.
Configurar Interfaz celularx/0: Es sobre el que se realiza la monitorización constante del enlace y sobre el que se configuran los parámetros
de conexión a la red(pin, modo red, etc). También es el empleado para realizar las llamadas de voz(en otras configuraciones).
Dar de alta el interfaz virtual de datos, PPPx (o en caso de LTE, Direct-ip) y configurar:
Direccionamiento IP y características particulares IP de ese interfaz: mtu, mss, etc.
Las características el protocolo PPP: autenticación, solicitud de IP, etc.
El interfaz base sobre el que funcionará el interfaz PPPx siendo necesario:
Asociar un perfil de llamada/conexión** para configurar: apn, conexiones salientes/entrantes, etc
Asociar un Interfaz celularx/1 como interfaz base.

Configuración interfaz celularx/0


 Se visualizarán los interfaces celulares:
config config
list device network cellular1/0
 Entrada en el interfaz celularx/0 para configurarlo:
network cellularx/0 network mode gprs
 Configuración del pin* del sim: network domain cs+ps
pin plain 1234 pin plain 1234
 Se deja al módulo forzar la conexión a 2G(GPRS)
network mode gprs coverage-timer 30
 Se configura el interfaz para soportar conmutación de circuitos(cs) o exit
paquetes(ps):
network domain cs+ps
 Se configura el timer medidas cobertura a 30 seg. *: El pin sólo aparece en claro al introducirse con el comando plain luego se cifra.
coverage-timer 30 **: Perfil de llamada/conexión: se muestra en la filmina siguiente.
 Final
exit
Conexión Celular 2G/3G: Dial Profile
Todos los interfaces que disponen de un proceso de conexión a una red móvil o conmutada requieren de un perfil de conexión donde se definen los
parámetros necesarios para permitir ese proceso. Para las conexiones celulares esos parámetros principales son:
APN de conexión a la operadora(puede ser público o privado)
Tiempo de desconexión en ausencia de datos
Mecanismos de control ante incidencias de conexión: en determinadas situaciones se detectan problemas de conexión no por la caída del
interfaz sino por los síntomas que se manifiestan: no hay conexión. En esos casos se puede reinicializar el módulo la conexión del módulo
3G.
Este perfil de conexión se debe asociar al interfaz base que realice la conexión.

Configuración Perfil de llamada para conexión celular:


 Entrada en el menú de perfiles: config
global-profiles dial global-profiles dial
 Alta de un perfil de llamada con nombre “3G”: profile 3G default
profile 3G default profile 3G 3gpp-apn movistar.es
 Configuración del apn: “movistar.es” para perfil 3G: profile 3G 3gpp-accessibility-control traffic 10 all
profile 3G 3gpp-apn movistar.es profile 3G iddle time 0
 La conexión NO se corta en ausencia de datos: exit
profile 3G iddle time 0
 El perfil 3G controla que se reciba algún paquete de
cualquier tipo cada vez que se hayan enviado 10 al
exterior:
profile 3G 3gpp-accessibility-control traffic 10 all
 Final
exit
Conexión Celular 2G/3G: interfaz PPP
Finalmente, la configuración de un interfaz PPP sobre un interfaz base cellularx/1
debe tener en cuenta que la transmisión es asíncrona(este tipo de interfaz es como config
un puerto serie) por lo que el protocolo PPP debe terminarse de configurar para add device ppp 1
soportar un interfaz asíncrono con una configuración común para estos escenarios. banner login "*** Equipo H1 Auto TEST.1 ***“
global-profiles ppp
lcp-options cellular1/1 default
Configuración perfil asíncrono PPP para celular:
 Entrada en menú de perfiles PPP, es donde se configura lcp-options cellular1/1 acfc
el comportamiento del LCP para tener en cuenta lcp-options cellular1/1 pfc
conexiones asíncronas: lcp-options cellular1/1 accm 0
config exit
global-profiles ppp
network ppp1
 Perfil común** para un interfaz celular:
description "Conexion a internet"
lcp-options cellularx/1 default
ip address 192.168.1.1 255.255.255.0
lcp-options cellularx/1 acfc
lcp-options cellularx/1 pfc
ip mtu 1492
lcp-options cellularx/1 accm 0 ppp
 Final: authentication sent-user 123 password 456
exit lcp echo-req off
exit
** La configuración de los parámetros LCP son comunes a todos los escenarios 3G, las opciones LCP base-interface
configuradas son:
base-interface cellular1/1 link
default: Crea un perfil de opciones LCP con los parámetros por defecto o bien restablece los parámetros por
defecto de un perfil existente.
base-interface cellular1/1 profile 3G
acfc Habilita la negociación de la opción Address Control Field Compression.. Por defecto esta opción se exit
encuentra deshabilitada. Es recomendable habilitar acfc en interfaces asíncronos.
pfc Habilita la negociación de la opción Protocol Field Compression. Permite recibir comprimido el campo exit
de protocolo en el caso de tramas PPP que no sean de protocolos de control (LCP, IPCP, etc.). Por
defecto esta opción se encuentra deshabilitada. Es recomendable habilitar pfc en interfaces
asíncronos.
accm Configura la máscara a aplicar si se emplea la transparencia en transmisión sobrecaracteres de
control en caso de PPP asíncrono. Su valor por defecto es 0xFFFFFFFF (hexadecimal).
Conexión Celular 2G/3G: interfaz PPP
Para la correcta conexión 2G/3G se ha completado la configuración del interfaz celular y la del perfil de llamada, a continuación se describe la
configuración y asociación de un interfaz PPP que funcione sobre el celular correspondiente.

Configuración interfaz PPP sobre celular: config


 Alta de interfaz PPP con índice 1: add device ppp 1
add device ppp 1 banner login "*** Equipo H1 Auto TEST.1 ***“
 Configuración del Interfaz PPP1 con IP fija, si la red lo solicita se network ppp1
envia usuario: 123 y clave*: 456:
description "Conexion a internet"
network ppp1
ip address 192.168.1.1 255.255.255.0
ppp
ip mtu 1492
authentication sent-user 123 password 456
ipcp local address fixed ppp
 Personalización protocolo PPP:No aprender ruta por IPCP, no authentication sent-user 123 password 456
enviar ecos locales LCP:** ipcp local address fixed
no ipcp peer-route no ipcp peer-route
lcp echo-req off lcp echo-req off
exit exit
 Asociación interfaz PPP sobre interfaz base celularx/1 y perfil de
base-interface
conexión denominado 3G:
base-interface
base-interface cellular1/1 link
base-interface cellularx/1 link base-interface cellular1/1 profile 3G
base-interface cellular1/1 profile 3G exit
exit exit
 Configuración IP del interfaz, su MTU y una descripción :
ip address 192.168.1.1 255.255.255.0
ip mtu 1492**
description “Conexión a internet”**
*: La clave sólo aparece en claro al introducirse la primera vez luego se cifra.
 Final
**: Comandos no estrictamente necesarios.
exit
Ejemplo de configuración de una conexión cellular 2G/3G

add device ppp 1 ;


set data-link at cellular0/0 network mode automatic
set data-link at cellular0/1 network domain cs+ps
; exit
global-profiles dial ;
; -- Dial Profiles Configuration -- network ppp1
profile Profile1 default ; -- Generic PPP User Configuration --
profile Profile1 dialout ip address unnumbered
profile Profile1 3gpp-apn myapn.com
profile Profile1 idle-time 0 ppp
; ; -- PPP Configuration --
exit authentication sent-user 123 password 456
; ipcp local address assigned
global-profiles ppp no ipcp peer-route
; -- PPP Profiles Configuration -- lcp echo-req off
lcp-options cellular1/1 default exit
lcp-options cellular1/1 acfc ;
lcp-options cellular1/1 pfc base-interface
lcp-options cellular1/1 accm 0 ; -- Base Interface Configuration --
; base-interface cellular1/1 link
exit base-interface cellular1/1 profile Profile1
; ;
network cellular1/0 exit
; -- Interface AT. Configuration -- exit
coverage-timer 15
pin plain 1234
;
record-changes call-state enable
Ejemplo de configuración 3G con Dual-SIM.
Resumen: Configuración de un acceso 3G Dual SIM.
Características: El portador de la tarjeta SIM se identifica a través de sondas (operaciones ICMP), permitiendo así que se cumplan los requisitos de
conectividad.

add device ppp 1 record-changes sim samples 200 ip address unnumbered schedule 1 life forever
add device ppp 2 sim external-socket-1 local-address 616000222 ppp schedule 1 start-time now
set data-link at cellular1/0 sim external-socket-1 pin ciphered authentication sent-user COMPA password exit
set data-link at cellular1/1 0x4698601DE5BFA77D PSSWRD2 feature nsla
global-profiles dial sim internal-socket-2 local-address 616000111 ipcp local address assigned enable
profile HSDPA1 default sim internal-socket-2 pin ciphered no ipcp peer-route filter 5 nsm-op 1 rtt
profile HSDPA1 dialout 0x5F03923F51F2AA1D lcp echo-req off filter 5 significant-samples 2
profile HSDPA1 local-address 616000111 sim supervision enable exit filter 5 activation threshold timeout
profile HSDPA1 3gpp-apn company1.es sim nsla-criteria nsla-advisor 5 base-interface filter 5 activation sensibility 100
profile HSDPA1 idle-time 300 sim return-criteria time after 4 base-interface cellular1/1 link filter 5 activation stabilization-time 1
profile HSDPA2 default sim return-criteria nsla-advisor 7 base-interface cellular1/1 profile HSDPA2 filter 5 deactivation threshold timeout
profile HSDPA2 dialout sim connection-timeout 120s exit filter 5 deactivation sensibility 100
profile HSDPA2 local-address 616000222 network domain cs+ps exit filter 5 deactivation stabilization-time 1
profile HSDPA2 3gpp-apn company2.es exit protocol ip filter 7 nsm-op 2 rtt
profile HSDPA2 idle-time 300 network ppp1 route 0.0.0.0 0.0.0.0 ppp1 filter 7 significant-samples 2
exit ip address unnumbered route 0.0.0.0 0.0.0.0 ppp2 2 filter 7 activation threshold timeout
global-profiles ppp ppp classless filter 7 activation sensibility 100
lcp-options cellular1/1 default authentication sent-user COMP password exit filter 7 activation stabilization-time 1
PSSWRD1 feature nsm
lcp-options cellular1/1 acfc filter 7 deactivation threshold timeout
ipcp local address assigned operation 1
lcp-options cellular1/1 pfc filter 7 deactivation sensibility 100
no ipcp peer-route type echo ipicmp 10.26.4.66
lcp-options cellular1/1 accm a0000 filter 7 deactivation stabilization-time 1
lcp echo-req off frequency 5
exit alarm 5 filter-id 5
exit timeout 1000
network ethernet0/0 alarm 7 filter-id 7
base-interface exit
ip address 172.24.78.94 255.255.0.0 advisor 5 alarm-id 5
base-interface cellular1/1 link operation 2
exit advisor 7 alarm-id 7
base-interface cellular1/1 profile HSDPA1 type echo ipicmp 10.26.3.28
network cellular1/0 exit
exit frequency 5
sim-select internal-socket-2
exit timeout 1000
record-changes enable
network ppp2 exit
record-changes sim enable
Estado del los LED en un router compacto
Revisión del estado de un interfaz 3G y un USB con los leds.

LED Significado
APGADO: sistema parado.
ROJO: interfaz no disponible por que no esta instalado, no habilitado (shutdown) o debido a falta de auto-test..
LED Cell NARANJA: En espera.
(tricolor) - Parpadeo rápido. No se puede registrar en la red.
- Parpadeo lento. Conexión GSM (GPRS).
- Fijo. Conexión WCDMA (UMTS/HSDPA).
Verde: Conectado, si esta parpadeando es que hay datos

Coverage AZUL:. Indica el nivel de cobertura del módulo interno 3G. Nivel 0 (todos los LED apagado) a 4 (todos los LED).

leds (4)

LED Significado
APGADO: sistema parado.
ROJO: interfaz no disponible por que no esta instalado, no habilitado (shutdown) o debido a falta de auto-test..
LED USB NARANJA: En espera.
(tricolor) - Parpadeo rápido. No se puede registrar en la red.
- Parpadeo lento. Conexión GSM (GPRS).
- Fijo. Conexión WCDMA (UMTS/HSDPA).
Verde: Conectado, si esta parpadeando es que hay datos
El estado general del interfaz
Estado de los interfaces cellulares (interfaz cellularx/0 de monitorización e interfaz cellularx/1 de datos) y el interzax PPP
monitor
configuration
....Información omitida...
11 interfaces:
Connector Interface MAC/Data-Link Status
EXP/SWITCH ethernet0/0 Ethernet/IEEE 802.3 Up
DSL1 ethernet0/1 Ethernet/PTM Down
DSL1 atm0/0 ATM Up
SLOT1 cellular1/0 Async serial line Up
SLOT1 cellular1/1 Async serial line Up
SLOT2 cellular2/0 Async serial line Down
SLOT2 cellular2/1 Async serial line Down
--- atm0/0.1 ATM Up
--- ppp1 PPP Up
--- loopback1 Null device Up
--- bvi0 Bridge Virtual Int Up
....Información omitida...

SOLUCIÓN DE PROBLEMAS:
Interfaz Cellularx/y en estado DOWN. Compruebe: inserción SIM y la configuración de la interfaz.
Interfaz PPP1 en estado DOWN. Compruebe la configuración de los parámetros de la interfaz PPP: direccionamiento, protocolo (usuario y
contraseña, autenticación, etc.) interfaz principal configurado y llame perfil seleccionado.
Información sobre el módulo 2G/3G
Información sobre el modelo en uso: modelo, versión de SW, etc SOLUCIÓN DE PROBLEMAS:
monitor • Si el módulo no es adecuado para la localización
network c1/0 geográfica o el país en el que tiene que ser utilizado,
list cambiar el módulo o el dispositivo.
• Si la versión de FW del módulo de radio no es la
correcta, actualice la versión de FW según lo
Daughter Board = SOFTUSB Device Adapter
especificado por el proveedor mediante el procedimiento
Module Manufacturer = QISDA
en la certificación CTI o en los manuales de interfaz
Module Model = H20 celulares.
Module Firmware = Qisda Build Ver: 7225A-SLCAAVZA-
• Si la información del módulo no aparece: modelo,
3240,SW Ver: 1.12,Boot Block ver
versión SW - hay un problema con la detección
IMEI = 359173020514644
adecuada y puesta en marcha. El dispositivo no
IMSI = 214075536223010 funcionará correctamente. Cambie el módulo o el
SIM Card ICC = 8934071100270375847F dispositivo.
Drop by ping failed =0 • Los módulos soportan comandos AT.
Drop by tracert failed = 0
Drop by traffic failed = 0
Dialers registered = none
Current dialer registered = none
State = (1) DISCONNECT
Call request =0
Telephone number =
Total connection time = 0 seconds
Current connection time = 0 seconds
Time to stablish connection = 0 sec
Module Reset detected =1
Conexión Celular 2G: monitor
Las conexiones celulares 2G tienen un mecanismo de verificación diferente de las conexiones 3G, se ha de analizar:
La información de la celda de radio seleccionada por el router y las vecinas, comando: network cell-info
Si la potencia de recepción, RxLEV, está situada entre –75 y –90 dBm, tratar de buscar un emplazamiento mejor y repetir medida.
Si RxLEV es mejor que –75 dBm se debe analizar las celdas colindantes y comprobar que el nivel de recepción de la primera celda
vecina sea al menos 6 dBm peor que el de la celda servidora. Si es así, se puede considerar que el emplazamiento es el adecuado.
Sino mover el equipo y repetir medida.

cellular1/0 AT+network cell-info


Querying...Please wait...
Verificación conexión 2G: Serving Cell:
PLMN: 2147
 Entrada en menú del interfaz celular: LAC: 2821
Cell ID: 2092
monitor BSIC: 42
NCC: 5
net cellularx/0 BSCC: 2
 Visualizar señal recibida: RAC: 5
Min Rx Lvl Rqd: -102
network cell-info Max Rach: Not Available
Band: E900
 Estado de la conexión: ARFCN: 15

network status RX level (dBm): -47 ***


C1: 55
 Información sobre el módulo: C2: 55
list C31:
C32:
0
0

Neighbour Cells:
Band: E900 1800 1800
ARFCN: 21 523 528
RAC: 5 5 5
RX level (dBm): -68 -69 -74
C1: 34 33 28
C2: 34 33 28
C31: 0 0 0
Conexión Celular 3G: monitor
Las conexiones celulares disponen de varios factores importantes a tener en
cuenta durante su funcionamiento:
El nivel de señal recibida y los recursos de red de la operadora en el
punto donde se encuentra el equipo. La información se muestra en una
especie de gráfico ascii que facilita una serie de parámetros que han de
tener unos valores umbrales.
Los datos administrativos de configuración: apn, pin, usuario/clave de
acceso, etc…
El correcto funcionamiento del protocolo que funcione sobre los
interfaces celulares, en este caso PPP.
Pueden obtenerse trazas de la conexión 3G habilitando los subsistemas:
AT y CELL

Verificación conexión 3G:


 Entrada en menú del interfaz celular:
monitor
net cellularx/0
 Visualizar señal recibida(cobertura) para 3G:
network performance
 Estado de la conexión:
network status
 Información sobre el módulo:
list

Para conexiones 3G los valores umbrales que deciden la calidad del escenario son:
Escenario Optimo: EcIo mejor que -7 dB, y RSCP mayor que -85 dBm.
Escenario Aceptable: EcIo entre -8 dB y -7 dB, y/o RSCP entre -85 dBm y -100 dBm.
Escenario Inválido: EcIo peor que -8 dB, o RSCP menor que -100 dBm.
Conexión a la red xG
SOLUCIÓN DE PROBLEMAS:
Estado de la conexión a la red móvil: • Sea especialmente cuidadoso con los modelos de módulo
monitor 3G incluidos en los dispositivos y las frecuencias que las que
network c1/0 trabajan en cada país.
network status • Asegúrese de que la tarjeta SIM no está bloqueado.
• Usar los siguientes valores como referencia de cobertura
Querying...Please wait... 3G:
Registration state: Home network • Optimo: -7dB<EcIo y -85dBm<RSCP
PLMN Public Land Mobile Network code: 21407 • Aceptable: -7db<EcIo<-8dB y/o -100dBm<RSCP<-
85dBm
PLMN Public Land Mobile Network name: movistar
• Inaceptable: EcIo<-8dB 0 RSCP<-100dBm
Cell Location Area Code 0x0b33 (2867), Identification 0x312c (12588)
System Mode WCDMA • Estos valores deben ser proporcionados por el operador. Si
los valores de la señal no caen dentro de los rangos
Available module bands: "GSM850", "GSM900", "GSM1800", "GSM1900",
"UMTS900", "UMTS2100”
aceptables, cambiar la ubicación física del dispositivo o
conectar antenas de mayor ganancia.
Available band: "UMTS900"
Network technology currently in use: UMTS
• Las conexiones celulares 2G tienen un mecanismo de
verificación diferente que las conexiones 3G. A continuación
UTRAN Radio Frequency Channel Number: 3011
se debe comprobar:
Receive signal code power of the active set's strongest cells(RSCP): -67 dBm
• La información de la célula de radio seleccionada por el
Total energy per chip per power density value of set's strongest cells(EcIo): -9 dB
router y los vecinos se obtiene con el comando: network
Last EcIo measured in WCDMA DATA mode: -6 dB
cell-info
Primary Scrambling Code (PSC) 0x012d (301)
• Si la potencia de recepción, RxLev, es de entre -75 y -90
RRC State: 2 - CELL_FACHCELL_DCH
dBm, tratar de buscar una mejor ubicación y repetir la
RX level (dBm):-61 medición..
Coverage level: 5 (*****) • Si RxLev es mejor que -75 dBm, analizar las células
adyacentes y verificar que el nivel de recepción de la
primera célula es de al menos 6 dBm menor que la de la
célula servidor. Si es así, la ubicación se puede
considerar que la adecuada. Si no es así, mueva el
dispositivo y repita la medición
AT comandos enviados al módulo XG
Ver la lista de comandos AT enviado al módulo 3G para su 359173020514644
configuración y puesta en marcha. Esto permite la visualización OK
AT+CIMI
de la respuesta del módulo de cada comando:
214075536223010
monitor OK
network c1/0 AT$QBP=?
$QBP:("GSM850","GSM900","GSM1800","GSM1900","UMTS900","UMTS2100")
Buffer
OK
AT$QBP= "GSM850","GSM900","GSM1800","GSM1900","UMTS900","UMTS2100"
ATE1V1Q+CFUN=1;+CMEE=1 OK
OK AT+CLIP=1
AT+CPIN? OK
+CPIN: SIM PIN AT+CRC=1
OK OK
AT&F AT$QCGPS=0
OK OK
AT&C1&D2 AT+CRSM=176,12258,0,0,10
OK +CRSM: 144,0,"984370110072305748F7"
AT+CVHU=0;+IFC=0;+CMEE=1 OK
OK AT+CSQ;+COPS=3,2;+COPS?;+CGREG?;$BQNETMODE?;$QAB
AT+CGMI +CSQ: 24,99
QISDA +COPS: 0,2,"21407",2
OK +CGREG: 0,1
AT+GMR $BQNETMODE:4
Qisda Build Ver: 7225A-SLCAAVZA-3240,SW Ver: 1.12,Boot Block ver: 1,Build Data: $QAB:"UMTS900"
Mar 8 2011, Build Time: 17:20:17 OK
OK AT$CELLINFO3G=1;$CELLINFO3G=3;+COPS=3,1;+COPS?
AT+CGMM $CELLINFO3G:0,3011,301,62,214,7,b33,226,88509de1,4d18b338,274312c,0,0,6,64
H20 $CELLINFO3G:3011,301,4,65
OK +COPS: 0,1,"movistar",2
AT+CGSN OK
Prueba de Tráfico y conectividad
SOLUCIÓN DE PROBLEMAS:
Obtener la velocidad de TX/RX de la interfaz de datos.
• Si no se obtienen los valores esperados al verificar la tx/rx velocidad de
monitor
la conexión, compruebe la tecnología de conexión móvil:
network c1/0 GPRS/UMTS/HSUPA.
Bitrate

Interface cellular1/0
-----------------------------------------------------------------------------
Current trx rate (bps) = 2000 Current rcv rate (bps) = 96000
Current trx rate (bps) = 12000 Current rcv rate (bps) = 0
Current trx rate (bps) = 24000 Current rcv rate (bps) = 94000
Current trx rate (bps) = 8000 Current rcv rate (bps) = 370000
Current trx rate (bps) = 20000 Current rcv rate (bps) = 174000

Prueba de transmisión de tráfico: SOLUCIÓN DE PROBLEMAS:


Ping 8.8.8.8 • Si no hay respuesta desde el extremo opuesto, comprobar;
direccionamiento IP, si la IP solicitada ha sido asignado, el estado de
PING : 56 data bytes las interfaces y filtros..
64 bytes from 8.8.8.8: icmp_seq=0. time=179. ms • Si no hay respuesta de un extremo remoto, compruebe la
64 bytes from 8.8.8.8: icmp_seq=1. time=109. ms configuración de enrutamiento
64 bytes from 8.8.8.8: icmp_seq=2. time=99. ms • La red 3G no suele tener la calidad del servicio.
64 bytes from 8.8.8.8: icmp_seq=3. time=118. ms • La red móvil pierde comúnmente paquetes, tienen una considerable
fluctuación a pesar de tener un enlace de banda ancha.
---- PING Statistics----
5 packets transmitted, 4 packets received, 20% packet loss
round-trip (ms) min/avg/max = 99/126/179
Captura de trazas; problemas de desconexión.
Además de los eventos, las trazas de depuración se pueden configurar desde el módulo 3G. Estos pueden capturar información sobre: estado de
las llamadas, las células de radio, la cobertura, el registro con la estación base, la tecnología, etc.
Se activan mediante los comandos:
monitor
network c1/0
trace record-changes enable all

Las trazas se pueden ver desde el menú monitor con el comando: trace record-changes list <captured information>

El uso de estas trazas sólo se muestra en el proceso de supervisión, pero pueden formar parte permanente de la configuración del dispositivo, el
consumo de recursos de CPU es considerable.

Para resolver la interrupción de comunicación o de acceso al dispositivo. Los mecanismos disponibles en el router se pueden configurar y / o
adaptar para evitar esos problemas. Las posibilidades son:
• Intrusivo:
• profile MYACCESS 3gpp-accessibility-control ping 10.10.1.1 60 -> Realiza un Ping contra la IP 10.10.1.1 cada 60
segundos, si no hay respuesta, el módulo de radio se apaga la sesión de datos y se conecta de nuevo.
• No intrusivo:
• profile MYACCESS 3gpp-accessibility-control traffic 6 IP -> El envío de paquetes IP a la red móvil se controla, Si se
envían 60 paquetes y no hay ninguna respuesta, la sesión de datos está apagado y conectado de nuevo.
• En el interfaz cellularx/0:
• register-denied-reset: Esto restablece la interfaz de radio del módulo 3G cuando el estado de registro en la red móvil es DENIED.
Trazas
Resumen: Depuración mediante trazas de los subsistemas AT y celular.
Características: La conexión muestra: la verificación pin correcto de la tarjeta SIM para la interfaz c1/0, pero con un error en c2/0 por a tarjeta SIM.
Inicializado el modem correctamente módems y conexión contra APN es correcta.

18 GW.001 System restarted -- RegestaPro-ER 2M 3G IPSEC ADSL router cold start


18 GW.002 Portable CGW RegestaPro-ER 2M 3G IPSEC ADSL Rel 10.08.25.05.07 strtd
23 GW.005 Bffrs: 1519 avail 1459 idle fair 118 low 303
44 AT.020 Module CELLULAR detected intf cellular1/0
44 AT.020 Module CELLULAR detected intf cellular1/1
46 AT.020 Module CELLULAR detected intf cellular2/0
46 AT.020 Module CELLULAR detected intf cellular2/1 4 interfaces celulares detectados
47 AT.020 ATCMD-->ATE1V1Q+CFUN=1;+CMEE=1 intf cellular1/0
47 AT.020 ATCMD-->ATE1V1Q+CFUN=1;+CMEE=1 intf cellular1/1
48 AT.020 ATCMD-->AT+CPIN? intf cellular1/0 Solicitud de verificación del PIN en c1/0
49 48 AT.020 Waiting SIM base ifc activation intf cellular1/1
49 AT.020 ATCMD-->ATE1V1Q+CFUN=1;+CMEE=1 intf cellular2/0
49 AT.020 ATCMD-->ATE1V1Q+CFUN=1;+CMEE=1 intf cellular2/1
49 AT.020 PIN is required intf cellular1/0
49 AT.020 ATCMD-->AT+CPIN=**** intf cellular1/0
50 AT.020 ATCMD-->AT+CPIN? intf cellular2/0 Solicitud de verificación del PIN en c2/0
50 AT.020 Waiting SIM base ifc activation intf cellular2/1
50 AT.020 PIN successful intf cellular1/0 PIN correcto en c1/0
50 AT.020 Wakeup started on intf cellular1/0
50 AT.020 AT+CPIN? +CME ERROR: 10 on intf cellular2/0
51 51 Warning SIM Failure 10 on cellular2/0 Problema con SIM en c2/0: ausente o no funciona
51 AT.020 ATCMD-->AT&F intf cellular1/0
51 AT.020 ATCMD-->AT&C1&D2 intf cellular1/0
51 AT.020 ATCMD-->AT+CVHU=0;+IFC=0;+CMEE=1 intf cellular1/0
51 AT.020 ATCMD-->AT+CGMI intf cellular1/0
Trazas

52 AT.020 ATCMD-->AT+CIMI intf cellular1/0


52 AT.020 ATCMD-->AT$QBP=? intf cellular1/0
52 AT.020 ATCMD-->AT$QBP= "GSM850","GSM900","GSM1800","GSM1900","UMTS900","UMTS2100" intf cellular1/0
53 AT.020 ATCMD-->AT+CLIP=1 intf cellular1/0
53 AT.020 ATCMD-->AT+CRC=1 intf cellular1/0
53 AT.020 ATCMD-->AT$QCGPS=0 intf cellular1/0
53 AT.020 ATCMD-->AT+CRSM=176,12258,0,0,10 intf cellular1/0
53 AT.020 ATCMD-->ATE1V1Q+CFUN=1;+CMEE=1 intf cellular2/0
55 AT.020 ATCMD-->AT+CPIN? intf cellular2/0
55 AT.001 Modem initialized sucessfully intf cellular1/0 Interfaz c1/0 listo para funcionar
56 55 AT.020 AT+CPIN? +CME ERROR: 10 on intf cellular2/0
56 Warning SIM Failure 10 on cellular2/0
56 AT.020 ATCMD-->AT&C1&D2 intf cellular1/1
56 AT.020 ATCMD-->AT+CVHU=0;+IFC=0;+CMEE=1 intf cellular1/1
58 AT.001 Modem initialized sucessfully intf cellular1/1 Interfaz c1/1 listo para funcionar
59 AT.020 ATCMD-->ATE1V1Q+CFUN=1;+CMEE=1 intf cellular2/0
59 AT.020 ATCMD-->AT+CSQ;+COPS=3,2;+COPS?;+CGREG?;$BQNETMODE?;$QAB intf cellular1/0
59 AT.020 +CSQ-->RSSI 25 intf cellular1/
59 CELL.004 CHNGD PLMN to 21407 intf cellular1/0 Selección operador
59 CELL.006 CHNGD Technology to UMTS intf cellular1/0 Selección Tecnología
60 59 CELL.003 CHNGD Regst state to Home network intf cellular1/0 Registro directo a los recursos del operador
61 59 AT.020 $BQNETMODE? --> Mode UMTS intf cellular1/0
59 AT.020 ATCMD-->AT$CELLINFO3G=1;$CELLINFO3G=3;+COPS=3,1;+COPS? intf cellular1/0
59 CELL.005 CHNGD Conn cell to LAC B33 CID 312C intf cellular1/0
59 AT.020 Ec/Io (dB):12 intf cellular1/0 Medida de ECIO = 12 dB
60 59 AT.020 RX level (dBm):-63 intf cellular1/0
Trazas
59 CELL.008 CHNGD Coverage RSCP -69 dBm EcNo -12 dB intf cellular1/0 Medida de la RSCP = -69dBM
60 00 AT.020 ATCMD-->AT+CPIN? intf cellular2/0
00 AT.020 AT+CPIN? +CME ERROR: 10 on intf cellular2/0
01 Warning SIM Failure 10 on cellular2/0
03 AT.020 Dialer Profile1 command CIR_OPEN_FORCED[12] local st 1 intf cellular1/1
03 AT.020 Dialer Profile1 command CIR_OPEN[0] local st 1 intf cellular1/1
03 AT.020 Connection request on intf cellular1/1
3 AT.020 ATCMD-->AT+CGDCONT=1,"IP",“operador.com" intf cellular1/1 Conexión APN = operador.com con IP
4 03 AT.020 ATCMD-->AT+CGDATA="PPP",1 intf cellular1/1
03 AT.006 Dial Req Call, addr = operador.com intf cellular1/1
3 AT.020 Connection successful intf cellular1/1 La conexión a APN = operador.com OK
4 03 AT.007 Out Call movistar.es establ intf cellular1/1
03 AT.020 Dialer Profile1 command CIR_FLOWCONTROL[4] local st 5 intf cellular1/1
03 AT.020 Event up CIR_OPEN[2] local st 5 intf cellular1/1
03 AT.020 Dialer Profile1 command CIR_CONFIG[2] local st 5 intf cellular1/1
03 AT.020 Dialer Profile1 command CIR_FLOWCONTROL[4] local st 5 intf cellular1/1
03 AT.020 Dialer Profile1 command CIR_CONFIG[2] local st 5 intf cellular1/1
04 AT.020 ATCMD-->ATE1V1Q+CFUN=1;+CMEE=1 intf cellular2/0
05 AT.020 ATCMD-->AT+CPIN? intf cellular2/0
05 AT.020 AT+CPIN? +CME ERROR: 10 on intf cellular2/0
06 Warning SIM Failure 10 on cellular2/0
2G/3G Trazas de una conexión.

10/03/12 19:48:11 AT.020 Module CELLULAR detected intf cellular1/0 cellular1/0


10/03/12 19:48:11 AT.020 Module CELLULAR detected intf cellular1/1 10/03/12 19:48:23 AT.020 ATCMD-->AT+COPS=3,2 intf cellular1/0
10/03/12 19:48:15 AT.020 ATCMD-->AT+CFUN=1 intf cellular1/0 10/03/12 19:48:24 AT.020 ATCMD-->AT+CGREG=2 intf cellular1/0
10/03/12 19:48:15 AT.020 ATCMD-->AT+CFUN=1 intf cellular1/1 10/03/12 19:48:24 AT.020 ATCMD-->AT!CUSTOM? intf cellular1/0
10/03/12 19:48:16 AT.020 ATCMD-->AT+CPIN? intf cellular1/0 10/03/12 19:48:26 AT.001 Modem initialized sucessfully intf cellular1/0
10/03/12 19:48:16 AT.020 Waiting SIM base ifc activation intf cellular1/1 10/03/12 19:48:27 AT.020 ATCMD-->AT&C1&D2;+IFC=2,2 intf cellular1/1
10/03/12 19:48:17 AT.020 PIN is required intf cellular1/0 10/03/12 19:48:29 AT.001 Modem initialized sucessfully intf cellular1/1
10/03/12 19:48:17 AT.020 ATCMD-->AT+CPIN=**** intf cellular1/0 10/03/12 19:48:31 AT.020 Dialer MOVISTAR command
10/03/12 19:48:18 AT.020 PIN successful intf cellular1/0 CIR_OPEN_FORCED[12] local st 1 intf cellular1/1
10/03/12 19:48:19 AT.020 ATCMD-->AT&F intf cellular1/0 10/03/12 19:48:31 AT.020 Dialer MOVISTAR command CIR_OPEN[0] local st
10/03/12 19:48:19 AT.020 ATCMD-->AT&C1&D2;+IFC=2,2 intf cellular1/0 1 intf cellular1/1
10/03/12 19:48:19 AT.020 ATCMD-->AT+CMEE=1 intf cellular1/0 10/03/12 19:48:31 AT.020 Connection request on intf cellular1/1
10/03/12 19:48:19 AT.020 ATCMD-->AT+CGMI intf cellular1/0 10/03/12 19:48:31 AT.020 ATCMD-->AT+CGDCONT=2,"IP","movistar.es"
10/03/12 19:48:19 AT.020 ATCMD-->AT+GMR intf cellular1/0 intf cellular1/1
10/03/12 19:48:20 AT.020 ATCMD-->AT+CGMM intf cellular1/0 10/03/12 19:48:31 AT.020 ATCMD-->ATD*99***2# intf cellular1/1
10/03/12 19:48:20 AT.020 ATCMD-->AT+CGSN intf cellular1/0 10/03/12 19:48:31 *AT.020 Connection successful intf cellular1/1
10/03/12 19:48:20 AT.020 ATCMD-->AT+CIMI intf cellular1/0 10/03/12 19:48:31 AT.007 Out Call movistar.es establ intf cellular1/1
10/03/12 19:48:20 AT.020 ATCMD-->AT!ICCID? intf cellular1/0 10/03/12 19:48:31 PPP.087 ppp1:cellular1/1 LCP Negotiation started
10/03/12 19:48:20 AT.020 ATCMD-->AT!SELMODE=1 intf cellular1/0 ....
10/03/12 19:48:22 AT.020 ATCMD-->AT!SELRAT=0 intf cellular1/0 10/03/12 19:48:34 PPP.011 ppp1:cellular1/1 In frame, type 0x8021, size 12
10/03/12 19:48:22 AT.020 ATCMD-->AT+CLIP=1 intf cellular1/0 10/03/12 19:48:34 PPP.072 ppp1 IPCP In CONF-ACK [ack-sent] id 2 len 10
10/03/12 19:48:22 AT.020 ATCMD-->AT+CRC=1 intf cellular1/0 10/03/12 19:48:34 PPP.073 ppp1 IPCP Address 2.142.17.119
10/03/12 19:48:22 AT.020 ATCMD-->AT!HSUCAT?;!HSDCAT? intf cellular1/0 (0x0306028e1177)
10/03/12 19:48:23 AT.020 ATCMD-->AT!PCOFFEN=1 intf cellular1/0 10/03/12 19:48:34 PPP.088 ppp1 IPCP Negotiation successful
10/03/12 19:48:23 AT.020 ATCMD-->AT!RXDEN=1 intf cellular1/0
10/03/12 19:48:23 AT.020 ATCMD-->AT+CRSM=176,12258,0,0,10 intf
Interfaz LTE

…always at the crest of new


technologies
LTE
IP
Cellular configuration INTERFACE Direct-IP
Direct-IP
(P 4) (Debe crearse en la configuración)
Base interface

Dial profile
BASE INTERFACE
(creada automáticamente)

Cellular Monitoring Network PPP


(P 3)
Registration-apn Network

Network cellular

Para configurar el interfaz, siga los siguientes pasos:


1. Configure el interfaz celular.
2. Configure el global-profile dial.
3. Cree un interfaz direct-ip.
4. Configure el interfaz direct-ip (asocie el global-dial profile al base-interfaz).
5. Configure la encapsulación direct-ip.
6. Configure el protocolo IP.
Conexión Celular LTE
LTE significa Long Term Evolution. Es un estándar de comunicaciones móviles desarrollado por la 3GPP con el objetivo principal de aumentar el
ancho de banda y facilitar la conmutación de paquetes ya que es una tecnología pensada más para aplicaciones.
Dentro de los equipos LTE requiere de unos parámetros adicionales de configuración a tener en cuenta:
Se requieren dos APNs configurados en los equipos:
Uno, nuevo, para el registro en la red LTE(siempre en contexto 1) y se configura en cellularx/0, suele depender de la operadora.
Y el otro es el mismo de siempre: para establecer las conexiones de datos, configurable en el perfil de llamadas.
Sólo se recomienda el envío de datos sobre interfaz Direc-IP(NDIS)
La filosofía de configuración es la misma:
Configuración interfaz de gestión: cellularx/0.
Configuración de perfil de llamada.
Alta del interfaz direct-ip y su configuración: protocolo IP, autenticación, interfaz base, etc.

Configuración interfaz celularx/0 sin pin:


config
 Entrada en el interfaz celularx/0 para configurarlo:
network cellular1/0
network cellularx/0
registration-apn movistar.es pdp-type ip
 Se configura el apn LTE de registro**:
network mode automatic
registration-apn movistar.es pdp-type ip
network domain cs+ps
 Se deja al módulo seleccionar la conexión:
exit
network mode automatic
 Se configura el interfaz para soportar conmutación de
circuitos(cs) o paquetes(ps):
network domain cs+ps
 Final
exit **: Importante para el correcto funcionamiento de la conexión.
Conexión Celular LTE: Dial Profile
Dentro del perfil de llamada se ha de configurar el perfil de acceso a la red 3G con las características especiales de LTE:
Configuración del apn conexión (este parámetro no cambia respecto de las tecnologías 2G/3G)
Configuración del tipo de Packet Data Protocol(PDP) de las conexiones GPRS/UMTS/HSDPA: IP4, IP6, ambos, PPP, etc.

Configuración interfaz celularx/0


 Entrada en el menú de perfiles:
global-profiles dial
 Alta de un perfil de llamada saliente con nombre “LTE”: config;
profile LTE default global-profiles dial
profile LTE dialout profile LTE default
 Configuración del apn: “movistar.es” para perfil 3G: profile LTE default
profile LTE 3gpp-apn movistar.es profile LTE 3gpp-apn movistar.es
 Se configura tipo de PDP, por ejemplo IP4 e IP6**: profile LTE 3gpp-pdp-type ipv4v6
profile LTE 3gpp-pdp-type ipv4v6 exit
 Final
exit

**: Importante para el correcto funcionamiento de la conexión.


Conexión Celular LTE: Direct-IP
En comunicaciones con LTE es necesario utilizar un nuevo interfaz con la misma filosofía que en 3G el interfaz PPP:
Generar desde config un interfaz direct-ip para cada conexión requerida mediante el comando: add device direct-ip <id> donde <id> es
un contador. Una vez creado el interfaz se debe configurar sus parámetros de conexión contra la red( direccionamiento IP, autenticación,
etc.) y su interfaz base sobre el que funcionará.
Por defecto el interfaz cellularx/1 es del tipo serial(soportando protocolo PPP), ahora ha de simular un interfaz Ethernet, por lo que se debe
cambiar su rol mediante el comando: set data-link nic cellularx/1.

Configuración interfaz direct-ipx


 Alta de interfaz direct-ip 1
config
add device direct-ip 1
add device direct-ip 1
 Modificar interfaz base de serial a ethernet:
set data-link nic cellular1/1
set data-link nic cellular1/1
 Entrada en el interfaz direct-ipx e indicar que habrá DHCP: network direct-ip1
network direct-ipx ip address dhcp-negotiated
address dhcp-negociated base-interface
 Entrada al protocolo direct-ip base-interface cellular1/1 link
direct-ip base-interface cellular1/1 profile LTE
 Solicitud de IP por DHCP a la red LTE: exit
address dhcp direct-ip
 Configuración de la autenticación contra la red LTE: address dhcp
authentication sent-user 123 password 456
authentication sent-user 123 password 456
exit
exit
 Configuración int. base y asociación a perfil de llamada LTE:
exit
base-interface
base-interface cellular1/1 link
base-interface cellular1/1 profile LTE
exit
 Final
exit
Conexión Celular LTE : Ejemplo
Resumen: Configuración de acceso LTE para navegar por internet.
Características: El equipo dispone de 2 sockets para poner el sim, se selecciona el socket nº 1. La red no pide autenticación por lo que se
deshabilita.

log-command-errors coverage-timer 15 protocol ip


no configuration sim external-socket-1 network-mode auto ; -- Internet protocol user configuration --
description "default config: standard" network mode automatic route 0.0.0.0 0.0.0.0 direct-ip1
add device direct-ip 1 exit ;
set data-link at cellular10/0 ; rule 1 local-ip direct-ip1 remote-ip any
set data-link nic cellular10/1 ; rule 1 napt translation
global-profiles dial network direct-ip1 ;
; -- Dial Profiles Configuration -- ; -- Generic Direct IP Encapsultation User Configuration -- classless
profile LTE default ip address dhcp-negotiated exit
profile LTE inout ; ;
profile LTE 3gpp-apn internet base-interface ;
profile LTE 3gpp-pdp-type ipv4v6 ; -- Base Interface Configuration -- protocol snmp
profile LTE idle-time 300 base-interface cellular10/1 link ; -- SNMP user configuration --
; base-interface cellular10/1 profile LTE no default-config
exit ; ;
; exit community public default
network ethernet0/0 ; ;
; -- Ethernet Interface User Configuration -- direct-ip exit
ip address 192.168.1.1 255.255.255.0 ; -- Direct IP encapsulator user configuration -- ;
; address dhcp ;
exit authentication none dump-command
; exit
network cellular10/0 ;
; -- Interface AT. Configuration -- exit
description LTE ;
registration-apn internet pdp-type ip ;
Estado general del interfaz
Estado general del interfaz celular: interfaz de monitorización c(x/0), interfaz de datos c(x/1) e interfaz Direct-IP1.

monitor
configuration
.... información omitida...
13 interfaces:
Connector Interface MAC/Data-Link Status
EXP/SWITCH ethernet0/0 Ethernet/IEEE 802.3 Up
GPS gps0/0 GPS interface Up
--- x25-node internal Up
SLOT1 cellular10/0 Async serial line Up
SLOT1 cellular11/0 Async serial line Down
SLOT1 cellular10/1 NIC interface Up
SLOT1 cellular11/1 NIC interface Down
SLOT2 wlan2/0 WLAN Disabled
--- direct-ip1 DirectIP interface Up
--- direct-ip2 DirectIP interface Down
.... información omitida...

SOLUCIÓN DE PROBLEMAS:
Interfaz Cellularx/y esta en DOWN. Comprobar: inserción SIM y la configuración de la interfaz..
Interfaz directa-ip en el estado DOWN. Compruebe la configuración de los parámetros de la interfaz direct-ip: addressing, protocol (user and
password, authentication, etc.) interfaz principal configurado y llame perfil seleccionado.
Conexión Celular LTE: monitor Direct-IP
Los interfaces de conexión a la red LTE: celulares y direct-ip disponen de monitorización para el
análisis de problemas de conectividad.
La monitorización para el interfaz celular es la comentada en las otras filminas, la que corresponde al
interfaz direct-ip se describe a continuación, básicamente se puede analizar: Estado interfaz base y direct-ip
Estado del interfaz base celularx/1 y del interfaz direct-ip (up/down)
direct-ip1 DIP+list
Estadísticas del interfaz base celularx/1
base interface state is up
El bitrate instantáneo del interfaz
protocol state is up
out frames: 6893
IP: 6893
TCP: 6754
Monitorización interfaz direct-ipx out reject: 0
 Entrada en interfaz direct-ipx para monitorización: in frames: 7599
in reject: 0
monitor exit
network direct-ipx
direct-ipx
 Visualizar estado interfaz base y protocolo direct-ip: cellular1/1 NIC+list
Drop by ping failed = 0
list Drop by tracert failed = 0
 Medidas instantáneas de tráfico: Drop by traffic failed = 0
Dialers registered = H1
bitrate Current dialer registered = H1
exit State = (8) CONNECT
Call request = 1
 Análisis del interfaz base cellularx/1: Access Point Name = ac.vodafone.es
network cellularx/1 Total connection time = 8 minutes 6 seconds
Current connection time = 8 minutes 6 seconds
list Time to stablish connection = 16 sec
Hardware Interface address = 0215E0EC0100
Low layer link state = Up
IP Interface address = 77.209.5.136
Interfaz base conectado y con IP: DNS primary server address = 212.166.210.82
DNS secondary server address= 212.73.32.67
Red LTE y calidad de la señal
monitor SOLUCIÓN DE PROBLEMAS:
network c1/0 • Sea especialmente cuidadoso con los modelos de
network status módulo LTE incluidos en los dispositivos, las frecuencias
con las que trabajan y el país.
Querying...Please wait... • Asegúrese de que la tarjeta SIM no está bloqueado para
Registration state: Home network un operador diferente al que se utiliza.
PLMN Public Land Mobile Network code: 311480 • Cobertura LTE: ya que es una nueva tecnología, estos
PLMN Public Land Mobile Network name: Verizon Wireless dependen en gran medida del operador para
Cell Location Area Code 0xfffe (65534), Identification 0x3802 (14338) proporcionar a sus umbrales; los valores relevantes para
System Mode Searching la medición de la señal son:
Network technology currently in use: LTE • RSRP
Total energy per chip per power density value of set's strongest cells(EcIo): -5 (dB) • RSRQ
Reference Signal Received Power (RSRP): -69 (dBm) • Si los valores de la señal están dentro de los rangos
Reference Signal Received Quality (RSRQ): -9 (dB) aceptables, cambiar la ubicación física del dispositivo o
Temperature: 36 degC conectar antenas de mayor ganancia.
RX level (dBm):-53 or greater
Coverage level: 5 (*****)

Compruebe si la interfaz de datos direct-ip tiene una dirección IP asignada; SOLUCIÓN DE PROBLEMAS:
en este caso la dirección IP asignada es: 166.148.71.207 • Si una dirección IP no se recibe a través de DHCP,
Monitor, protocol ip, interface compruebe el estado mundial de las interfaces de radio:
Interface IP Addresses: cellularx/0 y cellularx/1.
----------------------- • Compruebe la autenticación requerida por el operador y
wlan2/0 dhcp-negotiated - 0.0.0.0/0 confirmar las entradas de usuario / contraseña.
direct-ip1 dhcp-negotiated - 166.148.71.207/27 • Habilitar eventos DHCP para ver si una IP ha sido
asignada.
Información sobre el módulo de radio
Información sobre el modelo en uso: modelo, versión de SW, etc.. SOLUCIÓN DE PROBLEMAS:
monitor • Si el módulo no es el adecuado para la localización
network c10/0 geográfica donde el dispositivo tiene que ser utilizado
list debido a los problemas de la banda, cambiar el módulo o
el dispositivo.
• Si la versión de FW del módulo de radio no es la
Daughter Board = CELLULAR LTE/WCDMA/CDMA-EVDO DATA card
correcta, actualice la versión de FW según lo
Module Manufacturer = Novatel Wireless Incorporated
especificado por el proveedor mediante el procedimiento
Module Model= E362 WWAN en la certificación CTI o en los manuales de interfaz
Module Firmware = 1.41 SVN 0 [2011-08-23 18:47:59] celulares.
IMEI= 990000624007649 • Si la información del módulo no aparece: modelo,
IMSI= 311480017773618 versión SW. Cambie el módulo o el dispositivo.
SIM Card ID = 89148000000174656299 • La misma información se puede obtener utilizando
Drop by ping failed = 0 comandos At.
Drop by tracert failed = 0
Drop by traffic failed = 0
Dialers registered = none
Current dialer registered = none
State = (1) DISCONNECT
Call request= 0
Telephone number =
Total connection time = 0 seconds
Current connection time = 0 seconds
Time to stablish connection = 0 sec
Depuración LTE

Monitor, even, enable trace sub AT all, enable trace sub DHCP all

01/16/13 18:50:19 AT.020 ATCMD-->AT$NWQMISTATUS intf cellular10/0


01/16/13 18:50:19 AT.020 EXT CMD successful intf cellular10/0
01/16/13 18:50:19 AT.020 ATRSP-->$NWQMISTATUS: QMI_RESULT_SUCCESS:QMI_ERR_NONE QMI State: CONNECTED Call End Reason:0
Call Duration: 59342 seconds $NWQMISTATUS: QMI_RESULT_SUCCESS:QMI_ERR_NONE QMI State: C
01/16/13 18:50:20 AT.020 ATCMD-->AT+CSQ;+CGREG?;$CNTI=0;+COPS=3,2;+COPS? intf cellular10/0
01/16/13 18:50:20 AT.020 ATRSP-->+CSQ: 31,99 intf cellular10/0
01/16/13 18:50:20 AT.020 ATRSP-->+COPS: 0,2,"311480",7 intf cellular10/0
01/16/13 18:50:20 AT.020 ATRSP-->+CGREG: 2,1, FFFE, 793802, 7 intf cellular10/0
01/16/13 18:50:20 AT.020 ATRSP-->$CNTI: 0, LTE intf cellular10/0
01/16/13 18:50:20 AT.020 *CNTI-->LTE intf cellular10/0
01/16/13 18:50:20 AT.020 ATCMD-->AT$NWRAT?;$NWSYSMODE;$NWDEGC;+VOLT;$NWRSSI=15 intf cellular10/0
01/16/13 18:50:20 AT.020 ATRSP-->$NWRAT: 0,2,0 intf cellular10/0
01/16/13 18:50:20 AT.020 ATRSP-->$NWRSSI: LTE RSSI = 47 intf cellular10/0
01/16/13 18:50:20 AT.020 ATRSP-->$NWRSSI: RSRP = -69 intf cellular10/0
01/16/13 18:50:20 AT.020 ATRSP-->$NWRSSI: RSRQ = -9 intf cellular10/0
01/16/13 18:50:20 AT.020 ATRSP-->$NWRSSI: LTE ECIO = 5 intf cellular10/0
01/16/13 18:50:20 AT.020 ATRSP-->$NWDEGC: 36 degC intf cellular10/0
Trazas
Monitor, even, enable trace sub AT all, enable trace sub DHCP all

8:54 GW.001 System restarted -- H1 Auto.+ 2M LTE GPS WLAN IPSec SNA VoIP T+ router cold start
8:54 GW.002 Portable CGW H1 Auto.+ 2M LTE GPS WLAN IPSec SNA VoIP T+ Rel 10.08.32.00.10-MR strtd
8:56 DHCPC.023 Shutdown of DHCP client on direct-ip1
8:56 DHCPC.023 Shutdown of DHCP client on direct-ip2
8:56 DHCPC.003 DHCP client started on direct-ip1
8:56 DHCPC.008 DHCPDISCOVER tx on direct-ip1
8:56 DHCPC.010 Tx failed: direct-ip1 not up
8:56 DHCPC.003 DHCP client started on direct-ip2
8:56 DHCPC.008 DHCPDISCOVER tx on direct-ip2
8:56 DHCPC.010 Tx failed: direct-ip2 not up
8:56 GW.005 Bffrs: 2691 avail 2587 idle fair 161 low 538
9:00 AT.020 Module CELLULAR detected intf cellular10/0 Módulo de radio detectado en C10/0
9:01 CELL.010 CHNGD Call state to INIT (0) intf cellular10/0
9:23 AT.020 ATCMD-->AT intf cellular10/0
9:24 AT.020 ATCMD-->AT+CPIN? intf cellular10/0
9:33 AT.020 ATCMD-->AT+CGDCONT? intf cellular10/0
9:34 AT.020 Wakeup started on intf cellular10/0
9:35 AT.020 ATCMD-->AT&F intf cellular10/0
9:35 AT.020 ATCMD-->AT+IFC=2,2;+CMEE=1 intf cellular10/0
9:35 AT.020 ATCMD-->AT+CGMI intf cellular10/0
9:35 AT.020 ATCMD-->AT+CGMR intf cellular10/0
9:35 AT.020 ATCMD-->AT+CGMM intf cellular10/0
Trazas
9:36 AT.020 ATCMD-->AT$NWICCID? intf cellular10/0
9:36 AT.020 ATCMD-->AT+CIMI intf cellular10/0
9:36 AT.020 ATCMD-->AT+CRC=1 intf cellular10/0
9:36 AT.020 ATCMD-->AT+COPS=3,2 intf cellular10/0
9:37 AT.020 ATCMD-->AT+CGREG=2 intf cellular10/0
9:37 AT.020 ATCMD-->AT+CTA=0 intf cellular10/0
9:37 AT.020 ATCMD-->AT$QCMIP=1 intf cellular10/0
9:39 AT.001 Modem initialized sucessfully intf cellular10/0 Subinterfaz c10 / 0 inicializado correctamente
9:39 CELL.010 CHNGD Call state to DISC (1) intf cellular10/0
9:40 CELL.010 CHNGD Call state to DISC (1) intf cellular10/1
9:46 CELL.010 CHNGD Call state to INIT_CALL (2) intf cellular10/1
9:46 AT.020 ATCMD-->AT+CGREG? intf cellular10/0
9:46 AT.020 EXT CMD successful intf cellular10/0
9:46 AT.020 ATRSP-->+CGREG: 2,1, FFFE, 793802, 7 OK intf cellular10/0
9:48 AT.020 ATCMD-->AT+CGDCONT=3,"IPV4V6","we01.vzwstatic" intf cellular10/0
9:48 AT.020 EXT CMD successful intf cellular10/0
9:48 AT.020 ATRSP-->OK intf cellular10/0
9:48 CELL.010 CHNGD Call state to WAIT_AT_APN (12) intf cellular10/1
9:49 AT.020 ATCMD-->AT$QCPDPP=3,0 intf cellular10/0
9:49 AT.020 EXT CMD successful intf cellular10/0
9:49 AT.020 ATRSP-->OK intf cellular10/0
9:49 CELL.010 CHNGD Call state to MAKE_CALL (3) intf cellular10/1
9:50 AT.020 ATCMD-->AT$NWQMICONNECT=,3 intf cellular10/0
9:51 AT.020 EXT CMD successful intf cellular10/0
9:51 AT.020 ATRSP-->OK intf cellular10/0
Trazas
9:51 AT.020 ATCMD-->AT$NWQMISTATUS intf cellular10/0
9:51 AT.020 EXT CMD successful intf cellular10/0
9:51 AT.020 ATRSP-->$NWQMISTATUS: QMI_RESULT_SUCCESS:QMI_ERR_NONE QMI State: CONNECTED Call End Reason:0 Call Duration: 0
seconds $NWQMISTATUS: QMI_RESULT_SUCCESS:QMI_ERR_NONE QMI State: CONNE
9:53 AT.020 ATCMD-->AT+CGPADDR=3 intf cellular10/0
9:53 AT.020 EXT CMD successful intf cellular10/0
9:53 AT.020 ATRSP-->+CGPADDR: 3,"207.71.148.166" OK intf cellular10/0
9:53 CELL.010 CHNGD Call state to EST (5) intf cellular10/1
9:53 DHCPC.008 DHCPDISCOVER tx on direct-ip1 Solicitud Dirección vía DHCP para la red móvil
9:53 DHCPC.005 Rcvd DHCPOFFER on direct-ip1
9:53 DHCPC.008 DHCPREQUEST tx on direct-ip1
9:53 DHCPC.005 Rcvd DHCPACK on direct-ip1
9:53 DHCPC.011 Added addr 166.148.71.207 to direct-ip1 Dirección IP asignada
9:53 DHCPC.015 Added def gateway 166.148.71.193 on direct-ip1 Gateway asignad0 por DHCP
Teldat 4Ge

…always at the crest of new


technologies
Teldat 4Ge
Teldat 4GE: Conexión
El Teldat 4GE es una interfaz externa 3G/4G que suministra el servicio de WAN inalámbrica a una infraestructura de acceso, en la red corporativa
existente. Este dispositivo está orientado específicamente para instalaciones 3G/4G donde:
Hay poca cobertura de la señal de radio en la ubicación.
No es posible o no es conveniente proporcionar al router de acceso un interfaz 3G/4G
El Teldat 4GE no tiene su propio configurador, carga la configuración a través del DHCP de un router. El DHCP le proporciona la dirección IP, ruta,
etc., en las opciones, también envía los parámetros de configuración 3G/4G para que pueda funcionar.
En la capa física, sólo tiene que conectar el dispositivo a la red LAN de la oficina.
En la capa de lógica, utiliza la VLAN 463 para comunicarse con el router corporativa.
Teldat 4Ge: Configuración
Elija el interfaz del router corporativo que se comunica con el Teldat 4GE: es decir ethernet0/1.
Configurar el servidor DHCP para asignar siempre la misma dirección IP a la Teldat 4GE: es decir 1.1.1.2/24.
Crear un sub-interfaz (que solicite su IP mediante DHCP) en el mismo interfaz base usando la VLAN 463: es decir ethernet0/1.463
Teldat 4Ge: Configuración
Configuración del servidor DHCP:
 Habilitar el SV DHCP, seleccione la red que proporciona los servicios y que publica el router por defecto :
protocol dhcp
server
enable
subnet WWAN-ENABLER 0 network 1.1.1.0 255.255.255.0
 Configure la asignación de host IP de cliente-id
host WWAN-ENABLER 0 fixed-ip 1.1.1.2
host WWAN-ENABLER 0 client-id asc esrwwan1
host WWAN-ENABLER 0 router 1.1.1.1
host WWAN-ENABLER 0 subnet-mask 255.255.255.0
 Opción 43 que contiene la configuración:
host WWAN-ENABLER 0 option 43 asc antenna&apn=internet.es&pin=1844&ntps=192.168.212.14&usr=internet&pwd=internet
exit
exit

protocol dhcp
server
enable
subnet WWAN-ENABLER 0 network 1.1.1.0 255.255.255.0
host WWAN-ENABLER 0 fixed-ip 1.1.1.2
host WWAN-ENABLER 0 client-id asc esrwwan1
host WWAN-ENABLER 0 router 1.1.1.1
host WWAN-ENABLER 0 subnet-mask 255.255.255.0
host WWAN-ENABLER 0 option 43 asc
antenna&apn=internet.es&pin=1844&ntps=192.168.212.14&usr=internet&pwd=internet
exit
exit
Teldat 4Ge: Configuración
set hostname WWAN-ENABLER rule 1 napt firewall
set inactivity-timer disabled classless
add device eth-subinterface ethernet0/1 463 exit
user monitor hash-password 8F3A0BC0A8B16595528D486487EEFB01 ;
; protocol dhcp
network ethernet0/0 ; -- DHCP Configuration --
; -- Ethernet Interface User Configuration -- Server
ip address 192.168.212.143 255.255.254.0 ; -- DHCP Server Configuration --
exit enable
; subnet WWAN-ENABLER0 network 1.1.1.0 255.255.255.0
network ethernet0/1 host WWAN-ENABLER0 fixed-ip 1.1.1.2
; -- Ethernet Interface User Configuration -- host WWAN-ENABLER0 client-id asc switch
ip address 1.1.1.1 255.255.255.0 host WWAN-ENABLER0 router 1.1.1.1
exit host WWAN-ENABLER0 subnet-mask 255.255.255.0
; host WWAN-ENABLER0 option 43 asc
network ethernet0/1.463 antenna&apn=internet.es&pin=1844&ntps=192.168.212.14&usr=internet&pwd=i
; -- Ethernet Subinterface Configuration -- nternet
ip address dhcp-negotiated exit
encapsulation dot1q 463 exit
exit
;
event
; -- ELS Config --
enable trace subsystem DHCPC ALL
enable trace subsystem DHCP ALL
exit
;
protocol ip
; -- Internet protocol user configuration --
rule 1 local-ip ethernet0/1.463 remote-ip any
rule 1 napt translation
Teldat 4Ge: Cisco

Current configuration : 1634 bytes host 2.2.2.2 255.255.255.0 speed auto !


! client-identifier 7465.6c64.6174 ! ip forward-protocol nd
version 12.4 option 43 ascii interface FastEthernet0/1 no ip http server
service timestamps debug datetime msec “antenna&apn=internet.es&pin=184 ip address 2.2.2.1 255.255.255.0 no ip http secure-server
service timestamps log datetime msec 4&ntps=192.168.212.14&usr=intern ip nat inside !
et&pwd=internet" default-router
no service password-encryption 2.2.2.1 ip virtual-reassembly !
! ! duplex auto ip nat inside source list 1 interface
hostname Router speed auto FastEthernet0/1.463 overload
!
! ! !
ip cef
boot-start-marker interface FastEthernet0/1.463 access-list 1 permit any
no ipv6 cef
boot-end-marker encapsulation dot1Q 463 !
!
! no ip dhcp client request tftp-server- !
multilink bundle-name authenticated
logging message-counter syslog address control-plane
!
enable secret 5 no ip dhcp client request netbios- !
! nameserver
$1$Shh8$vJXxVHzI4oGPou3hFCq !
7E0 archive no ip dhcp client request vendor-specific line con 0
enable password cisco log config no ip dhcp client request static-route line aux 0
! no ip dhcp client request domain-name line vty 0 4
no aaa new-model hidekeys ip address dhcp password cisco
! ! ip nat outside absolute-timeout 10000
! ! ip virtual-reassembly login
dot11 syslog interface FastEthernet0/0 ! !
ip source-route ip address 192.168.212.133 interface ATM0/0/0
255.255.255.0 scheduler allocate 20000 1000
! no ip address end
ip nat inside
! shutdown
ip virtual-reassembly
ip dhcp pool ESR-WWAN-ENABLER no atm ilmi-keepalive
duplex auto
Teldat 4GE: Monitorización
 Para acceder a la consola de supervisión del Teldat 4GE debe utilizar una sesión telnet a través de la dirección IP que se ha asignado
mediante DHCP.
 La interfaz CLI es similar a cualquiera de los dispositivos Teldat. La interfaz de red que se encarga de la conexión WWAN se llama cellular1/x
y la lista de comandos es similar a los que existen en los equipos Teldat.

cellular1/0 AT+network status


Querying...Please wait...
Algunos comandos útiles: Registration state: Home network
PLMN Public Land Mobile Network code: 21401
PLMN Public Land Mobile Network name: vodafone
Monitorización Cell Location Area Code 0x430e (17166),
Identification 0x0c03 (3075)
 Introduzca la interfaz cellular1/x para monitorizar:
System Mode WCDMA
monitor Available module bands:
network cellular1/0 "GSM850","GSM900","GSM1800","GSM1900","UMTS850"
,"UMTS1900","UMTS2100" (00df)
 Compruebe el estado de la conexión de red:
Available band: "UMTS2100"
network status Network technology currently in use: HSDPA/HSUPA
 Ver marca del módulo, modelo y versión de firmware UTRAN Radio Frequency Channel Number: 10738
interno : Receive signal code power of the active set's
list strongest cells(RSCP): -72 dBm
Total energy per chip per power density value of
set's strongest cells(EcIo): -4 dB
Last EcIo measured in WCDMA DATA mode: -4 dB
Primary Scrambling Code (PSC) 0x0178 (376)
RRC State: 3 - CELL_PCH
RX level (dBm):-75
Coverage level: 4 (**** )
cellular1/0 AT+
Interfaz G703

…always at the crest of new


technologies
G.703

TDM-group
Encapsulation G.703 Configuration BASE INTERFACE
(Debe crearse en la configuración) (P 4) (creada automáticamente)
physical

G.703 Monitoring
BASE INTERFACE
(P 3)

Para configurar el interfaz siga los siguientes pasos:


1. Configure el interfaz G703.
2. Asocie la encapsulación al G703.
Interfaz G703: configuración
El interfaz G703 está disponible en tarjeta PMC con dos tipos de conectores: coaxial(DIN BNC 5.6/1.6) y RJ45. G703 es una norma que describe el
interfaz físico, se soporta también G.704 para la definición de la estructura de trama, CRC, multiplexación en 32 canales, etc.
Es un interfaz que se autodetecta con nemónico g703portx/y(siendo “x” el slot ocupado en el router e “y” el nº de interfaz) y que sirve de base para
subinterfaces que encapsularán determinados protocolos de comunicaciones.
Se soporta interfaz sin trama(se comporta como un enlace puro de 2048kbps) o entramado E1(con y sin CRC-4) donde el canal 0 está reservado
para sincronismo de trama y los 31 canales restantes para datos. Si el interfaz soporta voz se pueden configurar funcionalidades de enlace
PRIMARIO para llamadas. Tanto en un caso como en otro(E1/PRI) los canales son de 64kbps y se pueden agrupar para obtener mayor velocidad.
La tarjeta soporta los dos modos de funcionamiento: Usuario/DTE(recibe reloj de la red) o Red/DCE(genera reloj en el interfaz).
La configuración del interfaz seria:

Configuración interfaz G703 como E1: config config config


 Entrada en interfaz g703port1/0 network g703port1/0 network g703port1/0 network g703port2/0
network g703port1/0 framing no-crc4 framing no-crc4 framing unframed-2048
 Se distribuyen los 31 circuitos en dos grupos: tdm-group 1 timeslots 1-15 exit
tdm-group 1 timeslots 1-15
tdm-group 1 timeslots 1-15
tdm-group 2 timeslots 16-31 tdm-group 2 timeslots 16-31
tdm-group 2 timeslots 16-31 interfaz User sin circuitos
exit clocksource internal
 Se deshabilita CRC4.
framing no-crc4 emulate network
interfaz User con grupos de canales
exit exit
 Configuración del interfaz g703port2/0 como
interfaz Network con grupos de canales
una linea de 2mbps:
network g703port2/0
framing unframed-2048
exit Vista Conectores PMC E1
 Final configuración:
exit

El interfaz G703 sirve de soporte base para interfaces virtuales del tipo: PPP, HDLC, FRL, etc
Interfaz G703-PPP: config
Sobre el interfaz g703portx/y pueden hacerse grupos de canales para ser asociados a interfaces. Si se desea tener encapsulado PPP sobre esos
circuitos el procedimiento de configuración es:
Generar tantos interfaces pppx como sean necesarios
Asociar los grupos de circuitos E1 como base de un interfaz pppx. El interfaz base es del tipo: g703portx/y <id> donde el parámetro “id”
representa cualquiera de los circuitos del grupo tdm configurado, normalmente se indica el primer circuito.
Configurar el protocolo PPP en interfaz pppx (si no es necesario configurar nada se puede dejar por defecto)
Configurar direccionamiento IP, etc. en el interfaz pppx.

add device ppp 1


Configuración interfaces PPP en un E1: ip address 10.10.10.1 255.255.255.252
add device ppp 2
 Entrada en interfaz g703portx/0 base-interface
network g703port2/0
network g703portx/0 base-interface g703port2/0 1 link
framing no-crc4
 Se distribuyen los circuitos en dos exit
tdm-group 1 timeslots 1-15
grupos: exit
tdm-group 2 timeslots 16-31
tdm-group 1 timeslots 1-15  Se configura el interfaz ppp2: su IP y el
exit
tdm-group 2 timeslots 16-31 interfaz base asociado al tdm-group 2
con circuito:16: network ppp1
 Se deshabilita CRC4 pero se mantienen
los canales y su señalización: network ppp2 ip address 10.10.10.1 255.255.255.252
framing no-crc4 ip address 20.20.20.1 255.255.255.252 base-interface
 Final configuración: base-interface base-interface g703port2/0 1 link
exit base-interface g703port2/0 16 link exit
 Se generan 2 interfaces PPP: exit exit
add device ppp 1 exit network ppp2
add device ppp 2 ip address 20.20.20.1 255.255.255.252
 Se configura el interfaz ppp1: su IP y el base-interface
interfaz base asociado al tdm-group 1: base-interface g703port2/0 16 link
network ppp1 exit
exit
Interfaz G703 – MPPP: config
Los equipos Teldat pueden disponer de varios enlaces G703 y se puede hacer un multienlace agrupando a nivel lógico los dos interfaces G703
mediante un protocolo que soporte Multilink como el PPP. El procedimiento de configuración seria el siguiente:
Generar el interfaz pppx que funcionará sobre los enlaces g703
Configurar cada interfaz G703 seleccionando los canales disponibles en un grupo.
Configurar el interfaz pppx: Configurar direccionamiento IP, configurar el protocolo PPP y Multilink, configurar el interfaz base.

Configuración interfaces PPP en un E1:  Configuración protocolo PPP para soportar add device ppp 1
 Entrada en interfaz g703portx/1 Multilink: network g703port2/0
network g703portx/1 ppp tdm-group 1 timeslots 1-31
 Se genera grupo nº 1 con todos los circuitos: multilink enable
exit
tdm-group 1 timeslots 1-31  Umbral de activación multilink a 4seg.
network g703port2/1
exit multilink activation interval 4s
tdm-group 1 timeslots 1-31
 Entrada en interfaz g703portx/2  Umbral de tráfico para activación multilink por
encima de 1% del primer interfaz. exit
network g703portx/2
 Se genera grupo nº 1 con todos los circuitos: multilink activation threshold 1 network ppp1
tdm-group 1 timeslots 1-31  Umbral de tráfico para desactivar multilink por ip address 20.20.20.1 255.255.255.252
debajo del 1%.
exit ppp
multilink deactivation threshold 1
 Alta de interfaz ppp1 de datos: authentication sent-user teldat password teldat
 Se activa reordenar paquetes desordenados entre
add device ppp 1 los dos interfaces en lugar de descartarlos: multilink enable
 Entrada en interfaz pppx y configuración IP multilink link-reorders multilink activation interval 4s
network ppp1  Se configura usuario/clave para identificarnos multilink activation threshold 1
ip address 20.20.20.1 255.255.255.252 contra el equipo remoto: multilink deactivation threshold 1
 Se configuran los interfaces base: authentication sent-user 123 password 456
multilink link-reorders
base-interface exit
base-interface g703port2/1 1 link
exit
base-interface g703port2/2 1 link base-interface
exit base-interface g703port2/0 1 link
base-interface g703port2/1 1 link
exit
exit
Interfaz G703: Ejemplo con MLPPP
Resumen: configuración MLPPP con 2 interfaces G703.
Características: Se utilizan todos los canales de cada interfaz G703.

log-command-errors ip header-compression iphc-ietf-format


no configuration ip header-compression tcp connections 4
add device ppp 1 multilink enable
network ethernet0/2 multilink activation interval 4s
; -- Ethernet Interface User Configuration -- multilink activation threshold 1
ip address 30.30.30.1 255.255.255.0 multilink deactivation threshold 1
exit multilink link-reorders
network g703port2/0 exit
; -- T1E1 / G703 Configuration – base-interface
tdm-group 1 timeslots 1-31 ; -- Base Interface Configuration --
exit base-interface g703port2/0 1 link
network g703port2/1 base-interface g703port2/1 1 link
; -- T1E1 / G703 Configuration – exit
tdm-group 1 timeslots 1-31 exit
exit protocol ip
network ppp1 ; -- Internet protocol user configuration --
; -- Generic PPP User Configuration -- route 0.0.0.0 0.0.0.0 ppp1
ip address 20.20.20.1 255.255.255.252 classless
ppp exit;
; -- PPP Configuration -- dump-command-errors
authentication sent-user teldat password teldat end
Interfaz G703-HDLC: config
HDLC, al igual que ocurría en los interfaces serial, es un tipo de interfaz flotante que funciona sobre un interfaz base y si éste lo permite se puede
configurar además sobre qué grupo de circuitos será operativo. El procedimiento de configuración es:
Generar el interfaz HDLC
Configurar el protocolo HDLC y sus parámetros
Configurar el interfaz base sobre el que funcionará
Configurar el nivel 3 con direccionamiento IP si se requiere.

Configuración interfaz HDLC sobre interfaz g703:


 Entrada en interfaz g703portx/0 network g703portx/0
network g703portx/0 tdm-group 1 timeslots 1-31
 Se genera grupo nº 1 con todos los circuitos: exit
tdm-group 1 timeslots 1-31 add device hdlc 1
exit network hdlc1
 Alta de interfaz HDLC 1: ip address 192.168.1.1 255.255.255.0
add device hdlc 1 base-interface
 Entrada en el interfaz HDLC1 y configuración IP(protocolo base-interface g703port1/0 1 link
HDLC por defecto): exit
network hdlc1 exit
ip address 192.168.1.1 255.255.255.0
 Configuración del interfaz base para el protocolo HDLC:
base-interface
base-interface g703portx/0 1 link
exit
exit
Interfaz G703: Ejemplo con HDLC
Resumen: configuración HDLC sobre interfaz G703
Características: Varios interfaces hdlc sobre diferentes grupos de canales en G703

; Showing Menu and Submenus Configuration for access-level 15 exit


... exit
; ATLAS250 Router 6 96 Version 10.08.36 network hdlc2
log-command-errors ; -- Generic PPP User Configuration --
no configuration ip address 20.20.20.1 255.255.255.252
add device hdlc 1 base-interface
add device hdlc 2 ; -- Base Interface Configuration --
add device hdlc 3 base-interface g703port2/0 9 link
network g703port2/0 exit
; -- T1E1 / G703 Configuration -- exit
framing no-crc4 network hdlc3
tdm-group 1 timeslots 1-8 ; -- Generic PPP User Configuration --
tdm-group 2 timeslots 9-12 ip address 30.30.30.1 255.255.255.252
tdm-group 3 timeslots 13-20 base-interface
exit ; -- Base Interface Configuration --
network hdlc1 base-interface g703port2/0 13 link
; -- Generic PPP User Configuration -- exit
ip address 10.10.10.1 255.255.255.252 exit
base-interface dump-command-errors
; -- Base Interface Configuration -- end
base-interface g703port2/0 1 link
Interfaz G703-Frame Relay: config
Frame Relay, al igual que ocurria en los interfaces serial, es un tipo de interfaz flotante que funciona sobre un interfaz base y si éste lo permite se
puede configurar además sobre qué grupo de circuitos será operativo. El procedimiento de configuración es:
Generar el interfaz fr.
Configurar el protocolo Frame Relay y sus parámetros.
Configurar el interfaz base sobre el que funcionará.
Configurar el nivel 3 con direccionamiento IP si se requiere.

Configuración interfaz Frame Relay sobre  Creación subinterfaz frx.100 add device fr 1 protocol-address 1.1.1.2 100
interfaz g703: add device fr-subinterface fr1 100 add device fr-subinterface fr1 100 point-to-point-line 100
 Entrada en interfaz g703portx/0  Configuración subinterfaz frx.100 con network g703port2/0 exit
network g703portx/0 IP, DLCI 100 por defecto y tipo punto a framing no-crc4
 Se genera grupo nº 1 con canales 1-8: punto: tdm-group 1 timeslots 1-8
tdm-group 1 timeslots 1-8 network fr1.100 exit
 Se deshabilita CRC4: ip address 1.1.1.1 255.255.255.0 network fr1
framing no-crc4 pvc 100 default load-interval 30
exit protocol-address 10.10.10.2 100 base-interface
 Alta de interfaz fr 1: point-to-point-line 100 base-interface g703port2/0 1
add device fr 1 exit link
 Configuración del interfaz fr1 sin exit
protocolo LMI sobre grupo tdm nº1: fr
network fr1 no lmi
base-interface exit
base-interface g703port2/0 1 link exit
exit network fr1.100
fr ip address 1.1.1.1 255.255.255.0
no lmi pvc 100 default
exit
exit
Interfaz G703: Ejemplo con FRL
Resumen: configuración FRL sobre interfaz G703
Características: Varios interfaces fr sobre diferentes grupos de canales en G703, cada subinterfaz tiene un DLCI por defecto, punto a punto sin LMI

log-command-errors exit network fr3


no configuration network fr1.100 ;-- Generic FR User Configuration;--
add device fr 1 ;-- Frame Relay user configuration;-- load-interval 30
add device fr-subinterface fr1 100 ip address 10.10.10.1 255.255.255.252 base-interface
add device fr 2 pvc 100 default ;-- Base Interface Configuration;--
add device fr-subinterface fr1 200 protocol-address 10.10.10.2 100 base-interface g703port2/0 12 link
add device fr 3 point-to-point-line 100 exit
add device fr-subinterface fr1 300 exit fr
network g703port2/0 network fr2 ;-- Frame Relay user configuration;--
;-- T1E1 / G703 Configuration;-- ;-- Generic FR User Configuration;-- no lmi
framing no-crc4 load-interval 30 exit
tdm-group 1 timeslots 1-8 base-interface exit
tdm-group 2 timeslots 9-12 ;-- Base Interface Configuration;-- network fr3.300
tdm-group 3 timeslots 13-20 base-interface g703port2/0 9 link ;-- Frame Relay user configuration;--
exit exit ip address 30.30.30.1 255.255.255.252
network fr1 fr pvc 300 default
;-- Generic FR User Configuration;-- ;-- Frame Relay user configuration;-- protocol-address 30.30.30.2 300
load-interval 30 no lmi point-to-point-line 300
base-interface exit exit
;-- Base Interface Configuration;-- exit protocol ip
base-interface g703port2/0 1 link network fr2.200 ;-- Internet protocol user configuration;--
;-- Frame Relay user configuration;-- classless
exit ip address 20.20.20.1 255.255.255.252 exit
fr pvc 200 default dump-command-errors
;-- Frame Relay user configuration;-- protocol-address 20.20.20.2 200 end
no lmi point-to-point-line 200
exit exit
Interfaz G703: monitor
Para la monitorización de un interfaz G703 podemos analizar:
El estado físico del interfaz: a nivel de señalización el interfaz se debe encontrar en estado UP
Las alarmas generadas a nivel físico
El estado del nivel 2 el interfaz

Monitorización interfaz G703: monitor


network g703portx/y
 Entrada en monitorización y análisis
list physical
estado global del interfaz: Physical device statistics
monitor ------------------------------------------------
Loss of Signal .......... OFF
conf Out of Frame ............ OFF
 Entrada en interfaz g703portx/y RAI Reception ........... OFF
AIS Reception ........... OFF
network g703portx/y Transmit Signal ON
 Estadísticos interfaz a nivel físico: Code Violations ......... 0
CRC4 Errors ............. 0
list physical E-Bit Errors ............ 0
FAS Word Errors ......... 2
Slip Event .............. CLEAR
Errored Second .......... CLEAR
Hardware base address ................ f0010000
Current status ....................... Up
Current status last (days/hh:mm:ss) .. 0/00:17:02
Status Changes ....................... 1 (Up 1 / Down 0)
Time measured in the last interval ... 124 sc
Interfaz G703 UP sin alarmas Statistics measured current previous total
importantes -------------------------------------- ---------- ---------- ------------
(ES) Errored seconds = 0 1 1
(SES) Severely errored seconds = 0 1 1
….information omitted….
(LCV) Line code violations (HDB3) = 0 0 0
Leds y el estado general del interfaz
Monitorización: • Análisis detallado de la situación de la interfaz
• Inspección del estado de los leds y un análisis general de las interfaces • Alarmas y errores
físicas y lógicas. • Trazas
• Estado general de la interfaz

Router modular:
• Led A: Apagado: Ranura vacía. No contiene ninguna tarjeta. Rojo: ERROR: una tarjeta se ha detectado en la ranura pero no está
funcionando correctamente. Amarillo: Inicializando. Verde: Tarjeta inicializada y funcionando correctamente.
• Led B: Parpadeo verde: Circuito inicializado y con los datos.

Monitor, configuration SOLUCIÓN DE PROBLEMAS


Si el estado de la interfaz g703portx/y es DOWN,
...omitted information... comprobar :
SLOT1 serial1/0 HDLC Up
SLOT1 serial1/1 HDLC Up
SLOT1 serial1/2 HDLC Up • Cableado coaxial: Tx/Rx debe estar conectado
SLOT2 g703port2/0 PRI/E1 Net Up a Rx/Tx del otro dispositivo. En algunos casos,
SLOT3 atm3/0 ATM Down se recomienda para comprobar la impedancia
ANT cellular0/0 Async serial line Down configurada.
ANT cellular0/1 Async serial line Down
--- ppp1 PPP Down
• Cableado RJ45: comprobar la disposición de
--- hdlc1 HDLC Encapsulation Testing las clavijas del cable, la conexión y la
--- fr1 Frame Relay Up impedancia configurado.
--- fr1.20 Frame Relay Up • La configuración de la interfaz.
...omitted information... • Analizar la interfaz del menú de comandos en
monitor y/o depuración.
Análisis Interfaz
Interfaz conectado, 3 grupos de canales configurados y activos (de un total de 4),
con el tráfico enviado y recibido. No hay alarmas.
dev g703port4/0 SOLUCIÓN DE PROBLEMAS
Auto-test Auto-test Maintenance Preste atención a:
Interface CSR Vect valids failures failures
g703port4/0 8140000 36 1 1 0 • La configuración de el CRC y frame en cada
Physical device ......... MPC8272_WITH_DS2156 extremo; que deben ser coherentes.
Physical status ......... Connected
• Los grupos de circuitos y si todos ellos están
Physical loop ........... None
disponibles si la línea corresponde a un
Established connections . 3
operador.
Used timeslots .......... 0001FFFE
Tx frames ............... 196 • Estadísticas Tx/Rx
Tx frames with errors ... 0 • Uno de los dos dispositivos deben ser red y
Tx frames dropped ....... 0 por lo general proporciona el reloj.
Rx frames ............... 195 • No debe haber ninguna alarma, si hay, siga el
Rx frames with errors ... 1 documento de resolución de problemas hasta
Rx frames dropped ....... 0 llegar al diagnóstico de alarma.
Physical Statistics • El dispositivo es compatible con el
Loss of Signal .......... OFF comportamiento configurable en la recepción
Out of Frame ............ OFF de una alarma AIS.
RAI Reception ........... OFF
AIS Reception ........... OFF
Transmit Signal ......... ON
Code Violations ......... 0
CRC4 Errors ............. 0
E-Bit Errors ............ 0
FAS Word Errors ......... 6
Slip Event .............. CLEAR
Errored Second .......... CLEAR
CRC4 Problemas
Esta información es equivalente al primer caso, pero el dispositivo Rx frames ............... 0
remoto tiene CRC-4 habilitado, mientras que el dispositivo de Rx frames with errors ... 0
suministro de la información no tiene CRC-4 habilitado Rx frames dropped ....... 0
dev g703port4/0 Physical Statistics
Loss of Signal .......... OFF
Auto-test Auto-test Maintenance Out of Frame ............ OFF
Interface CSR Vect valids failures failures RAI Reception ........... ON
g703port4/0 E8140000 36 5 41 4 AIS Reception ........... OFF
Transmit Signal ......... ON
Physical device ......... MPC8272_WITH_DS2156 Code Violations ......... 0
Physical status ......... Connected CRC4 Errors ............. 0
Physical loop ........... None E-Bit Errors ............ 0
Established connections . 3 FAS Word Errors ......... 0
Used timeslots .......... 0001FFFE Slip Event .............. CLEAR
Tx frames ............... 40 Errored Second .......... CLEAR
Tx frames with errors ... 0
Tx frames dropped ....... 0

SOLUCIÓN DE PROBLEMAS
Preste atención a:

CRC-4 se ha habilitado en el extremo opuesto.


Análisis del estado físico
Monitor, network g703port4/0, list phy Current status ....................... Up (Interfaz activo)
(Todas las estadísticas deben ser borrados de antemano con el Current status last (days/hh:mm:ss) .. 0/00:02:01 (tiempo desde que cambió
comando: clear all) el estado)
Status Changes ....................... 3 (Up 2 / Down 1) (Cambio de estado)
Physical device statistics Physical loop ........................ None
------------------------------------------------ Time measured in the last interval ... 122 sc
Physical Statistics Valid stored intervals .............. 0
Loss of Signal .......... OFF (ON: Indica perdida de señal) Statistics measured current previous total
Out of Frame ............ OFF (ON: ninguna alineación de trama) -------------------------------------- ---------- ---------- ------------
RAI Reception ........... OFF (ON: Remote Alarm Indication) (ES) Errored seconds = 0 0 0
AIS Reception ........... OFF (ON: Alarm Indication Signal) (SES) Severely errored seconds = 0 0 0
Transmit Signal ......... ON (SEFS) Severely errored framing seconds = 1 0 1
Code Violations ......... 1242 (Errores de codificación HDB3 o AMI) (UAS) Unavailable seconds = 1 0 1
CRC4 Errors ............. 0 (CSS) Controlled slip seconds = 1 0 1
E-Bit Errors ............ 0 (PCV) Path coding violations (CRC4) = 0 0 0
FAS Word Errors ......... 0 (FEBE) Far End Block Errors = 0 0 0
Slip Event .............. CLEAR (Se recibió con el reloj adecuado) (LES) Line errored seconds = 1 0 1
Errored Second .......... CLEAR (BES) Bursty errored seconds = 0 0 0
(DM) Degraded minutes = 0 0 0
Hardware version ..................... 0c.00 (LCV) Line code violations (HDB3) = 1242 0 1242
Hardware base address ................ e8160000
Alarmas y diagnóstico
Action
Loss of Signal  Compruebe la integridad del cable y que está conectado correctamente. SOLUCIÓN DE PROBLEMAS
 Si está utilizando un cable coaxial, asegúrese de que los terminales no se cruzan.
Las alarmas y estadísticas que se indican
 Si está usando un par trenzado, asegúrese que las clavijas están correctamente conectadas
en la interfaz son muy útiles al establecer
Out of Frame  Compruebe que la configuración de la interfaz es la correcta. Puede que tenga que modificar
la configuración a través de los siguientes comandos: posibles errores o fallos en la conexión.
o clocksource (line/internal) La siguiente tabla proporciona ayuda para
o framing (crc4 / no-crc4 / unframed)
su identificación

RAI Reception  La transmisión hacia el extremo remoto es problemático


 Su interfaz es administrativamente en down y tiene la opción de shutdown-indication
configurada (tx-off o tx-ais)
 Si utiliza un cable coaxial, asegúrese que el par de transmisión está conectado correctamente.
 Si usa un par trenzado, asegúrese de que las clavijas están correctamente conectadas.
AIS Reception  El extremo remoto está enviando todos los de 1. Es posible que no tenga nada configurado
para transmitir a través de su interfaz y que este configurado con unframed mode. Es posible
que tenga que modificar la configuración con el siguiente comando:
o framing unframed
Code Violations  Asegúrese de que esté utilizando un código adecuado. Es posible que tenga que modificar la
configuración con el siguiente comando:
o linecode (hdb3/ami)
CRC-4 Errors  El otro extremo no está utilizando el mismo tipo de framing. Es posible que tenga que
modificar la configuración con el siguiente comando:
o framing (crc4 / no-crc4)
E-Bit Errors  El otro extremo está detectando errores CRC4. Es posible que esto no está habilitado en la
interfaz. Modificar la configuración con el siguiente comando:
o framing crc4
SLIP Event  Si este indicador se mantiene constantemente en SET, entonces hay un problema cuando se
recupera el reloj de línea. Esto podría ser debido a:
o El dispositivo remoto está generando incorrectamente el reloj de transmisión
o La fluctuación en la línea está por encima de las especificaciones
o El dispositivo local tiene problemas internos cuando recuperan el reloj debido a un
problema de hardware
Errores y diagnóstico
Pruebas y mediciones: bucles

Loops and Test Sequences


La ejecución de bucles sobre el interfaz, así como la transmisión y recepción de una secuencia de prueba pueden ayudar a determinar la localización de
errores. Durante la realización del bucle remoto, o durante la recepción de la secuencia de prueba el interfaz es declarado como DOWN,
independientemente del nivel físico.
El orden del test es el siguiente:

• En cada lado, permitir la transmisión de una secuencia PRBS (secuencia binaria pseudo-aleatoria): por ejemplo, la secuencia de a = 2 ^ 15-1 con una
restricción de 14 ceros máximo de acuerdo con la ITU-T O.151 :
Monitor,network g703port4/0, prbs transmit a
• Habilitar la recepción PRBS en cada lado (El dispositivo genera una alarma AIS internamente):
prbs receive enable

Información sobre las mediciones:


prbs status
(Si los errores aparecen en un primer momento, se pueden eliminar con el fin de volver a iniciar la cuenta:: “clear phy”)
Transmit .......... Enabled
Receive .......... Enabled
Synchronized ...... Yes
Bit errors ........ 15 (5 sc.)

clear phy
Physical statistics cleared
prbs status
Transmit .......... Enabled
Receive .......... Enabled
Synchronized ...... Yes
Bit errors ........ 0 (1 sc.)
G703 debug

Depuración de la interfaz G703.


Monitor, even, enable trace sub g703 all

01/01/00 01:21:22 GW.001 System restarted -- ATLAS60A16 PMC IPSec VoIP T+ router cold start
01/01/00 01:21:22 GW.002 Portable CGW ATLAS60A16 PMC IPSec VoIP T+ Rel 10.09.05-Beta strtd
01/01/00 01:21:22 G703.002 LOS Red Alrm clr g703port2/0 Mientras se inicia la interfaz por primera vez, algunas de las alarmas se activan
y desactivan más tarde.
01/01/00 01:21:22 G703.003 OOF Alrm set g703port2/0
01/01/00 01:21:22 G703.005 RAI Yellow Alrm set g703port2/0
01/01/00 01:21:22 GW.005 Bffrs: 4789 avail 4789 idle fair 286 low 957
01/01/00 01:21:22 G703.004 OOF Alrm clr g703port2/0 La desactivación de la alarma, la interfaz aparece conectada y correcta.
01/01/00 01:21:22 G703.006 RAI Yellow Alrm clr g703port2/0 La desactivación de la alarma, la interfaz aparece conectada y correcta
01/01/00 01:21:25 G703.024 Cnx at 0255B800 for 01C506F4 g703port2/0
01/01/00 01:21:25 G703.010 Opn cnx ch 9 tsmp 0001FE00 g703port2/0 Apertura grupo tdm de conexión que contiene el circuito 9
01/01/00 01:21:25 G703.024 Cnx at 0255B700 for 01C50494 g703port2/0
01/01/00 01:21:25 G703.010 Opn cnx ch 5 tsmp 000001E0 g703port2/0 Apertura grupo tdm de conexión que contiene el circuito 5
01/01/00 01:21:27 G703.024 Cnx at 0255B400 for 01C50234 g703port2/0
01/01/00 01:21:27 G703.010 Opn cnx ch 1 tsmp 0000001E g703port2/0 Apertura grupo tdm de conexión que contiene el circuito 1
01/01/00 01:21:27 G703.013 Tx ch 1 len 14 g703port2/0 Protocolo WAN del grupo tdm contiene circuitos 1 inicia la negociación
01/01/00 01:21:30 G703.013 Tx ch 1 len 14 g703port2/0
01/01/00 01:21:30 G703.016 Rx ch 9 len 22 g703port2/0 Protocolo WAN del grupo tdm contiene circuitos 9 inicia la negociación
01/01/00 01:21:32 G703.016 Rx ch 1 len 8 g703port2/0
01/01/00 01:21:32 G703.013 Tx ch 1 len 8 g703port2/0
01/01/00 01:21:32 G703.013 Tx ch 9 len 22 g703port2/0
Interfaz WiFi

…always at the crest of new


technologies
WIFI Anexo 1: Parámetros BSS

WiFi configuration INTERFACE BASE PRIVACY-INVOKED


(P 4) (Se crea automáticamente) Habilita la seguridad en el BSS

AUTHENTICATION
Autenticación a utilizar en el BSS
Crear y configurar un BSS CIPHER
Configura el cifrado a emplear en el BSS
Seguridad BSS
AKM-SUITE
Configura la política de autenticación y gestión de
claves a utilizar en el BSS

wpa RSN
Configura el tipo de red de seguridad
robusta que se usará en el BSS KEY DEFAULT
wpa2 WEP
GROUPKEY-UPDATE Time
Configura la clave WEP a utilizar por defecto en el BSS static
Configura el intervalo de actualización WEP-KEYSOURCE
de la clave de grupo en redes RSN RSN Configura el tipo de WEP a utilizar en el BSS. dynamic
mixed
WPA-PSK
Configura la clave a utilizar en WPA

passphrase key plain ciphered key-value


Interfaz WIFI: Config Access Point
La utilización del interfaz Wireless LAN (WLAN) permite la conexión de varios equipos en red sin utilizar cables. Para ello, los paquetes se radian
utilizando bandas de frecuencia y modulaciones estandarizadas. El estándar que define el funcionamiento de una red Wireless LAN es el 802.11 del
IEEE. El interfaz WLAN se autodetecta en el equipo con el identificador: wlanx/0, siendo x=slot ocupado. Es un interfaz que soporta subinterfaces
al igual que los de tipo lan para añadir SSIDs configurados. El equipo dispone de dos roles de funcionamiento exclusivos entre sí:
Como Estación Cliente
Como Access Point
El procedimiento general de configuración consta de:
Confíguración parámetros físicos del interfaz (canal a utilizar, modo de funcionamiento, potencia de transmisión, tramas beacon, umbral de fragmentación,
antena a utilizar,...), ACLs MAC de acceso, etc
Configuración de parámetros de calidad de servicio (WMM). No es habitual modificarlo.
Configuración independiente de cada BSS(Basic Service Set) configurado: SSID, seguridad, autenticación, cifrado, etc

Configuración interfaz WIFI con WPA2: rsn wpa2


 Entrada en interfaz wlanx/0 y  Se configura el cifrado: config
configuración de dirección IP: cipher aes-ccmp network wlan3/0
network wlan3/0  Configura la política de autenticación y ip address 192.168.1.1 255.255.255.0
ip address 192.168.1.1 255.255.255.0 gestión de claves del tipo preshared bss "Teldat"
 Alta de red Wifi con SSID “Teldat”: key:
access-control strict
bss "Teldat” akm-suite psk
access-control mac-address 00-0f-cb-af-ee-6a allow
 Se filtra por MAC, la que no esté dada  Se configura la preshared key
de alta no se puede conectar: 1234567890123: access-control mac-address 00-0b-6b-34-af-03 allow
access-control strict wpa-psk passphrase plain privacy-invoked
 Se dan de alta las MAC con acceso 1234567890123 rsn wpa2
permitido: exit cipher aes-ccmp
access-control mac-address 00-0f- exit
akm-suite psk
cb-af-ee-6a allow
wpa-psk passphrase plain 1234567890123
access-control mac-address 00-0b-
6b-34-af-03 allow exit
 Se habilita seguridad del tipo WPA2: exit
privacy-invoked
Interfaz WIFI: Config Client
Dependiendo del tipo de escenario el router puede ser cliente de una red de APs existente recibiendo los datos IP: dirección, rutas, dns etc
mediante DHCP.

Configuración interfaz WIFI como cliente de una red: config


 Entrada en interfaz wlanx/0 y configuración de network wlan2/0
dirección IP:
ip address dhcp-negotiated
network wlan2/0
bss "Teldat"
ip address dhcp-negotiated
 Alta de red Wifi con SSID “Teldat” en modo opmode station
estación cliente: privacy-invoked
bss "Teldat” rsn wpa
opmode station rsn wpa2
 Se habilita seguridad del tipo WPA y WPA2: cipher tkip
privacy-invoked
cipher aes-ccmp
rsn wpa2
akm-suite psk
rsn wpa
wpa-psk passphrase plain 1234567890
 Se configuran las opciones del cifrado:
cipher aes-ccmp exit
cipher tkip exit
 Configura la política de autenticación y gestión de
claves del tipo preshared key:
akm-suite psk
 Se configura la preshared key 1234567890:
wpa-psk passphrase plain 1234567890
exit
exit
Interfaz WIFI y Bridge: Config Access Point
En muchos casos el escenario de comunicaciones requiere que la red lan fisica y la red wifi estén unidas dando un único servicio de acceso como si
de un sólo interfaz se tratase, en estos casos los interfaces ethernet y wifi se unen en un interfaz virtual bridge.

Configuración interfaz WIFI con bridge ip address 172.18.2.2 255.255.255.0 config


entre ethernet y wifi: exit add device bvi 0
 Se genera el interfaz de bridge virtual  Se habilita el bridge y se dan de alta network wlan0/0
nº 0: los interfaces que forman parte de él: bss "movil"
config protocol asrt privacy-invoked
add device bvi 0 bridge
rsn wpa2
 Entrada en interfaz wlanx/0 y irb
configuración de IP, SSID, Cifrado, cipher aes-ccmp
port ethernet0/0 1
Autenticación y Clave:: akm-suite psk
port wlan0/0 2
network wlan0/0 wpa-psk passphrase plain 1234
 Se habilita soportar IP ylrouting IP
bss "movil" sobre el bridge: exit
privacy-invoked irb channel number 11
rsn wpa2 route-protocol ip exit
cipher aes-ccmp  Se deshabilita STP, no hay bucles en
akm-suite psk
network bvi0
este escenario:
wpa-psk passphrase plain 1234 ip address 172.18.2.2 255.255.255.0
no stp
exit exit exit
 Se fuerza manualmente el uso del protocol asrt
canal 11: bridge
channel number 11 irb
exit
port ethernet0/0 1
 Sólo el interfaz bvi0 necesita
dirección IP: port wlan0/0 2
network bvi0 no stp
route-protocol ip
exit
Interfaz Wifi: Ejemplo
Resumen: Configuración bridge ethernet0/0 y wifi para salir a internet por adsl.
Características adicionales: Se configura el router como SV DHCP.

log-command-errors fallback 1 open-mode ansi-t1.413 annex A delay 30 route-protocol ip


no configuration fallback recommence delay 60 exit
set hostname Teldat exit protocol ip
add device ppp 1 exit route 0.0.0.0 0.0.0.0 ppp1
add device bvi 0 network atm0/0.1 rule 1 local-ip ppp1 remote-ip any
add device atm-subinterface atm0/0 1 aal-connection-requested 1 default rule 1 napt translation
set data-link at cellular0/0 exit rule 1 napt tcp-adjust-mss mss_clamping
set data-link at cellular0/1 network ppp1 classless
network bvi0 ip address unnumbered exit
ip address 192.168.0.1 255.255.255.0 ppp protocol dhcp
network wlan0/0 authentication sent-user adslppp@telefonicanetpa server
bss "Teldat" ciphered-pwd 0xF92036AB2A810065 enable
privacy-invoked ipcp local address assigned global default-lease-time 1d
rsn wpa exit subnet LAN/0 0 network 192.168.0.0 255.255.255.0
cipher tkip base-interface subnet LAN/0 0 range 192.168.0.2 192.168.0.254
akm-suite psk base-interface atm0/0.1 link subnet LAN/0 0 dns-server 192.168.0.1
wpa-psk passphrase ciphered exit subnet LAN/0 0 router 192.168.0.1
0xAA549251084D5F0E0CE05BFFF9180A5B56DAB pppoe exit
390DE388FB7 enable pppoe exit
exit exit feature dns
exit exit server 80.58.61.250
network atm0/0 protocol asrt server 80.58.61.254
aal-connection 1 pvc 8 32 bridge exit
pvc 8 32 default irb dump-command-errors
phy port ethernet0/0 1 end
open-mode g.dmt.bis-plus annex A port wlan0/0 2
LEDs, estado general y estado del interfaz
Chequeo sobre el estado de los leds. Led WLAN en dispositivos compactos. Chequeo sobre el estado de los leds. Led WLAN en dispositivos modular.
OFF: No hay datos en la interfaz. ROJO: interfaz DOWN
VERDE: Intermitente: Tráfico a través de la interfaz. VERDE: interfaz UP
VERDE PARPADEANDO: funcionando y con trafico
Si hay algún subinterfaz WLAN, el led se pone verde si cualquier sub-interfaz
esta en UP y se vuelve rojo si todos los subinterfaces están DOWN.

Monitor, configuration SOLUCIÓN DE PROBLEMAS


Si el estado de la interfaz wlanX/Y se muestra como
...información omitida... DOWN, compruebe que no está configurado como
6 interfaces:
Connector Interface MAC/Data-Link Status
“shutdown".
EXP/SWITCH ethernet0/0 Ethernet/IEEE 802.3 Up Si permanece DOWN, compruebe que se ha
ANT wlan0/0 WLAN Up insertado correctamente en el zócalo interno.
DSL1 atm0/0 ATM Down
USB/HOST cellular0/0 Async serial line Down
El estado de la interfaz wlanX/Y no depende de si
USB/HOST cellular0/1 Async serial line Down las antenas están conectadas o no
--- bvi0 Bridge Virtual Int Up
...información omitida...

Información del interfaz WLAN


Monitor, device wlan0/0
Auto-test Auto-test Maintenance
Interface CSR Vect valids failures failures
wlan0/0 0 0 1 2 0
MAC Address: 00-a0-26-6f-43-a9

SOLUCIÓN DE PROBLEMAS
Los Auto-test failures y Maintenance failures no deberían incrementarse en una situación normal.
Interfaz WIFI: Monitor
En el proceso de monitorización es posible realizar un sondeo de la red para ver los BSSs existentes y la ocupación de recursos, también pueden
verse las estaciones asociadas al router, estadísticos de tramas de 802.11, etc. El subsistema de trazas se denomina wlan.

monitor
Monitorización interfaz WIFI: network wlan0/0
 Estadisticos globales: acl show
Access Check: Enabled
monitor
statistics index mac-address flags key
 Entrada en interfaz wlanx/0 y análisis de la red wifi configurada: ----- ----------------- ------------------------------------- -----
43 00-0f-cb-af-ee-6a 2(access denied) 0
network wlan0/0 63 00-11-95-bb-20-a4 0(access allowed) 0
bss show
 Visualización de la información de las tramas BEACON(Este
comando está disponible según versiones de HW):
beacon show base monitor
network wlan0/0
 Escaneado de la red Wifi para ver los SSIDs disponibles y canal scan show
en uso: number of BSS found: 4
scan show
SSID BSSID Chann Mode Beacon
 Estaciones asociadas al router como AP: Capabilities
station show summary -------------- ----------- ----- ------- ------ ------------------
WTELDAT 00-07-40-a2-5e-9d 2442 802.11g 100 0x0411
 Visualizar estadísticos de las ACLs de acceso configuradas: ESS
acl show Privacy
INTEGRAT 00-13-46-76-82-7d 2462 802.11g 100 0x0431
ESS
Privacy
monitor WPA
network wlan0/0 …omitted information…
station show summary WPA:
BSS: mssid_1 multicast cipher: TKIP
Stations connected: 1 unicast ciphers(2): AES-CCMP TKIP
AID MAC Address State Cipher Auth AKM Suites(1): 802.1X
AP 00-0b-6b-37-35-f5 up Capabilities(0x000c): Pairwise, 16 PTK Replay Ctrs
1 00-0b-6b-34-af-03 associated TKIP WPA-PSK
Total count is 1
MAC Address RxPkts TxPkts RxBytes xBytes RxErrors TxErrors RxDropp TxDropp
00-0b-6b-34-af-03 1465 1468 110815 176639 95 0 371 0
AP Estado, Tasa de Tx/Rx, Chipset
Información de los SSID (si hay varios con VLAN, todos ellos deben aparecer) que indica lo siguiente para cada uno: frecuencia y canal, la velocidad y la
potencia de la transmisión, la administración de energía para las estaciones conectadas, etc.
Monitor, network wlan0/0, bss show

wlan0/0 IEEE 802.11ng ESSID:”ALU123"


Mode:Master Frequency:2437 MHz (Channel 6) Access Point: 00-0B-6B-7E-6F-05
Bit Rate:130.0 Mb/s Tx-Power:20 dBm
RTS thr=2312 B Fragment thr:off
Power Management:off
Link Quality=94/94 Signal level=-96 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

SOLUCIÓN DE PROBLEMAS
Compruebe las condiciones del espacio de radio para ver si la selección del canal es óptima y, si no, la fuerza del canal. En algunos casos la información obtenida
podría depender del tipo de módulo Wifi en el dispositivo.

Información de velocidad de interfaz: estadísticas de una interfaz Información sobre el chipset wifi disponible en el dispositivo:
operativa se muestran. Sin embargo, sólo se transmite y no recibe Monitor, net wlan0/0, dump info
nada; probablemente no tiene ningún estaciones conectadas.
Monitor, net wlan0/0, bitrate ath_pci: 9.5.0.35 (Atheros/multi-bss)
Chipset: Atheros 9280 (0x002a)
Trx rate ( bps/pps) Rcv rate ( bps/pps) HAL info:
---------------------------------------- ath_hal: 0.9.17.1 (AR5212, AR5416, AR9380,
2880/ 6 0/ 0 RF5111, RF5112, RF2413, RF5413, RF2316,
5320/ 8 0/ 0 RF2317, DEBUG, REGOPS_FUNC, PRIVATE_DIAG,
5576/ 11 0/ 0
WRITE_EEPROM, 11D)
2696/ 5 0/ 0
Redes WiFi detectadas
Información de las redes wifi detectadas; este es uno de los elementos de IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : CCMP
información más útiles que se pueden encontrar durante el funcionamiento
Pairwise Ciphers (1) : CCMP
normal. Los datos disponibles son: Authentication Suites (1) : PSK
• MAC de cada AP. Extra:wme_ie=dd180050f2020101800003a4000027a4000042435e0062322f00
• Nombre de la red si se muestra en los frames " beacon“.
Cell 02 - Address: 02-6F-81-FC-17-08
• Canal utilizado por cada red y la calidad detectada. ESSID:"telcat"
• Relaciones de velocidad soportados. Mode:Master
Frequency:2472 MHz (Channel 13)
• Cifrado y seguridad
Monitor, network wlan0/0, scan show
Quality=94/94 Signal level=-40 dBm Noise level=-95 dBm
Encryption key:on
Retrieving scan information, please wait ... (Press ctrl+c to abort)
Bit Rates:1.0 Mb/s; 2.0 Mb/s; 5.5 Mb/s; 11.0 Mb/s; 9.0 Mb/s
wlan0/0 Scan completed :
18.0 Mb/s; 36.0 Mb/s; 54.0 Mb/s; 6.0 Mb/s; 12.0 Mb/s
Cell 01 - Address: 00-A0-26-6F-43-A9
24.0 Mb/s; 48.0 Mb/s
ESSID:"“ALU123”"
Extra:bcn_int=100
Mode:Master
IE: IEEE 802.11i/WPA2 Version 1
Frequency:2412 MHz (Channel 1)
Group Cipher : TKIP
Pairwise Ciphers (2) : TKIP CCMP
Quality=93/94 Signal level=-55 dBm Noise level=-95 dBm
Authentication Suites (1) : PSK
Encryption key:on
IE: WPA Version 1
Bit Rates:1.0 Mb/s; 2.0 Mb/s; 5.5 Mb/s; 11.0 Mb/s; 18.0 Mb/s
Group Cipher : TKIP
24.0 Mb/s; 36.0 Mb/s; 54.0 Mb/s; 6.0 Mb/s; 9.0 Mb/s
Pairwise Ciphers (2) : TKIP CCMP
12.0 Mb/s; 48.0 Mb/s
Authentication Suites (1) : PSK
Extra:bcn_int=100
Extra:wme_ie=dd180050f2020101800003a4000027a4000042435e0062322f00

SOLUCIÓN DE PROBLEMAS
• Si no se detectan redes, incluyendo la configurada en el dispositivo:
• Compruebe que la interfaz no es apagado
• El módulo wifi muestra un problema; comprobarlo y reemplazarlo si es necesario.
• El dispositivo detecta automáticamente el mejor canal para su funcionamiento. Sin embargo, si los canales coinciden y la señal recibida por nuestra red wifi y
cualquiera de las redes detectadas es similar, se recomienda forzar un canal diferente que no coincide con los detectados.
Estaciones conectadas
Lista de las estaciones conectadas al dispositivo: 1 estación con MAC
00-80-48-4e-a4-7b conectado correctamente con el cifrado AES y Existe una información mas detellada que la del caso anterior.
WPA2 con contraseña de autenticación. Monitor, network wlan0/0, station show ap
Monitor, network wlan0/0, station show summary
Associated stations: 1
BSS: ALU123 Num Mac Address Time
Stations connected: 1 1 00-80-48-4e-a4-7b 00:00:06:30
AID MAC Address State Cipher Auth n_stations: 1
AP 00-a0-26-6f-43-a9 up Security: WPA2-PSK
1 00-80-48-4e-a4-7b associated AES WPA2-PSK Encryption: AES
MicErrorKeyMsgs 0 MicErrorRcv 0
TKIPCountermeasures 0
RSN Information Element:
SOLUCIÓN DE PROBLEMAS
ID: 0x30 Len: 20
• Si cualquier estación aparece como no está asociada con la AP,
Data:
comprobar si su MAC está incluido en los filtros de direcciones MAC
0000: 00 01 04 ac 0f 00 00 01 04 ac 0f 00 00 01 02 ac
de seguridad.
0016: 0f 00 00 0c
• Si cualquier estación aparece como no asociada, comprobar si es
compatible con los métodos de autenticación y cifrado configurados RSN:
en la AP. multicast cipher: AES-CCMP
unicast ciphers(1): AES-CCMP
AKM Suites(1): PSK
Capabilities(0x000c): No Pre-Auth, Pairwise, 16 PTK Replay Ctrs, 1 GTK
"Beacon" monitorización de tramas
Monitorización de los frames "beacon" detectados por el router.
Monitor, network wlan0/0, beacon start-storing, beacon show * (Dependiendo del tipo de dispositivo).

Data_length: 209
Raw data:
80 00 00 00 ff ff ff ff ff ff 00 0b 6b 7e 6e 61 ...omitted information ...09 00 03 7f 01 01 00 00 ff 7f 30 14 01 00 00 0f ac 04 01 00 00 0f ac 04 01 00 00 0f ac 02 0c 00 dd 18 00 50 f2 04 10
4a 00 01 10 10 44 00 01 02 10 49 00 06 00 37 2a 00 01 20
Decoded frame:
Protocol ver 0 Type MGT Subtype BEACON
To DS 0 From DS 0 More Frag 0
Retry 0 Pwr Mgt 0 More Data 0
Protected 0 Order 0
Duration/ID 0000
Dest Address ff-ff-ff-ff-ff-ff Src Address 00-0b-6b-7e-6e-61
BSS Id 00-0b-6b-7e-6e-61
Sequence Num 0bf9 Fragment Num 0
Timestamp 0000000000000000 Beacon Intrv 0064
Capability Information
CF Pollable 0 CF Poll Req 0 ESS 1 IBSS 0
Privacy 1 Allow ShortP 1 Allow ShortS 1
INFO ELEMENT SSID Length 0x06 bytes Value 41 4c 55 31 32 33
INFO ELEMENT Supported Rates Length 0x08 bytes Value 82 84 8b 96 0c 12 18 24
INFO ELEMENT DS Parameter Set Length 0x01 bytes Value 01
INFO ELEMENT TIM Length 0x04 bytes Value 00 01 00 00
INFO ELEMENT NONERP element Length 0x01 bytes Value 00
INFO ELEMENT Ext Supported Rates Length 0x04 bytes Value 30 48 60 6c
INFO ELEMENT HT Capabilities Length 0x1a bytes Value 8c 01 1b ff ff 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
INFO ELEMENT HT Operation Length 0x16 bytes Value 01 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
INFO ELEMENT Vendor Private (WME) Length 0x18 bytes Value 00 50 f2 02 01 01 85 00 03 a4 00 00 27 a4 00 00 42 43 5e 00 62 32 2f 00
INFO ELEMENT Vendor Private (ATH) Length 0x09 bytes Value 00 03 7f 01 00 01 00 7f ff
INFO ELEMENT RSN Length 0x14 bytes Value 00 01 04 ac 0f 00 00 01 04 ac 0f 00 00 01 02 ac 0f 00 00 0c
INFO ELEMENT Vendor Private (UNK) Length 0x18 bytes Value 00 50 f2 04 10 4a 00 01 10 10 44 00 01 02 10 49 00 06 00 37 2a 00 01 20
Debug WLAN: Conexión

Debug del AP1 con MAC 00-80-48-4e-a4-7b.


Monitor, even, enable trace sub wlan all

01/01/00 00:00:13 GW.001 System restarted -- C1+L WL USB IPSec SNA VoIP T+ router cold start
*01/01/00 00:00:13 GW.002 Portable CGW C1+L WL USB IPSec SNA VoIP T+ Rel 10.08.25.05.07-ES1-BETA strtd
01/01/00 00:00:13 GW.005 Bffrs: 1379 avail 1349 idle fair 119 low 275
01/01/00 00:00:15 WLAN.007 SM Global GTK enter GTK_INIT, ifc wlan0/0
01/01/00 00:00:15 WLAN.007 SM Global GTK enter SETKEYSDONE, ifc wlan0/0
01/01/00 00:00:15 WLAN.001 SOTFTWLAN_set_param: param 5
01/01/00 00:00:15 WLAN.001 SOFTWLAN_set_key: keyindex: 1, keyLen: 16 bytes, key: 4E BC 25 20 69 45 02 28 A3 12 F3 06 53 10 CD 13
01/01/00 00:00:15 WLAN.001 SOTFTWLAN_set_param: param 6
01/01/00 00:00:29 WLAN.001 wl0: 00-80-48-4e-a4-7b event 4 (AUTH indication), flags: 0, Status: 0, reason: 0, auth_type: 0 Intento de conexión con la estación
01/01/00 00:00:29 WLAN.001 adding station 00-80-48-4e-a4-7b, aid 1, ifc wlan0/0, wl0
01/01/00 00:00:29 WLAN.001 auth indication station 00-80-48-4e-a4-7b, aid 1, ifc wlan0/0, wl0
01/01/00 00:00:29 WLAN.001 wl0: 00-80-48-4e-a4-7b event 8 (ASSOC indication), flags: 0, Status: 0, reason: 0, auth_type: 0
01/01/00 00:00:29 WLAN.001 wl0: 00-80-48-4e-a4-7b event data_len: 24, 30160100 000FAC04 0100000F AC040100 000FAC02 3C000000
01/01/00 00:00:29 WLAN.001 asoc indication station 00-80-48-4e-a4-7b, aid 1, ifc wlan0/0, wl0
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Created 802.11i session 1 Inicio de sesión seguro con la estación
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Is not preauth session
01/01/00 00:00:29 WLAN.005 SM Station PTK enter INITIALIZE, ifc wlan0/0 aid 1
01/01/00 00:00:29 WLAN.006 SM Station GTK enter IDLE, ifc wlan0/0 aid 1
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Initial EAPOL frame
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Got EAPOL port enabled
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: WPAv2 session Sesión WPA2 contra la estación
Debug WLAN: Conexión

01/01/00 00:00:29 WLAN.005 SM Station PTK enter AUTHENTICATION, ifc wlan0/0 aid 1
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Number of Stations = 1
01/01/00 00:00:29 WLAN.005 SM Station PTK enter AUTHENTICATION2, ifc wlan0/0 aid 1
01/01/00 00:00:29 WLAN.005 SM Station PTK enter INITPSK, ifc wlan0/0 aid 1
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: RSN: added PMKSA cache entry
01/01/00 00:00:29 WLAN.001 SOTFTWLAN_set_param: param 18
01/01/00 00:00:29 WLAN.005 SM Station PTK enter PTKSTART, ifc wlan0/0 aid 1
01/01/00 00:00:29 WLAN.008 **:**: PMKID IE created
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: EAPOL Key msg: descType: WPA2
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Sent M1
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Use PSK
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Got M2
01/01/00 00:00:29 WLAN.005 SM Station PTK enter PTKCALCNEGOTIATING, ifc wlan0/0 aid 1
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: EAPOL Key MIC verified
01/01/00 00:00:29 WLAN.005 SM Station PTK enter PTKCALCNEGOTIATING2, ifc wlan0/0 aid 1
01/01/00 00:00:29 WLAN.005 SM Station PTK enter PTKINITNEGOTIATING, ifc wlan0/0 aid 1
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: WPA2: link secure WPA2 negociación correcta
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: EAPOL Key msg: descType: WPA2
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: EAPOL Key msg: doEncrypt: AES La indicación del algoritmo de cifrado
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: EAPOL Key msg: mic: AES
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Sent M3
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Got M4
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: EAPOL Key MIC verified
01/01/00 00:00:29 WLAN.005 SM Station PTK enter PTKINITDONE, ifc wlan0/0 aid 1
01/01/00 00:00:29 WLAN.001 SOTFTWLAN_set_param: param 5
01/01/00 00:00:29 WLAN.001 SOFTWLAN_set_key: keyindex: 0, keyLen: 16 bytes, key: 2E 23 EA A6 3C 59 5E 6C E7 DB 9F AE F8 D5 F6 24
01/01/00 00:00:29 WLAN.001 SOFTWLAN_set_key: authorize sta 00:80:48:4e:a4:7b
01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: *** 4-way handshake done *** Estación asociada
Debug WLAN : Desconexión
01/01/00 00:11:43 WLAN.001 wl0: 00-80-48-4e-a4-7b event 20 (tx fail), flags: 0, Status: 2, reason: 0, auth_type: 0
01/01/00 00:15:27 WLAN.001 wl0: 00-80-48-4e-a4-7b event 6 (DEAUTH indication), flags: 0, Status: 0, reason: 1, auth_type: 0 Indicación de desconexión
01/01/00 00:15:27 WLAN.001 deauth station 00-80-48-4e-a4-7b, aid 1, ifc wlan0/0, wl0
01/01/00 00:15:27 WLAN.001 deleting station 00-80-48-4e-a4-7b, aid 1, ifc wlan0/0, wl0
01/01/00 00:15:27 WLAN.008 00-80-48-4e-a4-7b: Got EAPOL port disable
01/01/00 00:15:27 WLAN.005 SM Station PTK enter DISCONNECTED, ifc wlan0/0 aid 1 Estación desconectada
01/01/00 00:15:27 WLAN.008 00-80-48-4e-a4-7b: GNoStations = 0, GKeyDoneStations = 0
01/01/00 00:15:27 WLAN.005 SM Station PTK enter INITIALIZE, ifc wlan0/0 aid 1
01/01/00 00:15:27 WLAN.008 00-80-48-4e-a4-7b: Destroy session
01/01/00 00:15:27 WLAN.008 00-80-48-4e-a4-7b: Free AUTH_PAE session
01/01/00 00:15:27 WLAN.008 00-80-48-4e-a4-7b: Destroyed session 1
Seguridad y encritación cerrados.
Interfaz Loopback

…always at the crest of new


technologies
Interfaz Loopback: configuración
El interfaz loopback es un interfaz virtual que no existe físicamente en el equipo, pero que realiza todas las funciones de un interfaz normal. Se
pueden crear tantos interfaces loopback como se requieran. Un interfaz loopback tiene las siguientes características:
Siempre está activo (UP), a menos que se deshabilite expresamente con el comando SHUTDOWN dentro del menú de configuración
del interfaz.
Los paquetes destinados al interfaz loopback se procesarán localmente.
Este interfaz dispone de stack TCP/IP por configuración.
Su alta/generación es desde el nivel config, mediante el comando: add device loopback <interface_id>, donde <interface id> es un
contador. Es posible cambiar el resto de parámetros configurables desde config/run.
.

Configuración interfaz loopback: config


 Alta de interfaz con indice nº 1: log-command-errors
config no configuration
add device loopback 1 add device loopback 1
 Configuración direccionamiento IP network loopback1
network loopback1 ; -- Loopback interface configuration --
ip address 192.168.1.1 255.255.255.0 description "Interfaz de gestion“
 Configuración etiqueta informativa: ip address 192.168.1.1 255.255.255.0
description “Interfaz de gestión” exit
 Final configuración: dump-command-errors
exit end
PPP

…always at the crest of new


technologies
PPP
IP
PPP configuration INTERFAZ PPP
PPP
(P 4) (debe crearlo en la configuración)
Base interface

BASE INTERFACE Dial profile PPP profile


(Se configure automaticamnete)

Cellular Monitoring Network PPP


(P 3)

Pasos a seguir para configurar un interfaz PPP:

1. Crear el interfaz PPP


2. Asociar el interfaz sobre el que va ir el encapsulado PPP, con el encapsulado PPP.
3. Configurar el encapsulado PPP.
4. Configurar el global profile PPP
5. Configurar el global profile dial.
6. Dar una dirección IP al interfaz genérico PPP.
PPP Interfaz: Características generales
En este punto veremos las interfaces que soportan un protocolo conocido como PPP. El protocolo PPP se puede encontrar en varios interfaces base;
adsl, serial, Ethernet, RDSI, 3G/4G, etc. Los routers tratan un interfaz PPP como una entidad "flotante", que necesita funcionar sobre otro interfaz base
físico (Ethernet, RDSI, serie, etc) o lógico (subinterfaz atm, subinterfaz Ethernet, etc). Esto obliga al router a tener en cuenta a la hora de configurar los
condicionantes siguiente:
Esta interfaz debe ser generado a partir config
Esto obliga a configurarlo como un protocolo e interfaz y además, como siempre opera a través de una interfaz base, este también de ser configurado.
Configuration del interfaz PPP:
Generar la interfaz PPP, introdúzcala y configurar el protocolo PPP.
Configuración del interfaz o subinterfaces sobre los que va montado.
Asociar el interfaz PPP a su interfaz base.
Este patrón es común a todos los escenarios donde existe una interfaz con este protocolo

Configuración de una interfaz PPP


 Crear el interfaz PPP con el indice1:
add device ppp 1 config;
 Configurar el interfaz PPP1: add device ppp 1
network ppp1 network ppp1
ppp ip address unnumbered
 Indicar al equipo que nos asignen una IP:
ppp
ipcp local address assigned
ipcp local address assigned
exit
exit
 Asociar el interfaz base:
base-interface base-interface
base-interface atm0/0.1 link ** base-interface atm0/0.1 link
exit exit
 Configurar la dirección IP (unnumbered): exit
ip address unnumbered
 Exit ** El subinterfaz atm0/0.1 debe ser configurado.
exit
2G/3G Cellular: Dial Profile
Los modem que llevan los equipos para las conexiones 2G/3G necesitan una conexión PPP. Los principales parámetros que necesita un interfaz
celular son:
Conexión a una APN (Esta puede ser publica o privada).
Desconexión por tiempo sin datos
Mecanismos de control cuando hay incidencias de conexión: en determinadas situaciones se detectan problemas de conexión, no se debe
a que el interfaz este caído, pero debido a los síntomas que se manifiestan: no hay conexión. En estos casos se puede reiniciar el módulo
de conexión del módulo 3G
Este perfil debe ser asociado al interfaz base usado en la conexión.

Configurar el perfil de llamada de una conexión celular:


 Entrar en el menú del perfil: config
global-profiles dial global-profiles dial
 Crear un perfil de llamada “3G”: profile 3G default
profile 3G default profile 3G 3gpp-apn apn.com
 Configurar el APN: “apn.com” para el perfil 3G: profile 3G 3gpp-accessibility-control traffic 10 all
profile 3G 3gpp-apn apn.com profile 3G idle time 0
 Configuramos a infinito el tiempo de liberación sin datos: exit
profile 3G idle time 0
 El perfil 3G comprueba que cualquier paquete de
cualquier tipo que se envíe llegue a su destino (en este
caso 10 paquetes) y si esto no ocurre que se reinicie el
modulo:
profile 3G 3gpp-accessibility-control traffic 10 all
 Salir del perfil
exit
2G/3G Cellular: PPP interface
Al configurar una interfaz PPP sobre un cellularx/1,el interfaz base realiza una
transmisión asíncrona contra el modulo (este tipo de interfaz es como un puerto
serie), por consiguiente, el protocolo PPP debe estar configurado para soportar config
una interfaz asíncrona con una configuración común para estos escenarios. add device ppp 1
banner login "*** Equipo H1 Auto TEST.1 ***“
global-profiles ppp
Configurar el perfil de las lcp-opciones de PPP: lcp-options cellular1/1 default
 Entre en el menú perfiles PPP donde se configura el lcp-options cellular1/1 acfc
comportamiento LCP con el fin de permitir las conexiones lcp-options cellular1/1 pfc
asíncronas:
lcp-options cellular1/1 accm 0
config
global-profiles ppp
exit
 Perfil Común ** para una interfaz celular: network ppp1
lcp-options cellularx/1 default description “Internet connection"
lcp-options cellularx/1 acfc ip address 192.168.1.1 255.255.255.0
lcp-options cellularx/1 pfc ip mtu 1492
lcp-options cellularx/1 accm 0 ppp
 Final: authentication sent-user 123 password 456
exit lcp echo-req off
exit
La configuración de los parámetros LCP es común a todos los escenarios 3G/2G. Las opciones LCP base-interface
configurados son:
default: Crea un perfil LCP con los parámetros predeterminados o restablece los parámetros predeterminados base-interface cellular1/1 link
de un perfil existente.
Acfc: Habilita la opción de negociación Address Control Field Compression. Por defecto esta opción está
base-interface cellular1/1 profile 3G
desactivada. Recomendamos que permite ACFC en las interfaces asíncronas. exit
Pfc: Habilita la opción de negociación Protocol Field Compression. Esto permite que el campo de protocolo,
para tramas PPP que no son controladas por los protocolos (LCP, IPCP, etc), puedan ser comprimidas. exit
Por defecto esta opción está desactivada. Recomendamos que permite pfc en losinterfaces asíncronos..
accm: Configura la máscara de aplicarse si se utiliza la transparencia en la transmisión de los caracteres de
control en los casos de asíncrono PPP. El valor predeterminado es 0xFFFFFFFF (hexadecimal).
2G/3G Cellular: interfaz PPP
Para conectar correctamente un 2G/3G es necesario completar la configuración del interfaz PPP asociándolo al interfaz celular y al perfil de llamada.
Un ejemplo de estas asociaciones lo podemos ver en el siguiente ejemplo:

Configurar un interfaz PPP sobre un interfaz cellular::


 Crea un interfaz PPP con el indice1:
add device ppp 1 config
 En el protocolo PPP indicaremos que vamos a usar una IP fija. Si add device ppp 1
necesitamos responder a un RADIUS le diremos que el Usuario
banner login "*** Equipo H1 Auto TEST.1 ***“
es 123 y el password es 456:
network ppp1
network ppp1
ppp description “Internet connection"
authentication sent-user 123 password 456 ip address 192.168.1.1 255.255.255.0
ipcp local address fixed ip mtu 1492
 Personalizo el protocolo PPP: No aprendo rutas por el IPCP y no ppp
mando echo-req. authentication sent-user 123 password 456
no ipcp peer-route ipcp local address fixed
lcp echo-req off
no ipcp peer-route
exit
lcp echo-req off
 Asocio el base-interface al interfaz celularx/1 al y al perfil de
llamada “3G “: exit
base-interface base-interface
base-interface cellularx/1 link base-interface cellular1/1 link
base-interface cellular1/1 profile 3G base-interface cellular1/1 profile 3G
exit exit
 Configuro el protocolo IP: exit
ip address 192.168.1.1 255.255.255.0
ip mtu 1492**
description “Connection to internet”**
exit
Subinterfaz ATM: configuración PPPoATM
En este escenario se encapsula protocolo PPP sobre ATM. En cuanto a la configuración del equipo es necesario:
Generar un interfaz lógico PPP
Configurar el protocolo PPP: autenticación, mtu, tipo de autenticación, tipo de direccionamiento IP, etc
Seleccionar el interfaz o subinterfaz base sobre el que funcionará el protocolo PPP

Configuración completa escenario adsl PPPoATM


Configuración interfaz PPPoATM:
 Alta de interfaz PPP con índice 1: config ppp
add device ppp 1 log-command-errors authentication sent-user 123
 Alta de subinterfaz atm conn índice 1 no configuration ciphered-pwd 456
add device atm-subinterface atm0/0 1 add device ppp 1 ipcp local address assigned

 Configuración del Interfaz PPP1 generado solicitando IP add device atm-subinterface atm0/0 1 exit
network atm0/0 base-interface
con usuario: 123 y clave: 456:
; -- ATM interface configuration -- base-interface atm0/0.1 link
network ppp1
aal-connection 1 pvc 8 32 exit
ppp exit
pvc 8 32 default
authentication sent-user 123 ciphered-pwd 456 phy ;
ipcp local address assigned open-mode ansi-t1.413 annex A dump-command-errors
exit exit end
 Asociación interfaz PPP interfaz Base: exit
base-interface ;
network atm0/0.1
base-interface atm0/0.1 link
aal-connection-requested 1 default
exit
exit
 Configuración IP(es asignada) : ;
ip address unumbered network ppp1
 Final ip address unumbered
exit
Subinterfaz ATM: config. PPPoEoATM
En este escenario se encapsula protocolo PPPoE sobre ATM. La configuración es similar a la de PPPoATM pero teniendo en cuenta lo siguiente:
Sobre la base de configuración PPPoATM añadir la funcionalidad PPPoE
Configurar parámetros del protocolo PPPoE necesarios según requerimientos escenario.

Configuración completa escenario ADSL PPPoEoATM

config
Habilitar funcionalidad PPPoE sobre interfaz PPP:
log-command-errors
 Entrar en el interfaz PPPx generado: no configuration
network pppx add device ppp 1
 Habilitar funionalidad PPPoE: network ppp1
pppoe pppoe
enable pppoe enable pppoe
exit
exit
exit
 Final
;
exit dump-command-errors
end
Interfaz G703-PPP: config
Sobre el interfaz g703portx/y pueden hacerse grupos de canales para ser asociados a interfaces. Si se desea tener encapsulado PPP sobre esos
circuitos el procedimiento de configuración es:
Generar tantos interfaces pppx como sean necesarios
Asociar los grupos de circuitos E1 como base de un interfaz pppx. El interfaz base es del tipo: g703portx/y <id> donde el parámetro “id”
representa cualquiera de los circuitos del grupo tdm configurado, normalmente se indica el primer circuito.
Configurar el protocolo PPP en interfaz pppx (si no es necesario configurar nada se puede dejar por defecto)
Configurar direccionamiento IP, etc en el interfaz pppx.

add device ppp 1


Configuración interfaces PPP en un E1: ip address 10.10.10.1 255.255.255.252
add device ppp 2
 Entrada en interfaz g703portx/0 base-interface
network g703port2/0
network g703portx/0 base-interface g703port2/0 1 link
framing no-crc4
 Se distribuyen los circuitos en dos exit
tdm-group 1 timeslots 1-15
grupos: exit
tdm-group 2 timeslots 16-31
tdm-group 1 timeslots 1-15  Se configura el interfaz ppp2: su IP y el
exit
tdm-group 2 timeslots 16-31 interfaz base asociado al tdm-group 2
con circuito:16: network ppp1
 Se deshabilita CRC4 pero se mantienen
los canales y su señalización: network ppp2 ip address 10.10.10.1 255.255.255.252
framing no-crc4 ip address 20.20.20.1 255.255.255.252 base-interface
 Final configuración: base-interface base-interface g703port2/0 1 link
exit base-interface g703port2/0 16 link exit
 Se generan 2 interfaces PPP: exit exit
add device ppp 1 exit network ppp2
add device ppp 2 ip address 20.20.20.1 255.255.255.252
 Se configura el interfaz ppp1: su IP y el base-interface
interfaz base asociado al tdm-group 1: base-interface g703port2/0 16 link
network ppp1 exit
exit
Interfaz G703 – MPPP: config
Los equipos Teldat pueden disponer de varios enlaces G703 y se puede hacer un multienlace agrupando a nivel lógico los dos interfaces G703
mediante un protocolo que soporte Multilink como el PPP. El procedimiento de configuración seria el siguiente:
Generar el interfaz pppx que funcionará sobre los enlaces g703
Configurar cada interfaz G703 seleccionando los canales disponibles en un grupo.
Configurar el interfaz pppx: Configurar direccionamiento IP, configurar el protocolo PPP y Multilink, configurar el interfaz base.

Configuración interfaces PPP en un E1:  Configuración protocolo PPP para soportar add device ppp 1
 Entrada en interfaz g703portx/1 Multilink: network g703port2/0
network g703portx/1 ppp tdm-group 1 timeslots 1-31
 Se genera grupo nº 1 con todos los circuitos: multilink enable
exit
tdm-group 1 timeslots 1-31  Umbral de activación multilink a 4seg.
network g703port2/1
exit multilink activation interval 4s
tdm-group 1 timeslots 1-31
 Entrada en interfaz g703portx/2  Umbral de tráfico para activación multilink por
encima de 1% del primer interfaz. exit
network g703portx/2
 Se genera grupo nº 1 con todos los circuitos: multilink activation threshold 1 network ppp1
tdm-group 1 timeslots 1-31  Umbral de tráfico para desactivar multilink por ip address 20.20.20.1 255.255.255.252
debajo del 1%.
exit ppp
multilink deactivation threshold 1
 Alta de interfaz ppp1 de datos: authentication sent-user teldat password teldat
 Se activa reordenar paquetes desordenados entre
add device ppp 1 los dos interfaces en lugar de descartarlos: multilink enable
 Entrada en interfaz pppx y configuración IP multilink link-reorders multilink activation interval 4s
network ppp1  Se configura usuario/clave para identificarnos multilink activation threshold 1
ip address 20.20.20.1 255.255.255.252 contra el equipo remoto: multilink deactivation threshold 1
 Se configuran los interfaces base: authentication sent-user 123 password 456
multilink link-reorders
base-interface exit
base-interface g703port2/1 1 link
exit
base-interface g703port2/2 1 link base-interface
exit base-interface g703port2/0 1 link
base-interface g703port2/1 1 link
exit
exit
Interfaz G703: Ejemplo con MLPPP
Resumen: configuración MLPPP con 2 interfaces G703.
Características: Se utilizan todos los canales de cada interfaz G703.

log-command-errors ip header-compression iphc-ietf-format


no configuration ip header-compression tcp connections 4
add device ppp 1 multilink enable
network ethernet0/2 multilink activation interval 4s
; -- Ethernet Interface User Configuration -- multilink activation threshold 1
ip address 30.30.30.1 255.255.255.0 multilink deactivation threshold 1
exit multilink link-reorders
network g703port2/0 exit
; -- T1E1 / G703 Configuration – base-interface
tdm-group 1 timeslots 1-31 ; -- Base Interface Configuration --
exit base-interface g703port2/0 1 link
network g703port2/1 base-interface g703port2/1 1 link
; -- T1E1 / G703 Configuration – exit
tdm-group 1 timeslots 1-31 exit
exit protocol ip
network ppp1 ; -- Internet protocol user configuration --
; -- Generic PPP User Configuration -- route 0.0.0.0 0.0.0.0 ppp1
ip address 20.20.20.1 255.255.255.252 classless
ppp exit;
; -- PPP Configuration -- dump-command-errors
authentication sent-user teldat password teldat end
Protocolo IP

…always at the crest of new


technologies
Routing estático: direcciones IP
Cada interfaz de los equipos que participe del stack TCP/IP debe tener una dirección IP asignada. Los equipos Teldat además disponen de
direcciones IP para determinadas funcionalidades, en resumen:
IP de interfaz: Cada interfaz/subinterfaz de una red IP debe disponer de al menos una dirección IP que lo identifique.
IP interna: Se utiliza en condiciones en las que es necesario asegurarse de que el router tiene al menos una dirección IP, tiene prioridad
sobre las dos siguientes IPs que se comentan. Comando: internal-ip-address <address>
IP de gestión: Es la dirección que utiliza el router para rellenar el campo de dirección de red origen en las traps SNMP, sino se configura
se utiliza la IP interna, sino la del interfaz de salida de las traps. Comando: management-ip-address <address>
IP router-id: Es utilizada como dirección IP origen en paquetes generados en el propio router al utilizar OSPF, BGP. Comando: router-id
<address> y debe corresponder a un interfaz activo.
Todas las direcciones IP comentadas pueden ser configuradas/modificadas desde config/run.

Configuración direcciones IP:


 Dirección IP en interfaz ethernet0/0 192.168.1.1/30: network ethernet0/0
network ethernet0/0 ip address 192.168.1.1 255.255.255.252
ip address 192.168.1.1 255.255.255.252 ip address 192.168.2.1 255.255.255.252 secondary
 Dirección IP secundaria 192.168.2.1/30 en interfaz ethernet0/0:
exit
ip address 192.168.2.1 255.255.255.252 secondary
protocol ip
exit
internal-ip-address 192.168.1.2
 Entrada en menú IP:
protocol ip management-ip-address 192.168.1.3
 Configuración dirección IP interna: router-id 192.168.1.1
internal-ip-address 192.168.1.2 exit
 Configuración dirección IP gestión:
management-ip-address 192.168.1.3
 Configuración router-id:
router-id 192.168.1.1
exit
Configuración IP
En un router la distribución de elementos o parámetros IP en su configuración se hace en varios menús, protocolos o funcionalidades, el siguiente
esquema pretende aclarar que:
Los interfaces/subinterfaces disponen de configuración IP para su uso particular sin afectar al resto de módulos de configuración.
El menú del protocolo IP permite la configuración del comportamiento de parámetros IP a nivel global en todo el router.
El routing dinámico y las funcionalidades disponen de configuración IP individual pero sobre elementos o interfaces ya generados
previamente.

Interfaz/Subinterfaz Protocolo IP Routing Dinámico OTROS

Dirección IP Rutas estáticas OSPF DHCP


MTU Multipath BGP NTP

Filtros in/out Filtros in/out RIP DNS

Dhcp-relay IPSec PIM/SM... Sondas

TVRP/VRRP Vrf’s global SNMP

Vrf’s NAT/NAPT ACLs


Route Maps...
Adjust MSS Caché rutas...
Netflow

Policy’s

Proxy-ARP...
Routing estático
Tipo de rutas dentro de los equipos:
Directas: se generan automáticamente en la tabla de rutas por cada interfaz que tiene configurada una dirección IP de una red.
Estáticas: son introducidas manualmente en la configuración desde run/config, siguen el estado UP/DOWN del interfaz de salida.
Dinámicas: son aprendidas mediante alguno de los protocolos de routing dinámico(RIP/OPSF/BGP etc)
Condicionales: son rutas estáticas generadas manualmente pero se activan o no condicionadas por un track relacionado con una sonda.
Indirectas: una dirección IP es accesible a través de otra ruta de la tabla de rutas (routing recursivo)
Las rutas estáticas y condicionales se generan desde run/config entrando en el menú protocol ip, mediante el comando:
route <red, subred o host> <mascara> <salto> [<coste/distance>] [track nsla-advisor <id>],

Configuración de rutas estáticas:


 Entrada en menú de configuración IP: run
protocol ip protocol ip
 Ruta estática siguiente salto una dirección IP:10.10.10.1 route 192.168.1.0 255.255.255.128 10.10.10.1
route 192.168.1.0 255.255.255.128 10.10.10.1 route 192.168.2.0 255.255.255.128 10.10.10.1 10
 Ruta estática via dirección IP:10.10.10.1 y métrica 10: route 192.168.3.0 255.255.255.128 10.10.10.1 distance 250
route 192.168.1.0 255.255.255.128 10.10.10.1 10 route 192.168.4.0 255.255.255.0 atm0/0.1
 Ruta estática via dirección IP:10.10.10.1 y métrica administrativa: route 192.168.5.0 255.255.255.0 atm0/0.1 track nsla-advisor 1
250 no route 192.168.1.0255.255.255.128 10.10.10.1
route 192.168.1.0 255.255.255.128 10.10.10.1 distance 250 exit
 Ruta con siguiente salto un subinterfaz: atm0/0.1
route 192.168.2.0 255.255.255.0 atm0/0.1
 Ruta asociada a un track o sonda nº 1:
route 192.168.3.0 255.255.255.0 atm0/0.1 track nsla-advisor 1
 Borrado de una ruta:
no route 192.168.1.0255.255.255.128 10.10.10.1
exit
Multipath
Si se habilita esta funcionalidad en el caso de que existan múltiples caminos para llegar a un destino de igual coste, el router escoge múltiples
caminos para enviar el paquete de acuerdo a los siguientes criterios:
Por paquete: donde una cola circular en modo Round-Robin o en función del peso relativo que se haya configurado en los interfaces de
salida distribuye el tráfico por las rutas disponibles.
Por destino: cada par origen-destino siempre selecciona una de las rutas disponibles y la mantiene durante un tiempo.

Configuración de multipath por paquete:


 Entrada en menú de configuración IP: protocol ip
protocol ip multipath per-packet relative-weights
 Se habilita multipath por paquete con pesos: route 192.168.1.0 255.255.255.0 atm0/0.1
multipath per-packet relative-weights route 192.168.1.0 255.255.255.0 atm0/0.2
 Se configuran las rutas duplicadas: exit
route 192.168.1.0 255.255.255.0 atm0/0.1 network atm0/0.1
route 192.168.1.0 255.255.255.0 atm0/0.2 ip relative-weight 75
exit exit
 Se configura un peso de salida a 75 en un interfaz atm0/0.1: network atm0/0.2
network atm0/0.1 ip relative-weight 25
ip relative-weight 75 exit
exit
 Se configura un peso de 25 a un interfaz atm0/0.2:
network atm0/0.2
ip relative-weight 25
exit
Protocolo IP análisis global
SOLUCIÓN DE PROBLEMAS
• Si alguna dirección local de un router no responde al tráfico IP desde su propia consola, comprobar:
• Estado de la interfaz que contiene esa dirección.
• Compruebe si la dirección es correctat
• Revise los filtros de tráfico.
• Si se le asigna mediante DHCP, compruebe el funcionamiento del DHCP
• Los dispositivos de mantenimiento de conectividad LAN deben tener entradas directas en la caché ARP para los dispositivos de la misma red y/o interfaz.
• Con el fin de averiguar la ruta a un destino, el dispositivo debe mostrar el siguiente salto para enviar tráfico a través de la ruta de comandos <destino ip>. Si no hay ruta
asociada a ese destino, el tráfico no se procesa correctamente.
• Por defecto, el router es compatible con una base de datos de rutas de un tamaño específico (configurable). Si se supera ese tamaño, puede que no funcione
correctamente.

Cache ARP del router:


Monitor, protocol arp, dump eth0/1
Direcciones IP del router:
Monitor, protocol ip, interface ARP entries for IP protocol
Ver ruta especifica:
Interface IP Addresses: MAC address IP address Timeout(min)
Monitor, protocol ip, route 192.6.2.36
----------------------- 00-a0-26-a2-00-75 192.168.1.249 231
ethernet0/1 192.168.1.249/30 No net route, using default
ethernet0/2 dhcp-negotiated - 192.6.2.36/24 Destination: 0.0.0.0
loopback1 192.168.3.2/32 Ver table de rutas:
Mask: 0.0.0.0
Special IP Addresses: Monitor, protocol ip, dump
Route type: stat
--------------------- Distance: 1
internal-address 0.0.0.0 Type Dest net/Mask Cost Age Next hop(s)
Tag: 0
management-address 0.0.0.0 stat(2)[0] 0.0.0.0/0 [ 60/1 ] 0 192.168.1.250 (ethernet0/1)
Next hop(s): 192.168.1.249 (ethernet0/1 ) Age: 0
router-id 0.0.0.0 dir(0)[1] 192.6.2.0/24 [ 0/1 ] 0 ethernet0/2
global-address 192.168.1.249 sbnt(0)[0] 192.168.1.0/24 [240/1 ] 0 192.168.1.250 (ethernet0/1)
dir(0)[1] 192.168.1.248/30 [ 0/1 ] 0 ethernet0/1
sbnt(0)[0] 192.168.3.0/24 [240/1 ] 0 none
dir(0)[1] 192.168.3.2/32 [ 0/1 ] 0 loopback1
Routing table size: 25000 nets (2100000 bytes), 6 nets known, 6 shown
Protocolo IP: Monitor
El CIT dispone de mecanismos de análisis para el diagnóstico de problemas relacionados con una comunicación IP:
Ping: Puede realizarse desde cualquier menú de la consola y soporta modo extendido para configurar sus opciones.
Traceroute: verifica los saltos para alcanzar un destino, Accesible desde monitor->protocolo ip.
Listado de rutas y verificar si existe ruta para un destino.

MGw *ping
Monitorización IP: IP destination []? 192.6.2.236
 Ping a un destino especificando origen, longitud, nº. pings, IP source (192.6.2.185 suggested, 0.0.0.0 for dynamic) [0.0.0.0]?
timeout: Number of data bytes[56]?
Time between pings(>=10ms)[1000]?
ping 192.6.2.236 source 192.6.2.13 data-bytes 100 num-
Number of pings[0]? 2
pings 25 timeout 1000 avoid-fragm Time out(>=10ms)[0]?
 Ping a destino por defecto: Avoid fragmentation[no](Yes/No) [N]? Yes
ping 192.6.2.236 PING 192.6.2.236: 56 data bytes
64 bytes from 192.6.2.236: icmp_seq=0. time<1. ms
 Traceroute: 64 bytes from 192.6.2.236: icmp_seq=1. time<1. ms
monitor ----192.6.2.236 PING Statistics----
protocol ip 2 packets transmitted, 2 packets received, 0% packet loss

traceroute 172.25.6.0 source 192.6.2.13 monitor


 Verificación direcciones IP del router: protocol ip
interface traceroute 172.25.6.0 source 192.6.2.13
nd-trip (ms) min/avg/max = 0/0/0
 Tabla de rutas completa: Press any key to abort.
dump-routing-table Tracing the route to: 172.25.6.0 [],
 Tabla de rutas sólo estáticas: Protocol: UDP, 30 hops max, 56 byte packets
1 1 ms 1 ms 1 ms 192.6.2.12
static-routes 2 * * * Time exceeded in transit
exit 3 18 ms 20 ms 18 ms 172.25.6.0
Trace complete.
Protocolo IP: Monitor
Visualización direccionamiento IP del router: comando interface.
Listado de rutas y verificar si existe ruta para un destino: comandos static-routes(lista de rutas estáticas), dump-routing-table(tabla
completa), route <ip destino>(ver si hay ruta a un destino).
Visualizar trazas del subsistema IP(Cuidado puede desbordar el volcado, en este caso es imprescindible aplicar filtros de eventos)

monitor dump-routing-table
protocol ip Type Dest net/Mask Cost Age Next hop(s)
Interface
Interface IP Addresses:
Stat(2)[0] 0.0.0.0/0 [ 60/1 ] 0 172.24.78.130 (eth0/0) (C)
-----------------------
ethernet0/0 192.6.2.185/24
Sbnt(0)[0] 1.0.0.0/8 [240/1 ] 0 None
Special IP Addresses: Stat(3)[0] 1.1.1.1/32 [ 60/1 ] 0 ethernet0/0 (C)
--------------------- 0 2.2.2.2
internal-address 192.6.2.13 0 3.3.3.3
management-address 0.0.0.0 Sbnt(0)[0] 2.0.0.0/8 [240/1 ] 0 None
router-id 192.6.2.13
RIP(0)[0] 2.2.2.2/32 [ 60/1 ] 0 172.24.0.98 (eth0/0)
global-address 192.6.2.13
Sbnt(0)[0] 3.0.0.0/8 [240/1 ] 0 None
route 172.25.6.0
BGP(1)[0] 3.3.3.3/32 [ 60/1 ] 0 172.24.51.38 (eth0/0)
No net route, using default SPF(0)[1] 172.24.0.0/16 [ 0/1 ] 1 ethernet0/0
Destination: 0.0.0.0 Dir(0)[1] 192.6.1.0/24 [ 0/1 ] 0 ethernet0/0
Mask: 0.0.0.0 SPF(0)[1] 192.6.1.251/32 [ 0/0 ] 0 SNK/0
Route type: stat Default gateway in use.
Distance: 10
Type Cost Age Next hop
Tag: 0
Stat 1 0 172.24.78.130 (ethernet0/0) (C)
Next hop(s): 192.6.2.12 (ethernet0/0 ) Age: 0
0 192.6.1.3 (ethernet0/0)
static-routes
Flags: A added to routing table, R refresh, T track up Routing table size: 768 nets (64512 bytes), 10 nets known, 10 shown
Type Net Cost Next_hop Int Circuit State
CNFG 0.0.0.0/0 0 192.6.2.12 ethernet0/0 N/A Ar

Estados de una ruta estática: refresco


1er. Carácter: A=activa, ano activa 3er. Carácter: T=advisor activo, t=advisor no activo
2º carácter: R=es necesario refresco de ruta, r= no es necesario Situación normal de ruta activa: “Ar”
Routing Cache. Tamaño de la tabla de rutas.
Lista de la caché para el acceso de rápido de routing: Parámetros significativos para las tablas de enrutamiento, la caché de
Monitor, protocol IP, cache enrutamiento y reensamblaje:
Monitor, protocol IP, sizes
Destination Usage Next hop
192.6.2.12 6 192.6.2.12 (ethernet0/0) Routing table size: 2500
Table entries used: 3
192.6.2.15 248 192.6.2.15 (ethernet0/0) Reassembly buffer size: 12000
192.6.2.3 4 192.6.2.3 (ethernet0/0) Largest reassembled pkt: 0
192.6.2.10 4 192.6.2.10 (ethernet0/0) Size of routing cache: 64
# cache entries in use: 47

SOLUCIÓN DE PROBLEMAS
• En ciertas situaciones, la optimización de la ruta podría ser necesario mediante la modificación de los valores de:
• Caché de enrutamiento.
• Tamaño de la tabla de rutas.
• Si debido a los requisitos de servicio y de configuración, el dispositivo debe ser compatible con una alta tasa de
paquetes fragmentados que se deben ensamblar, el tamaño de la memoria debe ser aumentada.
• Todos estos valores están configurados en el protocolo IP, se pueden modificar con el comando:
ip-param <option>
cache-size Configura el máximo número de entradas de routing IP en la cache
reassembly-size Configura el tamaño de buffer reservados para el reemsamblado
routing-table-size Configura el tamaño máximo de un table de rutas IP.
Identificadores de rutas
En la visualización de la tabla de rutas hay una columna: “Type”, que representa el tipo de ruta integrada en la tabla. A continuación se muestra una
lista de los diferentes valores de ese campo:
Ping Extendido. Trazas IP
Ping extendido Muestra el tráfico ping entre dos dispositivos con fragmentación
ping 01/29/13 16:29:04 IP.007 192.168.1.249 -> 192.168.1.250
01/29/13 16:29:04 IP.036 rcv pkt prt 1 frm 192.168.1.249
*ping
01/29/13 16:29:04 IP.061 add lcl pkt to ip op q
IP destination [192.168.1.250]?
01/29/13 16:29:04 IP.007 192.168.1.250 -> 192.168.1.249
IP source (192.168.1.249 suggested, 0.0.0.0 for dynamic) [0.0.0.0]? 01/29/13 16:29:04 IP.064 frg pkt 192.168.1.250 -> 192.168.1.249
Number of data bytes[56]? 600 01/29/13 16:29:04 IP.065 add frg to op frg q 192.168.1.250 -> 192.168.1.249
Time between pings(>=10ms)[1000]? 01/29/13 16:29:04 IP.065 add frg to op frg q 192.168.1.250 -> 192.168.1.249
Number of pings[0]? 3 01/29/13 16:29:05 IP.007 192.168.1.249 -> 192.168.1.250
Time out(>=10ms)[0]? 01/29/13 16:29:05 IP.036 rcv pkt prt 1 frm 192.168.1.249
Avoid fragmentation[no](Yes/No) [N]? 01/29/13 16:29:05 IP.061 add lcl pkt to ip op q
01/29/13 16:29:05 IP.007 192.168.1.250 -> 192.168.1.249
01/29/13 16:29:05 IP.064 frg pkt 192.168.1.250 -> 192.168.1.249
PING 192.168.1.250: 600 data bytes
01/29/13 16:29:05 IP.065 add frg to op frg q 192.168.1.250 -> 192.168.1.249
608 bytes from 192.168.1.250: icmp_seq=0. time<1. ms
01/29/13 16:29:05 IP.065 add frg to op frg q 192.168.1.250 -> 192.168.1.249
608 bytes from 192.168.1.250: icmp_seq=1. time<1. ms 01/29/13 16:29:06 IP.007 192.168.1.249 -> 192.168.1.250
608 bytes from 192.168.1.250: icmp_seq=2. time<1. ms 01/29/13 16:29:06 IP.036 rcv pkt prt 1 frm 192.168.1.249
01/29/13 16:29:06 IP.061 add lcl pkt to ip op q
----192.168.1.250 PING Statistics---- 01/29/13 16:29:06 IP.007 192.168.1.250 -> 192.168.1.249
3 packets transmitted, 3 packets received, 0% packet loss 01/29/13 16:29:06 IP.064 frg pkt 192.168.1.250 -> 192.168.1.249
round-trip (ms) min/avg/max = 0/0/0 01/29/13 16:29:06 IP.065 add frg to op frg q 192.168.1.250 -> 192.168.1.249
01/29/13 16:29:06 IP.065 add frg to op frg q 192.168.1.250 -> 192.168.1.249

SOLUCIÓN DE PROBLEMAS
• La fragmentación consume CPU y memoria, se debe evitar si es posible. Para sesiones TCP el parámetro MSS puede ayudar a administrar el tamaño de un segmento de
una sesión TCP e informar a la fuente por lo que modifica su valor, evitando problemas y optimizando las sesiones.
CAP Captura con MSS en 500 Bytes

INFORMACIÓN DE LA CAPTURA
El valor TCP-MSS de uno de los dispositivos es
de 500 bytes. Iniciar una sesión TCP y capturar el
tráfico de con el fin de analizarlo.
El router informa que el MSS-TCP de la sesión
debe ser de 500 bytes.
Trazas del protocolo ICMP
Traceroute:
Activamos las trazas IP e ICMP: hacemos un ping entre 192.168.1.249 a 192.168.1.250:
Monitor, protocolo ip, traceroute 8.8.8.8
01/29/13 16:57:26 IP.007 192.168.1.249 -> 192.168.1.250 Paquete IP de 192.168.1.249 a 192.168.1.250
01/29/13 16:57:26 IP.036 rcv pkt prt 1 frm 192.168.1.249 Paquete recibido del protocolo 1 desde Press any key to abort.
192.168.1.249 Tracing the route to: 8.8.8.8 [],
01/29/13 16:57:26 ICMP.002 ech 192.168.1.249 -> 192.168.1.250 Paquete ICMP de 192.168.1.249 a 192.168.1.250 Protocol: UDP, 30 hops max, 56 byte packets
01/29/13 16:57:26 IP.061 add lcl pkt to ip op q 1 1 ms 1 ms 0 ms 192.6.2.12
01/29/13 16:57:26 IP.007 192.168.1.250 -> 192.168.1.249 Paquete IP de 192.168.1.250 a 192.168.1.249. 2 4 ms 4 ms 4 ms 192.168.153.1
01/29/13 16:57:27 IP.007 192.168.1.249 -> 192.168.1.250 ...Omitted Information...
01/29/13 16:57:27 IP.036 rcv pkt prt 1 frm 192.168.1.249 10 54 ms 44 ms 55 ms 216.239.43.233
01/29/13 16:57:27 ICMP.002 ech 192.168.1.249 -> 192.168.1.250 11 * * * Time exceeded in transit
01/29/13 16:57:27 IP.061 add lcl pkt to ip op q 12 48 ms 47 ms 33 ms 8.8.8.8
01/29/13 16:57:27 IP.007 192.168.1.250 -> 192.168.1.249 Trace complete.

SOLUCIÓN DE PROBLEMAS
ACL aplicadas en el router con access-group:
• Traceroute se utiliza para descubrir el camino de
enrutamiento y ver si es el correcto. Tanto la IP de origen y
1/29/13 17:20:52 ICMP.020 rcvd typ 3 3 192.6.2.36 -> 192.168.1.250
el protocolo de usado (ICMP o UDP) pueden ser
configurados. 01/29/13 17:59:30 IP.068 routing cache cleared
• El protocolo ICMP, así como el protocolo UDP se pueden 01/29/13 18:00:04 IP.007 192.168.1.249 -> 192.168.1.250 Paquete IP de 192.168.1.249 a 192.168.1.250
filtrar por ACL; si alguno no funciona, revisar las ACL. 01/29/13 18:00:04 IP.087 acc-grp drop, local acl 100 [in] Trafico tirado por ACL 100
• También por seguridad, muchos dispositivos tienen las 01/29/13 18:00:05 IP.007 192.168.1.249 -> 192.168.1.250
siguientes respuestas ICMP deshabilitadas: ICMP 01/29/13 18:00:05 IP.087 acc-grp drop, local acl 100 [in]
inalcanzable o ICMP Redirect. 01/29/13 18:00:06 IP.007 192.168.1.249 -> 192.168.1.250
01/29/13 18:00:06 IP.087 acc-grp drop, local acl 100 [in]
Multi-ping. Puertos TCP/UPD escuchando.
Es posible realizar un ping a todas las direcciones de un red/sub-red con el Lista los puertos TCP por los que escucha el router:
fin de ver los dispositivos activos: Monitor, protocol IP, tcp-list
Monitor, protocol IP, bping 192.6.2.0 mask 255.255.255.0 source 192.6.2.36
timeout 10 LOCAL ADDR LOCAL PORT REMOTE ADDR REMOTE PORT STATE
-------------- ---------- -------------- ----------- --------
0.0.0.0 23 0.0.0.0 0 LISTEN
PING 192.6.2.1... time<1. ms 0.0.0.0 5060 0.0.0.0 0 LISTEN
PING 192.6.2.2... time<1. ms 0.0.0.0 5061 0.0.0.0 0 LISTEN
PING 192.6.2.3... time<1. ms 0.0.0.0 53 0.0.0.0 0 LISTEN
0.0.0.0 22 0.0.0.0 0 LISTEN
PING 192.6.2.4... not established contact
0.0.0.0 21 0.0.0.0 0 LISTEN
PING 192.6.2.5... not established contact 192.6.2.13 23 192.6.2.236 63955 ESTAB
...Información omitida...
PING 192.6.2.11... not established contact
PING 192.6.2.12... not established contact
PING 192.6.2.13... time=1. ms Lista los puertos UDP por los que escucha el router:
Monitor, protocol IP, udp-list

Active UDP Ports:


SOLUCIÓN DE PROBLEMAS port 1025
• El dispositivos tienen normalmente una serie de puertos port 67
abiertos escuchando con el fin de prestar los servicios port 2223
configurados. port 68
port 69
• Si un servicio se configura en su puerto de costumbre y no
port 3784
aparece en la lista de puertos TCP / UDP activos del
port 500 ***ISAKMP
dispositivo, el servicio probablemente no funcionará port 4500
correctamente. port 848
• Las listas de puertos presentados también podrían ser útiles port 161 ***SNMP
para filtrar los servicios que pueden ser proporcionados por port 123
el router, por ejemplo: telnet SV. port 1028
port 5060 ***SIP
port 53 ***DNS
ACL

…always at the crest of new


technologies
Listas de Acceso(ACL): Config
Los routers se sirven de listas de control de acceso (ACL) para identificar el tráfico que pasa por ellos. Una lista de acceso IP es un listado
secuencial (basado en el orden de entrada no en el índice) de condiciones de permiso o prohibición que se aplican a direcciones IP origen o
destino, puertos origen o destino, etc.
Tipos de listas de acceso:
Estándar(desde 1 a 99): sólo comprueban las direcciones de origen de los paquetes que solicitan enrutamiento.
Extendidas(desde 100 a1999): son las más comunes, comprueban tanto la dirección de origen como la de destino de cada paquete, también pueden
verificar protocolos específicos, números de puertos y otros parámetros., son habituales en filtros y QoS.
Stateful(desde 5000 a 9999): comprueban tanto la dirección origen y destino del paquete como el estado y el tipo de la sesión. Para poder configurar
listas stateful debe estar habilitada la facilidad AFS.
Las ACLs tienen sentido si posteriormente se aplican sobre alguna funcionalidad o protocolo. El resultado de la búsqueda en una ACL puede tener
los siguientes valores: No encontrado, Permitir o Denegar.

Configuración de ACL extendida:


 Entrada en menú de configuración de ACLs y alta ACL nº 100:
config config
feature access-lists
access 100
access 100
 Alta de la entrada nº1 en la ACL como tráfico permitido: feature access-lists
entry 1 default description “ACL extendida de ejemplo”
entry 1 permit entry 1 default
 Se configura en la entrada nº1 la red origen del tráfico:
entry 1 permit
entry 1 source address 172.24.51.0 255.255.255.0
 Se configura en la entrada nº1 la ip destino del tráfico: entry 1 source address 172.24.51.0 255.255.255.0
entry 1 destination address 172.60.1.163 255.255.255.255 entry 1 destination address 172.60.1.163 255.255.255.255
 Se configura el puerto origen del tráfico en la entrada nº1 : entry 1 source port-range 20 21
entry 1 source port-range 20 21 entry 1 protocol tcp
 Se configura el protocolo en la entrada nº 1:
exit
entry 1 protocol tcp
exit exit
 Se configura una descripción de la finalidad de la ACL:
description “ACL extendida de ejemplo”
exit
exit
Listas de Acceso(ACL): Monitor
El funcionamiento normal de una ACL asociada a una funcionalidad o protocolo devuelve unos estadísticos que permiten conocer si está
correctamente configurada y su funcionamiento.

Monitorización ACLs: monitor


feature access-list
 Entrada en la monitorización de ACLs:
list entries access-list 100
monitor
Extended Access List 100, assigned to no protocol
feature access-list
ACCESS LIST ENTRIES
 Visualizar estadísticos de la ACL 100: 1 PERMIT SRC=172.25.54.33/32 DES=192.34.0.0/16 Conn:0
PROT=21
list entries access-list 100
Hits: 0
 Visualizar toda la información de todas las ACLs: 2 DENY SRC=0.0.0.0/0 DES=0.0.0.0/0 Conn:0
Hits: 0
list all all-access-lists

ACL no asignada y con estadísticos a 0


monitor
feature access-list
list all all-access-lists
…information omitted…
Extended Access List 101, assigned to IPSec

ACCESS LIST CACHE. Hits = 88, Miss = 0


Cache size: 32 entries, Promotion zone: 6 entries ACL asignada a IPSec

ACCESS LIST ENTRIES


1 PERMIT SRC=172.24.51.57/32 DES=172.60.1.163/32 Conn:0
Label=22
Hits: 88

2 PERMIT SRC=0.0.0.0/0 DES=0.0.0.0/0 Conn:0


Hits: 356
…information omitted...
PBR

…always at the crest of new


technologies
POLICY BASED ROUTING(PBR)
En ocasiones se presentan escenarios de routing complejos en los que no basta con aplicar un protocolo de routing dinámico sin más, sino que es
necesario que varios protocolos de routing interoperen entre ellos intercambiando rutas, definir qué rutas y de qué modo deben propagarse con más
criterios que la dirección IP de destino. Para abordar estos escenarios se hace necesario definir unas políticas de routing, que especifiquen de
forma precisa el manejo de las rutas en los protocolos de routing.
Las políticas de routing se definen mediante route-maps. Un route-map se compone de varias entradas que especifican básicamente en qué casos
actuar (cláusulas match) y qué acciones realizar (cláusulas set). Una vez definidos los route-maps se pueden aplicar a distintas funcionalidades
como policy routing, redistribución de rutas, filtrado de rutas y control de propagación de rutas.

El elemento principal de esas políticas es el route-map que consta de dos partes:


Criterios de selección o match para la toma de decisiones:
ACLs o listas de prefijos para seleccionar paquetes o rutas
Longitud de paquete, interfaz de salida, etc…
Etiquetas (los paquetes se pueden identificar con una etiqueta para operar sobre ellos a posteriori)
Configuración de las acciones a ejecutar sobre el match de paquetes:
Cambiar el siguiente salto (next-hop) de los paquetes
Cambiar TOS, DSCP o Precedence
Cambiar Local Preference, métrica, etc

Configuración Route-Maps:
Alta de route map en config/run mediante el comando: feature route-map
Configurar criterios de selección del tráfico sobre el que se aplica el route-map
Configurar los cambios a aplicar al tráfico seleccionado
Aplicar route-map a algún protocolo o policy.

Funcionamiento route map “permit”

Seleccionar trafico Crear una entrada


Establecer una Establecer Vincular
Lista de acceso condición una acción entrada
“entry n”
“match” “set” “track”
“deny”
ROUTE-MAP: Config
Configuración de route-map :
 Se genera el route-map BGP-1 que aplica la métrica 10 a cualquier ruta feature route-map
que se progrese en un protocolo de routing: route-map "BGP_1"
config entry 1 default
 Entrada en la funcionalidad de Route-Map entry 1 permit
feature route-map entry 1 set metric 10
 Alta de route map BGP-1 exit
route-map "BGP_1“ route-map CHANGEROUTE
 Altra de la entrada 1 permitiendo cualquier tráfico por defecto(se entiende entry 1 default
en este caso que el tráfico son rutas IP): entry 1 permit
entry 1 default entry 1 match ip address 100
entry 1 permit entry 1 set ip next-hop 192.168.0.1
 A todas las rutas se le aplica una métrica de valor 10: exit
entry 1 set metric 10 exit
exit
 Alta de route map CHANGEROUTE para cambiar de ruta determinado
tráfico:
route-map CHANGEROUTE
 Alta de la entrada 1 permitiendo sólo tráfico que haga “match” con la ACL
100 :
entry 1 default
entry 1 permit
entry 1 match ip address 100
 A todo el tráfico que hace match se le cambia en router de salida o next-
hop:
entry 1 set ip next-hop 192.168.0.1
exit
exit
Policy Based Routing(PBR): config
Las ventajas que se pueden conseguir cuando se implementa el policy-based routing en las redes incluyen:
• Selección de tránsito de proveedores en base al origen u otro criterio.
• Calidad de Servicio(Quality of Service -QOS-) marcando TOS/DSCP/
• Ahorro de costes y distribución de carga
El policy-based routing es aplicado en los paquetes entrantes. Todos los paquetes que se reciban en un interfaz con policy-based routing habilitado
son considerados para el policy-based routing. El router aplica a los paquetes filtros conocidos como route maps (mapas de ruta).
Consideraciones para la configuración:
Si se desea seleccionar un tipo de tráfico se han de dar de alta las ACLs o Prefijos necesarios.
Se debe dar de alta el Route-Map con la configuración deseada
Se aplica el route-map en una política de routing sobre el interfaz que corresponda.
Se puede aplicar PBR sobre el propio tráfico generado por el router pero entonces no se aplica sobre un interfaz sino sobre protocol ip.

Aplicación de PBR sobre interfaz ethernet0/0: Aplicación de PBR sobre tráfico local del router:
 Entrada en menú del interfaz:  Entrada en menú del interfaz:
config config
net ethernet0/0 protocol ip
 Aplicación de la politica de routing con el route-map  Aplicación de la politica de routing con el route-map
LAN_PBR: CAMBIATOS:
ip policy route-map LAN_PBR local policy route-map CAMBIATOS
exit exit
Policy Based Routing(PBR): monitor
Para monitorizar la aplicación de las políticas de routing es necesario analizar:
Estadísticos de las ACLs asociadas al Route-Map
Debug en el sistema de eventos del equipo

monitor
Monitorización de una ACL asociada a route-map: feature access
list all all-access-lists
 Entrada en menú monitorización:
monitor Standard Access List 1, assigned to Route map

fea access-list
ACCESS LIST ENTRIES
 Visualizar estadísticos de todas las ACLs: 1 PERMIT SRC=172.24.51.104/32
Hits: 277
list all all-access-lists
(172.24.51.104 <-> 172.24.78.116 Conn:0x0 ICMP TYPE=8 CODE=0
exit ECHO DCSP:0)

Debug de la actividad del PBR


Debug de PBR:
monitor
 Entrada en monitorización: event
enable trace subsystem polr all
monitor
view
 Entrada en el sistema de debug: ELS+03/24/03 10:27:27 *POLR.006 mis 172.24.77.253 ->
172.24.255.255 len 78 prt 17 int ethernet0/0 rtmap myhost
even 03/24/03 10:27:27 POLR.008 mch 172.24.51.104 -> 172.24.78.116 len
 Configuración de un debug de Policy-Routing(polr): 60 prt 1 int ethernet0/0 rtmap myhost entry 25
03/24/03 10:27:27 POLR.009 set 172.24.51.104 -> 172.24.78.116 tos
enable trace subsystem polr all 0x00 to 0x10
03/24/03 10:27:27 POLR.012 fwd 172.24.51.104 -> 172.24.78.116 rt
 Volcado/Parada del debug a pantalla: tbl
view/hide
Policy Based Routing(PBR):Ejemplo
Resumen: Configuración de PBR cambiando next-hop en tráfico local del router y en el interfaz ethernet0/0.
Características adicionales: Se utilizan ACLs que marcan el tráfico por DSCP.

log-command-errors entry 20 ds-field 34 ;


no configuration ; entry 3 default
set hostname PBR1 entry 40 default entry 3 permit
feature access-lists entry 40 deny entry 3 match ip address 301
; -- Access Lists user configuration -- ; entry 3 set ip next-hop 192.168.189.249
access-list 301 exit ;
description "ACL trafico servicio 1: todo lo que no es acl exit exit
302" ; exit
; network ethernet0/0 ;
entry 100 default ; -- Ethernet Interface User Configuration -- protocol ip
entry 100 permit description LAN_PRIVADA ; -- Internet protocol user configuration --
; ; internal-ip-address 10.130.3.55
exit ip address 10.130.3.55 255.255.255.240 router-id 10.130.3.55
; ; ;
access-list 302 ip policy route-map LAN_PBR route 0.0.0.0 0.0.0.0 10.130.3.49 10
description "ACL trafico servicio 2: audio, video, ToIP ; route 10.130.10.64 255.255.255.192 ethernet0/0
Cisco" ip tcp adjust-mss 1460 ;
; exit classless
entry 10 description audio+ToIPCisco ; local policy route-map LAN_PBR
entry 10 default feature route-map ;
entry 10 permit ; -- Route maps user configuration -- exit
entry 10 ds-field 46 route-map "LAN_PBR" ;
; entry 2 default dump-command-errors
entry 20 description video entry 2 permit end
entry 20 default entry 2 match ip address 302
entry 20 permit entry 2 set ip next-hop 192.168.189.250
RIP

…always at the crest of new


technologies
Tabla de rutas de los router

Información de la tabla de rutas de un dispositivo:

La tabla de rutas activas contiene todas las rutas utilizadas en un momento específico en el proceso de enrutamiento del tráfico IP. Es alimentado por las rutas
proporcionadas por cada protocolo de enrutamiento dinámico (RIP, OSPF, BGP), rutas estáticas y rutas directas.

Los requisitos que una ruta debe cumplir para ser instalada en la tabla de rutas son:
1. Debe haber una interfaz de salida para el siguiente salto y debe estar activo.
2. Si hay dos o más rutas a una misma red de destino procedentes de diferentes protocolos de enrutamiento, el perteneciente al protocolo que está a una
distancia administrativa menor debe ser instalado.
3. Si hay dos o más rutas hacia una misma red de destino procedentes del mismo protocolo de enrutamiento, el que tiene menos coste (peso) debe
instalarse.

Si el siguiente salto de la ruta no tiene una salida activa, la ruta se vuelve incompleta y debe ser eliminada de la tabla de rutas activas. Hay un proceso de
refresco periódica de la tabla de rutas activas. Este proceso sirve para comprobar los siguientes saltos de las rutas y eliminar todas las rutas que se han
convertido incompleta, si las hubiere.

Sobre la base de la naturaleza del siguiente salto, las rutas pueden ser clasificados como directa o indirecta.
1. Rutas directas: aquellas cuya red esta directamente conectada con el router.
2. Rutas indirectas: aquellas que para llegar a la red destino debes realizar saltos entre routers.

RIP admite el filtrado de ruta entrante o saliente, ya sea a través de la distribución por el interfaz (como se ejemplifica) o global para todas las interfaces.
Protocolo RIP: Config
Se soporta protocolo de routing RIP(Routing Information Protocol) en versión 2 según lass RFC 1723 y 1388 que garantizan compatibilidad con
RIPv1. Procedimiento de configuración protocolo RIP:
Habilitar el protocolo RIP.
Definir los interfaces de red RIP del router. Cuidado por defecto si se habilita RIP todos los interfaces envian/reciben rutas.
Configurar parámetros de envío por interfaz. Tipo de rutas que se desean enviar y si se quiere o no activar “poisoned reverse”.
Configurar parámetros de recepción por interfaz.
Configurar compatibilidad de envío y recepción por interfaz. Son los distintos tipos de nivel de compatibilidad que define la RFC 1723 entre
routers RIP-1 y RIP-2.
Pueden verse los valores por defecto del protocolo en todos los interfaces con el comando: list all

Configuración de protocolo RIP para interfaz ethernet0/0:


 Entrada en menú de configuración RIP: config
protocol rip protocol rip
 Se habilita el funcionamiento del protocolo RIP: enable
enable compatibility 9.9.9.1 send rip2-multicast
 Se configura en el interfaz con IP: 9.9.9.1 RIP2 multicast para enviar compatibility 9.9.9.1 receive rip2
rutas: compatibility 1.1.1.1 send none
compatibility 9.9.9.1 send rip2-multicast compatibility 1.1.1.1 receive none
 Se configura en el interfaz con IP: 9.9.9.1 RIP2 para recibir rutas: exit
compatibility 9.9.9.1 receive rip2
 Se configura en el interfaz con IP: 1.1.1.1 para que no envie/reciba
rutas RIP:
compatibility 1.1.1.1 send none
compatibility 1.1.1.1 receive none
exit
Solución de problemas, análisis
Monitorización: • Comprobar la compatibilidad del RIP2 en los formatos: broadcast,
• Comprobar la salida y entrada aplicados en los filtros de RIP. multicast
• Comprobar las rutas aprendidas por RIP. • Ver trazas del protocol RIP
• Tamaño de la table de rutas y su ocupación.

Comprobar la configuración Receive network routes:..........Yes RIP sending disabled on this interface.
Config/run, protocol rip, list all Receive subnetwork routes:.......Yes RIP receiving disabled on this interface.
Overwrite default routes:........No Authentication:..................No.
RIP: enabled Overwrite static routes:.........No Aggregation type:................Do not aggregate.
RIP default origination: disabled Receiving compatibility:.........RIP1 or RIP2. Allow disconnected subnetted networks:..Yes
Options per interface address: Authentication:..................MD5. Per interface additional cost: 0
Interface: ethernet0/1 Aggregation type:................Do not aggregate.
Address: 192.168.0.2 Allow disconnected subnetted networks:..Yes RIP timers:
Output distribute list:..........Access List 1 Per interface additional cost: 0 Periodic sending timer: 30
Send network routes:.............Yes Route expire timer: 180
Send subnetwork routes:..........Yes Interface: ethernet0/2.30 Route garbage timer: 120
Send bgp routes:.................No Address: 192.168.3.1
Send ospf routes:................Yes RIP sending disabled on this interface. Limit RIP: disabled.
Send static routes:..............No RIP receiving disabled on this interface.
Send direct routes:..............Yes Authentication:..................No. Output distribute list: No
Send default routes:.............No Aggregation type:................Do not aggregate. Input distribute list: No
Poison reverse enabled:..........Yes Allow disconnected subnetted networks:..Yes
Spit horizon:....................Yes Per interface additional cost: 0 RIP fast-update: enabled
Autonomous system label:.........0 fast-update rate: 10
Sending compatibility:...........RIP2 Multicast. Interface: ethernet0/2.40 fast-update maximum number of iterations: 3
Input distribute list:...........No Address: 192.168.4.1
Parámetros de envío y recepción.

default-routes El router envía la ruta por defecto en las respuestas RIP.

direct-routes El router envía las rutas de las redes conectadas directamente en las respuestas RIP

Dirección IP distribute-list Determina la lista a emplear para filtrar las rutas a enviar.

network-routes El router envía las rutas en las respuestas RIP.


sending
poisoned-reverse Habilita o deshabilita el poisoned reverse.

subnetwork-routes El router envía las rutas de subred en las respuestas RIP.


Interfaz
static-routes El router envía las rutas estáticas.

ospf-routes El router envía las rutas de las redes aprendidas por OSPF.

bgp-routes El router envía las rutas de las redes aprendidas por BGP.

default-routes Previene que una ruta RIP por defecto sea almacenada como ruta por defecto.

distribute-list Determina la lista a emplear para filtrar las rutas recibidas.


Dirección IP
receiving network-routes Acepta rutas de red
Interfaz subnetwork-routes Acepta rutas de subred

static-routes Este comando previene que rutas RIP recibidas en la dirección IP del interfaz sobrescriban
las rutas estáticas
Protocolo RIP: Filtrado global de salida
Además de la configuración vista anteriormente se soportan las siguientes funcionalidaddes opcionales: autenticación, cambio de temporizadores,
filtrado de salida o entrada de rutas, exportar rutas RIP a otros dominios de routing, etc.
En cuanto al filtrado de rutas hay dos opciones:
Filtrado in/out global: afecta a todos los interfaces
Filtrado in/out por interfaz
La selección de las rutas a filtrar puede hacerse mediante listas de acceso (ACLs) o mediante listas de prefijos, que son más flexibles para
seleccionar rutas.

Configuración de protocolo RIP lista de distribución filtrando rutas


que se anuncian:
feature access-lists
 Configuración de la lista de acceso (ACL) para seleccionar lo que
se permite o no enviar: access-list 1
feature access-lists entry 1 default
 Se genera la ACL con identificador nº1: entry 1 permit
access-list 1 entry 1 source address 172.10.12.0 255.255.255.0
 Entrada para la red que se permite anunciar en RIP: exit
entry 1 default exit
entry 1 permit protocol rip
entry 1 source address 172.10.12.0 255.255.255.0 enable
 Entrada en protocolo RIP para añadir la lista de distribución: distribute-list out access-list 1
protocol rip offset-list 1 out 3
 Se añade el filtrado de salida con la ACL nº1 a todos los interfaces exit
con RIP:
distribute-list out access-list 1
 Se incrementa en 3 saltos la métrica de las redes anunciadas en
salida:
offset-list 1 out 3
exit
Protocolo RIP: Filtrado entrada por interfaz
Para filtrar las rutas que se reciben en entrada es necesario:
Configurar la ACL que selecciona el tráfico a permitir
Aplicar ACL en el protocolo RIP sobre el interfaz seleccionado en recepción.

Configuración de protocolo RIP con lista de distribución filtrando


globalmente las rutas que se anuncian:
 Configuración de la lista de acceso (ACL) para seleccionar lo que
se permite o no enviar: feature access-lists
feature access-lists access-list 1
 Se genera la ACL con identificador nº1: entry 1 default
access-list 1 entry 1 permit
 Entrada para la red que se permite anunciar en RIP: entry 1 source address 172.10.12.0 255.255.255.0
entry 1 default exit
entry 1 permit exit
entry 1 source address 172.10.12.0 255.255.255.0 protocol rip
exit enable
exit compatibility 9.9.9.1 send rip2-multicast
 Entrada en protocolo RIP para añadir la lista de distribución y compatibility 9.9.9.1 receive rip2
configuración de interfaz: receiving 9.9.9.1 distribute-list access-list 100
protocol rip exit
compatibility 9.9.9.1 send rip2-multicast
compatibility 9.9.9.1 receive rip2
 Se añade el filtrado de entrada con la ACL nº1 a todos los
interfaces con RIP:
receiving 9.9.9.1 distribute-list access-list 100
exit
Procolo RIP: Ejemplo
Resumen: Configuración serial FRL con protocolo RIP y lista de distribución de salida
Características adicionales: Se habilita el sistema de depuración por eventos para enviar un log a un servidor Syslog, se configura sincronización
NTP contra un servidor de tiempo.

log-command-errors base-interface exit


no configuration ; -- Base Interface Configuration -- protocol rip
set hostname L1+_SERIAL_REMOTE base-interface serial0/0 link ; -- RIP protocol user configuration --
add device fr 1 exit enable
add device fr-subinterface fr1 100 fr compatibility 172.10.14.1 send none
add device loopback 1 ; -- Frame Relay user configuration -- compatibility 172.10.14.1 receive none
set data-link sync serial0/0 no lmi compatibility 200.10.10.138 send rip2-multicast
feature access-lists exit compatibility 200.10.10.138 receive rip2
; -- Access Lists user configuration -- exit compatibility 88.1.1.4 send none
access-list 1 network fr1.100 compatibility 88.1.1.4 receive none
description ROUTING_RIP ; -- Frame Relay user configuration -- distribute-list out access-list 1
entry 1 default ip address 200.10.10.138 255.255.255.252 exit
entry 1 permit pvc 100 default feature ntp
entry 1 source address 172.10.14.0 255.255.255.0 protocol-address 200.10.10.137 100 ; -- NTP Protocol user configuration --
entry 2 default point-to-point-line 100 protocol
entry 2 deny exit broadcast
exit network loopback1 source-address 172.10.14.1
exit ; -- Loopback interface configuration -- peer address 1 10.10.16.3
network ethernet0/0 ip address 88.1.1.4 255.255.255.255 peer address 2 10.10.16.4
; -- Ethernet Interface User Configuration -- exit exit
ip address 172.10.14.1 255.255.255.0 event feature syslog
exit ; -- ELS Config -- ; -- SYSLOG client configuration --
network serial0/0 enable trace subsystem RIP ALL enable
; -- Interface Synchronous Serial Line. Configuration - enable syslog subsystem RIP all buffer-size 100
speed 2048000 exit server 10.10.16.4
exit protocol ip source-address 172.10.14.1
network fr1 ; -- Internet protocol user configuration – exit
; -- Generic FR User Configuration -- route 0.0.0.0 0.0.0.0 fr1.100 dump-command-errors
load-interval 30 classless end
Protocolo RIP: Monitor
El protocolo RIP ofrece estadísticos para verificar su funcionamiento pero lo relevante es que se pueda validar si se reciben/envian rutas RIP y si
éstas se integran en la tabla de rutas de los equipos o no( en algunos casos los filtros de rutas tienen que ser analizados).
También puede obtenerse información relevante de las trazas del subsistema RIP.

Estadísticos del protocolo RIP donde sólo el equipo ha enviado


actualizaciones de routing, pero no ha recibido ninguna.

monitor
protocol RIP
Monitorización RIP: list
 Entrada en el protocolo RIP para monitorizar: RIP globals:
Route changes due to RIP:.......................0
monitor Responses sent due to received requests:........0
protocolo RIP RIP per interface: Pack. rx Routes rx Triggered Bad rx Bad rx
errors errors updates tx Authent. SeqNum
 Visualizar estadísiticos del protocolo: Interface: serial0/0
list 192.7.1.253 0 0 2 0 0

exit
 Visualización de la tabla de rutas: Visualización de rutas RIP aprendidas:
protocol ip monitor
protocol IP
dump-routing-table dump
exit Type Dest net/Mask Cost Age Next hop(s)
…information omitted…
RIP(0)[0] 2.2.2.2/32 [ 60/1 ] 0 172.24.0.98 (ethernet0/0)
Routing table size: 768 nets (64512 bytes), 10 nets known, 10 shown
Tabla de rutas y filtrado de rutas
Estadisticas de RIP con filtrado de rutas:
Monitor, feature access, list entries access 1

Standard Access List 1, assigned to RIP


ACCESS LIST ENTRIES
1 DESCRIPTION:NETWORK-ANNOUNCED
1 PERMIT SRC=192.168.3.0/24
Hits: 2280 Ha coincidido la ACL 1 2280 veces

Ver una table de rutas.:


Monitor, protocol ip, dump (shows all routes)
Monitor, protocol ip, dump rip (only shows the RIP routes installed)

Type Dest net/Mask Cost Age Next hop(s)


dir(0)[1] 192.168.0.0/24 [ 0/1 ] 0 ethernet0/1
dir(0)[1] 192.168.1.0/24 [ 0/1 ] 0 ethernet0/2.10
dir(0)[1] 192.168.2.0/24 [ 0/1 ] 0 ethernet0/2.20
rip(0)[0] 192.168.3.0/24 [100/2 ] 10 192.168.0.2 (ethernet0/1) Ruta aprendida por RIP en el interfaz eth0/1. Red remota 192.168.3.0/24,
coste 2, distancia administrativa 100. 10 segundos han pasado desde su
ultimo refresco..
“(0)”= No hay coincidencia con ruta estática.
“[0]”= No hay coincidencia con ruta dinámica
Routing table size: 25000 nets (2100000 bytes), 4 nets known, 4 shown Soporta 25000 rutas y solo hay 4 rutas conocidas.
Modos de compatibilidad y prefix-list.
El envío y recepción de la compatibilidad entre los dispositivos involucrados es importante. Hay que tener SOLUCIÓN DE PROBLEMAS:
en cuenta si el RIP2 a enviar es: Multicast o Broadcast. En cada caso, sus trazas de configuración y • Si la ruta RIP no está instalado en la tabla de
funcionamiento se muestran a continuación: rutas del dispositivo. comprobar que no hay
Routing RIP2 Multicast: compatibility 192.168.0.2 send rip2-multicast otras rutas con mejor métrica a través del
02/05/13 14:26:02 RIP.016 snd pkt from 192.168.0.2 to 224.0.0.9 comando: route <ip-destination>.
02/05/13 14:26:02 RIP.024 snd bcast/mcast resp all tbl from 192.168.0.2 to 224.0.0.9 1 pkts 1 rtes • Si se reciben más rutas de lo esperado,
compruebe que la ACL esta configurado
02/05/13 14:26:13 RIP.005 rsp frm 192.168.0.1
correctamente..
02/05/13 14:26:13 RIP.027 In 192.168.1.0/24 via 0.0.0.0 in 1 hops
• Si se reciben menos rutas de lo esperado,
compruebe que el network summary no se ha
Routing RIP2 Broadcast: compatibility 192.168.0.2 send rip2-broadcast (default option) configurado y si hay filtros de entrada o salida.
02/05/13 14:24:32 RIP.016 snd pkt from 192.168.0.2 to 192.168.0.0 • Si no se recibe ninguna ruta, comprobar la
02/05/13 14:24:32 RIP.024 snd bcast/mcast resp all tbl from 192.168.0.2 to 192.168.0.0 1 pkts 1 rtes coherencia de la configuración: RIP1 / RIP2,
02/05/13 14:24:43 RIP.005 rsp frm 192.168.0.1 Multicast / Broadcast, la autenticación, el
estado del interfaz de salida.

PREFIX-LISTS Run/config
Las ACL permiten la definición de filtros de ruta, pero con una limitación: utilizan feature prefix-lists
ACL estándar y en una entrada del tipo: “entry 1 source address 192.168.1.0 prefix-list 1
255.255.255.0” , sólo se tiene en cuenta la red 192.168.1.0 sin analizar la entry 1 default
máscara configurada después. para tener en cuenta la máscara exacta cuando entry 1 permit
se aplica el filtro se recomienda utilizar prefix lists adaptados específicamente
entry 1 description NETWORK-ANNOUNCED
para el filtrado de protocolos de enrutamiento.
entry 1 prefix 192.168.1.0 255.255.255.0
exit
protocol rip
sending 192.168.0.1 distribute-list prefix-list 1
exit
Procolo RIP: Debug
Resumen: Configuración de un debug mediante el subsistema RIP.

10/03/12 17:02:21 RIP.005 rsp frm 200.10.10.130 10/03/12 17:03:11 RIP.027 Out 10.10.16.0/24 via 0.0.0.0 in 1 hops
10/03/12 17:02:21 RIP.027 In 172.10.15.0/24 via 0.0.0.0 in 1 hops 10/03/12 17:03:11 RIP.027 Out 10.10.16.1/32 via 0.0.0.0 in 1 hops
10/03/12 17:02:32 RIP.027 Out 10.10.16.0/24 via 0.0.0.0 in 1 hops 10/03/12 17:03:11 RIP.027 Out 10.10.16.100/32 via 0.0.0.0 in 1 hops
10/03/12 17:02:32 RIP.027 Out 10.10.16.1/32 via 0.0.0.0 in 1 hops 10/03/12 17:03:11 RIP.016 snd pkt from 200.10.10.129 to 224.0.0.9
10/03/12 17:02:32 RIP.027 Out 10.10.16.100/32 via 0.0.0.0 in 1 hops 10/03/12 17:03:11 RIP.024 snd bcast/mcast resp all tbl from
10/03/12 17:02:32 RIP.016 snd pkt from 200.10.10.225 to 224.0.0.9 200.10.10.129 to 224.0.0.9 1 pkts 3 rtes
10/03/12 17:02:32 RIP.024 snd bcast/mcast resp all tbl from 10/03/12 17:03:21 RIP.005 rsp frm 200.10.10.130
200.10.10.225 to 224.0.0.9 1 pkts 3 rtes 10/03/12 17:03:21 RIP.027 In 172.10.15.0/24 via 0.0.0.0 in 1 hops
10/03/12 17:02:38 RIP.005 rsp frm 200.10.10.226 10/03/12 17:03:38 RIP.005 rsp frm 200.10.10.226
10/03/12 17:02:38 RIP.027 In 172.10.10.0/24 via 0.0.0.0 in 1 hops 10/03/12 17:03:38 RIP.027 In 172.10.10.0/24 via 0.0.0.0 in 1 hops
10/03/12 17:02:41 RIP.027 Out 10.10.16.0/24 via 0.0.0.0 in 1 hops 10/03/12 17:03:41 RIP.027 Out 11.11.11.1/32 via 0.0.0.0 in 1 hops
10/03/12 17:02:41 RIP.027 Out 10.10.16.1/32 via 0.0.0.0 in 1 hops 10/03/12 17:03:41 RIP.027 Out 200.10.10.200/30 via 0.0.0.0 in 1 hops
10/03/12 17:02:41 RIP.027 Out 10.10.16.100/32 via 0.0.0.0 in 1 hops 10/03/12 17:03:41 RIP.027 Out 20.20.16.0/24 via 0.0.0.0 in 1 hops
10/03/12 17:02:41 RIP.016 snd pkt from 200.10.10.129 to 224.0.0.9 10/03/12 17:03:41 RIP.027 Out 172.10.15.0/24 via 0.0.0.0 in 16 hops
10/03/12 17:02:41 RIP.024 snd bcast/mcast resp all tbl from 10/03/12 17:03:41 RIP.027 Out 30.30.16.0/24 via 0.0.0.0 in 1 hops
200.10.10.129 to 224.0.0.9 1 pkts 3 rtes 10/03/12 17:03:41 RIP.027 Out 10.10.16.0/24 via 0.0.0.0 in 1 hops
10/03/12 17:02:51 RIP.005 rsp frm 200.10.10.130 10/03/12 17:03:41 RIP.027 Out 10.10.16.1/32 via 0.0.0.0 in 1 hops
10/03/12 17:02:51 RIP.027 In 172.10.15.0/24 via 0.0.0.0 in 1 hops 10/03/12 17:03:41 RIP.027 Out 10.10.16.100/32 via 0.0.0.0 in 1 hops
10/03/12 17:03:02 RIP.027 Out 10.10.16.0/24 via 0.0.0.0 in 1 hops 10/03/12 17:03:41 RIP.027 Out 55.55.55.1/32 via 0.0.0.0 in 1 hops
10/03/12 17:03:02 RIP.027 Out 10.10.16.1/32 via 0.0.0.0 in 1 hops 10/03/12 17:03:41 RIP.027 Out 66.66.66.1/32 via 0.0.0.0 in 1 hops
10/03/12 17:03:02 RIP.027 Out 10.10.16.100/32 via 0.0.0.0 in 1 hops 10/03/12 17:03:41 RIP.027 Out 200.10.10.224/30 via 0.0.0.0 in 1 hops
10/03/12 17:03:02 RIP.016 snd pkt from 200.10.10.225 to 224.0.0.9 10/03/12 17:03:41 RIP.027 Out 172.10.10.0/24 via 0.0.0.0 in 2 hops
10/03/12 17:03:02 RIP.024 snd bcast/mcast resp all tbl from 10/03/12 17:03:41 RIP.016 snd pkt from 200.10.10.129 to 224.0.0.9
200.10.10.225 to 224.0.0.9 1 pkts 3 rtes 10/03/12 17:03:41 RIP.024 snd bcast/mcast resp all tbl from
10/03/12 17:03:08 RIP.005 rsp frm 200.10.10.226 200.10.10.129 to 224.0.0.9 1 pkts 12 rtes
10/03/12 17:03:08 RIP.027 In 172.10.10.0/24 via 0.0.0.0 in 1 hops
Trazas

monitor, even, enable trace sub rip all

14:25:36 RIP.027 Out 0.0.0.0/0 via 0.0.0.0 in 16 hops Poison reverse.


14:25:36 RIP.016 snd pkt from 192.168.0.1 to 224.0.0.9
14:25:36 RIP.012 snd bcast/mcast rqst from 192.168.0.1 to 224.0.0.9
14:25:36 RIP.035 err seq num from 192.168.0.2 by 192.168.0.1, seq num 130995038 El dispositivo remoto ya tiene su interfaz levantado y se
recibe una ruta.
14:25:36 RIP.027 Out 192.168.1.0/24 via 0.0.0.0 in 1 hops
14:25:36 RIP.016 snd pkt from 192.168.0.1 to 224.0.0.9
14:25:36 RIP.024 snd bcast/mcast resp all tbl from 192.168.0.1 to 224.0.0.9 1 pkts 1 rtes
14:25:39 RIP.035 err seq num from 192.168.0.2 by 192.168.0.1, seq num 130992030
14:25:45 RIP.027 Out 192.168.1.0/24 via 0.0.0.0 in 1 hops
14:25:45 RIP.016 snd pkt from 192.168.0.1 to 224.0.0.9
14:25:45 RIP.024 snd bcast/mcast resp all tbl from 192.168.0.1 to 224.0.0.9 1 pkts 1 rtes Mandando la table de rutas.
14:25:55 RIP.035 err seq num from 192.168.0.2 by 192.168.0.1, seq num 130986046
14:25:55 RIP.027 Out 192.168.1.0/24 via 0.0.0.0 in 1 hops
14:25:55 RIP.016 snd pkt from 192.168.0.1 to 224.0.0.9
14:25:55 RIP.024 snd bcast/mcast resp all tbl from 192.168.0.1 to 224.0.0.9 1 pkts 1 rtes
14:26:03 RIP.005 rsp frm 192.168.0.2
14:26:03 RIP.027 In 192.168.3.0/24 via 0.0.0.0 in 1 hops Recibiendo la table de rutas
14:26:03 RIP.011 updt nt 192.168.3.0 hps 2 via 192.168.0.2
14:26:09 RIP.027 Out 192.168.1.0/24 via 0.0.0.0 in 1 hops
14:26:09 RIP.016 snd pkt from 192.168.0.1 to 224.0.0.9
14:26:09 RIP.024 snd bcast/mcast resp all tbl from 192.168.0.1 to 224.0.0.9 1 pkts 1 rtes
14:26:33 RIP.005 rsp frm 192.168.0.2
14:26:33 RIP.027 In 192.168.3.0/24 via 0.0.0.0 in 1 hops
Trazas de una autenticación fallida
Ejemplo de un envío de autenticación fallido
monitor, even, enable trace sub rip all

02/05/13 14:56:49 RIP.027 Out 0.0.0.0/0 via 0.0.0.0 in 16 hops


02/05/13 14:56:49 RIP.016 snd pkt from 192.168.0.1 to 224.0.0.9
02/05/13 14:56:49 RIP.012 snd bcast/mcast rqst from 192.168.0.1 to 224.0.0.9
02/05/13 14:56:49 RIP.027 Out 192.168.1.0/24 via 0.0.0.0 in 1 hops
02/05/13 14:56:49 RIP.016 snd pkt from 192.168.0.1 to 224.0.0.9
02/05/13 14:56:49 RIP.024 snd bcast/mcast resp all tbl from 192.168.0.1 to 224.0.0.9 1 pkts 1 rtes
02/05/13 14:56:49 RIP.022 auth err frm 192.168.0.2 by 192.168.0.1, auth typ 3
02/05/13 14:56:50 RIP.022 auth err frm 192.168.0.2 by 192.168.0.1, auth typ 3
02/05/13 14:56:50 RIP.027 Out 192.168.1.0/24 via 0.0.0.0 in 1 hops
02/05/13 14:56:50 RIP.016 snd pkt from 192.168.0.1 to 224.0.0.9
02/05/13 14:56:50 RIP.024 snd bcast/mcast resp all tbl from 192.168.0.1 to 224.0.0.9 1 pkts 1 rtes
02/05/13 14:56:55 RIP.027 Out 192.168.1.0/24 via 0.0.0.0 in 1 hops
02/05/13 14:56:55 RIP.016 snd pkt from 192.168.0.1 to 224.0.0.9
02/05/13 14:56:55 RIP.024 snd bcast/mcast resp all tbl from 192.168.0.1 to 224.0.0.9 1 pkts 1 rtes
02/05/13 14:57:00 RIP.022 auth err frm 192.168.0.2 by 192.168.0.1, auth typ 3
02/05/13 14:57:00 RIP.027 Out 192.168.1.0/24 via 0.0.0.0 in 1 hops
02/05/13 14:57:00 RIP.016 snd pkt from 192.168.0.1 to 224.0.0.9
02/05/13 14:57:00 RIP.024 snd bcast/mcast resp all tbl from 192.168.0.1 to 224.0.0.9 1 pkts 1 rtes
OSPF

…always at the crest of new


technologies
Protocolo OSPF
El Router Teldat soporta una implementación del protocolo de routing OSPF según la recomendación RFC 1247 (Versión 2). Esta versión es
incompatible con los routers que ejecuten la Versión 1 de OSPF. OSPF es un protocolo de routing dinámico de link state (modificaciones de estado)
que detecta y aprende las mejores rutas a destinos (accesibles). Es mucho más eficiente que RIP pero más complejo.

 BR(Border Router). Es un router conectado a varias


áreas que ejecuta diversas copias del algoritmo básico,
Sistema autónomo OSPF
una copia para cada área conectada y una copia
adicional para el troncal.
Inter Area Router Border Router ASB Router
 ASBR (AS Boundary Router) Es un router que
intercambia información con routers que pertenecen a
otros sistemas autónomos
Se intercambia routing de tres tipos:
Area 0.0.0.1 Area 0.0.0.2 Routing Intra-área: denrto de cada área
Area 0.0.0.0 Routing-Inter-área: entre áreas y troncal
Externo al sistema autónomo

El protocolo OSPF soporta los siguientes tipos de redes físicas(a tener en cuenta en su configuración):
“Point-to-Point”. Son las redes que usan una línea de comunicación para unir un único par de routers por PPP, HDLC, TNIP, etc
“Broadcast”. Son redes que soportan más de dos routers conectados y que son capaces de direccionar un único mensaje físico a todos
los routers conectados, por ejemplo LAN.
“Non-Broadcast”(NBMA). Son redes que soportan más de dos routers conectados pero no tienen capacidad de broadcast, aunque, por
configuración, son capaces de emularlo, por ejemplo X.25
“Point-to-Mpoint broadcast”. Son redes con más de dos routers y parcialmente malladas,generalmente con topología en estrella.
Además, la red soporta o emula el tráfico broadcast y, por tanto, no es necesario configurar los vecinos.
“Point-to-Mpoint non-broadcast”. Son redes con más de dos routers y parcialmente malladas donde la red no soporta ni emula el
tráfico broadcast y, por tanto, es imprescindible configurar los vecinos, por ejemplo: FRL.
Protocolo OSPF: Configuración
El orden de configuración del protocolo OSPF seria:
Habilitar el protocolo OSPF.
Definir las áreas OSPF conectadas al router. Si no se definen áreas OSPF, se presupone un área troncal.
Definir los interfaces de red OSPF del router.
Si el router conecta con redes no broadcast también se deben configurar los parámetros de la red no broadcast.
Si se quiere que el router importe rutas aprendidas de otros protocolos de routing (RIP o rutas configuradas estáticamente) hay que
habilitar el routing de frontera de Sistema Autónomo (SA).

Configuración de protocolo OSPF en LAN importando rutas estáticas: protocol ospf


 Entrada en menú ospf y habilitarlo: enable ospf
protocol ospf
area 0.0.0.0 default
enable ospf
area 1.1.1.1 default
 Altas de área troncal 0.0.0.0 y área 1.1.1.1 con valores por defecto:
as-boundary-routing default
area 0.0.0.0 default
area 1.1.1.1 default as-boundary-routing import static-routes
 Configuración de interfaz con IP:192.168.1.1 dentro del área ospf troncal interface 192.168.1.1 default
0.0.0.0: interface 172.20.10.56 default
interface 192.168.1.1 default interface 172.20.10.56 area 1.1.1.1
 Configuración de interfaz con IP:172.20.10.56 dentro del área ospf 1.1.1.1: exit
interface 172.20.10.56 default
interface 172.20.10.56 area 1.1.1.1
exit
 Se habilita la funcionalidad ASBR del equipo para el dominio de routing
estático:
as-boundary-routing default
 Se importan las rutas estáticas al OSPF:
as-boundary-routing import static-routes
exit
Protocolo OSPF: Filtrado
Para filtrar las rutas que se anuncian en OSPF no hay filtros basados en distribute-list como en los casos de RIP y BGP, el método en este caso es:
Configurar la ACL que selecciona el tráfico a permitir o denegar
Configurar un route-map con la asociación de la ACL anterior
Aplicar el route-map a la distribución de rutas en OSPF

config
Configuración de protocolo OSPF filtrando las rutas exit feature access-lists
estáticas que se propagarán en OSPF al importarlas:  Entrada en la configuración protocolo ospf:
access-list 15
 Configuración de la lista de acceso (ACL) para protocol ospf
seleccionar lo que se permite o no enviar: entry 1 default
enabe ospf
feature access-lists  Alta de área troncal 0.0.0.0 con valores por entry 1 permit
 Se genera la ACL con identificador nº1: defecto: entry 1 source address 172.10.12.0 255.255.255.0
access-list 15 area 0.0.0.0 default exit
 Entrada para la red que se permite importar  Configuración de interfaz con IP:192.168.1.1 exit
desde un SA(RIP, BGP,etc) a OSPF: dentro del área ospf troncal 0.0.0.0:
feature route-map
entry 1 default interface 192.168.1.1 default
entry 1 permit route-map "TEST"
 Se habilita la funcionalidad ASBR del equipo para
entry 1 source address 172.10.0.0 255.255.0.0 el dominio de routing estático: entry 1 default
exit as-boundary-routing default entry 1 permit
exit  Se importan las rutas estáticas al OSPF con el entry 1 match ip address 1
 Entrada en la funcionalidad de configuración de filtro del route map TEST: entry 1 set metric-type type-2
route-maps: redistribute static route-map TEST
exit
feature route-map exit
exit
 Alta route-map TEST:
route-map "TEST“ protocol ospf
 Se asocia a TEST la ACL 15 y se indica la serán enable ospf
rutas externas al OSPF(tipo 2): area 1.1.1.1 default
entry 1 default as-boundary-routing default
entry 1 permit as-boundary-routing import static-routes
entry 1 match ip address 15
interface 192.168.1.1 default
entry 1 set metric-type type-2
redistribute static route-map TEST
exit
exit
Procolo OSPF: Ejemplo
Resumen: Configuración de OSPF filtrando rutas externas cuyo interfaz de salida sea eth0/1.
Características adicionales: Se utiliza la funcionalidad de route-map que marca las rutas que son de tipo externas.

log-command-errors entry 1 match route-type external


network ethernet0/0 ;
; -- Ethernet Interface User Configuration -- exit
ip address 192.168.10.1 255.255.255.0 ;
; exit
exit ;
;
network ethernet0/1 protocol ospf
; -- Ethernet Interface User Configuration -- ; -- Open SPF-Based Routing Protocol configuration console --
ip address 192.168.20.1 255.255.255.0 enable ospf
; ;
exit interface 192.168.20.1 default
; ;
feature route-map interface 192.168.10.1 default
; -- Route maps user configuration -- ;
route-map "FILTER" distribute-list route-map FILTER in
entry 1 default exit
entry 1 deny
entry 1 match interface ethernet0/1
Procedimiento para solucionar problemas
Pasos a seguir: • Lista de interfaces asociados al OSPF y estado del protocolo
• Ver en la configuración los filtros de OSPF de entrada y salida.. • Comprobar el estado de cada vecino.
• Comprobar las rutas aprendidas por OSPF. • Trazas.

Ver las rutas aprendidas:


Ver la configuración de OSPF: Monitor, protocol ospf, dump
Config/run, protocol rip, list all Monitor, protocol ospf, dump spe2
Type Dest net/Mask Cost Age Next hop(s)
--Global configuration-- spf(0)[1] 192.168.0.0/24 [ 0/1 ] 1 ethernet0/1 Ruta intra-area
OSPF Protocol: Enabled spe2(0)[0] 192.168.1.0/24 [150/1 ] 1 192.168.0.1 (ethernet0/1)
External comparison: Type 2 *** External Route Imported to OSPF
AS boundary capability: Enabled dir(0)[1] 192.168.3.0/24 [ 0/1 ] 0 ethernet0/2.30
Import external routes: SUB dir(0)[1] 192.168.4.0/24 [ 0/1 ] 0 ethernet0/2.40
Do not aggregate Routing table size: 25000 nets (2100000 bytes), 4 nets known, 4 shown
External routes cost: 0
Orig. default route: No Se pueden obtener por OSPF las siguientes rutas:
spf Intra-area OSPF route
Default route cost: (1, Type 2)
spia Inter-area OSPF route
Default forward. addr.: 0.0.0.0 spe1 External OSPF route (type 1)
--Area configuration-- spe2 External OSPF route (type 2)
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.1 1=Simple-pass no N/A N/A
--Interface configuration-- SOLUCIÓN DE PROBLEMAS:
IP address Area Cost Rtrns TrnsDly Pri Hello Dead Si no se recibe OSPF comprobar:
192.168.0.1 0.0.0.1 1 5 1 255 0.33 1 • Si el protocolo OSPF esta enabled.
• Si la dirección Interna del router esta configurada
• Las áreas e interfaces
• Autenticación
• Tipos de interfaz: broadcast, peer to peer, etc...
• Filtros de entrada y salida
OSPF: interfaces y estado de los protocolos
Estado de los interfaces
Monitor, protocol ospf, interface SOLUCIÓN DE PROBLEMAS:
• Los parámetros #nbrs indica el número de routers de la que
Ifc Address Phys assoc. Area Type State #nbrs #adjs se ha recibido un mensaje “HELLO", si este valor es 0, no es
192.168.0.2 ethernet0/1 0.0.0.1 Brdcst 32 1 1 un problema de diálogo con el resto de la red OSPF ya que
esos mensajes no llegan a la interfaz. El problema podría ser
Tipos de estado de un interfaz OSPF: el tipo de interfaz configurada: broadcast, no broadcast, peer
1 (down), 2 (looped back), 4 (waiting), 8 (peer to peer), 16 (other Designated to peer, etc. Compruebe la configuración para utilizar
Router), 32 (backup Designated Router) o 64 (Designated Router). interfaces de conexión que requieren el registro manual
deOSPF neighbors.
• Los parámetros #adjs indica el número de dispositivos que el
router ha sincronizado con o en el proceso de hacerlo. Su
Se puede obtener mas información de un interfaz con el comando: valor en la producción debe ser> 0.
Monitor, protocol ospf, interface 192.168.0.2 • Para una correcta sincronización entre los dispositivos, los
Interface address: 192.168.0.2 temporizadores deben ser los mismos en los dispositivos que
Attached area: 0.0.0.1 participan en el mismo dominio de enrutamiento, por ejemplo:
Physical interface: ethernet0/1 El intervalo Hello/Dead debe tener los mismos valores en
Interface mask: 255.255.255.0 todos los dispositivos participantes del protocolo OSPF.
Interface type: Brdcst • Priority ayuda a seleccionar el router designado; esto es
State: 32 especialmente importante en las redes de transmisión y con
Designated Router: 192.168.0.1 los dispositivos multi-fabricante. En algunos casos, los
Backup DR: 192.168.0.2 problemas pueden aparecer con dos routers con la misma
DR Priority: 200 Hello interval: 0.33 Rxmt interval: 5 prioridad; en otros casos, los dispositivos detectan esta
situación y vuelven a calcular, uno de los cuales debe trabajar
Dead interval: 1 TX delay: 1 Poll interval: 0
como DR.
Max pkt size: 1500 TOS 0 cost: 1
# Neighbors: 1 # Adjacencies: 1 # Full adjs.: 1
# Mcast floods: 5 # Mcast acks: 5
OSPF Neighbors
Análisis de la información del estado del neighbor SOLUCION DE PROBLEMAS:
Monitor, protocolo ospf, neighbor • Compruebe si los router que están
negociando el OSPF requieren
Neighbor addr Neighbor ID State LSrxl DBsum LSreq Ifc autenticación o no y el tipo.
192.168.0.2 192.168.0.2 128 0 0 0 ethernet0/1 • Comprueba los neighbors con interfaz non-
broadcast funcionan correctamente.
El estado del neighbord puede ser el siguiente: 1 (caído), 2 (intentando), 4 (inicializando), 8 (2 caminos), 16
(levantando), 32 (cambiando), 64 (cargando) o 128 (completada).

El análisis global de las estadísticas del protocolo OSPF en un router que Default forward. addr: 0.0.0.0
contiene un área y no muestran problemas de protocolo o errores.
El algoritmo de enrutamiento OSPF ha calculado 40 veces desde el Attached areas: 1
último arranque (Dijkstra runs). OSPF packets rcvd: 22714 OSPF packets rcvd w/ errs: 0
Monitor, protocolo ospf, stat Transit nodes allocated: 101 Transit nodes freed: 64
LS adv. allocated: 25 LS adv. freed: 23
S/W version: 2.1 Queue headers alloc: 32 Queue headers avail: 32
OSPF Router ID: 192.168.0.1
External comparison: Type 2 # Dijkstra runs: 40 Incremental summ. updates: 0
AS boundary capability: yes Incremental VL updates: 0 Buffer alloc failures: 0
Import external routes: None Multicast pkts sent: 22755 Unicast pkts sent: 28
Do not aggregate LS adv. aged out: 0 LS adv. flushed: 7
External routes cost: 0 Incremental ext. updates: 2
Orig. default route: No
Default route cost: (1, Type 2)
Cambio de estado
Analisis del contenido de una BD de OSPF
Monitor, protocolo ospf, database 0.0.0.1 INFORMACIÓN:
La distribución numérica de los tipos de
Type LS destination LS originator Seqno Age Xsum LSs es la siguiente:
1 192.168.0.1 192.168.0.1 0x80000049 37 0x4817 Tipo 1 (avisos de enlaces de router)
1 192.168.0.2 192.168.0.2 0x80000031 35 0x76fd Tipo 2 (avisos de enlaces de red)
Tipo 3 (resumen de las redes)
2 192.168.0.1 192.168.0.1 0x80000001 38 0x941b
Tipo 4 (resumen de frontera router sistema
autónomo AS)
# advertisements: 3 Tipo 6 (avisos de grupos).
Checksum total: 0x1532f

Analisis de un AS-external:
Monitor, protocolo ospf, as-external

Type LS destination LS originator Seqno Age Xsum


5 192.168.1.0 192.168.0.1 0x8000000b 72 0xae8 *** The external notices are always type 5
5 192.168.3.0 192.168.0.2 0x80000013 54 0xdd0a *** Network 129.168.3.0 announced by 192.168.0.2
# advertisements: 2
Checksum total: 0xe7f2
OSPF: Trazas
Ver trazas de OSPF cuando un interfaz esta caído.
monitor, even, enable trace sub spf all

02/11/13 16:33:17 ethernet0/1: PHY: Link DOWN Caída del interfaz


02/11/13 16:33:17 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
02/11/13 16:33:19 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
02/11/13 16:33:19 SPF.021 State change, nbr 192.168.0.2, new state 1, event 12 Detección de cambio de estado con un vecino debido a la caída de la interfaz.
02/11/13 16:33:19 SPF.036 Originating adv: (1,192.168.0.1,192.168.0.1)
02/11/13 16:33:19 SPF.036 Originating adv: (2,192.168.0.1,192.168.0.1)
02/11/13 16:33:19 SPF.035 Flushing advertisement: (2,192.168.0.1,192.168.0.1)
02/11/13 16:33:19 SPF.054 Dijkstra calculation performed: 1 area(s) El algoritmo de OSPF recalcula las rutas
02/11/13 16:33:19 SPF.047 ASBR 192.168.0.2 now unreachable El interfaz pasa a un estado de inalcanzable.
02/11/13 16:33:19 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
02/11/13 16:33:37 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1

Autenticación fallida.
monitor, even, enable trace sub spf all

02/11/13 17:45:23 SPF.039 The OSPF routing protocol is enabled El OSPF esta configurado y activo
02/11/13 17:45:24 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1 Inicio el protocolo enviando un paquete Hello
02/11/13 17:45:24 SPF.015 State change, ifc 192.168.0.1, new state 4, event 1
02/11/13 17:45:24 SPF.036 Originating adv: (1,192.168.0.1,192.168.0.1)
02/11/13 17:45:24 SPF.054 Dijkstra calculation performed: 1 area(s)
02/11/13 17:45:24 SPF.037 new route to Net 192.168.0.0, type spf cost 1 Nueva router encontrado
02/11/13 17:45:25 SPF.006 Authentication failure, from 192.168.0.2, type 1 OSPF recibe el mensaje de mal password.
02/11/13 17:45:30 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1 Informa del problema
02/11/13 17:45:30 SPF.006 Authentication failure, from 192.168.0.2, type 1
02/11/13 17:45:30 SPF.006 Authentication failure, from 192.168.0.2, type 1
OSPF: Trazas
Se modifican los tiempos de HELLO
monitor, even, enable trace sub spf all

02/11/13 18:00:20 SPF.018 Hello interval mismatch with 192.168.0.2, type 1


02/11/13 18:00:20 SPF.010 Received packet type 1 from 192.168.0.2 Recibido paquete Hello
02/11/13 18:00:20 SPF.018 Hello interval mismatch with 192.168.0.2, type 1 Paquete Hello con distinta configuración que la del interfaz.
02/11/13 18:00:22 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1 Se notifica el error y deja de trabajar con ese vecino.
02/11/13 18:00:22 SPF.010 Received packet type 1 from 192.168.0.2
02/11/13 18:00:22 SPF.018 Hello interval mismatch with 192.168.0.2, type 1
02/11/13 18:00:22 SPF.010 Received packet type 1 from 192.168.0.2
02/11/13 18:00:22 SPF.018 Hello interval mismatch with 192.168.0.2, type 1

Filtros de entrada entry 3 description RUTA_NO_FILTRADA_SE_APLICA_AL_ROUTE_MAP


El ejemplo muestra un filtro de entrada en el que evita enviar una red el resto exit
de las redes son permitidas. exit
feature route-map
feature prefix-lists route-map "FILTERIN"
prefix-list 2 entry 1 default
entry 2 default entry 1 deny
entry 2 permit entry 1 match ip prefix-list 2
entry 2 prefix 192.168.2.0 255.255.255.0 exit
entry 2 description RUTA_FILTRADA_SE_APLICA_AL_ROUTE_MAP exit
entry 3 default protocol ospf
entry 3 deny distribute-list route-map FILTERIN in
entry 3 prefix 192.168.1.0 255.255.255.0 exit
OSPF: Trazas de filtro de entrada.
Trazas del ejemplo anterior.
monitor, even, enable trace sub spf all

02/11/13 18:29:57 SPF.039 The OSPF routing protocol is enabled


02/11/13 18:29:58 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
02/11/13 18:29:58 SPF.015 State change, ifc 192.168.0.2, new state 4, event 1
02/11/13 18:29:58 SPF.036 Originating adv: (1,192.168.0.2,192.168.0.2)
02/11/13 18:29:58 SPF.054 Dijkstra calculation performed: 1 area(s)
02/11/13 18:29:58 SPF.037 new route to Net 192.168.0.0, type spf cost 1
02/11/13 18:29:59 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
02/11/13 18:29:59 SPF.015 State change, ifc 192.168.0.2, new state 64, event 2
02/11/13 18:29:59 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
...
02/11/13 18:30:04 SPF.010 Received packet type 4 from 192.168.0.1
02/11/13 18:30:04 SPF.030 from 192.168.0.1, new adv: (1,192.168.0.1,192.168.0.1)
02/11/13 18:30:05 SPF.037 new route to ASBR 192.168.0.1, type spf cost 1
...
02/11/13 18:30:05 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
02/11/13 18:30:05 SPF.010 Received packet type 1 from 192.168.0.1
02/11/13 18:30:05 SPF.010 Received packet type 5 from 192.168.0.1
02/11/13 18:30:05 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
02/11/13 18:30:06 SPF.062 route-map entry 1 filtered nwk 192.168.2.0 msk 255.255.255.0 type spe2 cost 1 tag 0
OSPF: Trazas de un funcionamiento normal
monitor, even, enable trace sub spf all

02/11/13 16:33:28 ethernet0/1: PHY: Link UP - 1000Mbps - Full - Copper*** Interface UP, OSPF protocol is started
02/11/13 16:33:30 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1 Mando un paquete multicast tipo Hello.
02/11/13 16:33:30 SPF.015 State change, ifc 192.168.0.1, new state 4, event 1
02/11/13 16:33:30 SPF.036 Originating adv: (1,192.168.0.1,192.168.0.1)
02/11/13 16:33:30 SPF.054 Dijkstra calculation performed: 1 area(s)
02/11/13 16:33:30 SPF.037 new route to Net 192.168.0.0, type spf cost 1
02/11/13 16:33:30 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
02/11/13 16:33:30 SPF.010 Received packet type 1 from 192.168.0.2 Recibo trafico del vecino
02/11/13 16:33:30 SPF.021 State change, nbr 192.168.0.2, new state 4, event 1 Cambio el estado a inicializando
02/11/13 16:33:30 SPF.021 State change, nbr 192.168.0.2, new state 8, event 3 Cambio el estado a 2 direcciones
02/11/13 16:33:30 SPF.015 State change, ifc 192.168.0.1, new state 32, event 3
02/11/13 16:33:30 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
02/11/13 16:33:30 SPF.021 State change, nbr 192.168.0.2, new state 16, event 14 Cambio el estado a levantando el protocolo
02/11/13 16:33:30 SPF.011 Sending unicast type 2 dst 192.168.0.2 Mando un paquete unicast al vecino
02/11/13 16:33:30 SPF.010 Received packet type 2 from 192.168.0.2
02/11/13 16:33:30 SPF.021 State change, nbr 192.168.0.2, new state 32, event 5 cambio el estado a intercambiando paquetes
02/11/13 16:33:30 SPF.011 Sending unicast type 2 dst 192.168.0.2
02/11/13 16:33:30 SPF.010 Received packet type 3 from 192.168.0.2
02/11/13 16:33:30 SPF.011 Sending unicast type 4 dst 192.168.0.2
02/11/13 16:33:30 SPF.010 Received packet type 4 from 192.168.0.2
02/11/13 16:33:30 SPF.030 from 192.168.0.2, new adv: (1,192.168.0.2,192.168.0.2)
02/11/13 16:33:30 SPF.030 from 192.168.0.2, new adv: (5,192.168.3.0,192.168.0.2)
02/11/13 16:33:30 SPF.010 Received packet type 2 from 192.168.0.2
02/11/13 16:33:30 SPF.021 State change, nbr 192.168.0.2, new state 128, event 6 Cambio el estado a completado

Types of notices: 1 (router link notice), 2 (network link notice), 3 (link/networks summary notice), 4 (ASBR summary notice), 5 (external link of Autonomous System -AS-) and 6 (group LSA).
OSPF: Trazas de un funcionamiento normal
(continuación)

02/11/13 16:33:30 SPF.011 Sending unicast type 2 dst 192.168.0.2


02/11/13 16:33:30 SPF.010 Received packet type 4 from 192.168.0.2
02/11/13 16:33:30 SPF.030 from 192.168.0.2, new adv: (2,192.168.0.2,192.168.0.2) Recepción de un paquete que me dice que me envía la ruta
02/11/13 16:33:30 SPF.054 Dijkstra calculation performed: 1 area(s) Recalculo las rutas con el algoritmo
02/11/13 16:33:30 SPF.010 Received packet type 1 from 192.168.0.2
02/11/13 16:33:30 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
02/11/13 16:33:31 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
02/11/13 16:33:31 SPF.010 Received packet type 1 from 192.168.0.2
02/11/13 16:33:31 SPF.010 Received packet type 5 from 192.168.0.2
02/11/13 16:33:31 SPF.043 Duplicate LS ack received from 192.168.0.2
....Exchange of packages type 1 and type 5
02/11/13 16:33:35 SPF.054 Dijkstra calculation performed: 1 area(s)
02/11/13 16:33:35 SPF.010 Received packet type 1 from 192.168.0.2
02/11/13 16:33:35 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
02/11/13 16:33:35 SPF.010 Received packet type 1 from 192.168.0.2
02/11/13 16:33:35 SPF.010 Received packet type 5 from 192.168.0.2
02/11/13 16:33:35 SPF.010 Received packet type 4 from 192.168.0.2
02/11/13 16:33:35 SPF.030 from 192.168.0.2, new adv: (1,192.168.0.2,192.168.0.2)
02/11/13 16:33:35 SPF.054 Dijkstra calculation performed: 1 area(s) Me llegan todas las rutas y vuelvo a recalcular.
02/11/13 16:33:35 SPF.037 new route to ASBR 192.168.0.2, type spf cost 1 Añado todo en la DB
02/11/13 16:33:35 SPF.012 Sending mcast type 1, dst 224.0.0.5 ifc ethernet0/1
BGP

…always at the crest of new


technologies
Protocolo BGP
El Router Teldat soporta la versión BGP-4, que se adoptó en 1995 y ha sido definida en la RFC 1771. BGP-4 soporta CIDR (Classless Inter
Domain Routing) y es el protocolo de enrutamiento que actualmente se usa de forma mayoritaria para encaminar la información entre sistemas
autónomos. Al igual que la mayoria de los protocolos del tipo IGP, BGP envía solamente una actualización completa del encaminamiento una vez
que se establece una sesión BGP, enviando posteriormente sólo cambios incrementales.
BGP opera en dos modos:
EBGP(BGP exterior) se utiliza entre distintos sistemas autónomos.
IBGP (BGP interior) se utiliza entre routers BGP dentro del mismo sistema autónomo.

 El protocolo BGP utiliza las siguientes reglas para elegir la mejor ruta o salto a un determinado destino:
• La ruta con la menor Preferencia (Distancia Administrativa) es la elegida.
• Si dos rutas tienen la misma Preferencia, se elige la ruta con la menor Preferencia2 (tie-breaker).
• Si las dos rutas se han aprendido por BGP se aplican los siguientes criterios:
• Se prefiere la ruta con mayor Métrica2 (LOCAL_PREF).
• Una ruta con información de AS-path es preferida frente a otra sin AS-path.
• Entre dos rutas con AS-path distintos, se prefiere la de origen IGP, y si no la de origen EGP.
• Entre dos rutas con AS-path distintos y con mismo origen, se prefiere la de AS-path de menor longitud.
• Una ruta aprendida desde IGP es preferida a una aprendida desde EGP.
• Si ambas rutas se aprendieron del mismo protocolo y el mismo AS, se usa la que tenga la menor Métrica.
• Se prefieren las rutas instalables en la tabla de rutas activas del equipo frente a las rutas no instalables.
• Se prefiere la ruta que tenga siguiente salto con el valor de dirección IP más bajo.

 La Preferencia de una ruta equivale a la Distancia Administrativa entre protocolos en el equipo. Este parámetro es el más prioritario a la hora de seleccionar
una ruta para instalarla en la tabla de rutas activas del equipo. Cada protocolo tiene un valor de Preferencia por defecto. Estos valores se resumen en la
siguiente tabla:
Protocolo BGP: Configuración
La configuración de protocolo BGP tiene la estructura siguiente:
Establecer la direción IP que identifica al equipo (comando config->protocol ip -> router-id )
Habilitar el protocolo BGP (comando enable)
Establecer el número de Sistema Autónomo del equipo (comando as)
Definir las conexiones BGP (comando group): pueden ser salientes o entrantes, en cualquier caso se ha de configurar:
Alta de peer destino
Configuración de las características de intercambio contra el peer remoto: hold time, route-maps in/out, etc
Definir las políticas de importación y exportación de rutas (comandos import y export).
Configurar métrica y preferencia por defecto de las rutas (comandos default-metric y preference).

Configuración de protocolo iBGP:


 Configuración router-id para BGP: config
protocol ip protocol ip
router-id 172.26.1.2 router-id 172.26.1.2
exit exit
 Se habilita el protocolo BGP: protocol bgp
protocol bgp
enable
enable
as 100
 Se da de alta el Sistema Autónomo 100 y se configura que exporte
todo tipo de rutas: export as 100 prot all all
as 100 group type internal peer-as 100
export as 100 prot all all peer 172.26.1.1
 Se entra en la configuración del AS 100 para iBGP: exit
group type internal peer-as 100 exit
 Se configura el diálogo con el peer remoto 172.26.1.1 y parámetros
por defecto:
peer 172.26.1.1
exit
exit
Protocolo EBGP: Configuración
Configuración del protocolo EBGP:
 Configuración del Router-id: config
protocol ip protocol ip
router-id 172.26.1.2 router-id 172.26.1.2
exit exit
 Habilitar el protocolo BGP: protocol bgp
protocol bgp enable
as 5002
enable
export as 5000 prot direct 172.10.12.0 mask 255.255.255.0
 Crear el Sistema autónomo del router:
group type external peer-as 5000
as 5002
peer 200.10.10.1
 Indicar que es lo que vamos a exportar al Sistema autónomo
remoto al que nos vamos a conectar. peer 200.10.10.1 hold-time 15s
export as 5000 prot direct 172.10.12.0 mask 255.255.255.0 exit
 Acceso a la configuración del Sistema autónomo al que nos import as 5000 192.168.0.0 mask 255.255.0.0
vamos a conectar: exit
group type external peer-as 5000
 Configurar la dirección del peer remoto como los parámetros de
ajuste del protocolo.
peer 200.10.10.1
peer 200.10.10.1 hold-time 15s
exit
 Decir que es lo que queremos importar del otro Sistema autónomo
import as 5000 192.168.0.0 mask 255.255.0.0
exit
Protocolo BGP: Route-Maps Filtros IN
En las configuraciones anteriores se han visto los comandos export/import que permiten cierto grado de filtrado sobre las redes que se
envían/aprenden, si se desea acotar a fondo más campos de esas redes aprendidas/enviadas: métrica, preferencia, etc es necesario recurrir a una
configuración con la funcionalidad de Route-Maps, el orden de configuración seria:
Se clasifica el tráfico mediante listas de prefijos(Similares a las ACLs pero con extensiones que permiten seleccionar mejor redes).
Se configuran los Route-Maps: aqui se asocia la lista de prefijos, cambios de métrica, etc.
Se asocian los Route-Maps al BGP de entrada: in-route-map, o de salida: out-route-map

Configuración de protocolo eBGP con route- entry 1 match ip prefix-list 100 config peer 20.20.20.1
maps filtrando entrada de rutas : entry 2 default feature prefix-lists peer 20.20.20.1 hold-time 15s
config entry 2 permit prefix-list 100 peer 20.20.20.1 in-route-map
 Configuración router-id para BGP: entry 1 default BGP-1
exit
entry 1 permit exit
protocol ip exit
entry 1 prefix 30.30.30.0 exit
router-id 200.10.10.2  Se habilita el protocolo BGP: 255.255.255.0
classless protocol bgp exit
exit enable exit
 Se da del alta la lsita de prefijos nº 100  Se da de alta el Sistema Autónomo 100 y feature route-map
que marca la red 30.30.30.0/24: se configura que exporte todo tipo de route-map “BGP-1"
feature prefix-lists rutas: entry 1 default
prefix-list 100 as 100 entry 1 deny
entry 1 default Se entra en la configuración del AS 200: entry 1 match ip prefix-list 100
entry 1 permit export as 200 prot all all entry 2 default
entry 2 permit
entry 1 prefix 30.30.30.0 255.255.255.0 group type external peer-as 200
exit
exit  Se configura el diálogo con el peer remoto
protocol ip
exit 20.20.20.1 y se aplica el route-map BGP-1
router-id 200.10.10.2
 Se genera el route-map BGP-1 y aplica la de entrada:
classless
métrica 10 a cualquier red peer 20.20.20.1
exit
anunciada/recibida: peer 20.20.20.1 hold-time 15s protocol bgp
feature route-map peer 20.20.20.1 in-route-map BGP-1 enable
route-map “BGP-1" exit as 100
entry 1 default exit export as 200 prot direct all
entry 1 deny group type external peer-as 200
Procolo BGP: Ejemplo-1
Resumen: Configuración de eBGP.
Características adicionales: Se utiliza un route-map para cambiar la preferencia de las rutas. Escenario con Vlans.

log-command-errors exit peer 10.42.40.17


no configuration network ethernet0/0.590 peer 10.42.40.17 metric-out 100
set contact-person “ME" description "VLAN ETH” peer 10.42.40.17 gateway 10.42.40.173
set inactivity-timer 5 ip address 10.128.26.186 255.255.0.0 peer 10.42.40.17 hold-time 30s
add device atm-subinterface atm0/0 1 encapsulation dot1q 590 peer 10.42.40.17 next-hop-self
add device eth-subinterface ethernet0/0 590 qos-pre-classify peer 10.42.40.17 no-v4-as-loop
network ethernet0/0 exit peer 10.42.40.17 log-up-down
input-buffers 127 feature route-map peer 10.42.40.17 in-route-map Con_ADSL_Bck_in
repeater route-map "Con_ADSL_Bck_in" peer 10.128.248.1
port 16 no autonegotiation entry 1 default peer 10.128.248.1 metric-out 100
port 16 speed 10Mbps entry 1 permit peer 10.128.248.1 hold-time 30s
port 16 duplex full entry 1 set local-preference 90 peer 10.128.248.2
exit exit peer 10.128.248.2 metric-out 100
power-sourcing-equipment exit peer 10.128.248.2 hold-time 30s
enable protocol ip exit
exit router-id 10.39.64.16 import as 352 all
exit route 0.0.0.0 0.0.0.0 atm0/0.1 distance 252 preference 90
network atm0/0 ip-param cache-size 800 exit
mtu 2098 ip-param routing-table-size 10000 feature vlan
aal-connection 1 pvc 8 32 classless enable
pvc 8 32 default no icmp-redirects vlan 590 ethernet0/0 port 16
pvc 8 32 tx-traffic ubr 512 exit vlan 590 ethernet0/0 port internal
phy protocol bgp ingress-filter ethernet0/0 port 16
open-mode g.dmt.bis-plus annex A enable tag-insertion ethernet0/0 port internal
exit as 65000 exit
exit export as 352 prot direct 10.212.25.0 mask 255.255.255.0 dump-command-errors
network atm0/0.1 export as 352 prot aggregate 200.0.225.0 mask 255.255.255.0 end
ip address 10.42.40.16 255.255.255.252 export as 352 prot direct host 10.39.64.169
aal-connection-requested 1 default group type external peer-as 352
Procolo BGP: Ejemplo-2
Resumen: Configuración BGP de dos equipos: uno como central BGP reflector de rutas y otro como su cliente.
Características adicionales: Es un escenario con iBGP.

log-command-errors set hostname CLIENTE1


no configuration network ethernet0/0
set hostname REFLECTOR ; -- Ethernet Interface User Configuration --
; ip address 192.168.1.1 255.255.255.0
network ethernet0/0 exit
; -- Ethernet Interface User Configuration -- ;
ip address 172.26.1.1 255.255.0.0 network ethernet0/1
exit ; -- Ethernet Interface User Configuration --
; ip address 172.26.1.2 255.255.0.0
protocol ip exit
; -- Internet protocol user configuration -- ;
router-id 172.26.1.1 protocol ip
exit ; -- Internet protocol user configuration --
router-id 172.26.1.2
protocol bgp ;
; -- Border Gateway Protocol user configuration -- exit
enable ;
; protocol bgp
as 100 ; -- Border Gateway Protocol user configuration --
export as 100 prot all all enable
; ;
group type internal peer-as 100 as 100
; -- BGP group configuration -- export as 100 prot all all
peer 172.26.1.2 ;
peer 172.26.1.2 route-reflector-client group type internal peer-as 100
peer 172.26.1.3 ; -- BGP group configuration --
peer 172.26.1.3 route-reflector-client peer 172.26.1.1
exit exit
; ;
exit exit
; ;
dump-command-errors dump-command-errors
end end
Procolos OSPF/BGP: Ejemplo-3
Resumen: Configuración OSPF y BGP simultáneramente.
Características adicionales: Filtrado de rutas, OSPF con autenticación.

log-command-errors network ethernet0/0 feature route-map export as 5002 prot direct host 22.22.22.1
no configuration description route-map "ospf_out" export as 5002 prot ospf 10.10.16.0 mask
set hostname ACCESO WAN_ETHERNET_FROM_DSLAM_TO_ADSL_V entry 1 default 255.255.255.0
set inactivity-timer 1 PNIP entry 1 permit export as 5003 prot direct host 22.22.22.1
add device fr 1 ip address 200.10.10.1 255.255.255.240 entry 1 match ip address 5 export as 5003 prot ospf 10.10.16.0 mask
add device fr-subinterface fr1 100 exit entry 1 set metric 1 255.255.255.0
add device hdlc 1 network ethernet0/1 entry 1 set metric-type type-2 export as 5004 prot direct host 22.22.22.1
add device atm-subinterface atm1/0 1 no auto-negotiation exit export as 5004 prot ospf 10.10.16.0 mask
duplex full 255.255.255.0
add device eth-subinterface ethernet0/2 1 exit
speed 100mbps export as 6001 prot direct host 22.22.22.1
add device eth-subinterface ethernet0/2 2 protocol ip
exit export as 6001 prot ospf 10.10.16.0 mask
add device eth-subinterface ethernet0/2 3 router-id 22.22.22.1 255.255.255.0
add device eth-subinterface ethernet0/2 4 network fr1 classless
load-interval 30 group type external peer-as 5001
add device eth-subinterface ethernet0/1 254 exit allow all
add device loopback 1 base-interface protocol arp
base-interface serial2/0 link option hold-time 15s
add device loopback 2 auto-refresh exit
add device loopback 3 exit set arp refresh-timer 00:01
fr group type external peer-as 5002
set data-link sync serial2/0 exit allow all
set data-link sync serial2/1 no lmi protocol ospf
exit option hold-time 15s
set data-link sync serial2/2 enable ospf exit
feature access-lists exit area 0.0.0.1 default
network fr1.100 group type external peer-as 5003
access-list 5 as-boundary-routing default allow all
entry 1 default ip address 200.10.10.137 255.255.255.252 as-boundary-routing import subnet-routes
pvc 100 default option hold-time 15s
entry 1 permit as-boundary-routing import bgp-routes exit
entry 1 source address 172.10.11.0 255.255.255.0 protocol-address 20.20.20.2 100 as-boundary-routing aggregation-type none
protocol-address 200.10.10.138 100 group type external peer-as 5004
entry 2 default interface 20.20.16.2 default allow all
entry 2 permit point-to-point-line 100 interface 20.20.16.2 area 0.0.0.1
exit option hold-time 15s
entry 2 source address 172.10.12.0 255.255.255.0 interface 20.20.16.2 authentication-key teldat1 exit
entry 3 default network loopback1 redistribute bgp route-map ospf_out
ip address 22.22.22.1 255.255.255.255 group type external peer-as 6001
entry 3 permit exit allow all
entry 3 source address 172.10.13.0 255.255.255.0 exit protocol bgp
network ethernet0/1.254 option hold-time 15s
entry 4 default enable exit
entry 4 permit description WAN_TO_CORE as 5000
ip address 20.20.16.2 255.255.255.0 exit
entry 4 source address 172.10.14.0 255.255.255.0 export as 5001 prot direct host 22.22.22.1 dump-command-errors
exit encapsulation dot1q 254 export as 5001 prot ospf 10.10.16.0 mask
exit end
exit 255.255.255.0
Protocolo BGP: Monitor
BGP es un protocolo que al igual que OSPF dispone de una serie de estados que identifican cómo se encuentran las conexiones de routing
definidas contra los peers remotos.
Para analizar su correcto funcionamiento los pasos son:
Ver el estado general del protocolo BGP y la relación con sus peers.
Volcado de la tabla de rutas que conoce BGP para verificar si es correcta.
Características de los peers remotos en un SA. Comando:

Monitorización protocolo BGP: monitor


 Entrada en menú ospf: protocol bgp
summary
monitor
Configuration running
protocol bgp Neighbor V AS MsgRcvd MsgSent State NumEst Time
 Ver estado operativo del protocolo BGP:: 172.24.75.22 0 1000 0 0 Connect 0 20m13s
192.168.43.192 0 2000 0 0 Idle 0 1h2m4s
summary
172.24.75.123 4 100 1 5 Established 5 3d15h57m40s
 Analizar la tabla de rutas aprendida por BGP BGP summary, 3 groups, 3 peers.
routes
 Visualiar datos estadísticos del SA 100: Estados posibles:
Idle: no se está intentando conectar con el equipo. Normalmente esto ocurre cuando la dirección IP del peer no es accesible desde el
peer-info 100 router Teldat en un momento determinado.
Connect: se está intentando conectar activamente con este peer.
Active: se ha recibido una solicitud de conexión de este equipo.
OpenSent: la conexión TCP con este peer se ha establecido, y se ha iniciado la negociación BGP con el envío de un paquete OPEN.
OpenConfirm: se está esperando la confirmación de la apertura de la coumunicación con este peer.
Established: la conexión ya está establecida con este peer.
monitor
protocol bgp
routes
BGP+routes
Rutas aprendidas Flags: A active, M multipath, D deleted, N not install, I incomplete
Proto Route/Mask NextHop Pref Pref2 Metr Metr2 ASPath
por BGP: …information omitted….
A---- Agg 192.168.2/24 --- 130 0 0 0 (116) 128 Incomplete (Id 2)( a06008)
A---- BGP 192.168.2.128/25 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)(20a02010)
A---- BGP 192.168.68/24 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)( a02010)
A--N- Dir 192.168.116/24 192.168.116.116 0 0 1 0 Incomplete (Id 1) ( a00002)
A---- BGP 192.168.128/24 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)( a02010)
Análisis del estado de una sesión
COMO REALIZAR LA MONITORIZACION: • Análisis y diagnóstico de problemas BGP.
• Inspección de las sesiones BGP contra cada peer. • Trazas.
• Volcado de la tabla de rutas.
• El análisis detallado de los peers de cada AS.

Monitor, protocol bgp, summary SOLUCIÓN DE PROBLEMAS:


• Si el router puede leer la configuración del protocolo
Configuration running BGP y el protocolo se inicia, el mensaje que se
Neighbor V AS MsgRcvd MsgSent NumEst State Time muestra en la consola es: " Configuration running ".
192.168.0.1 4 5001 7 9 1 Established 24s Cualquier otro mensaje implica un problema al leer la
192.168.0.2 4 5002 7 10 1 Established 24s configuración, o una interpretación errónea. Vea la
BGP summary, 2 groups, 2 peers. lista de mensajes de error en el manual de BGP.
• Si el protocolo no está habilitado o el router no tiene
Si uno de los peers se desconecta el equipo lo reintenta de nuevo pero cambia suficiente memoria para utilizarla, aparecerá el
el estado:
mensaje " Invalid configuration ".
Configuration running • Si en "NumEst" aumenta el contador, el protocolo
Neighbor V AS MsgRcvd MsgSent NumEst State Time BGP se conecta a la peer remoto pero la sesión se
192.168.0.1 4 5001 2 5 1 Established 3s cierra por razones desconocidas.
192.168.0.2 4 5002 0 0 0 Connect 15s • El único mensaje válido para el intercambio de rutas
BGP summary, 2 groups, 2 peers. en BGP es "Established"; si a pesar de recibir ese
mensaje no hay intercambio de rutas, es necesario
comprobar la configuración restante: filtros, redes
publicados, métricas, etc.
Rutas BGP Aprendidas
El comando muestra la tabla de rutas complete del BGP.
Monitor, protocol bgp, routes

Flags: A active, M multipath, D deleted, N not install, I incomplete


Flag Proto Route/Mask NextHop Pref Pref2 Metr Metr2 ASPath
A--N- Sta 1.2.3/24 192.168.0.3 60 0 1 0 Incomplete (Id 1) ( a02002)
A--N- Dir 192.168/24 192.168.0.3 0 0 1 0 Incomplete (Id 1) ( a00002)
A---- BGP 192.168.1/24 192.168.0.1 170 0 1 none (5000) 5001 Incomplete (Id 2)( a02010)
A---- BGP 192.168.3/24 192.168.0.2 170 0 1 none (5000) 5002 Incomplete (Id 3)( a02010)
A--N- Sta 192.168.4/24 192.168.0.3 60 0 1 0 Incomplete (Id 1) ( a02002)

SOLUCIÓN DE PROBLEMAS: N: indica que la ruta no se instalará en la tabla de rutas activas del protocolo IP. Este
Los flags proporcionan información crítica acerca de las rutas, su significado extendida es el caso de las rutas de back-up que no están activas debido a que la ruta principal
es la siguiente: está.
A: Indica que la ruta está activa, en otras palabras, se instala en la tabla de rutas I: ruta incompleta, en otras palabras, una ruta cuyo siguiente salto no se corresponde
activas del protocolo IP y se utiliza para enrutar el tráfico. con cualquier red de cualquier interfaz o de cualquier otra vía, y por lo tanto no se
M: Indica que se trata de una ruta multipath. puede utilizar.
D: indica que la ruta está siendo borrado.

INFORMACIÓN ADICIONAL: Sta: ruta estática instalada en la tabla de rutas activas del protocolo IP.
Las rutas se identifican de acuerdo con el protocolo de enrutamiento: RIP: ruta aprendida por RIP e instalado en la tabla de rutas activas del protocolo IP.
BGP: ruta aprendido de otro peer por BGP. OSPF: ruta aprendida por OSPF e instalado en la tabla de rutas activas del protocolo IP
Agg: ruta de agregación configurado en BGP a través del comando aggregate .
Dir: ruta directamente instalado en la tabla de rutas activas del protocolo IP.

A la hora de ver las rutas enviadas a un peer o recibidos de un peer específico, estas pueden ser filtradas; Asimismo, las sesiones BGP pueden ser reinicializadas
individualmente o todos a la vez:
Monitor, protocol bgp, routes sent_to_peer 192.168.0.3
Monitor, protocol bgp, routes received_from_peer 192.168.0.1
Monitor, protocol bgp, restart-bgp all
BGP: Análisis y diagnostico
Vamos a configurar el router de forma correcta, pero nos vamos a olvidar de habilitar el protocolo BGP, a la hora de hacer la monitorización nos mostrará:
Monitor, protocol bgp, summary
BGP unavailable El protocolo BGP no esta funcionando.

En el peer 192.168.0.1, el temporizador hold-time está configurado de manera diferente que en el router 192.168.0.3. Habilitar las trazas del
subsistema BGP y analizar si la sesión BGP si se establece
monitor, even, enable trace sub BGP all

02/12/13 12:33:26 BGP.004 Rcv Open msg from peer 192.168.0.3/AS 0


02/12/13 12:33:26 BGP.007 Rej 192.168.0.3+1049 inc conn: Inv. Group Problema con el AS
02/12/13 12:33:26 BGP.019 notif sent to 192.168.0.3+1049: Open Msg/5 Se notifica

Monitor, protocol bgp, summary


Configuration running Protocolo funcionando correctamente.
Neighbor V AS MsgRcvd MsgSent NumEst State Time No hay sesión establecida
BGP summary, 1 group, 0 peer.
Do not configure the router-id parameter or the internal IP address in the device. The BGP traces are analyzed and it is observed there is no trace; the status of
the protocol is monitored and the problem diagnosed:

Monitor, protocol bgp, summary

Invalid configuration: no local router-id No esta configurado el router-id. El protocolo no funcionará


Neighbor V AS MsgRcvd MsgSent NumEst State Time
BGP summary, 0 group, 0 peer.
BGP Peers: Análisis y diagnostico.
INFORMACIÓN ADICIONAL
El análisis detallado de la información obtenida de los peers remotos BGP
Tipo de grupo al que el peer remoto pertenece (Group Type):
con el AS 5001. La sesión establecida se puede ver, incluyendo el
intercambio de tráfico BGP. • Ext: grupo externo.
Monitor, protocolo bgp, peer-info 5001 • Int: grupo interno sin un IGP asociado.
• IGP: grupo interno con una IGP asociado.
group type Ext AS 5001 local 5000 flags <> • Rout: grupo interno utilizando las rutas de protocolos internos
para resolver las direcciones de reenvío.
peer 192.168.0.1; version 4; lclInterface ethernet0/0; lcladdr (null);
gateway (null); • Test: una extensión de un grupo externo usando una política
fija de resolución de direcciones de reenvío.
flags 0x0
state 0x6 <Established> (33m8s)
options 0x140 <HoldTime VersionSpecified>
metric_out -1
preference 170
preference2 0
recv buffer size 0
send buffer size 0
messages in 399 (updates 1, not updates 398) 7614 octets
messages out 403 (updates 3, not updates 400) 7756 octets
changes to "established" 11
Trazas BGP

monitor, even, enable trace sub bgp all

02/12/13 12:45:57 BGP.001 BGP subsystem started succesfully. BGP preparado para funcionar.
02/12/13 12:45:57 BGP.020 Peer 192.168.0.3 (Ext AS 5000) idled: Int. not found Estado inicial del peer remoto: inactivo
02/12/13 12:45:59 BGP.016 Add dir rte 192.168.0.0/255.255.255.0
02/12/13 12:45:59 BGP.016 Add dir rte 192.168.1.0/255.255.255.0
02/12/13 12:45:59 BGP.016 Add dir rte 192.168.2.0/255.255.255.0
02/12/13 12:46:03 BGP.018 Connecting to 192.168.0.3 (Ext AS 5000) Inicia sesión con peer remoto
02/12/13 12:46:03 BGP.028 Backward status transition. Peer 192.168.0.3/AS 5000
02/12/13 12:46:03 BGP.005 Send Open msg to peer 192.168.0.3/AS 5000 Envío mensaje de apertura de sesión al peer remoto
02/12/13 12:46:03 BGP.004 Rcv Open msg from peer 192.168.0.3/AS 5000 Recibido mensaje de aceptación de apertura.
02/12/13 12:46:03 BGP.005 Send KeepAlive msg to peer 192.168.0.3/AS 5000 Mando un keepalive
02/12/13 12:46:03 BGP.004 Rcv KeepAlive msg from peer 192.168.0.3/AS 5000 Responde a mi keepalive.
02/12/13 12:46:03 BGP.008 Connection ESTABLISHED with peer 192.168.0.3/AS 5000 Sesión establecida
02/12/13 12:46:03 BGP.005 Send Update msg to peer 192.168.0.3/AS 5000 Mando una petición de actualización
02/12/13 12:46:03 BGP.005 Send KeepAlive msg to peer 192.168.0.3/AS 5000
02/12/13 12:46:03 BGP.004 Rcv Update msg from peer 192.168.0.3/AS 5000 Recibo una actualización
02/12/13 12:46:03 BGP.010 rte upd 192.168.3.0/255.255.255.0 via 192.168.0.2 pref 170 metric none locprf none Rutas enviadas
02/12/13 12:46:03 BGP.015 Add rte 192.168.3.0/255.255.255.0 192.168.0.3 Rutas añadidas.
02/12/13 12:46:03 BGP.004 Rcv Update msg from peer 192.168.0.3/AS 5000
02/12/13 12:46:03 BGP.010 rte upd 192.168.4.0/255.255.255.0 via 192.168.0.3 pref 170 metric 1 locprf none
02/12/13 12:46:03 BGP.015 Add rte 192.168.4.0/255.255.255.0 192.168.0.3
Trazas BGP con route-map

monitor, even, enable trace sub bgp all

01/01/00 00:00:14 BGP.001 BGP subsystem started succesfully.


01/01/00 00:00:14 BGP.020 Peer 192.168.0.1 (Ext AS 5001) idled: Int. not found
01/01/00 00:00:14 BGP.020 Peer 192.168.0.2 (Ext AS 5002) idled: Int. not found
01/01/00 00:00:21 BGP.016 Add dir rte 192.168.0.0/255.255.255.0
01/01/00 00:00:21 BGP.016 Add dir rte 1.2.3.0/255.255.255.0
01/01/00 00:00:21 BGP.016 Add dir rte 192.168.4.0/255.255.255.0
01/01/00 00:00:25 BGP.018 Connecting to 192.168.0.1 (Ext AS 5001) La conexión con el peer ha comenzado
01/01/00 00:00:25 BGP.004 Rcv Open msg from peer 192.168.0.2/AS 0 Recibido petición de abertura
01/01/00 00:00:25 BGP.005 Send Open msg to peer 192.168.0.2/AS 5002 Respondo a esa petición
01/01/00 00:00:25 BGP.005 Send KeepAlive msg to peer 192.168.0.2/AS 5002 Intercambio de keep-alive
01/01/00 00:00:25 BGP.004 Rcv KeepAlive msg from peer 192.168.0.2/AS 5002
01/01/00 00:00:25 BGP.008 Connection ESTABLISHED with peer 192.168.0.2/AS 5002 Conexión establecida
01/01/00 00:00:25 BGP.024 route 1.2.3.0/255.255.255.0 discarded. Route-map: FILTEROUT Los filtros no han permitido inserter una ruta..
01/01/00 00:00:30 BGP.004 Rcv Update msg from peer 192.168.0.2/AS 5002
01/01/00 00:00:30 BGP.010 rte upd 192.168.3.0/255.255.255.0 via 192.168.0.2 pref 170 metric 1 locprf none Ruta recibida
01/01/00 00:00:30 BGP.015 Add rte 192.168.3.0/255.255.255.0 192.168.0.2 Ruta añadida.
01/01/00 00:00:30 BGP.004 Rcv KeepAlive msg from peer 192.168.0.2/AS 5002
01/01/00 00:00:30 BGP.004 Rcv KeepAlive msg from peer 192.168.0.2/AS 5002
PIM

…always at the crest of new


technologies
Protocolo PIM-SM
PIM es una familia de protocolos de enrutamiento multicast para el protocolo de Internet IP. Teldat incorpora en su sistema operativo los siguientes
tipos de PIM:
PIM Sparse Mode (PIM-SM): La RFC 4601 describe la especificación para PIMSM versión 2.
PIM Source Specific Multicast (PIM-SSM)
La versión más común en infraestructuras de red es PIM-SM. En PIM los equipos asumen varios roles:
Rendezvous-Point (RP):Un RP es un router que se ha configurado para ser utilizado como la raíz del árbol de distribución de un grupo
multicast que no es de una fuente específica.
Designated Router (DR): Una red de área local (LAN) como Ethernet, puede tener múltiples routers PIMSM conectados a ella. Solamente
uno de estos routers, el DR, actuará en nombre de los hosts directamente conectados con respecto al protocolo PIMSM.
LastHop-Router (LHR): Dentro de un árbol de distribución, el LHR es el primer router PIM con el que se encuentran los clientes multicast,
y debe estar directamente conectado a ellos.

Existe todo un proceso de negociación entre los equipos con PIM para crear el árbol de routing multicast, incluso los equipos pueden
descubrirse entre sí o ser asignados a un rol estáticamente.
Protocolo PIM-SM: Estados
Estados del protocolo PIM-SM
Especifica la base de datos del protocolo que la implementación de PIM debe mantener para poder funcionar correctamente. En la RFC 4601, se
denomina a esta base de datos Tree Information Base (TIB).

La base de datos se compone de estados de distintos tipos. Cada uno de estos estados, hace referencia a tráfico multicast con distintos niveles de
especificación: de lo más concreto a lo más global. Estos estados agrupan todas las variables que considera PIM para el tipo de tráfico en cuestión:
interfaces de entrada y salida, temporizadores, RP asociado...

Los tipos de estado existentes son:


Estado (*,*,RP): Hace referencia a todo el tráfico multicast gestionado por un RP dado.
Estado (*,G): Se refiere al tráfico multicast destinado a un grupo multicast ‘G’, sin importar el origen del tráfico. Construye y
mantiene el Shared-Tree.
Estado (S,G): Hace referencia al tráfico multicast destinado a un grupo multicast ‘G’, pero sólo el procedente de una fuente
específica ‘S’. Construye y mantiene el Shortest-Path-Tree.
Estado (S,G,rpt): Comprende el mismo tráfico que el estado (S,G), pero en el Shared-Tree, es decir, donde la raíz del árbol es el RP
asociado al grupo ‘G’. Se da cuando coexisten el estado (S,G) y el (*,G), de forma que puede bloquear el tráfico de
(S,G) del Shared-Tree para que llegue exclusivamente por el Shortest-Path-Tree.
Protocolo PIM-SM: Configuración
La configuración de PIM-SM consta de dos partes:
Configuración global del protocolo.
Configuración por interfaz que participa del protocolo.
Hay un equipo, el LHR, que debe aceptar las peticiones de registro a un grupo multicast para ello es neceasario la configuración de la parte IGMP
de ese equipo. Como cada equipo tiene un rol se presenta a continuación la configuración básica con RP estático de cada equipo basada en el
escenario siguiente:

Configuración de PIM-SM para el equipo RP:


 Entrada en menú de configuración del protocolo PIM::
config
protocol pim
 Se habilita el protocolo PIM:
enable config
 Se da de alta estáticamente la dirección IP del router RP: network ethernet0/0
rp-address 2.2.2.1 ip pim sparse-mode
exit
exit
 Se configura el interfaz ethernet0/0 para soportar PIM-SM:
network ethernet0/1
network ethernet0/0
ip pim sparse-mode
ip pim sparse-mode
exit exit
 Se configura el interfaz ethernet0/1 para soportar PIM-SM: protocol pim
network ethernet0/1 enable
ip pim sparse-mode rp-address 2.2.2.1
exit exit
Protocolo PIM-SM: Configuración
Configuración de PIM-SM para el equipo DR:
 Entrada en menú de configuración del protocolo PIM:: config
config network ethernet0/0 Importante: PIM no
protocol pim ip pim sparse-mode descubre la topologia de
 Se habilita el protocolo PIM: routing sino que utiliza el
exit
enable routing estático o dinámico
network ethernet0/1 para construir sus árboles de
 Se da de alta estáticamente la dirección IP del router RP:
rp-address 2.2.2.1 ip pim sparse-mode distribución de tráfico
exit exit multicast.
 Se configura el interfaz ethernet0/0 para soportar PIM-SM: network fr1
ip pim sparse-mode ip pim sparse-mode
exit exit
 Se configura el interfaz ethernet0/1 para soportar PIM-SM: protocol pim
ip pim sparse-mode
enable
exit
rp-address 2.2.2.1
 Se configura el interfaz fr1 para soportar PIM-SM:
exit
ip pim sparse-mode
exit

Configuración de PIM-SM para el equipo LHR:


 Entrada en menú de configuración del protocolo PIM:: config
config network ethernet0/0
protocol pim ip pim sparse-mode
 Se habilita el protocolo PIM:
exit
enable
network ethernet0/1
 Se da de alta estáticamente la dirección IP del router RP:
rp-address 2.2.2.1 ip pim sparse-mode
exit Ip igmp downstream default
 Se configura el interfaz ethernet0/0 para soportar PIM-SM: exit
ip pim sparse-mode protocol pim
exit enable
 Se configura el interfaz ethernet0/1 para soportar PIM-SM y para rp-address 2.2.2.1
aceptar los registros multicast:
ip pim sparse-mode
exit
ip igmp downstream default
exit
Procolo PIM-SM: Ejemplo
Resumen: Configuración de PIM-SM RP estático.
Características adicionales: Se utiliza PIM sobre interfaces bridge y tnip. El routing dinámico es eBGP.

log-command-errors exit rp-address 10.10.16.100


no configuration network atm0/0
set hostname C1+L-BGP aal-connection 1 pvc 0 35 exi
add device tnip 1 pvc 0 35 default protocol asrt
add device atm-subinterface atm0/0 1 exit bridge
add device loopback 1 network atm0/0.1 irb
add device bvi 0 aal-connection-requested 1 default port atm0/0.1 2
set data-link at cellular0/0 exit route-protocol ip
set data-link at cellular0/1 network tnip1 exit
feature afs ip address 6.6.6.6 255.255.255.0 protocol ip
enable ip mtu 1200 router-id 88.1.1.2
exit ip pim sparse-mode route 0.0.0.0 0.0.0.0 200.10.10.1
feature access-lists enable classless
access-list 5001 mode gre ip exit
entry 1 default source bvi0 protocol arp
entry 1 permit destination 200.10.10.1 entry bvi0 200.10.10.1 00-a0-26-28-41-79 public
entry 1 source address range 10.10.16.3 10.10.16.200 exit auto-refresh
entry 2 default network loopback1 exit
entry 2 permit ip address 88.1.1.2 255.255.255.255 protocol bgp
entry 2 source address range 200.10.10.0 200.10.10.254 exit enable
entry 3 default network bvi0 as 5002
entry 3 deny ip address 200.10.10.4 255.255.255.240 export as 5000 prot direct 172.10.12.0 mask 255.255.255.0
exit ip pim sparse-mode group type external peer-as 5000
exit exit peer 6.6.6.1
network ethernet0/0 event peer 6.6.6.1 hold-time 15s
ip address 172.10.12.1 255.255.255.0 enable trace subsystem PIM ALL exit
ip pim sparse-mode exit exit
ip igmp downstream default protocol pim dump-command-errors
input-buffers 256 enable end
Protocolo PIM-SM:monitor
La monitorización del protocolo PIM-SM se basa en analizar el estado de los interfaces con PIM, los estadísticos de equipos involucrados y
sobretodo el estado de la tabla de routing multicast(MRT).

monitor
Monitorización protocolo PIM-SM: protocol pim
 Entrada en menú monitorización de PIM: list mrt
===============================================================================
monitor MULTICAST ROUTING TABLE
===============================================================================
protocol pim +---------------------------+

 Visualizar los equipos fuentes de tráfico multicast: |


| ( * , 238.1.1.1 ) |
|

list sources | |
+---------------------------+
 Visualizar estadísticos globales: -------------------------------------(*,G)-------------------------------------
+--------------------------------+ RP-addr Flags
stats global | ANY SOURCE, 238.1.1.1| 2.2.2.1 WC RP
 Visualizar la tabla MulticastRouTing: +--------------------------------+
Vif Joined PrunePend Include LostAssert ImmOif InhOif Iif
list mrt ethernet0/1 | 167s | | | | X | X |
register | | | | | | | X
Uptime: 43s Preference: 0 Metric: 0
Upstream Neighbour: --- State: Joined JoinPruneT: 17s
-----------------------------------(S,G,rpt)-----------------------------------
+--------------------------------+ RP-addr Flags
| 192.168.212.18, 238.1.1.1| 2.2.2.1 SGRPT RP PRUNE_DESIRED
+--------------------------------+
Vif Pruned PrunePend Exclude LostAssert ImmOif InhOif Iif
ethernet0/1 | | | | | | X |
register | | | | | | | X
Uptime: 0s Preference: 0 Metric: 0
Upstream Neighbour: --- State: Pruned
-------------------------------------(S,G)-------------------------------------
+--------------------------------+ RP-addr Flags
| 192.168.212.18, 238.1.1.1| 2.2.2.1 SG SPT CACHE
+--------------------------------+
Vif Joined PrunePend Include LostAssert ImmOif InhOif Iif
ethernet0/0 | | | | | | | X
ethernet0/1 | | | | | | X |
Uptime: 31s Preference: 60 Metric: 2 KAT: 185s
Upstream Neighbour: 1.1.1.2 State: Joined JoinPruneT: 29s
===============================================================================
PIM-SM: Escenario de ejemplo

RP
CENTRAL_
1_ATLAS_
250

DR
CENTRAL_
1_ATLAS_
260

DR
CENTRAL_
1_ATLAS_
360

DR DR
ATLAS_60 H1+-GE / 3G

172.10.10.0/24 172.10.15.0/24

SERVIDOR VIDEO CLIENTE


Configuración de un RP
Configuración de un RP del escenario anterior, para realizar ver como se realiza el diagnostico de funcionamiento.

log-command-errors protocol pim


no configuration ; -- PIM protocol user configuration --
enable
;
network ethernet0/0
; -- Ethernet Interface User Configuration -- rp-address 30.30.16.3
ip address 30.30.16.3 255.255.255.0 ;
; exit
ip pim sparse-mode ;
exit protocol ip
; ; -- Internet protocol user configuration --
;
network ethernet0/1 route 0.0.0.0 30.30.16.1
; -- Ethernet Interface User Configuration -- classless
ip address 10.10.16.100 255.255.255.0
; exit
ip pim sparse-mode ;
; dump-command-errors
exit end
;

En el router RP, la dirección de RP en el


protocolo PIM, es la mismo que en una de los
interfaces
Configuración de un DR
Configuración de un router como DR. La configuración es muy parecida al RP, la diferencia es que al no ser el router el RP debe poder llegar al RP

log-command-errors protocol pim


no configuration ; -- PIM protocol user configuration --
enable
network ethernet0/0 ;
; -- WAN Ethernet Interface User Configuration -- rp-address 30.30.16.3
ip address 200.10.10.202 255.255.255.252 exit
; ;
ip pim sparse-mode protocol ip
; ; -- Internet protocol user configuration --
exit
route 0.0.0.0 0.0.0.0 200.10.10.201
network ethernet0/2
; -- LAN for PIM Ethernet Interface User Configuration -- classless
ip address 172.10.10.1 255.255.255.0 exit
; ;
ip pim sparse-mode dump-command-errors
; end
ip igmp downstream default

exit
;
event
; -- ELS Config --
enable trace subsystem PIM ALL
exit
;
PIM-SM: Monitor
La monitorización se realiza básicamente con el comando “list mrt”, que muestra información de la Multicast Routing Table (MRT). La MRT se divide en
dos partes: entradas relacionadas con un grupo multicast ‘G’ (ordenados por IP de grupo de menor a mayor) y entradas de tipo (*,*,RP) (caso 2) y las
entradas relacionadas con un mismo grupo ‘G’ vienen precedidas por un recuadro de tipo (*,G) (caso 1).

Monitor
Protocol pim
H1+GE_BGP PIM+list mrt
===============================================================================
MULTICAST ROUTING TABLE
===============================================================================
+---------------------------+
| |
| ( * , 239.0.0.1 ) |
| |
+---------------------------+

-------------------------------------(*,G)-------------------------------------
+--------------------------------+ RP-addr Flags
| ANY SOURCE, 239.0.0.1| 30.30.16.3 WC RP
+--------------------------------+

Vif Joined PrunePend Include LostAssert ImmOif InhOif Iif


ethernet0/0 | | | X | | X | X |
ethernet0/1.300 | | | | | | | X

Uptime: 5m1s Preference: 170 Metric: 2


Upstream Neighbour: 200.10.10.129 State: Joined JoinPruneT: 58s
H1+GE_BGP PIM+list mrt
-------------------------------------(S,G)-------------------------------------
+--------------------------------+ RP-addr Flags
| 172.10.10.3, 239.0.0.1| 30.30.16.3 SG SPT
+--------------------------------+

Vif Joined PrunePend Include LostAssert ImmOif InhOif Iif


ethernet0/0 | | | | | | X |
ethernet0/1.300 | | | | | | | X

Uptime: 4m57s Preference: 60 Metric: 1 KAT: 144s


Upstream Neighbour: 200.10.10.129 State: Joined JoinPruneT: 3s

===============================================================================

Number of Groups listed: 1


Entries listed: 1 (*,G) - 1 (S,G)
Number of Cache Mirrors: 0
Protocolo PIM-SM: list mrt
 Estado de los flags posibles son:
PMBR: El estado es de tipo (*,*,RP).
WC: El estado es de tipo (*,G).
SGRPT: El estado es (S,G,rpt).
SG: El estado es de tipo (S,G).
RP: La raíz del árbol que aplica es el RP.
SPT: En un estado (S,G) indica que el tráfico está llegando por el Shortest-Path-Tree.
CACHE: El estado está referenciado en una entrada de cache de la MFC.
PRUNE_DESIRED: El algoritmo PruneDesired(S,G,rpt) da resultado positivo.
 Aspectos recogidos por el protocolo PIM.
Joined, o Pruned si es (S,G,rpt): Por el interfaz en cuestión se ha recibido un JOIN, o un PRUNE si es (S,G,rpt). Esa información se
considera válida durante el temporizador indicado, el Join/Prune Expiry Timer. En el interfaz de
register, la columna Joined indica que se envían mensajes REGISTER y se expresa sólo con una ‘X’.
PrunePend: Aparece el temporizador Prune-Pending Timer si está activo.
Include, o Exclude si es (S,G,rpt): IGMP ha indicado que hay un host interesado en incluir o excluir el tráfico de la fuente. En (*,G) y (S,G)
indican que el host quiere recibir el tráfico correspondiente; en (S,G,rpt) significa que no se desea el
tráfico (Exclude).
LostAssert: Indica la situación de ASSERT en el interfaz si existe:
• Primero, el caracter ‘X’ o ‘-’ según si la macro lost_assert de la RFC 4601 tiene resultado positivo o negativo.
• Luego, ‘W’ si es el ganador del ASSERT en ese interfaz, o ‘L’ si es perdedor.
• Por último, el temporizador Assert Timer del interfaz.
ImmOif: Una ‘X’ si el interfaz pertenece al immediate_olist descrito en la RFC 4601.
InhOif: Una ‘X’ si el interfaz pertenece al inherited_olist descrito en la RFC 4601. La excepción es el estado
(S,G), en el que este campo indica si pertenece al inherited_olist(S,G,rpt). Para conocer el
inherited_olist(S,G), debe hacerse la unión de ImmOif e InhOif del estado.
Iif: Una ‘X’ en el interfaz que sea el de entrada (incoming interface). Sólo puede haber un iif en la tabla. Si
es el vif de register, es porque se trata del RP.
.
PIM-SM: Monitor
Otro comando que se usa para la monitorización es “list rp-set”. Lista la información del RP-Set. La primera parte describe la información de BSR como:
Address: Dirección IP del BSR actual.
Pri: Prioridad del BSR actual.
State: Estado del mecanismo de BSR, que puede ser:
Equipos no candidatos a BSR: NOINFO (NoInfo), AA (Accept Any) y AP (Accept Preferred)
Equipos candidatos a BSR (Si el equipo es también candidato a BSR, se cita posteriormente la dirección IP de su candidatura y la prioridad):
C-BSR (Candidate-BSR), P-BSR (Pending-BSR) y E-BSR (Elected-BSR)
Timer: Bootstrap Timer
Upstream: Próximo salto en dirección al BSR.
Incoming vif: Interfaz por el que se llega al BSR.
Tras la información de BSR, se presenta la tabla con las asignaciones “RP ↔ rango de grupos multicast”.
RP addr: dirección IP del candidato a RP.
Incoming vif: Interfaz por el que se llega al RP.
Upstr neighb: Próximo salto en dirección al RP (vecino de la incoming vif).
Group prefix: Rango de grupos multicast de la asignación, compuesto de Grupo multicast de inicio del rango y longitud en bits de la máscara del rango.
Pri: Prioridad de la candidatura a RP.
T: Tipo de asignación. Las opciones posibles son: S (asignación estática) y B (asignación dinámica mediante mecanismo de Bootstrap).
Time: Tiempo durante el que es válida la asignación si no se actualiza. Frvr (Forever) si no expira.

Monitor
Protocol pim
CPE_A60 PIM+list rp-set

RP Set
-------------------------------------------------------------------------------
Current BSR
Address: --- Pri: 0 State: AA Timer: 0s
Upstream: --- Incoming vif: ---

RP addr Incoming vif Upstr neighb Group prefix Pri T Time


30.30.16.3 ethernet0/0 200.10.10.201 224/4 192 S Frvr
PIM-SM: EVENTOS
10/15/12 09:30:00 PIM.001 ethernet0/2 ifc: starting protocol. Vif 2
10/15/12 09:30:00 PIM.001 ethernet0/2 ifc: new GenID 0x66E7AF83
10/15/12 09:30:00 PIM.018 DR election: I am new DR on ifc ethernet0/2 addr 172.10.10.1
10/15/12 09:30:02 PIM.001 ethernet0/0 ifc: starting protocol. Vif 10
10/15/12 09:30:02 PIM.001 ethernet0/0 ifc: new GenID 0x532D01C1
10/15/12 09:30:02 PIM.018 DR election: I am new DR on ifc ethernet0/0 addr 200.10.10.202
10/15/12 09:30:02 PIM.017 snd HELLO 172.10.10.1 hldtime 105 oif ethernet0/2
10/15/12 09:30:02 PIM.056 snd mcast frm 172.10.10.1 to 224.0.0.13 oif ethernet0/2
10/15/12 09:30:07 PIM.017 snd HELLO 200.10.10.202 hldtime 105 oif ethernet0/0
10/15/12 09:30:07 PIM.056 snd mcast frm 200.10.10.202 to 224.0.0.13 oif ethernet0/0
10/15/12 09:30:07 PIM.015 rcvd HELLO frm 200.10.10.201 hldtime 105 DR Priority 1 iif ethernet0/0
10/15/12 09:30:07 PIM.016 Nbr 200.10.10.201 on ifc ethernet0/0: New neighbour
10/15/12 09:30:07 PIM.006 RPF to RP 30.30.16.3: new upstream 200.10.10.201 at ethernet0/0
10/15/12 09:30:08 PIM.017 snd HELLO 200.10.10.202 hldtime 105 oif ethernet0/0
10/15/12 09:30:08 PIM.056 snd mcast frm 200.10.10.202 to 224.0.0.13 oif ethernet0/0
10/15/12 09:30:33 PIM.017 snd HELLO 172.10.10.1 hldtime 105 oif ethernet0/2
10/15/12 09:30:33 PIM.056 snd mcast frm 172.10.10.1 to 224.0.0.13 oif ethernet0/2
10/15/12 09:30:37 PIM.015 rcvd HELLO frm 200.10.10.201 hldtime 105 DR Priority 1 iif ethernet0/0
10/15/12 09:30:37 PIM.017 snd HELLO 200.10.10.202 hldtime 105 oif ethernet0/0
10/15/12 09:30:37 PIM.056 snd mcast frm 200.10.10.202 to 224.0.0.13 oif ethernet0/0
10/15/12 09:31:20 PIM.061 cache miss: src 172.10.10.3, grp 239.0.0.1, iif ethernet0/2
10/15/12 09:31:20 PIM.047 Keepalive timer for (172.10.10.3,239.0.0.1): started
10/15/12 09:31:20 PIM.048 SPT bit for (172.10.10.3,239.0.0.1): set
10/15/12 09:31:20 PIM.058 add or updtd MFC src 172.10.10.3 grp 239.0.0.1 iif ethernet0/2
10/15/12 09:31:20 PIM.026 snd REGISTER msg for (172.10.10.3,239.0.0.1)
10/15/12 09:31:20 PIM.055 snd ucast frm 172.10.10.1 to 30.30.16.3 oif ethernet0/0
10/15/12 09:31:20 PIM.026 snd REGISTER msg for (172.10.10.3,239.0.0.1)
10/15/12 09:31:20 PIM.055 snd ucast frm 172.10.10.1 to 30.30.16.3 oif ethernet0/0
Mensajes en una comunicación PIM-SM
El protocolo PIM envía sus mensajes de control empleando el protocolo IP número 103. Algunos de estos mensajes se envían en paquetes unicast,
mientras que otros se envían en modo multicast con TTL=1, con destino ‘ALL_PIM_ROUTERS’ (224.0.0.13). En PIM-SM nos encontramos con los
siguientes tipos de mensajes:

HELLO
Se envía periódicamente por todos los interfaces para el descubrimiento de vecinos.

JOIN/PRUNE
Lo envían los routers hacia su upstream router que va hacia la fuente o hacia el RP, para construir y mantener el árbol correspondiente.

REGISTER
Es un mensaje unicast que encapsula un paquete multicast, y que el DR envía al RP para que este lo distribuya a través del Shared-Tree.

REGISTER-STOP
Se envía desde el RP hacia el router que haya originado un mensaje de REGISTER, para que deje de enviar mensajes de REGISTER.

ASSERT
Se utiliza para resolver conflictos de reenvío entre los routers de un enlace.

BOOTSRAP (BSM)
Permite a un router anunciarse como candidato a PIM Bootstrap Router (BSR), a la vez que incluye las entradas dinámicas del RP-Set.
SLA

…always at the crest of new


technologies
Sondas IP: IPs SLAs
El CIT dispone de un mecanismo, NSM(Nerwork Service Monitor), de captura de información sobre el funcionamiento de una red basado en
sondas/operaciones de varios tipos:
Echo IP/ICMP.
HTTP Get.
Jitter UDP.
BFD.
Cada una de esas medidas facilita unos datos estadísticos de salida que posteriormente se pueden aplicar sobre un sistema de tracks o semáforos
llamado NSLA(Network Service Level Advisor ), esos semáforos dependiendo de su estado pueden aplicarse para:
Activar/desactivar rutas
Activar/desactivar funcionalidades del equipo: ToIP, route-maps, etc.

El esquema lógico es: primero mediante NSM se generan una serie de sondas/operaciones, segundo, el resultado de esas operaciones es leido por
una serie de filtros que contienen los umbrales requeridos para activarse o no. Las alarmas recogen el resultado de uno o varios filtros y finalmente
un advisor recoge el resultado de varias alarmas que puede incluir operaciones lógicas entre ellas.
Aplicación de las sondas
El conjunto de operaciones NSM (eco, jitter, http, etc.), junto con el sondas NSLA se utiliza para el control de la red y su funcionamiento. Determinan si::
Si el camino o ruta es la optima para mandar el trafico: caminos con muchas perdidas, retrasos….
Si un route-map es sensible a estas medidas o no.
Si los servicios de telefonía están en funcionamiento o es necesario el uso de mecanismos de supervivencia o de backup.
Reinicio de un router si este no llega a una IP destino.

Rutas estáticas IP: pueden ser utilizadas para activar una ruta estática a un advisor, de modo que cuando la salida del advisor se activa (TRUE) la
ruta se activa como como una ruta estática normal; sin embargo, cuando la salida del advisor está desactivada (FALSE), la ruta se considera
inexistente, es decir, como si no hubiera sido configurada.
Hay que configurarlo en el protocol ip con el comando:
route <address> <mask> <gateway> [<cost>] [TRACK NSLA-ADVISOR <advisor-id>]

Entradas de un Route-map: se utilizan para asociar una entrad de un route-map a un advisor, por lo que cuando la salida advisor está activada (TRUE), la
entrada es analizada como parte del route-map (modo de funcionamiento tradicional); sin embargo, cuando la salida advisor está desactivada (FALSE), la entrada
no se analiza no como parte del route-map, es decir, como si no se ha configurado la entrada en el route-map.
Hay que configurarlo en el feature route-map con el comando:
ENTRY <entry-id> TRACK NSLA-ADVISOR <advisor-id>

Dial-peers de telefonía: Esto se utiliza para vincular un dial-peer en el menú tlphy a un advisor, de modo que cuando la salida del advisor se activa (TRUE), el
dial-peer se activa y puede operar en la conexión de llamada. Si la salida del advisor se desactiva (FALSO), el dial peer no está activo, como si no se han
configurado.
Hay que configurarlo en el tlphy con el comando :
TRACK NSLA-ADVISOR <advisor-id>

Reinicio de un router: Esto se utiliza para vincular un reinicio de un router en el menú feature management a un advisor, de modo que cuando la salida del
advisor se activa (TRUE), el router se reinicia. Si la salida del advisor se desactiva (FALSO), el router está activo, como si no se han configurado.
Hay que configurarlo en el feature management con el comando :
OPERATION <id> TRACK NSLA-ADVISOR <advisor-id>
Operaciones NSM: Config
Una sonda/operación dispone de una serie de elementos comunes de personalizables siguientes:
configuración entre ellas: Tamaño del echo-request.
Frecuencia de ejecución de la operación. Dirección IP origen.
Identificador de propietario de la operación. TOS (Type Of Service).
Umbral parcial del tiempo total de la operación. Tiempo de vida, duración, etc.
Tiempo máximo para completar la operación.
Posteriormente dependiendo del tipo de operación se ha de personalizar
su configuración, por ejemplo una operación de echo tiene los parámetros

Configuración una operación de echo:


 Configuración fundionalidad NSM:
config config
feature nsm feature nsm
 Se da de alta la operación 1 como echo a la ip: 172.24.78.36: operation 1
operation 1 type echo ipicmp 172.24.78.36
type echo ipicmp 172.24.78.36 frequency 120
 Se configura la IP origen de la sonda request-data-size 1000
source-ipaddr 10.0.0.1 source-ipaddr 10.0.0.1
 Se configura una longitud de datos del ping de 1000 bytes: exit
request-data-size 1000 schedule 1 start-time now
 Frecuencia de la operación= cada 120seg: schedule 1 life forever
frequency 120 exit
exit
 Se configura que la operacíón sea permanente y comience desde
el arranque del router:
schedule 1 life forever
schedule 1 start-time now
exit
Operaciones NSM: Config

Configuración un operación de http y jitter:


 Configuración router-id para BGP:
config
feature nsm
 Se da de alta la operación 2 como http-get: config
operation 2 feature nsm
type http get http://www.teldat.es operation 2
exit type http get http://www.teldat.es
 Se configura que la operacíón comience 60 segundos después timeout 60000
del arranque del router: exit
schedule 2 start-time after 60s operation 3
 Se da de alta la operación 3 como jitter contra 172.24.78.1: type jitter 172.24.78.1 dest-port 8000
operation 3 exit
type jitter 172.24.78.1 dest-port 8000 schedule 2 start-time after 60s
exit schedule 3 life forever
 Se configura que la operacíón 3 sea permanente: schedule 3 start-time after 5s
schedule 3 start-time after 5s
schedule 3 life forever
exit
Operaciones NSM: Monitor
Cada una de las operaciones facilita estadísticos e información que permiten conocer su estado, el comando principal de monitorización se ejecuta
desde monitor y es: list <operation-id> , donde <id> es un contador que identifica la operación. El sistema de eventos es nsm.

Monitorización de operaciones:
 Entrada en el menú NSM:
monitor
feature nsm
 Visualizar estadísticos de la operación 1:
list 1
exit
Operación echo funcionando con éxito:

monitor Life (seconds): 3600 Start Time: 10s ago


feature nsm Next Scheduled Start Time: now Operations completed: 1
list 1 Operation Ageout (seconds): 3600 Completed Over Thresholds: 0
Operation ID Number: 1 Modification Time: never modified SumCompletion (ms): 5
-------------------- Last Reset Time: never reset SumCompletion2 High/Low (ms): 0/25
Owner: Teldat R&D Test Number of Octets in use: 3888 Completion Time Max/min/Average (ms): Max 5 -
Type of Operation to Perform: echo Occurred Connection-Lost/Timeout/Over-Threshold: min 5 - Avg 5
Threshold (ms): 5000 false/false/false Totals Statistics:
Frequency (seconds): 60 Number of Operations Attempted: 1 Elapsed Time: 9s
Timeout (ms): 5000 Current Life Left (seconds): 3590 Initiations: 1
Status of Entry (SNMP RowStatus): active Operational State: active Latest ECHO IP/ICMP Operation:
Protocol Type: ipIcmpEcho Failed Operations: Completion Time (ms): 5
Target Address [Port]: 172.16.0.1 [0] Disconnects.... 0 Timeouts....... 0 Return Code: ok
Source Address [Port]: 0.0.0.0 [0] Busies......... 0 No Connections. 0 Latest Start Time: 10s ago
Packet Size (ARR data) Request/Response: 28/0 Drops.......... 0 Sequence Errors 0 Target Address: 172.16.0.1
Type of Service (TOS): 0x00 Verify Errors.. 0 Next Start Time (seconds): 50
Captured Statistics:
NSLA Advisor: Config
Para configurar el NSLA es necesario realizar como mínimo las siguientes Configurar la condición de desactivación de la salida del filtro.
tareas: Configurar una alarma.
Haber configurado las operaciones(NSM) a tener en cuenta. Configurar la combinación de salidas de filtros que generan la
Configurar un filtro: alarma.
Configurar el identificador de la operación NSM y el parámetro Configurar un advisor.
de dicha operación cuya medida se va a supervisar, o el indicador Configurar la combinación de salidas de alarmas que componen
de nivel que se va a supervisar. el advisor.
Configurar el mínimo número de medidas del parámetro que se Habilitar globalmente el NSLA.
considera significativo, denominado “ventana de filtrado”.
Aplicar el semáforo/advisor a un protocolo o funcionalidad.
Configurar la condición de activación de la salida del filtro.

Configuración de un advisor activo si no se pierden paquetes: config


 Configuración de la funcionalidad NSLA: feature nsla
config
enable
feature nsla
 Se habilita la funcionalidad:
filter 1 description “Control de perdida de paquetes”
enable filter 1 nsm-op 10 loss
 Se da de alta el filtro nº 1 asociado a la operación NSM 10: filter 1 significant-samples 3
filter 1 nsm-op 10 loss filter 1 activation threshold 1
 Se van a tomar tres muestras de la operación 10:
filter 1 activation sensibility 50
filter 1 significant-samples 3
 Si el 50% de esas 3 muestras tomadas: filter 1 activation stabilization-time 1
filter 1 activation sensibility 50 filter 1 deactivation threshold 1
 Supera el umbral configurado(1 muestra): filter 1 deactivation sensibility 100
filter 1 activation threshold 1
filter 1 deactivation stabilization-time 1
 Durante un tiempo de más de 1 segundo, el filtro pasa a TRUE:
filter 1 activation stabilization-time 1
alarm 100 description “Intefaz bueno"
 Se configura una alarma, 100, que sigue el estado negado del filtro 1: alarm 100 not filter-id 1
alarm 100 not filter-id 1 advisor 200 description “Verde"
 Se configura un advisor, 200, que sigue el estado del filtro 100: advisor 200 alarm-id 100
advisor 200 alarm-id 100
exit
exit
Advisor NSLA: Monitor
La monitorización final del sistema de sondas tiene 3 componentes:
Filters: contienen las operaciones NSM, el criterio de medida(RTT, LOSS, etc) y los umbrales de salto.
Alarms: contienen 1 o más filters, pueden hacerse operaciones lógicas.
Advisors: contienen 1 o más alarms, pueden hacerse operaciones lógicas. Son los que presentan el resultado final a aplicar en algún protocolo o
funcionalidad.
El subsistema de eventos para obtener trazas es nsla.

monitor
feature nsla
Monitorización NSLA: list all
 Entrada en el menú NSLA: Network Service Level Advisor V1.0
monitor --------------------------------------------------------------------------------
Enabled: TRUE
feature nsla Mute: FALSE
 Visualizar estado de filtros, alarmas y advisors: FILTERS
Monit
list all
ID O A D M D M I sample Toggl T. sample Over Ath Und. Dth A% Atime D% Dtime
----- - - - - - - - ------ ----- --------- -------- -------- --- ----- --- -----
1 T - F F F F F 85 3 131 119 12 66 62 33 0
ALARMS
Monit
Monitorización Output: Filtro 1: True, ID O A D M D M I Expression Before last change Last change
Alarma 1: True, Advisor 1: False ----- - - - - - - - ------------------ ------------------- -------------------
1 T - F F F F F F1 = 1 2006-12-14 14:41:54 2006-12-14 14:42:45
ADVISORS
Monit
ID O A D M D M I Expression Before last change Last change
----- - - - - - - - ------------------ ------------------- -------------------
1 F - F F F F F /A1 = 0 2006-12-14 14:41:54 2006-12-14 14:42:45

Importante:
•Columna ID Identificador del filtro/alarma/advisor.
•Columna O OUTPUT, salida del filtro/alarma/advisor.
•F FALSE, la salida es FALSO.
•T TRUE, la salida es VERDADERO.
NSM/NSLA: trazas
Resumen: Configuración de un debug mediante subsistemas NSM y NSLA.
Características: Operación de ECHO.

01/01/00 00:14:11 NSM.003 Op(2) Scheduler: Starting an echo operation echo operation
operation 01/01/00 00:14:23 NSLA.003 filter/1 sample = timeout -> ACTIVE 01/01/00 00:14:26 NSM.003 Op(2) Scheduler: Starting an operation
01/01/00 00:14:11 NSM.021 Op(2) ECHO operation: Sending an 01/01/00 00:14:23 NSLA.002 filter/1 act cond detected 01/01/00 00:14:26 NSM.021 Op(2) ECHO operation: Sending an
echo operation 01/01/00 00:14:23 NSLA.002 filter/1 deact cond removed echo operation
01/01/00 00:14:11 NSM.022 Op(1) ECHO operation: RTT = 1 01/01/00 00:14:23 NSLA.003 filter/2 sample = timeout -> ACTIVE 01/01/00 00:14:26 NSLA.003 filter/1 sample = timeout -> ACTIVE
01/01/00 00:14:11 NSM.004 Op(1) Scheduler: Updating result 01/01/00 00:14:23 NSLA.002 filter/2 act cond detected 01/01/00 00:14:26 NSLA.003 filter/2 sample = timeout -> ACTIVE
01/01/00 00:14:11 NSM.022 Op(2) ECHO operation: RTT = 1 01/01/00 00:14:23 NSLA.002 filter/2 deact cond removed 01/01/00 00:14:29 NSM.010 Op(1) Scheduler: Operation timeout
01/01/00 00:14:11 NSM.004 Op(2) Scheduler: Updating result 01/01/00 00:14:24 NSLA.006 filter/1 output TRUE 01/01/00 00:14:29 NSM.010 Op(2) Scheduler: Operation timeout
01/01/00 00:14:11 NSLA.003 filter/1 sample = 1 -> DEACTIVE 01/01/00 00:14:24 NSLA.006 filter/2 output TRUE 01/01/00 00:14:29 NSM.003 Op(1) Scheduler: Starting an operation
01/01/00 00:14:11 NSLA.003 filter/2 sample = 1 -> DEACTIVE 01/01/00 00:14:24 NSLA.002 filter/1 client (0x00992010 0x018d4910 01/01/00 00:14:29 NSM.021 Op(1) ECHO operation: Sending an
01/01/00 00:14:14 NSM.003 Op(1) Scheduler: Starting an operation 0x00) notification TRUE echo operation
01/01/00 00:14:14 NSM.021 Op(1) ECHO operation: Sending an 01/01/00 00:14:24 NSLA.004 alarm/1 notification from filter 1: 01/01/00 00:14:29 NSM.003 Op(2) Scheduler: Starting an operation
echo operation TRUE 01/01/00 00:14:29 NSM.021 Op(2) ECHO operation: Sending an
01/01/00 00:14:14 NSM.003 Op(2) Scheduler: Starting an operation 01/01/00 00:14:24 NSLA.004 alarm/1 filter map change (0xfffc --> echo operation
01/01/00 00:14:14 NSM.021 Op(2) ECHO operation: Sending an 0xfffd) 01/01/00 00:14:29 NSLA.003 filter/1 sample = timeout -> ACTIVE
echo operation 01/01/00 00:14:24 NSLA.002 filter/2 client (0x00992010 0x018d4910 01/01/00 00:14:29 NSLA.003 filter/2 sample = timeout -> ACTIVE
01/01/00 00:14:14 NSM.022 Op(1) ECHO operation: RTT = 1 0x01) notification TRUE 01/01/00 00:14:32 NSM.010 Op(1) Scheduler: Operation timeout
01/01/00 00:14:14 NSM.004 Op(1) Scheduler: Updating result 01/01/00 00:14:24 NSLA.004 alarm/1 notification from filter 2: 01/01/00 00:14:32 NSM.010 Op(2) Scheduler: Operation timeout
01/01/00 00:14:14 NSM.022 Op(2) ECHO operation: RTT = 1 TRUE 01/01/00 00:14:32 NSM.003 Op(1) Scheduler: Starting an operation
01/01/00 00:14:14 NSM.004 Op(2) Scheduler: Updating result 01/01/00 00:14:24 NSLA.004 alarm/1 filter map change (0xfffd --> 01/01/00 00:14:32 NSM.021 Op(1) ECHO operation: Sending an
01/01/00 00:14:14 NSLA.003 filter/1 sample = 1 -> DEACTIVE 0xffff) echo operation
01/01/00 00:14:14 NSLA.003 filter/2 sample = 1 -> DEACTIVE 01/01/00 00:14:24 NSLA.007 alarm/1 output TRUE 01/01/00 00:14:32 NSM.003 Op(2) Scheduler: Starting an operation
....Omitted Information.... 01/01/00 00:14:24 NSLA.004 alarm/1 client (0x00994300 01/01/00 00:14:32 NSM.021 Op(2) ECHO operation: Sending an
01/01/00 00:14:20 NSM.003 Op(2) Scheduler: Starting an operation 0x018d49d8 0x00) notification TRUE echo operation
01/01/00 00:14:20 NSM.021 Op(2) ECHO operation: Sending an 01/01/00 00:14:24 NSLA.005 advisor/1 notification from alarm 1: 01/01/00 00:14:32 NSLA.003 filter/1 sample = timeout -> ACTIVE
echo operation TRUE 01/01/00 00:14:32 NSLA.003 filter/2 sample = timeout -> ACTIVE
01/01/00 00:14:20 NSLA.003 filter/1 sample = timeout -> ACTIVE 01/01/00 00:14:24 NSLA.005 advisor/1 alarm map change (0x0000 --
01/01/00 00:14:20 NSLA.003 filter/2 sample = timeout -> ACTIVE > 0x0001)
01/01/00 00:14:23 NSM.010 Op(1) Scheduler: Operation timeout 01/01/00 00:14:24 NSLA.008 advisor/1 output FALSE
01/01/00 00:14:23 NSM.010 Op(2) Scheduler: Operation timeout 01/01/00 00:14:24 NSLA.005 advisor/1 client (0x00800548
01/01/00 00:14:23 NSM.003 Op(1) Scheduler: Starting an operation 0x017f300c) notification FALSE
01/01/00 00:14:23 NSM.021 Op(1) ECHO operation: Sending an 01/01/00 00:14:26 NSM.010 Op(1) Scheduler: Operation timeout
echo operation 01/01/00 00:14:26 NSM.010 Op(2) Scheduler: Operation timeout
01/01/00 00:14:23 NSM.003 Op(2) Scheduler: Starting an operation 01/01/00 00:14:26 NSM.003 Op(1) Scheduler: Starting an operation
01/01/00 00:14:23 NSM.021 Op(2) ECHO operation: Sending an 01/01/00 00:14:26 NSM.021 Op(1) ECHO operation: Sending an
Ejemplo de funcionamiento NSM/NSLA
Resumen: configuración NSM / NSLA para asociar una ruta a una track.
Características adicionales: Esta es una track de tipo jitter y el número de muestras perdidas es evaluado.

protocol ip filter 1 deactivation sensibility 100


; -- Internet protocol user configuration -- filter 1 deactivation stabilization-time 1
route 10.0.0.0 255.0.0.0 11.11.11.254 track nsla-advisor 111 alarm 11 description "SVC-1 /INT-1 / CPD-1 -> OK"
classless alarm 11 not filter-id 1
exit advisor 111 description "SVC-1 / INT-1 / CPD-1 -> OK"
feature nsm advisor 111 alarm-id 11
; -- Network Service Monitor configuration -- exit
operation 11 dump-command-errors
; -- NSM Operation configuration -- end
description "SERVICIO-1 INTERFAZ-1 CPD-1"
type jitter 11.11.11.254 dest-port 60000
frequency 10
interval 40
num-packets 100
source-ipaddr 11.11.11.1
tos 224
exit
schedule 11 life forever
schedule 11 start-time now
exit
feature nsla
; -- Feature Network Service Level Advisor --
enable
filter 1 description "SVC-1 / INT-1 / CPD-1 -> KO (LOSS>7%)"
filter 1 nsm-op 11 loss
filter 1 significant-samples 3
filter 1 activation threshold 7
filter 1 activation sensibility 50
filter 1 activation stabilization-time 1
filter 1 deactivation threshold 6
DHCP

…always at the crest of new


technologies
Protocolo DHCP: config
Los equipos Teldat pueden actuar como clientes DHCP, servidores DHCP y agentes relay.
Un cliente DHCP obtiene dinámicamente determinados parámetros de configuración que le permiten inicializarse correctamente en la red.
El agente relay se encarga de trasladar los mensajes procedentes de los clientes DHCP dentro de su mismo segmento de red a uno o
más servidores DHCP conocidos. Se puede configurar globalmente o por interfaz.
El servidor DHCP es el encargado de efectuar las asignaciones de dirección y demás parámetros de configuración a los clientes que lo
solicitan. Se soportan mútiples redes IP(shared networks), VLANs, multi-VRF y sondas para personalizar la configuración final del servidor.
Para representar la topología de las subredes con DHCP se dispone de los conceptos de Shared Network, Subnet, Host y Class.
Normalmente, por cada interfaz del router que soporte DHCP se tendrá que crear una shared network. Se pueden crear tantas shared
networks como segmentos físicos tengan acceso.Una vez creadas las shared networks necesarias, se pueden asociar a cada una de ellas
distintas subnets(subredes) hosts(equipos) y classes (equipos especiales). La shared network por defecto es la 0.

Configuración servidor DHCP: asignar


config
 Entrada en el menú dhcp: subnet toip 0 range 192.6.2.36 192.6.2.60
config  Se configura el servidor dns para las protocol dhcp
protocol dhcp peticiones dhcp: enable server
 Se habilita la funcionalidad de servidor subnet toip 0 dns-server 8.8.8.8
server
dhcp:  Se configura el servidor ntp:
enable server subnet toip 0 ntp-server 172.25.6.0
global default-lease-time 8h
 Entrada en el menú de configuración del  Se configura el router por defecto: subnet toip 0 network 192.6.2.0 255.255.255.0
servidor dhcp: subnet toip 0 router 192.6.2.12 subnet toip 0 range 192.6.2.36 192.6.2.60
server  Se configura la opción 138 en hex:: subnet toip 0 next-server 172.25.6.0
 Configuración del tiempo de duración IPs subnet toip 0 option 138 hex 0xc00602d2
asignadas: subnet toip 0 dns-server 8.8.8.8
exit
global default-lease-time 8h exit subnet toip 0 ntp-server 172.25.6.0
 Se da de alta una etiqueta “toip” con índice subnet toip 0 router 192.6.2.12
0(0=shared network por defecto) a la red IP
del interfaz que soportará dhcp: subnet toip 0 option 138 hex 0xc00602d2
subnet toip 0 network 192.6.2.0 exit
255.255.255.0
exit
 Se configura el pool de direcciones a
Protocolo DHCP: config
Configuración DHCP relay global:
 Entrada en el menú dhcp:
config Configuración DHCP relay por interfaz:
config  Entrada en el interfaz:
protocol dhcp
 Se habilita la funcionalidad de relay: protocol dhcp config
relay network ethernet0/0
relay
 IP del interfaz:
 Se configura la ip origen en las peticiones source-address 10.130.10.1
dhcp-relay: ip address 200.0.25.1 255.255.255.192
enable all-interfaces
source-address 10.130.10.1  Se habilita la funcionalidad de relay contra
server 10.242.210.33 el SV: 103.19.4.3
 Se escuchan peticiones relay por todos los
server 10.113.210.33 ip dhcp-relay server 103.19.4.3
interfaces:
exit  Se configura la ip origen en las peticiones
enable all-interfaces dhcp-relay:
 Se dan de alta los servidores DHCP para el exit ip dhcp-relay server 103.19.4.3 source-
relay: address 200.0.25.1
server 10.242.210.33 exit
server 10.113.210.33
 Salida a menú principal
exit
exit

Configuración DHCP client sobre un interfaz:


 Entrada en el interfaz: config
config
network ethernet0/0
network ethernet0/0
ip address dhcp-negotiated
 Se configura la dirección del interfaz como asignada por dhcp:
ip address dhcp-negotiated exit
exit
Protocolo DHCP: Ejemplo-1
Resumen: Configuración de SV DHCP sobre un pool de direcciones y una asignación estática según MAC.
Características adicionales: Se añaden Opciones del DHCP para autoprovisión de teléfonos IP

server
; -- DHCP Server Configuration --
enable
;
global default-lease-time 2h
;
subnet toip 0 network 192.6.2.0 255.255.255.0
subnet toip 0 range 192.6.2.36 192.6.2.60
subnet toip 0 bootfile ST2030S_COMMON_BCN.inf
subnet toip 0 next-server 172.25.6.0
subnet toip 0 dns-server 8.8.8.8
subnet toip 0 ntp-server 172.25.6.0
subnet toip 0 router 192.6.2.12
subnet toip 0 option 150 hex 0x0a1100b40a51207e
;
host tf 0 ethernet 00-04-13-45-90-37
host tf 0 fixed-ip 192.6.2.61
host tf 0 dns-server 8.8.8.8
host tf 0 router 192.6.2.12
host tf 0 option 66 asc http://192.6.2.199
host tf 0 option 67 asc httpboot/snom821.xml
;
exit
exit
Protocolo DHCP: Ejemplo-2
Resumen: Configuración de SV DHCP.
Características adicionales: Se definen dos Shared networks adicionales a la de por defecto:1 y 2. En la 0 se configuran dos subredes IP para
asignar direcciones IP. Se configuran algunas asignaciones estáticas por dirección MAC.

protocol dhcp subnet ryu-172.16 1 mask 255.255.0.0


; -- DHCP Configuration -- subnet ryu-172.16 1 range 172.16.1.100 172.16.2.149
enable server subnet ryu-172.16 1 range 172.16.1.151 172.16.2.200
server subnet ryu-172.16 1 dns-server 172.16.0.254
; -- DHCP Server Configuration -- subnet ryu-172.16 1 router 172.16.0.254
global default-lease-time 8h ;
global server-name ryu-dhcp-server subnet ken-192.168.3 2 address 192.168.3.0
shared 1 subnet ken-192.168.3 2 mask 255.255.255.0
shared 2 subnet ken-192.168.3 2 range 192.168.3.50 192.168.3.100
; subnet ken-192.168.3 2 server-identifier 192.168.3.254
subnet ryu-192.168.1 0 address 192.168.1.0 subnet ken-192.168.3 2 dns-server 192.168.3.254
subnet ryu-192.168.1 0 mask 255.255.255.0 subnet ken-192.168.3 2 router 192.168.3.254
subnet ryu-192.168.1 0 range 192.168.1.125 192.168.1.150 ;
subnet ryu-192.168.1 0 dns-server 192.168.1.1 host blanka 0 ethernet 00-01-02-f9-cd-f9
subnet ryu-192.168.1 0 router 192.168.1.1 host blanka 0 fixed-ip 192.168.1.170
; ;
subnet ryu-192.168.2 0 address 192.168.2.0 host dhalsim 0 ethernet 00-0c-76-5c-73-02
subnet ryu-192.168.2 0 mask 255.255.255.0 host dhalsim 0 fixed-ip 192.168.2.70
subnet ryu-192.168.2 0 range 192.168.2.55 192.168.2.69 ;
subnet ryu-192.168.2 0 range 192.168.2.71 192.168.2.75 host guile 2 ethernet 00-02-44-53-9d-e6
subnet ryu-192.168.2 0 dns-server 192.168.2.80 host guile 2 fixed-ip 192.168.3.200
subnet ryu-192.168.2 0 router 192.168.2.254 ;
; exit
subnet ryu-172.16 1 address 172.16.0.0
Protocolo DHCP: Monitor
La monitorización comprende las funciones de Server, Relay y Cliente. Se puede configurar una captura de la actividad dhcp mediante el
subsistema dhcp.
En el lado servidor podemos ver lo siguiente:

Monitorización servidor DHCP: monitor


 Entrada en el menú dhcp: protocol dhcp
server
monitor leases
protocol dhcp ========================================
 Entrada en el servidor: ..:: Currently assigned DHCP Leases ::..
========================================
server 172.24.254.12 hardware ethernet 00:01:02:f9:cd:f9
 Visualizar las direcciones IP que ha start Fri Oct 07 2005 12:40:56 end Fri Oct 07 2005 13:00:56
asignado el equipo: uid '\001\000\001\002\371\315\371'
172.24.254.11 hardware ethernet 00:50:73:77:41:78
leases start Fri Oct 07 2005 12:37:29 end Fri Oct 07 2005 12:57:29
 Visualizar las direcciones IP que han uid '\000router-0050.7377.4178-Et0'
generado un problema porque se ha 172.24.254.254 hardware ethernet 00:02:44:53:9d:e6
recibido una respuesta ICMP previa a su start Fri Oct 07 2005 12:35:39 end Fri Oct 07 2005 12:55:39
uid '\001\000\002DS\235\346'
asignación:
172.24.254.10 hardware ethernet 00:a0:26:70:90:b0
conflict-leases start Fri Oct 07 2005 12:35:15 end Fri Oct 07 2005 12:55:15
exit uid '\000teldat-router'

Direcciones IP asignadas por el SV DHCP


Protocolo DHCP: Analisis
Resumen: Se habilita el subsistema DHCP para ver una traza de asignación IP en un servidor DHCP

10/05/12 18:15:24 CET DHCP.014 DHCPDISCOVER from 00-13-a9-87-69-97 via ethernet0/2.20


10/05/12 18:15:24 CET DHCP.014 Trying to allocate a new lease for client 00-13-a9-87-69-97
10/05/12 18:15:24 CET DHCP.014 Packet includes class-identifier DHCP option
10/05/12 18:15:25 CET DHCP.014 DHCPOFFER on 172.10.10.15 to 00-13-a9-87-69-97 via ethernet0/2.20
10/05/12 18:15:25 CET DHCP.014 DHCPREQUEST for 172.10.10.15 from 00-13-a9-87-69-97 via ethernet0/2.20
10/05/12 18:15:25 CET DHCP.014 DHCPACK on 172.10.10.15 to 00-13-a9-87-69-97 via ethernet0/2.20
10/05/12 18:15:30 CET DHCP.014 DHCPINFORM from 172.10.10.15
10/05/12 18:15:30 CET DHCP.014 DHCPACK on 172.10.10.15 to 00-13-a9-87-69-97 via ethernet0/2.20
10/05/12 18:15:33 CET DHCP.014 DHCPINFORM from 172.10.10.15
10/05/12 18:15:33 CET DHCP.014 DHCPACK on 172.10.10.15 to 00-13-a9-87-69-97 via ethernet0/2.20
Mensajes DHCP

DHCPDISCOVER
CLIENTE SERVIDOR
Broadcast para localizar servidores

Respuesta al DHCPDISCOVER
DHCPOFFER
Pidiendo parámetros
DHCPREQUEST

Parámetros de configuración incluida la dirección de red concedida.


DHCPACK
Dirección IP incorrecta o su cesión expiró.
DHCPNAK

Indicando dirección en uso


DHCPDECLINE
Liberando la dirección IP de red concedida y cancelando la cesión

DHCPRELEASE
Parámetros locales de configuración
DHCPINFORM
DHCP Server; definición de class

Este comando permite definir una clase para identificar a un grupo determinado de clientes a los cuales se les puede asignar opciones
específicas de configuración. También es posible reservar uno o más rangos de direcciones para los miembros de la clase. Existe una
opción de configuración dentro del menú class dedicada a la identificación de los miembros de la clase. Un cliente DHCP puede enviar
en su petición la opción 60 (vendor-class-identifier) con un valor que normalmente depende del fabricante del equipo desde el cual se
realiza la petición DHCP. Este valor es el que se utiliza en el proceso de identificación del cliente. Si éste es miembro de la clase,
entonces el servidor devolverá en su respuesta aquellas opciones que previamente hayan sido configuradas para los miembros de dicha
clase.
Siempre es necesario definir los siguientes parámetros:
• Nombre de class.
• Número deshared network.
Los parámetros de configuración mínimos (necesarios) específicos de una clase son los siguientes:
• vendor-class-id; Con este parámetro se indica al servidor DHCP el valor del campo “vendor-class-identifier” que envían aquellos
clientes DHCP que son miembros de la clase. No es necesario describir el campo completo, sino que basta con configurar un
subcampo que identifique de forma única a los miembros de la clase. Puede introducirse en formato hexadecimal (introduciendo una
cadena de texto con caracteres hexadecimales) o en formato ASCII (introduciendo una cadena de texto).
• subnet-name: Con este parámetro estamos asociando a los miembros de una clase con una subnet configurada. Este parámetro es
necesario cuando se desea reservar uno o varios rangos de direcciones IP a los miembros de la clase. Los rangos que se definan a
continuación deben ser compatibles con la dirección y máscara de la subnet asociada.
En caso de no configurarse ningún rango de direcciones IP dentro de la clase, a los clientes miembros de la misma les son ofrecidas
direcciones de alguno de los rangos configurados en la subred asociada a la clase. Sin embargo, aquellas opciones DHCP definidas
dentro de la clase son entregadas al cliente con preferencia sobre las opciones de la subred
DHCP Client; configuración ejemplo
Modelo de configuración del cliente DHCP con una dirección IP del router solicitada a través de un servidor DHCP en la misma red.

CONFIGURACIÓN DE UN DHCP CLIENTE

network ethernet0/0 DHCP CLIENT OA5725R-2


; -- Ethernet Interface User
Configuration --
ip address dhcp-negotiated Eth0/0
;
exit DHCP SERVER
;
DHCP RELAY
;
event
; -- ELS Config --
enable trace subsystem DHCPC ALL
exit

OPCIONES DE UN DHCP CLIENTE


*process 4
Config>prot dhcp
-- DHCP Configuration --
DHCP config>client
-- DHCP Client Configuration --
DHCP-Client config>?
client-id Client identifier
distance Administrative distance for routes learnt through dhcp
hostname Hostname (option 12)
list List DHCP client configuration
no Negate a command or set its defaults
vendor-class-identifier Vendor-class identifier
vendor-option-keyword Keyword in vendor option to accept lease
vrf VRF specific configuration
exit
DHCP Client: Analisis

CONFIGURACION DE UN CLIENTE DHCP:


log-command-errors
no configuration
network ethernet0/0
; -- Ethernet Interface User Configuration --
ip address dhcp-negotiated
exit
event
; -- ELS Config --
enable trace subsystem DHCPC ALL
exit
;
dump-command-errors
end
monitor, even, enable trace sub DHCPC all

02/22/13 11:36:42 DHCPC.008 DHCPDISCOVER tx on ethernet0/0 Mando un paquete intentando ver si hay un servidor DHCP
02/22/13 11:36:44 DHCPC.005 Rcvd DHCPOFFER on ethernet0/0 Un servidor DHCP contesta a mi petición
02/22/13 11:36:44 DHCPC.008 DHCPREQUEST tx on ethernet0/0 Pido una IP
02/22/13 11:36:44 DHCPC.005 Rcvd DHCPACK on ethernet0/0 Me contestan al paquete solicitado
02/22/13 11:36:44 DHCPC.011 Added addr 10.10.10.2 to ethernet0/0 Añado la IP
02/22/13 11:36:44 DHCPC.015 Added def gateway 10.10.10.1 on ethernet0/0 Añado el router por defecto
DHCP Relay; configuración ejemplo
Modelo de configuración del DHCP relay con un router como servidor DHCP que sirve direcciones IP a los clientes a través de una interfaz LAN.

DHCP CLIENT

10.10.10.0/24

Eth0/0

CONFIGURACION DHCP RELAY DHCP RELAY DHCP SERVER

set hostname OA5725R-2 ;


; protocol dhcp
network ethernet0/0 ; -- DHCP Configuration --
; -- Ethernet Interface User Configuration -- relay
ip address 10.10.10.2 255.255.255.0 ; -- DHCP Relay Configuration --
ip address 192.168.0.1 255.255.255.0 giaddr 10.10.10.1
secondary source-address 10.10.10.2
; enable all-interfaces
exit server 10.10.10.1
; exit
; exit
event
; -- ELS Config --
enable trace subsystem DHCP ALL
exit
;
protocol ip
; -- Internet protocol user configuration --
classless
exit
DHCP Relay: monitorización.

La configuración del reley puede llevarse a cabo de dos maneras. La primera se lleva a cabo desde el menú de
configuración del protocolo DHCP. Esta configuración es global y se aplica a todas las interfaces físicas del router en el que
el agente relay puede operar. Por defecto, la configuración definida en el menú principal de DHCP-Relay se aplica a VRF
main del router. Para llevar a cabo una configuración del reley en un VRF específico, es necesario acceder al menú de
configuración de parámetros del reley de VRF.

Además, puede activar el agente en sólo algunas de las interfaces del router, especificando opcionalmente los parámetros
de configuración típica para el agente reley para esta interfaz. Esto se lleva a cabo en el menú de configuración de interfaz.
La segunda manera de hacer esto tiene prioridad sobre la primera

OA5725R-2 DHCP-Relay+list all

DHCP Relay configuration


Interface: ethernet0/0
DHCP server address: 10.10.10.1
Relay agent address: 10.10.10.1
Source IP address: 10.10.10.2
DHCP Relay Analisis

Ejemplo de configuración de un DHCP relay y su analisis:

Configuración DHCP RELAY:


protocol dhcp
; -- DHCP Configuration --
relay
; -- DHCP Relay Configuration --
giaddr 10.10.10.1
source-address 10.10.10.2
enable all-interfaces
server 10.10.10.1
exit
exit
monitor, even, enable trace sub DHCP all

02/18/13 17:17:56 DHCP.001 BOOTREQUEST pkt rcvd Paquete recibido por el cliente
02/18/13 17:17:56 DHCP.003 Relay 10.10.10.2 -> DHCP srv 10.10.10.1
02/18/13 17:17:57 DHCP.001 BOOTREQUEST pkt rcvd
02/18/13 17:17:57 DHCP.003 Relay 10.10.10.2 -> DHCP srv 10.10.10.1
DHCP Server; configuración ejemplo
Modelo de configuración del servidor DHCP con un router como servidor DHCP que sirve concesiones a los clientes a través de una interfaz LAN

DHCP CLIENT

10.10.10.0/24

Eth0/0

Configuración de un DHCP server

network ethernet0/0
-- Ethernet Interface User Configuration --
description LAN_INTERFACE_TO_CUSTOMER_NETWORK
ip address 10.10.10.1 255.255.255.0
exit
protocol dhcp
-- DHCP Configuration --
server
-- DHCP Server Configuration --
enable
shared 1
subnet LAN 1 network 10.10.10.0 255.255.255.0
subnet LAN 1 range 10.10.10.2 10.10.10.8
subnet LAN 1 dns-server 4.2.2.2
subnet LAN 1 dns-server 8.8.8.8
subnet LAN 1 router 10.10.10.1
exit
exit
Servidor DHCP solo subnet: Analisis
DEFINICIÓN DE SUBNET:
Este comando permite configurar las distintas opciones y parámetros de una Subred. Para ello es necesario indicar los siguientes parámetros:
• Identificador de subred.
• Número de shared network.
La longitud máxima que admite el id entificador de subred es de 15 caracteres.
Un mismo identificador de subred puede estar definido en distintas shared networks, por lo que es necesario identificar correctamente a cuál se está configurando

DHCP Server resumen del estado: PROBLEMAS DE DIAGNÓSTICO:


Monitor, protocol dhcp, server, • Podría ser que más de un servidor DHCP trabaje sobre
la misma subred LAN y que le estén asignando varias
Instancias
ip. Una muestra de traza que podemos encontrar en
OA5725R-2 DHCP-Server+SHARED
este escenario de dos servidores pueden ser el
========================================
siguiente:
..:: Shared networks monitoring ::..
DHCP.014 Client selected lease 192.168.1.162 from another server
========================================
A-leases: active leases; O-leases: offered leases; C-leases:
conflicted leases • Debes usar el comando “ENABLE” para que el
protocolo funcione.
Id VRF A-leases O-leases C-leases Advisor State
------------------------------------------------------------------
1 - 1 0 0 - enabled • Diferentes clientes DHCP pueden requerir opciones
0 - 0 0 0 - enabled específicas y personalizadas para que funcione
There is a lease assigned. correctamente. Un ejemplo lo podemos ver en:
Direcciones dadas: subnet LAN 1 network 192.168.0.0 255.255.255.0
OA5725R-2 DHCP-Server+leases subnet LAN 1 range 192.168.0.2 192.168.0.8
======================================== subnet LAN 1 dns-server 4.2.2.2
..:: Currently assigned DHCP Leases ::.. subnet LAN 1 dns-server 8.8.8.8
======================================== subnet LAN 1 router 192.168.0.1
subnet LAN 1 option 160 asc teldat
192.168.0.2 hardware ethernet ca-00-14-88-00-1c
start Fri Feb 15 2013 11:22:45 end Fri Feb 15 2013 23:22:45
uid '\000cisco-ca00.1488.001c-Fa1/0'
========================================
..:: Static DHCP Leases ::..
========================================
Servidor DHCP solo subnet: Analisis
Configuramos una subred en el servidor.

protocol dhcp
; -- DHCP Configuration --
server
; -- DHCP Server Configuration --
enable
shared 1
subnet LAN 1 network 192.168.0.0 255.255.255.0
subnet LAN 1 range 192.168.0.2 192.168.0.8
subnet LAN 1 dns-server 4.2.2.2
subnet LAN 1 dns-server 8.8.8.8
subnet LAN 1 router 192.168.0.1
;

monitor, even, enable trace sub DHCP all

02/18/13 16:01:26 DHCP.014 DHCPDISCOVER from ca-00-11-d4-00-1c via ethernet0/0 Paquete recibido desde un cliente dhcp
02/18/13 16:01:26 DHCP.014 Trying to allocate a new lease for client ca-00-11-d4-00-1c
02/18/13 16:01:27 DHCP.014 DHCPOFFER on 192.168.0.2 to ca-00-11-d4-00-1c via ethernet0/0 Paquete mandado al cliente
02/18/13 16:01:27 DHCP.014 DHCPREQUEST for 192.168.0.2 from ca-00-11-d4-00-1c via ethernet0/0
02/18/13 16:01:27 DHCP.014 DHCPACK on 192.168.0.2 to ca-00-11-d4-00-1c via ethernet0/0 Se asocia una IP a una MAC de un cliente DHCP
DHCP Server subnet/class configuration
DHCP Server configuration model with a router as an DHCP server serving leases to clients via a LAN interface, USING the class-id parameter to let
the server assign special/specific values for an specific class created to that effect.

192.168.0.0/24

OA5725R-2
Eth0/0

Eth0/0

set hostname OA5725R-2 class sample 1 option 66 asc 192.168.0.1


network ethernet0/0 ;
-- Ethernet Interface User Configuration -- exit
description LAN_INTERFACE_TO_CUSTOMER_NETWORK exit
ip address 192.168.0.1 255.255.255.0
exit
protocol dhcp
-- DHCP Configuration --
server
-- DHCP Server Configuration --
enable
shared 1
subnet LAN 1 network 192.168.0.0 255.255.255.0
subnet LAN 1 range 192.168.0.2 192.168.0.8
subnet LAN 1 dns-server 4.2.2.2
subnet LAN 1 dns-server 8.8.8.8
subnet LAN 1 router 192.168.0.1
class sample 1 vendor-class-id asc aluspecial
class sample 1 subnet-name LAN
class sample 1 range 192.168.0.200 192.168.0.250
class sample 1 bootfile ST2030_COMMON_1.62.inf
class sample 1 next-server 192.168.0.1
class sample 1 dns-server 192.168.0.1
class sample 1 router 192.168.0.1
DHCP server con class: Analisis
PROBLEMAS DE DIAGNÓSTICO:
DHCP Server resumen y estado:
• Podría ser que más de un servidor DHCP trabaje sobre
Monitor, protocol dhcp, server, la misma subred LAN y que le estén asignando varias
Instancias ip. Una muestra de traza que podemos encontrar en
OA5725R-2 DHCP-Server+SHARED este escenario de dos servidores pueden ser el
======================================== siguiente:
..:: Shared networks monitoring ::.. DHCP.014 Client selected lease 192.168.1.162 from another server
========================================
A-leases: active leases; O-leases: offered leases; C-leases: • Debes usar el comando “ENABLE” para que el
conflicted leases protocolo funcione.
Id VRF A-leases O-leases C-leases Advisor State
------------------------------------------------------------------ • Asegúrese de que en la configuración de clase de servidor
1 - 1 0 0 - enabled DHCP, por lo menos, la subred-name y proveedor de clase-id
0 - 0 0 0 - enabled se han definido con el fin de que la CLASS y SUBRED estén
There is a lease assigned.
relacionadas entre sí.
class sample 1 vendor-class-id asc aluspecial
Direcciones asignada
OA5725R-2 DHCP-Server+leases class sample 1 subnet-name LAN
========================================
..:: Currently assigned DHCP Leases ::..
• Verifique que la máquina cliente DHCP está
========================================
configurado correctamente con la misma clave de
proveedor de clase-id con el fin de que coincida con la
192.168.0.200 hardware ethernet ca-00-14-88-00-1c
configuración de su clase de servidor dhcp.
start Fri Feb 15 2013 11:58:34 end Fri Feb 15 2013 23:58:34
uid '\000cisco-ca00.1488.001c-
========================================
..:: Static DHCP Leases ::..
========================================
Servidor DHCP con subnet/class: Analisis

Configuración de una subnet DHCP asociadas a una clase:

subnet LAN 1 network 192.168.0.0 255.255.255.0


subnet LAN 1 range 192.168.0.2 192.168.0.8
subnet LAN 1 dns-server 4.2.2.2
subnet LAN 1 dns-server 8.8.8.8
subnet LAN 1 router 192.168.0.1
;
class sample 1 vendor-class-id asc aluspecial
class sample 1 subnet-name LAN
class sample 1 range 192.168.0.200 192.168.0.250
class sample 1 bootfile ST2030_COMMON_1.62.inf
class sample 1 next-server 192.168.0.1
class sample 1 dns-server 192.168.0.1
class sample 1 router 192.168.0.1
class sample 1 option 66 asc 192.168.0.1

monitor, even, enable trace sub DHCP all

02/18/13 16:03:06 DHCP.014 DHCPDISCOVER from ca-00-11-d4-00-1c via ethernet0/0 Paquete recibido de un cliente DHCP
02/18/13 16:03:06 DHCP.014 Trying to allocate a new lease for client ca-00-11-d4-00-1c
02/18/13 16:03:06 DHCP.014 Packet includes class-identifier DHCP option El paquete incluye la opción de DHCP class-id
02/18/13 16:03:06 DHCP.014 Class-identifier DHCP option 0x616c757370656369616c matches class simple La clase es correcta
02/18/13 16:03:07 DHCP.014 DHCPOFFER on 192.168.0.200 to ca-00-11-d4-00-1c via ethernet0/0
02/18/13 16:03:07 DHCP.014 DHCPREQUEST for 192.168.0.200 from ca-00-11-d4-00-1c via ethernet0/0
02/18/13 16:03:07 DHCP.014 DHCPACK on 192.168.0.200 to ca-00-11-d4-00-1c via ethernet0/0 Asiciación final DHCP-client-IP-MAC
NAT

…always at the crest of new


technologies
Funcionalidad NAT
La funcionalidad de NAT(Network Address Translation) permite el cambio de direcciones IP por otras y contempla las siguientes posibilidades:
NAT estático: la correspondencia de direcciones locales y globales es unívoca.
NAT dinámico: se establece una correspondencia de direcciones locales en un pool de direcciones globales.
NAPT/PAT (Enmascaramiento) : Es un caso particular de NAT dinámico. Aquí muchas direcciones locales son trasladadas a una misma
dirección global y se permiten más de “n” conexiones porque se multiplexan usando información de puertos (TCP, UDP).
Los equipos Teldat disponen de dos modos de configuración del NAT: tradicional y nueva. La configuración que se va a detallar a continuación
corresponde a una integración tradicional de NAT. La funcionalidad de NAT se configura desde: protocol ip.

NAT static NAT dynamic

n m n m
Dir. IP A
Dir. IP A

Dir. IP A = IP deseada
Dir. IP A = pool
n=m
n>m
n:SportX
NAT PAT

Dir. IP A IP pública

Dir. IP A = IP publica:SportY
Funcionalidad NAT
Definiciones y conceptos:
Interfaz local: Es el interfaz que está en contacto o a través del cual se llega a la red local (dominio local).
Interfaz global : Es el interfaz que está en contacto o a través del cual se llega a la red global (dominio global).
Red local: Es el conjunto de direcciones locales sobre los que se quiere que actúe una regla de NAT.
Red global: Es el conjunto de direcciones globales sobre los que se quiere que actúe la regla.

Hay dos tipos de transformación:


•Origen interno:A todo paquete que pase del dominio local al global (siempre que cumpla los demás requisitos de la regla) se le cambiará la dirección origen
local por la correspondiente global. Y viceversa.
•Destino interno: A todo paquete que pase del dominio local al global (siempre que cumpla los demás requisitos de la regla) se le cambiará la dirección destino
local por la correspondiente global. Y viceversa.

Hay cinco sentidos de transformación:


• Local a Global: Si el paquete entra por el interfaz local y sale por el interfaz global y su dirección (origen o destino) pertenece a la red local entonces cambiar
dirección (origen o destino) local por su correspondiente dirección global.
• Global a Local: Si el paquete entra por el interfaz global y su dirección (origen o destino) pertenece a la red global entonces cambiar dirección (origen o
destino) global por su correspondiente dirección local.
• Local a Global y Global a Local: las dos anteriores simultáneamente.
• No cambiar local: Si el paquete entra por el interfaz local y sale por el interfaz global y su dirección (origen o destino) pertenece a la red local entonces no
realizar cambio alguno. Este tipo de regla sirve para definir excepciones y evitar que se apliquen otras reglas más genéricas.
• No cambiar global: Si el paquete entra por el interfaz global y su dirección (origen o destino) pertenece a la red global entonces no realizar cambio alguno.
Este tipo de regla sirve para definir excepciones y evitar que se apliquen otras reglas más genéricas.

Por defecto una regla NAT tiene: Tipo de transformación: origen interno (TRANSLATE SOURCE) / Sentido de la transformación: local a global y global a local
(DIRECTION BOTH)
Funcionalidad NAPT/PAT: config
La facilidad NAPT (Network Address Port Translation)/PAT traslada las direcciones de una red origen a una sóla dirección global multiplexada en
puertos.
Es la funcionalidad típicamente utilizada en escenarios para navegar en internet desde una conexión con una IP pública.
Se puede hacer que esa facilidad aplicada sobre el tráfico tenga dos excepciones para:
Publicar puertos del dominio local: puertos visibles. Se permite el acceso a un puerto TCP/UDP de un servidor interno.
Publicar una red del dominio local: red visible. Se permite acceso a una red interna desde el exterior.

Configuración NAPT para navegar por internet sobre el interfaz atm0/0.1 y config
publicando el puerto 2323 de la IP del interfaz atm0/0.1 que se traspasa a protocol ip
la IP interna de un PC local: 192.168.1.2 puerto 23: rule 1 local-ip atm0/0.1 remote-ip any
 Entrada en el menú de nat estático y habilitarlo:
rule 1 napt translation
config
nat pat
protocol ip
visible port 2323 rule 1 ip 192.168.1.2 port 23
 Se da de alta la regla nº 1 que afecta al tráfico que sale por el interfaz
atm0/0.1 contra cualquier destino: exit
rule 1 local-ip atm0/0.1 remote-ip any exit
 Se le asigna a la regla nº 1 la funcionalidad de NAPT: se traslada el
tráfico origen que salga por atm0/0.1 por la ip de ese interfaz.
rule 1 napt translation
Private Domain
 Se entra dentro del menú PAT para configurar el puerto visible: Subnet Public domain address:
LEGEND
in bold

nat pat
192.168.1.0 Private domain address: in italic
(in ac c ordanc e w ith R FC 1918)

 Se da de alta el puerto visible 2323 público y reenviar el tráfico contra la


IP 192.168.1.2 puerto 23: 192.168.1.250 192.168.1.10

visible port 2323 rule 1 ip 192.168.1.2 port 23 192.168.1.111


192.168.1.100

exit
exit WAN
h e c h o p o r M . A . B e r r o jo h e c h o p o r M . A . B e r r o jo

Te ld at Te ld at

At las At las

200.4.21.187 200.4.21.129
Funcionalidad NAPT/PAT: config
Si lo que pretendemos es ver una subred visible tendremos que realizar la siguiente configuración. En ejemplo la red 15.15.15.0 con mascara
255.255.255.248.

Configuración NAPT para navegar por internet sobre el interfaz atm0/0.1


y publicando el puerto 2323 de la IP del interfaz atm0/0.1 que se traspasa
a la IP interna de un PC local: 192.168.1.2 puerto 23:
 Entrada en el menú de nat estático y habilitarlo:
config
protocol ip
 Se da de alta la regla nº 1 que afecta al tráfico que sale por el interfaz protocol ip
atm0/0.1 contra cualquier destino: route 0.0.0.0 0.0.0.0 atm0/0.1
rule 1 local-ip atm0/0.1 remote-ip any
rule 1 default
rule 1 local-ip 4.4.4.2
 Se le asigna a la regla nº 1 la funcionalidad de NAPT: se traslada el
rule 1 napt translation
tráfico origen que salga por atm0/0.1 por la ip de ese interfaz.
nat pat
rule 1 napt translation subnet 15.15.15.0 255.255.255.248 rule 1 default
 Se entra dentro del menú PAT para configurar el puerto visible: subnet 15.15.15.0 255.255.255.248 rule 1 gateway 15.15.15.1
nat pat exit
 Se da de alta la red que queremos que sea visible y la asociamos a la exit
regla del NAPT, como el nat se lee antes que la tabla de rutas hay que
indicar el Gateway.
subnet <red visible> rule 1 default
subnet <red visible> rule 1 gateway <ip del router conocida>
exit
exit
Funcionalidad NAPT/PAT: Monitor
NAPT puede monitorizarse viendo:
Las traslaciones de direcciones locales/puerto a dirección pública/puerto.
Viendo estadísticos de la funcionalidad.
Analizando trazas del subsistema NAPT.

Entradas NAPT con sus direcciones y puertos:


Monitorización funcionalidad NAPT:
 Entrada en el menú PAT:
monitor
monitor protocol ip
protocol ip nat pat
list all
nat pat Internal Src Address External Src Address Age Flags Delta
 Estadísticos de la funcionalidad para ver los Internal Dst Address External Dst Address Virt POSId
--------------------- --------------------- ---- ------ -----
puertos ocupados: 172.24.77.54 :123 => 200.36.189.123 :33122 16 0x0001 0 0
list statistics 18.145.0.30 :123 => 200.145.0.30 :123 OFF

 Muestra toda la información con las traslaciones 172.24.77.54 :1234 => 200.36.189.123 :32768 30 0x0001 0 0
de direcciones y su uso: 80.26.96.183 :1234 => 200.26.96.183 :1234 OFF
Printing Visible Ports...
list all 10.0.0.3 :range => 200.36.189.123 :range 0 0x0000 0 0
[40000, [40000,
65535] 65535]
any :any => any :any n/a n/a
monitor
protocol ip
Internal Ident External Ident Age
nat pat
---------------------- ---------------------- ---
list statistics
172.24.75.4 [ 463] => 200.36.189.123 [ 8] 2
Memory:
172.24.77.54 [ 2407] => 200.36.189.123 [ 10] 2
….Omitted information….

Port information:
Number of used ports ---------------- 2
Number of free ports ---------------- 4094
Maximum used ports ------------------ 55
Lista de puertos NAPT de salida utilizados, libres y máximo puntual.
….Omitted information….
Funcionalidad NAPT/PAT: Trazas
Ejemplo de trazas de un NAPT, para ver las trazas habilitaremos las trazas NAPT.

View
Outgoing NAT
ROUTER Config$ping 8.8.8.8 source 192.168.1.1

PING : 56 data bytes


02/25/13 13:18:49 NAPT.003 Out (192.168.1.1[42945] => 192.168.203.230[1])
02/25/13 13:18:49 NAPT.004 In (192.168.203.230[1] => 192.168.1.1[42945])
64 bytes from 8.8.8.8: icmp_seq=0. time=69. ms
02/25/13 13:18:49 NAPT.024 No NAPT to In pkt (192.168.202.19 -> 192.168.203.255) unknown conn
02/25/13 13:18:50 NAPT.003 Out (192.168.1.1[42945] => 192.168.203.230[1])
02/25/13 13:18:50 NAPT.004 In (192.168.203.230[1] => 192.168.1.1[42945])
64 bytes from 8.8.8.8: icmp_seq=1. time=34. ms
02/25/13 13:18:50 NAPT.024 No NAPT to In pkt (192.168.202.19 -> 192.168.203.255) unknown conn
02/25/13 13:18:50 NAPT.024 No NAPT to In pkt (192.168.202.23 -> 192.168.223.255) unknown conn
02/25/13 13:18:51 NAPT.003 Out (192.168.1.1[42945] => 192.168.203.230[1])
02/25/13 13:18:51 NAPT.004 In (192.168.203.230[1] => 192.168.1.1[42945])
64 bytes from 8.8.8.8: icmp_seq=2. time=152. ms
02/25/13 13:18:51 NAPT.024 No NAPT to In pkt (192.168.202.19 -> 192.168.203.255) unknown conn
02/25/13 13:18:51 NAPT.024 No NAPT to In pkt (192.168.202.23 -> 192.168.223.255) unknown conn
02/25/13 13:18:52 NAPT.003 Out (192.168.1.1[42945] => 192.168.203.230[1])
02/25/13 13:18:52 NAPT.004 In (192.168.203.230[1] => 192.168.1.1[42945])
64 bytes from 8.8.8.8: icmp_seq=3. time=40. ms
NAPT/PAT usando el nuevo NAT: Configuración
Ejemplo de configuración NAPT en un router con un interfaz de salida direct-ip

Configuración NAT publicando recursos:


 Entrada en el menú AFS para habilitarlo: config
config feature afs
feature afs enable
enable exit
exit protocol ip
 Entrada en el menú de NAT para su configuración: route 0.0.0.0 0.0.0.0 direct-ip1
protocol ip classless
nat no icmp-redirects
 Se configura la regla nº 1 de nat dinamico en la que le decimos nat
que se le aplica a todo el trafico saliente y que como ip ponga la rule 1 out direct-ip1 dynamic overload
del interfaz direct-ip: rule 1 translation source interface direct-ip1
rule 1 out direct-ip1 dynamic overload exit
rule 1 translation source interface direct-ip1 exit
exit
exit
NAPT/PAT usando el nuevo NAT: Configuración
Cuando los equipos aplican reglas de NAT al tráfico, se deja de tener visibilidad real de la red interna, para poder tener acceso a recursos de la red
interna es necesario habilitar la publicación de puertos(Port Redirect) que permiten conectar una dirección IP externa y un puerto, y trasladar esa
petición a una dirección IP interna y el mismo u otro puerto, por ejemplo: publicar un servidor web.

Configuración NAT publicando recursos:


 Entrada en el menú AFS para habilitarlo:
config config
feature afs feature afs
enable enable
exit exit
 Entrada en el menú de NAT para su configuración: protocol ip
protocol ip nat
nat rule 1 out ppp1 static
 Se configura la regla nº 1 de nat estático: rule 1 translation source tcp 172.24.100.131 80 ppp1 8080
rule 1 out ppp1 static exit
 Se publica el puerto 80 de un servidor web IP: 172.24.100.131 exit
(puerto externo 8080)
rule 1 translation source tcp 172.24.100.131 80 ppp1 8080
exit
exit
NAPT/PAT usando el nuevo NAT: Monitorización
Para realizar la monitorización usaremos la monitorización de AFS. El NAPT se realiza usando las reglas del firewall

Monitor
Feature afs

ROUTER AFS+list nat high-detail rule 1


Packets processed 204, Bytes processed 16101

Protocol tcp(6) dying in 24 secs, packets in router 0 time-wait


Original 192.168.1.2:54546->172.24.0.201:389 Packets=11 (3034 Bytes)
Reply 172.24.0.201:389->192.168.203.230:54546 Packets=9 (3330 Bytes) [STEADY] [SNAT rul 1]
Protocol tcp(6) dying in 48 secs, packets in router 0 time-wait
Original 192.168.1.2:62859->172.24.0.201:135 Packets=7 (520 Bytes)
Reply 172.24.0.201:135->192.168.203.230:62859 Packets=5 (424 Bytes) [STEADY] [SNAT rul 1]
Protocol tcp(6) dying in 431986 secs, packets in router 0 established
Original 192.168.1.2:62871->172.24.0.201:20994 Packets=23 (7402 Bytes)
Reply 172.24.0.201:20994->192.168.203.230:62871 Packets=21 (5072 Bytes) [STEADY] [SNAT rul 1]
Protocol tcp(6) dying in 431895 secs, packets in router 0 established
Original 192.168.1.2:62867->172.24.0.201:1025 Packets=7 (2311 Bytes)
Reply 172.24.0.201:1025->192.168.203.230:62867 Packets=5 (647 Bytes) [STEADY] [SNAT rul 1]
Protocol tcp(6) dying in 431979 secs, packets in router 0 established
Original 192.168.1.2:62863->172.24.0.201:20994 Packets=70 (18837 Bytes)
Reply 172.24.0.201:20994->192.168.203.230:62863 Packets=55 (18798 Bytes) [STEADY] [SNAT rul 1]
Protocol tcp(6) dying in 17 secs, packets in router 0 time-wait
Original 192.168.1.2:54535->172.24.0.221:53 Packets=6 (3082 Bytes)
Reply 172.24.0.221:53->192.168.203.230:54535 Packets=5 (676 Bytes) [STEADY] [SNAT rul 1]
Funcionalidad NAT Estático: config
Procedimiento de configuración:
Acceso al entorno de configuración NAT.
Activar o desactivar NAT.
Configuración de reglas NAT.
Salir del proceso de configuración NAT.
Añadir rutas.
Guardar configuración

Configuración NAT estático para trasladar la red 138.201.0.0/16 a la red


1.3.0.0/16 para el tráfico que entra por el interfaz ethernet0/0 y sale por el
serial0/0: config
 Entrada en el menú de nat estático y habilitarlo: protocol ip
config route 1.3.0.0 255.255.0.0 ethernet0/1
protocol ip nat static
nat static
enable
enable
rule 1 default
 Se da de alta la regla nº 1, interfaz local ethernet0/0:
rule 1 default
rule 1 local-interface ethernet0/0
rule 1 local-interface ethernet0/0 rule 1 local-network 138.201.0.0 255.255.0.0
 Alta del interfaz global de la regla nº 1: rule 1 global-interface serial0/0
rule 1 global-interface serial0/0 rule 1 global-network 1.3.0.0 255.255.0.0
 Se indica que se quiere modificar la red local: 138.201.0.0/16: exit
rule 1 local-network 138.201.0.0 255.255.0.0 exit
 Por la red global: 1.3.0.0/16 (misma máscara, se traslada una a una):
rule 1 global-network 1.3.0.0 255.255.0.0
exit
 Se define una ruta para poder progresar tráfico a la red global:
route 1.3.0.0 255.255.0.0 ethernet0/1
exit
Funcionalidad NAT Estático: config
Ejemplos de configuración estática

NAT estático como monopuesto NAT estático a una IP

protocol ip
nat static network ethernet0/0
enable ip address 192.168.1.1 255.255.255.0
rule 1 default exit
rule 1 local-interface unspecified network ethernet0/1
rule 1 global-interface ppp1 ip address 172.25.6.1 255.255.0.0
rule 1 local-network <pc-ip-address> 255.255.255.255 exit
rule 1 global-network ppp1 protocol ip
exit route 0.0.0.0 0.0.0.0 172.25.6.2
exit route 30.30.30.0 255.255.255.0 192.168.1.1
classless
nat static
enable
rule 1 default
rule 1 local-interface 192.168.1.1
rule 1 global-interface 172.25.6.1
rule 1 local-network 192.168.1.13 255.255.255.255
rule 1 global-network 30.30.30.1 255.255.255.255
exit
exit
NAT estático: trazas
Ejemplo de trazas de NAT estático

view
ROUTER IP config$ping 8.8.8.8 source 138.201.0.1

PING : 56 data bytes


02/25/13 12:49:43 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat
02/25/13 12:49:43 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8)
02/25/13 12:49:44 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat
02/25/13 12:49:44 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8)
02/25/13 12:49:45 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat
02/25/13 12:49:45 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8)
02/25/13 12:49:46 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat
02/25/13 12:49:46 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8)
02/25/13 12:49:47 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat
02/25/13 12:49:47 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8)
02/25/13 12:49:48 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat
02/25/13 12:49:48 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8)
02/25/13 12:49:48 SNAT.003 NAT_IN: (192.168.202.69, 192.168.203.255)-> no nat
02/25/13 12:49:48 SNAT.003 NAT_IN: (192.168.202.69, 192.168.203.255)-> no nat
02/25/13 12:49:49 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat
02/25/13 12:49:49 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8)
02/25/13 12:49:49 SNAT.003 NAT_IN: (192.168.1.5, 192.168.1.255)-> no nat
02/25/13 12:49:49 SNAT.003 NAT_IN: (192.168.202.69, 192.168.203.255)-> no nat
NAT estático usando el nuevo NAT: Configuración
El código de internetworking de Teldat, CIT, soportaba estos tres tipos de NAT a través de tres menús distintos:
Uno para NAT de puertos (ver manual Dm 735 Facilidad NAPT).
Otro para NAT dinámico (ver manual Dm 755 NAT dinámico)
Y otro para NAT estático (ver Dm 720 Protocolo NAT).
Este nuevo NAT sustituye a estos tres subsistemas de NAT, pudiendo realizar los tres tipos de NAT desde un mismo menú.
Para poder configurar este nuevo NAT se debe habilitar la facilidad AFS (ver manual Dm 786 AFS), ya que las reglas de NAT se consultan una vez
por sesión, no por cada paquete, por lo que el seguimiento de sesiones realizado por el sistema AFS debe estar activo. La funcionalidad de NAT se
configura desde: protocol ip->nat.

Configuración NAT estático: se convierte IP origen 1.1.1.1 en


2.2.2.2: config
 Entrada en el menú AFS para habilitarlo: feature afs
config enable
feature afs exit
enable protocol ip
exit nat
 Entrada en el menú de NAT para su configuración: rule 1 out static
protocol ip rule 1 translation source 1.1.1.1 2.2.2.2
nat exit
 Alta de la regla nº 1 que aplica NAT de salida estático: exit
rule 1 out static
 Se convierte la IP origen de paquete: 1.1.1.1 en la 2.2.2.2:
rule 1 translation source 1.1.1.1 2.2.2.2
exit
exit
NAT estático usando el nuevo NAT: Configuración
Ejemplo de configuración de un router haciendo NAT estático. Para realizar la configuración debemos activar el AFS, en ese momento desaparece
la configuración de NAT estándar y pasa a ser la que el firewall realiza.

vlan 20 ethernet0/0 port internal


log-command-errors exit ;
no configuration tag-default ethernet0/0 port 1 10
set hostname ROUTER protocol ip tag-default ethernet0/0 port 2 20
add device eth-subinterface ethernet0/0 10 ; -- Internet protocol user configuration -- tag-default ethernet0/0 port 3 20
add device eth-subinterface ethernet0/0 20 route 0.0.0.0 0.0.0.0 192.168.202.2 tag-default ethernet0/0 port 4 20
; ;
feature afs classless tag-insertion ethernet0/0 port internal
enable nat ;
exit rule 1 out static tag-removal ethernet0/0 port 1
; rule 1 translation source network 138.201.0.0 tag-removal ethernet0/0 port 2
; 1.3.0.0 255.255.255.0 tag-removal ethernet0/0 port 3
network ethernet0/0.10 ; tag-removal ethernet0/0 port 4
; -- Ethernet Subinterface Configuration -- exit ;
ip address 192.168.203.230 255.255.254.0 ; exit
; exit ;
encapsulation dot1q 10 ; dump-command-errors
feature vlan end
exit ; -- VLAN configuration --
; enable
; ;
network ethernet0/0.20 vlan 10 ethernet0/0 port 1
; -- Ethernet Subinterface Configuration -- vlan 10 ethernet0/0 port internal
ip address 138.201.0.1 255.255.255.0 vlan 20 ethernet0/0 port 2
; vlan 20 ethernet0/0 port 3
encapsulation dot1q 20 vlan 20 ethernet0/0 port 4
NAT estático usando el nuevo NAT: Monitorización
Ejemplo de monitorización usando el NAT estático del AFS. La monitorización se realiza en el protocolo AFS.

Monitor
Feature afs

ROUTER AFS+list nat high-detail rule 1


Packets processed 56, Bytes processed 9745

ROUTER AFS+ping 8.8.8.8 source 138.201.0.1

PING : 56 data bytes

---- PING Statistics----


3 packets transmitted, 0 packets received, 100% packet loss
ROUTER AFS+list nat high-detail rule 1
Packets processed 61, Bytes processed 10655

Protocol icmp(1) dying in 29 secs, packets in router 0


Original 138.201.0.1->8.8.8.8 type=8 code=0 id=38070 Packets=3 (252 Bytes) [UNREPLIED]
Reply 8.8.8.8->1.3.0.1 type=0 code=0 id=38070 Packets=0 (0 Bytes) [SNAT rul 1]
ROUTER AFS+
NAT Dinámico usando el nuevo NAT: Config

Configuración NAT dinámico sobre tráfico de la ACL nº 100 con un pool config
de direcciones(rule nº1) y NAPT sobre interfaz ppp2 para el tráfico según feature afs
una ACL nº 101(rule nº 2): alg ftp port 21
 Entrada en el menú AFS para habilitarlo: enable
config exit
feature afs protocol ip
enable nat
alg ftp port 21 ** pool 1 ip 80.1.1.2 80.1.1.5
exit rule 1 out ppp1 list 100 dynamic
 Entrada en el menú de NAT para su configuración: rule 1 translation source pool 1
protocol ip rule 2 out ppp2 list 101 dynamic overload
nat rule 2 translation source interface ppp2
 Se configura el pool de direcciones dinámicas: exit
pool 1 ip 80.1.1.2 80.1.1.5 exit
 Se da de alta la regla nº 1 para que se aplique NAT dinámico sobre la
salida del interfaz ppp1 para el tráfico que hace match una ACL 100:
rule 1 out ppp1 list 100 dynamic
 Se aplica el pool nº 1 de traslación:
rule 1 translation source pool 1 **: Algunas aplicaciones cuando se les aplica NAT dejan de
 Se da de alta la regla nº 2 para que se aplique NAT-overload(PAT) funcionar por lo que se deben dar del alta en AFS para que
sobre la salida del interfaz ppp2 para el tráfico que hace match con una sigan siendo operativas, ejemplos: FTP, SIP, etc.
ACL 101:
rule 2 out ppp2 list 101 dynamic overload El orden de las reglas de NAT es importante.
 Se aplica sobre la ip origen al salir por ppp2:
rule 2 translation source interface ppp2
exit
exit
NAT Dinámico usando el nuevo NAT: Monitorización
Para realizar la monitorización del NAT dinámico usaremos la del AFS ya que es el firewall el que se encarga de hacer el NAT

Monitor
Feature afs
ROUTER AFS+list nat high-detail rule 1
Packets processed 110, Bytes processed 7038
Dynamic NAT, total entries 4 (80.1.1.2<->80.1.1.5), used entries 1
Local IP 192.168.1.2 <-> Global IP 80.1.1.5 ( 110 sessions using it)

Protocol tcp(6) dying in 93 secs, packets in router 0 syn-sent


Original 192.168.1.2:55100->157.55.130.166:40012 Packets=3 (152 Bytes) [UNREPLIED]
Reply 157.55.130.166:40012->80.1.1.5:55100 Packets=0 (0 Bytes) [SNAT rul 1]
Protocol udp(17) dying in 9 secs, packets in router 0
Original 192.168.1.2:49359->172.24.0.201:53 Packets=4 (392 Bytes) [UNREPLIED]
Reply 172.24.0.201:53->80.1.1.5:49359 Packets=0 (0 Bytes) [SNAT rul 1]
Protocol udp(17) dying in 1 secs, packets in router 0
Original 192.168.1.2:49194->172.24.0.201:53 Packets=4 (240 Bytes) [UNREPLIED]
Reply 172.24.0.201:53->80.1.1.5:49194 Packets=0 (0 Bytes) [SNAT rul 1]
Protocol udp(17) dying in 15 secs, packets in router 0
Original 192.168.1.2:64050->172.24.0.221:53 Packets=3 (189 Bytes) [UNREPLIED]
Reply 172.24.0.221:53->80.1.1.5:64050 Packets=0 (0 Bytes) [SNAT rul 1]
Protocol tcp(6) dying in 95 secs, packets in router 0 syn-sent
Original 192.168.1.2:55106->157.55.235.153:443 Packets=3 (152 Bytes) [UNREPLIED]
Reply 157.55.235.153:443->80.1.1.5:55106 Packets=0 (0 Bytes) [SNAT rul 1]
Protocol tcp(6) dying in 96 secs, packets in router 0 syn-sent
Original 192.168.1.2:55121->157.55.130.166:80 Packets=3 (152 Bytes) [UNREPLIED]
Reply 157.55.130.166:80->80.1.1.5:55121 Packets=0 (0 Bytes) [SNAT rul 1]
NAT Dinámico usando el nuevo NAT:Trazas
Para ver las trazas usaremos las de AFS ya que es el firewall el que se encarga de hacer el NAT

View
ROUTER *ping 8.8.8.8 source 192.168.1.1

PING : 56 data bytes


02/27/13 10:11:05 AFS.020 New cnx prot ICMP NEW[] Org(src/dst) 192.168.1.1:12316/8.8.8.8:0 Rp(src/dst) 8.8.8.8:12316/192.168.1.1:0
02/27/13 10:11:05 AFS.007 IP packet LOCAL-OUT src 192.168.1.1 dst 8.8.8.8 prt ICMP out-ifc internal -> ACCEPTED
02/27/13 10:11:05 AFS.027 Nat association added local IP 192.168.1.1 global IP 80.1.1.5
02/27/13 10:11:05 AFS.010 NAT OUT rule 1 acc-list 0-0 src 192.168.1.1 dst 8.8.8.8 prt ICMP in-ifc internal out-ifc ethernet0/0.10
02/27/13 10:11:05 AFS.011 Pkt NAT ICMP packet src 192.168.1.1 dst 8.8.8.8 to src 80.1.1.5 dst 8.8.8.8
02/27/13 10:11:05 AFS.021 Cfd cnx prot ICMP NEW[C,SNAT,] Org(src/dst) 192.168.1.1:12316/8.8.8.8:0 Rp(src/dst) 8.8.8.8:12316/80.1.1.5:0
02/27/13 10:11:05 AFS.003 IP packet OUT src 80.1.1.5 dst 8.8.8.8 prt ICMP in-ifc internal out-ifc ethernet0/0.10 -> ACCEPTED
02/27/13 10:11:06 AFS.028 Matched cnx prot ICMP NEW[C,SNAT,] Org(src/dst) 192.168.1.1:12316/8.8.8.8:0 Rp(src/dst)
8.8.8.8:12316/80.1.1.5:0
02/27/13 10:11:06 AFS.007 IP packet LOCAL-OUT src 192.168.1.1 dst 8.8.8.8 prt ICMP out-ifc internal -> ACCEPTED
02/27/13 10:11:06 AFS.011 Pkt NAT ICMP packet src 192.168.1.1 dst 8.8.8.8 to src 80.1.1.5 dst 8.8.8.8
02/27/13 10:11:06 AFS.003 IP packet OUT src 80.1.1.5 dst 8.8.8.8 prt ICMP in-ifc internal out-ifc ethernet0/0.10 -> ACCEPTED
02/27/13 10:11:07 AFS.028 Matched cnx prot ICMP NEW[C,SNAT,] Org(src/dst) 192.168.1.1:12316/8.8.8.8:0 Rp(src/dst)
8.8.8.8:12316/80.1.1.5:0
02/27/13 10:11:07 AFS.007 IP packet LOCAL-OUT src 192.168.1.1 dst 8.8.8.8 prt ICMP out-ifc internal -> ACCEPTED
02/27/13 10:11:07 AFS.011 Pkt NAT ICMP packet src 192.168.1.1 dst 8.8.8.8 to src 80.1.1.5 dst 8.8.8.8
02/27/13 10:11:07 AFS.003 IP packet OUT src 80.1.1.5 dst 8.8.8.8 prt ICMP in-ifc internal out-ifc ethernet0/0.10 -> ACCEPTED
02/27/13 10:11:08 AFS.028 Matched cnx prot ICMP NEW[C,SNAT,] Org(src/dst) 192.168.1.1:12316/8.8.8.8:0 Rp(src/dst)
8.8.8.8:12316/80.1.1.5:0
02/27/13 10:11:08 AFS.007 IP packet LOCAL-OUT src 192.168.1.1 dst 8.8.8.8 prt ICMP out-ifc internal -> ACCEPTED
02/27/13 10:11:08 AFS.011 Pkt NAT ICMP packet src 192.168.1.1 dst 8.8.8.8 to src 80.1.1.5 dst 8.8.8.8
02/27/13 10:11:08 AFS.003 IP packet OUT src 80.1.1.5 dst 8.8.8.8 prt ICMP in-ifc internal out-ifc ethernet0/0.10 -> ACCEPTED
VRRP

…always at the crest of new


technologies
Protocolo VRRP
El VRRP (Virtual Router Redundancy Protocol) es un protocolo que se encarga de asignar dinámicamente la función de router virtual a uno de los
routers del grupo VRRP dentro de una LAN. El router VRRP que controla la dirección asociada al router virtual se denomina Master, y se encarga
de encaminar los paquetes enviados a través de esa dirección IP. Cuando el Master deja de encontrarse disponible, otro router VRRP asume ese
rol proporcionando de este modo recuperación dinámica frente al fallo producido.
El VRRP se encuentra especificado en la RFC 3768 “Virtual RouterRedundancy Protocol (VRRP)”, su configuración se divide en dos partes:
Configuración de parámetros globales del protocolo VRRP.
Configuración personalizada de los interfaces que participan del protocolo VRRP.
Se soportan tracks que permiten decidir en base al estado de interfaces o destinos accesibles si el router se mantiene dentro del grupo
VRRP o no.
La configuración siempre es por grupos(1 o más) de 2 o más equipos, a continuación se muestra un esquema de una red con dos routers A y B
donde se simula un router virtual con IP 192.168.1.254:
Protocolo VRRP: config
Router A
Configuración VRRP router A para ser Master: config
 Entrada en el interfaz sobre el que se quiere habilitar VRRP: network ethernet0/0
config ip address 192.168.1.1 255.255.255.0
network ethernet0/0 ip vrrp 1 ip 192.168.1.254
 Asignación IP al interfaz: ip vrrp 1 priority 105
ip address 192.168.1.1 255.255.255.0 ip vrrp 1 track interface atm1/0.1
 Alta del grupo VRRP nº1 con IP virtual 192.168.1.254: exit
ip vrrp 1 ip 192.168.1.254 protocol ip -
 Asignación de prioridad, valor 105(por defecto 100), dentro vrrp
del grupo(mayor prioridad-> router Master): accept-vip-packets
ip vrrp 1 priority 105 exit
 Se participa dentro del grupo VRRP según el estado del exit
interfaz atm1/0.1, si el interfaz cae el router sale del grupo
VRRP:
Router B
ip vrrp 1 track interface atm1/0.1
config
exit
network ethernet0/0
 Entrada en la configuración global del VRRP:
ip address 192.168.1.2 255.255.255.0
protocol ip
ip vrrp 1 ip 192.168.1.254
vrrp
exit
 Se habilita la función VIP sobre la dirección virtual de forma
que el router Maestro responde a tráfico contra esa dirección: protocol ip
accept-vip-packets vrrp
exit accept-vip-packets
exit exit
exit
Protocolo VRRP: Monitor
La monitorización del estado VRRP de un router se obtiene analizando los estadísticos del protocolo.

Monitorización VRRP: monitor


 Entrada en el menú dhcp: protocol vrrp
list all
monitor
protocol vrrp VRRP is enabled
 Entrada en el servidor: Statistics:
VRRP packets with Checksum Error 0
list all VRRP packets with Version Error 0
VRRP packets with Invalid VrId 0
Unknown Errors 0
Virtual Router [ethernet0/0, vrId 1] - State MASTER
Virtual IP: 192.168.1.254, Virtual MAC: 00-00-5e-00-01-01
Priority 105 (configured 105), Preemption enabled, Standby delay 10 sec
Reload delay: 30 seconds
IP addresses count: 1
Primary Address: 192.168.1.145
Estadísticos de un router con IP:192.168.1.145 en
Authentication None
estado Master con track del interfaz PPP1 en estado Master router: 192.168.1.145 (local router)
UP: Packets destined for the (not owned) virtual IP are accepted
Transitions to MASTER 1 Priority Zero Pkts Sent 0
Advertisements Rcvd 0 Invalid Type Pkts Rcvd 0
Advertise Interval Errors 0 Address List Errors 0
Authentication Failures 0 Invalid Auth Type 0
IP TTL Errors 0 Auth Type Mismatch 0
Priority Zero Pkts Rcvd 0 Packet Length Errors 0
Tracking ppp1 priority-cost 10, last check OK
VRRP definiciones

Router VRRP: Router que ejecuta el protocolo VRRP. Un router VRRP puede participar en uno o varios
routers virtuales.

Router Virtual: Elemento de abstracción manejado por los routers VRRP que actúa como router por
defecto de los equipos de una LAN. En los routers Teldat consiste en un identificador de
router virtual y una dirección IP. Un router VRRP puede hacer backup de varios routers
virtuales simultáneamente.

Propietario de dirección IP: Router que tiene la dirección IP virtual (la asociada al router virtual) como dirección real en
alguno de sus interfaces.

Dirección IP principal: Dirección IP seleccionada dentro del conjunto de direcciones de interfaz reales. Los
mensajes de anuncio del protocolo VRRP (Advertisements) siempre se envían utilizando la
dirección IP principal como dirección IP origen del paquete.

MASTER del router virtual: Router VRRP que se encarga de procesar los paquetes encaminados a través de la
dirección IP asociada al router virtual y responder a las peticiones ARP de dicha IP virtual.

BACKUP del router virtual: Conjunto de routers VRRP que se encuentran en la red LAN disponibles para asumir la
responsabilidad de router virtual en caso de fallo del Master.
Protocolo VRRP: Ejemplo
Resumen: Configuración de VRRP con dos grupos para dos equipos.
Características adicionales: El objetivo es distribuir carga, la mitad de la red por cada grupo y dar backup de equipo

set hostname ROUTERA set hostname ROUTERB


network ethernet0/0 network ethernet0/0
; -- Ethernet Interface User Configuration -- ; -- Ethernet Interface User Configuration --
ip address 192.168.1.1 255.255.255.0 ip address 192.168.1.2 255.255.255.0
; ;
ip vrrp 1 ip 192.168.1.254 ip vrrp 1 ip 192.168.1.254
ip vrrp 1 priority 105 ip vrrp 1 priority 95
ip vrrp 1 track interface atm1/0.1 prio-cost 20 ;
; ip vrrp 2 ip 192.168.1.253
ip vrrp 2 ip 192.168.1.253 ip vrrp 2 priority 105
ip vrrp 2 priority 95 ip vrrp 2 track interface ppp1 prio-cost 20
; ;
exit exit
; ;
protocol ip protocol ip
; -- Internet protocol user configuration -- ; -- Internet protocol user configuration --
vrrp vrrp
; -- Virtual Router Redundancy Protocol configuration -- ; -- Virtual Router Redundancy Protocol configuration --
accept-vip-packets accept-vip-packets
; ;
exit exit
; ;
exit exit
VRRP configuración ejemplo

ROUTER1 ROUTER2
set hostname ROUTER1 set hostname ROUTER2
; ;
network ethernet0/0 network ethernet0/0
; -- Ethernet Interface User Configuration -- ; -- Ethernet Interface User Configuration --
ip address 192.168.1.1 255.255.255.0 ip address 192.168.1.2 255.255.255.0
; ;
ip vrrp 1 ip 192.168.1.254 ip vrrp 1 ip 192.168.1.254
ip vrrp 1 priority 105 ;
ip vrrp 1 track interface ethernet0/1 exit
; event
exit ; -- ELS Config --
; enable trace subsystem VRRP ALL
event exit
; -- ELS Config -- ;
enable trace subsystem VRRP ALL protocol ip
exit ; -- Internet protocol user configuration --
; classless
protocol ip vrrp
; -- Internet protocol user configuration -- ; -- Virtual Router Redundancy Protocol
classless configuration --
vrrp accept-vip-packets
; -- Virtual Router Redundancy Protocol exit
configuration -- exit
accept-vip-packets
exit
exit
Análisis y funcionamiento: VRRP
Monitor, protocol ip, vrrp, Monitor, protocol ip, vrrp,
ROUTER1 VRRP+list all ROUTER2 VRRP+list all
VRRP is enabled VRRP is enabled

Statistics: Statistics:
VRRP packets with Checksum Error 0 VRRP packets with Checksum Error 0
VRRP packets with Version Error 0 VRRP packets with Version Error 0
VRRP packets with Invalid VrId 0 VRRP packets with Invalid VrId 0
Unknown Errors 0 Unknown Errors 0

Virtual Router [ethernet0/0, vrId 1] - State MASTER Virtual Router [ethernet0/0, vrId 1] - State BACKUP
Virtual IP: 192.168.1.254, Virtual MAC: 00-00-5e-00-01-01 Virtual IP: 192.168.1.254, Virtual MAC: 00-00-5e-00-01-01
Priority 105 (configured 105), Preemption enabled, Standby delay 0 sec Priority 100 (configured 100), Preemption enabled, Standby delay 10 sec
Reload delay: 30 seconds Reload delay: 30 seconds
IP addresses count: 1 IP addresses count: 1
Primary Address: 192.168.1.1 Primary Address: 192.168.1.2
Authentication: None Authentication: None
Master router: 192.168.1.1 (local router) Master router: 192.168.1.1
Packets destined for the (not owned) virtual IP are accepted Packets destined for the (not owned) virtual IP are accepted
Transitions to MASTER 1 Priority Zero Pkts Sent 0 Transitions to MASTER 1 Priority Zero Pkts Sent 0
Advertisements Rcvd 172 Invalid Type Pkts Rcvd 0 Advertisements Rcvd 1790 Invalid Type Pkts Rcvd 0
Advertise Interval Errors 0 Address List Errors 0 Advertise Interval Errors 0 Address List Errors 0
Authentication Failures 0 Invalid Auth Type 0 Authentication Failures 0 Invalid Auth Type 0
IP TTL Errors 0 Auth Type Mismatch 0 IP TTL Errors 0 Auth Type Mismatch 0
Priority Zero Pkts Rcvd 0 Packet Length Errors 0 Priority Zero Pkts Rcvd 0 Packet Length Errors 0
Tracking ethernet0/1 priority-cost 10, last check OK

DIAGNOSTICO DE PROBLEMAS: DIAGNOSTICO DE PROBLEMAS:


Asegúrese de que el router está trabajando de forma correcto como maestro o BACK- Asegúrese de que el router está trabajando de forma correcto como maestro o BACK-UP :
UP : • Estado
• Estado • IP Virtual
• IP Virtual • Prioridad. Asegúrese de que el principal tiene una mayor prioridad que el de
• Priorit back-up.
Protocolo VRRP: Debug
Resumen: Configuración de un debug mediante el subsistema VRRP.
Características: Se muestra una transición a master desde el equipo standby.

10/08/12 09:57:41 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
10/08/12 09:57:46 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
10/08/12 09:57:51 VRRP.011 VR[ethernet0/0, vrId 1] Delay is disabled, reason: Priority received has changed
10/08/12 09:57:51 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Lower priority ADVER rcvd
10/08/12 09:57:56 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Lower priority ADVER rcvd
10/08/12 09:58:01 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Lower priority ADVER rcvd
10/08/12 09:58:01 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Master_Down_Timer fired
10/08/12 09:58:01 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b94e
10/08/12 09:58:01 VRRP.003 VR[ethernet0/0, vrId 1] changing state to MASTER
10/08/12 09:58:01 VRRP.011 VR[ethernet0/0, vrId 1] Delay is enabled, reason: Changing state
10/08/12 09:58:06 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
10/08/12 09:58:06 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b94e
10/08/12 09:58:11 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
10/08/12 09:58:11 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b94e
Análisis y funcionamiento: Eventos VRRP (OK)

Comportamiento normal. Router 1 como Maestro y el Router 2 como Back-up

ROUTER1 *view
01/01/00 00:37:24 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:37:24 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355
01/01/00 00:37:25 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:37:25 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355
01/01/00 00:37:26 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:37:26 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355
01/01/00 00:37:27 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:37:27 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355

ROUTER2 *view
02/20/13 12:38:04 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
02/20/13 12:38:05 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
02/20/13 12:38:06 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
02/20/13 12:38:07 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
02/20/13 12:38:08 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
02/20/13 12:38:08 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
Análisis y funcionamiento: Eventos VRRP (NOK)

ROUTER1 no disponible. Router 2 cambia su estado a MAIN


ROUTER2 *view
02/20/13 12:44:53 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
02/20/13 12:44:54 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
02/20/13 12:44:55 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
02/20/13 12:44:58 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Master_Down_Timer fired
02/20/13 12:44:58 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b855
02/20/13 12:44:58 VRRP.003 VR[ethernet0/0, vrId 1] changing state to MASTER
02/20/13 12:44:58 VRRP.011 VR[ethernet0/0, vrId 1] Delay is enabled, reason: Changing state
02/20/13 12:44:59 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
02/20/13 12:44:59 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b855
02/20/13 12:45:00 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
02/20/13 12:45:00 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b855
02/20/13 12:45:01 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
02/20/13 12:45:01 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b855
02/20/13 12:45:02 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
02/20/13 12:45:02 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b855
02/20/13 12:45:03 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
02/20/13 12:45:03 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b855
02/20/13 12:45:04 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
Análisis y funcionamiento: Track interface
Posibilidad de controlar el estado de unos interfaces determinados del router como el acceso a Internet, conexión principal
WAN, etc., por lo que si uno de estos interfaces especificos se tiran o deja de estar disponible, los otros routers de respaldo
toma el control del router virtual (se convierte en Master).

network ethernet0/0
; -- Ethernet Interface User Configuration --
ip address 192.168.1.1 255.255.255.0
;
ip vrrp 1 ip 192.168.1.254
ip vrrp 1 priority 105
ip vrrp 1 track interface ethernet0/1
;
exit

Monitor,
ROUTER1+configuration
SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
ethernet0/1 Up
Análisis y funcionamiento: Track interface

Monitor, protocol ip, vrrp


VRRP+list all
VRRP is enabled

Statistics:
VRRP packets with Checksum Error 0
VRRP packets with Version Error 0
VRRP packets with Invalid VrId 0
Unknown Errors 0

Virtual Router [ethernet0/0, vrId 1] - State BACKUP


Virtual IP: 192.168.1.254, Virtual MAC: 00-00-5e-00-01-01
Priority 95 (configured 105), Preemption enabled, Standby delay 10 sec
Reload delay: 30 seconds
IP addresses count: 1
Primary Address: 192.168.1.1
Authentication: None
Master router: 192.168.1.2
Packets destined for the (not owned) virtual IP are accepted
Transitions to MASTER 1 Priority Zero Pkts Sent 0
Advertisements Rcvd 163 Invalid Type Pkts Rcvd 0
Advertise Interval Errors 0 Address List Errors 0
Authentication Failures 0 Invalid Auth Type 0
IP TTL Errors 0 Auth Type Mismatch 0
Priority Zero Pkts Rcvd 0 Packet Length Errors 0
Tracking ethernet0/1 priority-cost 10, last check FAILED
Análisis y funcionamiento: Track interface

Ethernet0/1  Down

ROUTER1+configuration
SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
ethernet0/1 Down

01/01/00 00:11:23 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355
01/01/00 00:11:24 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:11:24 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355
01/01/00 00:11:24 VRRP.010 VR[ethernet0/0, vrId 1] Track: Changing priority from 105 to 95
01/01/00 00:11:25 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:11:25 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 95, cksum bd55
01/01/00 00:11:26 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:11:26 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 95, cksum bd55
01/01/00 00:11:27 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:11:27 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 95, cksum bd55
01/01/00 00:11:27 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Higher or equal priority ADVER rcvd
01/01/00 00:11:27 VRRP.003 VR[ethernet0/0, vrId 1] changing state to BACKUP
01/01/00 00:11:27 VRRP.011 VR[ethernet0/0, vrId 1] Delay is enabled, reason: Changing state
01/01/00 00:11:28 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
01/01/00 00:11:29 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
01/01/00 00:11:30 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
Análisis y funcionamiento: Track destination IP

Posibilidad de controlar el estado de diferentes router por el comando IP destination. Si uno de los destinos específicos es
inalcanzable. no hay ninguna ruta activa hacia ella, la prioridad del router VRRP disminuye en una cantidad preestablecida por
el usuario, y como resultado uno de los routers de respaldo puede asumir el control del router virtual

network ethernet0/0 Monitor, protocol ip


; -- Ethernet Interface User Configuration -- IP+dump-routing-table
ip address 192.168.1.1 255.255.255.0 Type Dest net/Mask Cost Age Next hop(s)
;
ip vrrp 1 ip 192.168.1.254 sbnt(0)[0] 1.0.0.0/8 [240/1 ] 0 none
ip vrrp 1 priority 105 dir(0)[1] 1.1.1.0/24 [ 0/1 ] 0 ethernet0/1
ip vrrp 1 track destination-ip 10.10.10.1 sbnt(0)[0] 10.0.0.0/8 [240/1 ] 0 none
prio-cost 15
stat(1)[0] 10.10.10.0/24 [ 60/1 ] 0 ethernet0/1
;
exit
dir(0)[1] 192.168.1.0/24 [ 0/1 ] 0 ethernet0/0

network ethernet0/1 Routing table size: 2500 nets (210000 bytes), 5 nets
; -- Ethernet Interface User Configuration -- known, 5 shown
ip address 1.1.1.1 255.255.255.0
;
exit

protocol ip
; -- Internet protocol user configuration --
route 10.10.10.0 255.255.255.0 1.1.1.1
exit
Análisis y funcionamiento: Track destination IP

Ethernet0/1  Down
IP+dump-routing-table
Type Dest net/Mask Cost Age Next hop(s)

dir(0)[1] 192.168.1.0/24 [ 0/1 ] 0 ethernet0/0

Routing table size: 2500 nets (210000 bytes), 1 nets known, 1 shown

01/01/00 00:04:02 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:04:02 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355
01/01/00 00:04:03 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:04:03 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355
01/01/00 00:04:04 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:04:04 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355
01/01/00 00:04:04 ETH_SOFTETH_CallBack: command failed (code:0)
01/01/00 00:04:05 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:04:05 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355
01/01/00 00:04:05 VRRP.010 VR[ethernet0/0, vrId 1] Track: Changing priority from 105 to 90
01/01/00 00:04:06 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:04:06 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 90, cksum c255
01/01/00 00:04:07 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:04:07 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 90, cksum c255
01/01/00 00:04:08 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired
01/01/00 00:04:08 VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 90, cksum c255
01/01/00 00:04:08 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Higher or equal priority ADVER rcvd
01/01/00 00:04:08 VRRP.003 VR[ethernet0/0, vrId 1] changing state to BACKUP
01/01/00 00:04:08 VRRP.011 VR[ethernet0/0, vrId 1] Delay is enabled, reason: Changing state
01/01/00 00:04:10 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
01/01/00 00:04:11 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
01/01/00 00:04:12 VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd
TVRP

…always at the crest of new


technologies
Protocolo TVRP: config
El TVRP (Teldat Virtual Router Protocol) es un protocolo propietario(pero por defecto compatible con HSRP) que proporciona un mecanismo de
tolerancia frente a fallos de routing IP en ciertas circunstancias, el objetivo final es similar al VRRP.
Soporta configuración de:
Autenticación
Varios grupos TVRP
Track de interfaces o rutas
MAC virtual, etc
La configuración de la funcionalidad y sus parámetros se hace en cada interfaz que vaya a participar de un grupo TVRP.

Configuración TVRP sobre interfaz  Se configura tracking del interfaz ppp1: config
ethernet0/0: “tvrp”:
network ethernet0/0
 Entrada en el interfaz eth0/0: ip tvrp 5 track-interface ppp1
ip address 172.24.78.57 255.255.0.0
config exit
network ethernet0/0  Se habilita la funcionalidad TVRP: ip tvrp 5 ip 172.24.78.1
 Dirección IP del interfaz: protocol ip ip tvrp 5 checktime 10
ip address 172.24.78.57 255.255.0.0 tvrp ip tvrp 5 authentication-data "tvrp"
 Se configura el grupo TVRP nº 5 con IP enable ip tvrp 5 track-interface ppp1
virtual: 172.24.78.1: exit exit
ip tvrp 5 ip 172.24.78.1 exit
protocol ip
 Se configura que cada 10 seg. Se
verifique el estado del interfaz de tracking: tvrp
ip tvrp 5 checktime 10 enable
 Se configura autenticación plana con la exit
palabra: “tvrp”:
exit
ip tvrp 5 authentication-data "tvrp"
Protocolo TVRP: Monitor
La monitorización del estado VRRP de un router se obtiene analizando los estadísticos del protocolo.

Monitorización TVRP: monitor


 Entrada en el menú dhcp: protocol tvrp
list all
monitor ===== Global TVRP Parameters =====
protocol tvrp TVRP is currently: ENABLED
 Entrada en el servidor: TVRP port (UDP): 1985
Virtual redirects: ENABLED
list all Unknown packets: 13
Authentication Failed packets: 0
===== List of TVRP groups =====
+------------------------------------------------------------+
| TVRP GROUP: 77 |
+------------------------------------------------------------+
Virtual IP: 192.14.1.77
Virtual MAC: 00-00-0c-07-ac-4d
Current local IP/Interface: 192.14.1.1 ethernet0/0
Estadísticos de un router con IP: 192.14.1.1 en
ACTIVE Router: 192.14.1.1
estado activo : STANDBY Router: 0.0.0.0
Hellotime: 3 Holdtime: 10
TVRP state: ACTIVE Previous state: STANDBY
Currently RUNNING Last event: HELO_EXP
Initial: 1 Learn: 0 Listen: 1
Speak: 1 Standby: 1 Active: 1
Hello messages --> sent: 2546, received: 17
Coup messages ---> sent: 0, received: 0
Resign messages -> sent: 0, received: 0
ESTADOS TVRP

ESTADOS:
Initial: Indica que el TVRP no está funcionando. A este estado se entra vía un cambio de configuración, cuando
un interfaz arranca por primera vez o bien cuando el router no puede encaminar los paquetes a las
direcciones IP que se le indican.

Learn: El router no tiene configurada la dirección IP virtual, y todavía no ha recibido un mensaje Hello
autenticado del router activo. Espera recibir noticias del router activo.

Listen: El router tiene configurada la dirección IP virtual, pero no es ni el router activo ni el de standby. Escucha
los mensajes Hello de esos routers.

Speak: El router envía mensajes Hello periódicamente y está participando activamente en la elección del router
activo y/o de standby.

Standby: El router standby es el candidato a convertirse en el siguiente router activo y envía mensajes Hello
periódicamente. Excluyendo condiciones transitorias, debe haber como máximo un router en el grupo en
estado standby.

Active (activo): El router está actualmente encaminando los paquetes enviados a la dirección MAC virtual del grupo
TVRP. Envía mensajes Hello periódicamente. Excluyendo situaciones transitorias, sólo puede haber un
router en estado Active en todo el grupo TVRP
TVRP; configuración de ejemplo
Configuración de un grupo TVRP con 2 routers
TVRP; configuración de ejemplo

ROUTER1 ROUTER2

set hostname ROUTER1 set hostname ROUTER2


; network ethernet0/0
network ethernet0/0 ; -- Ethernet Interface User Configuration --
; -- Ethernet Interface User Configuration -- ip address 192.168.1.2 255.255.255.0
ip address 192.168.1.1 255.255.255.0 ;
; ip tvrp 1 ip 192.168.1.254
ip tvrp 1 ip 192.168.1.254 ip tvrp 1 checktime 10
ip tvrp 1 checktime 10 ip tvrp 1 priority 250
ip tvrp 1 priority 255 ip tvrp 1 authentication-data "tvrp"
ip tvrp 1 authentication-data "tvrp“ ;
exit exit
; event
event ; -- ELS Config --
; -- ELS Config -- enable trace subsystem TVRP ALL
enable trace subsystem TVRP ALL exit
exit ;
; protocol ip
protocol ip ; -- Internet protocol user configuration --
; -- Internet protocol user configuration -- classless
classless tvrp
tvrp ; -- TVRP Configuration --
; -- TVRP Configuration -- enable
enable exit
exit exit
exit
Análisis y funcionamiento: TVRP
:Monitor, protocol ip, tvrp, Monitor, protocol ip, tvrp,
TVRP+list all ROUTER1 TVRP+list all

===== Global TVRP Parameters ===== ===== Global TVRP Parameters =====
TVRP is currently: ENABLED TVRP is currently: ENABLED
TVRP port (UDP): 1985 TVRP port (UDP): 1985
Virtual redirects: ENABLED Virtual redirects: ENABLED
Unknown packets: 0 Unknown packets: 0
Authentication Failed packets: 0 Authentication Failed packets: 0

===== List of TVRP groups ===== ===== List of TVRP groups =====
+------------------------------------------------------------+ +------------------------------------------------------------+
| TVRP GROUP: 1 | | TVRP GROUP: 1 |
+------------------------------------------------------------+ +------------------------------------------------------------+
Virtual IP: 192.168.1.254 Virtual IP: 192.168.1.254
Virtual MAC: 00-00-0c-07-ac-01 Virtual MAC: 00-00-0c-07-ac-01
Current local IP/Interface: 192.168.1.2 ethernet0/0 Current local IP/Interface: 192.168.1.1 ethernet0/0
ACTIVE Router: 192.168.1.1 ACTIVE Router: 192.168.1.1
STANDBY Router: 192.168.1.2 STANDBY Router: 192.168.1.2
Hellotime: 3 Holdtime: 10 Hellotime: 3 Holdtime: 10
TVRP state: STANDBY Previous state: SPEAK TVRP state: ACTIVE Previous state: LISTEN
Currently RUNNING Last event: HELO_EXP Currently RUNNING Last event: HI_L_STB
Initial: 1 Learn: 0 Listen: 1 Initial: 1 Learn: 0 Listen: 1
Speak: 2 Standby: 2 Active: 1 Speak: 0 Standby: 0 Active: 1
Hello messages --> sent: 50, received: 37 Hello messages --> sent: 6, received: 9
Coup messages ---> sent: 0, received: 1 Coup messages ---> sent: 1, received: 0
Resign messages -> sent: 1, received: 0 Resign messages -> sent: 0, received: 1

DIAGNOSTICO DE PROBLEMAS: DIAGNOSTICO DE PROBLEMAS:


Asegúrese de que el router está trabajando de forma correcto como maestro o BACK- Asegúrese de que el router está trabajando de forma correcto como maestro o BACK-UP :
UP : • Estado
• Estado • IP Virtual
• IP Virtual • Prioridad. Asegúrese de que el principal tiene una mayor prioridad que el de
• Priorit back-up.
Análisis y funcionamiento: Sin autenticación.
ROUTER1 ROUTER2
network ethernet0/0 network ethernet0/0
; -- Ethernet Interface User Configuration -- ; -- Ethernet Interface User Configuration --
ip address 192.168.1.1 255.255.255.0 ip address 192.168.1.2 255.255.255.0
; ;
ip tvrp 1 ip 192.168.1.254 ip tvrp 1 ip 192.168.1.254
ip tvrp 1 checktime 10 ip tvrp 1 checktime 10
ip tvrp 1 priority 255 ip tvrp 1 priority 250
ip tvrp 1 authentication-data "tvrp" ip tvrp 1 authentication-data "tvrp_bad"
ip tvrp 1 destination-ip 10.10.10.1 ;
; exit
exit
02/21/13 11:56:34 TVRP.001 ena TVRP grp 1
01/01/00 00:06:00 TVRP.005 hel tim exp grp 1 02/21/13 11:56:34 TVRP.021 strt Active tim 10 grp 1
01/01/00 00:06:00 TVRP.019 snt Hello grp 1 02/21/13 11:56:34 TVRP.021 strt Standby tim 10 grp 1
01/01/00 00:06:03 TVRP.013 dsc TVRP pkt: unknown group 02/21/13 11:56:34 TVRP.015 chng st INITIAL --> LISTEN grp 1
01/01/00 00:06:03 TVRP.005 hel tim exp grp 1 02/21/13 11:56:44 TVRP.003 act tim exp grp 1
01/01/00 00:06:03 TVRP.019 snt Hello grp 1 02/21/13 11:56:44 TVRP.021 strt Active tim 10 grp 1
01/01/00 00:06:06 TVRP.013 dsc TVRP pkt: unknown group 02/21/13 11:56:44 TVRP.021 strt Standby tim 10 grp 1
01/01/00 00:06:06 TVRP.005 hel tim exp grp 1 02/21/13 11:56:44 TVRP.021 strt Hello tim 3 grp 1
01/01/00 00:06:06 TVRP.019 snt Hello grp 1 02/21/13 11:56:44 TVRP.015 chng st LISTEN --> SPEAK grp 1
01/01/00 00:06:09 TVRP.013 dsc TVRP pkt: unknown group 02/21/13 11:56:46 TVRP.005 hel tim exp grp 1
01/01/00 00:06:09 TVRP.005 hel tim exp grp 1 02/21/13 11:56:46 TVRP.019 snt Hello grp 1
01/01/00 00:06:09 TVRP.019 snt Hello grp 1 02/21/13 11:56:50 TVRP.005 hel tim exp grp 1
01/01/00 00:06:12 TVRP.013 dsc TVRP pkt: unknown group 02/21/13 11:56:50 TVRP.019 snt Hello grp 1
01/01/00 00:06:12 TVRP.005 hel tim exp grp 1 02/21/13 11:56:53 TVRP.005 hel tim exp grp 1
01/01/00 00:06:12 TVRP.019 snt Hello grp 1 02/21/13 11:56:53 TVRP.019 snt Hello grp 1
01/01/00 00:06:15 TVRP.013 dsc TVRP pkt: unknown group 02/21/13 11:56:54 TVRP.003 act tim exp grp 1
01/01/00 00:06:15 TVRP.005 hel tim exp grp 1 02/21/13 11:56:55 TVRP.004 stb tim exp grp 1
01/01/00 00:06:15 TVRP.019 snt Hello grp 1 02/21/13 11:56:55 TVRP.022 stop Standby tim grp 1
01/01/00 00:06:18 TVRP.013 dsc TVRP pkt: unknown group 02/21/13 11:56:55 TVRP.015 chng st SPEAK --> STANDBY grp 1
01/01/00 00:06:18 TVRP.005 hel tim exp grp 1 02/21/13 11:56:58 TVRP.005 hel tim exp grp 1
01/01/00 00:06:18 TVRP.019 snt Hello grp 1 02/21/13 11:56:58 TVRP.019 snt Hello grp 1
01/01/00 00:06:21 TVRP.013 dsc TVRP pkt: unknown group 02/21/13 11:57:01 TVRP.005 hel tim exp grp 1
01/01/00 00:06:21 TVRP.005 hel tim exp grp 1 02/21/13 11:57:01 TVRP.019 snt Hello grp 1
01/01/00 00:06:21 TVRP.019 snt Hello grp 1 02/21/13 11:57:04 TVRP.003 act tim exp grp 1
01/01/00 00:06:24 TVRP.013 dsc TVRP pkt: unknown group 02/21/13 11:57:04 TVRP.022 stop Active tim grp 1
01/01/00 00:06:24 TVRP.005 hel tim exp grp 1 02/21/13 11:57:04 TVRP.022 stop Standby tim grp 1
01/01/00 00:06:24 TVRP.019 snt Hello grp 1 02/21/13 11:57:04 TVRP.019 snt Hello grp 1
02/21/13 11:57:04 TVRP.015 chng st STANDBY --> ACTIVE grp 1
02/21/13 11:57:05 TVRP.005 hel tim exp grp 1
02/21/13 11:57:05 TVRP.019 snt Hello grp 1
Análisis y funcionamiento: Sin autenticación.

ROUTER1 ROUTER2

ROUTER1 TVRP+list all ROUTER2 TVRP+list all

===== Global TVRP Parameters ===== ===== Global TVRP Parameters =====

TVRP is currently: ENABLED TVRP is currently: ENABLED


TVRP port (UDP): 1985 TVRP port (UDP): 1985
Virtual redirects: ENABLED Virtual redirects: ENABLED
Unknown packets: 137 Unknown packets: 42
Authentication Failed packets: 0 Authentication Failed packets: 0

===== List of TVRP groups ===== ===== List of TVRP groups =====

+------------------------------------------------------------+ +------------------------------------------------------------+
| TVRP GROUP: 1 | | TVRP GROUP: 1 |
+------------------------------------------------------------+ +------------------------------------------------------------+
Virtual IP: 192.168.1.254 Virtual IP: 192.168.1.254
Virtual MAC: 00-00-0c-07-ac-01 Virtual MAC: 00-00-0c-07-ac-01
Current local IP/Interface: 192.168.1.1 ethernet0/0 Current local IP/Interface: 192.168.1.2 ethernet0/0
ACTIVE Router: 192.168.1.1 ACTIVE Router: 192.168.1.2
STANDBY Router: 0.0.0.0 STANDBY Router: 0.0.0.0
Hellotime: 3 Holdtime: 10 Hellotime: 3 Holdtime: 10
TVRP state: ACTIVE Previous state: STANDBY TVRP state: ACTIVE Previous state: STANDBY
Currently RUNNING Last event: HELO_EXP Currently RUNNING Last event: HELO_EXP
Initial: 1 Learn: 0 Listen: 1 Initial: 1 Learn: 0 Listen: 1
Speak: 1 Standby: 1 Active: 1 Speak: 1 Standby: 1 Active: 1
Hello messages --> sent: 30, received: 0 Hello messages --> sent: 339, received: 0
Coup messages ---> sent: 0, received: 0 Coup messages ---> sent: 0, received: 0
Resign messages -> sent: 0, received: 0 Resign messages -> sent: 0, received: 0
Análisis y funcionamiento: Track interface
Posibilidad de controlar el estado de unos interfaces determinados del router como el acceso a Internet, conexión principal
WAN, etc., por lo que si uno de estos interfaces especificos se tiran o deja de estar disponible, los otros routers de respaldo
toma el control del router virtual (se convierte en Master).

network ethernet0/0 Monitor, protocol ip, tvrp


; -- Ethernet Interface User Configuration - ROUTER1 TVRP+list all
-
ip address 192.168.1.1 255.255.255.0 ===== Global TVRP Parameters =====
;
ip tvrp 1 ip 192.168.1.254 TVRP is currently: ENABLED
ip tvrp 1 checktime 10 TVRP port (UDP): 1985
ip tvrp 1 priority 255 Virtual redirects: ENABLED
ip tvrp 1 authentication-data "tvrp" Unknown packets: 0
ip tvrp 1 track-interface ethernet0/1 Authentication Failed packets: 0
;
exit
===== List of TVRP groups =====

+------------------------------------------------------------+
| TVRP GROUP: 1 |
Monitor, +------------------------------------------------------------+
ROUTER1+configuration Virtual IP: 192.168.1.254
SNMP OperStatus: Virtual MAC: 00-00-0c-07-ac-01
Interface OperStatus Current local IP/Interface: 192.168.1.1 ethernet0/0
ethernet0/0 Up ACTIVE Router: 192.168.1.2
ethernet0/1 Up STANDBY Router: 192.168.1.2
Hellotime: 3 Holdtime: 10
TVRP state: INITIAL Previous state: ACTIVE
Currently RUNNING Last event: HI_L_ACT
Initial: 2 Learn: 0 Listen: 1
Speak: 0 Standby: 0 Active: 1
Hello messages --> sent: 23, received: 82
Coup messages ---> sent: 1, received: 0
Resign messages -> sent: 1, received: 1
Análisis y funcionamiento: Track destination IP
Ethernet0/1  Down
network ethernet0/0
; -- Ethernet Interface User Configuration --
ip address 192.168.1.1 255.255.255.0
ROUTER1+configuration
; SNMP OperStatus:
ip tvrp 1 ip 192.168.1.254 Interface OperStatus
ip tvrp 1 checktime 10 ethernet0/0 Up
ip tvrp 1 priority 255 ethernet0/1 Down
ip tvrp 1 authentication-data "tvrp“
ip tvrp 1 destination-ip 10.10.10.1
;
exit Monitor, protocol ip
IP+dump-routing-table
Type Dest net/Mask Cost Age Next hop(s)

sbnt(0)[0] 1.0.0.0/8 [240/1 ] 0 none


dir(0)[1] 1.1.1.0/24 [ 0/1 ] 0 ethernet0/1
sbnt(0)[0] 10.0.0.0/8 [240/1 ] 0 none
ROUTER1 stat(1)[0] 10.10.10.0/24 [ 60/1 ] 0 ethernet0/1
01/01/00 00:02:19 TVRP.005 hel tim exp grp 1 dir(0)[1] 192.168.1.0/24 [ 0/1 ] 0 ethernet0/0
01/01/00 00:02:19 TVRP.019 snt Hello grp 1
01/01/00 00:02:19 TVRP.012 hel- stb grp 1 Routing table size: 2500 nets (210000 bytes), 5 nets known, 5 shown
01/01/00 00:02:19 TVRP.021 strt Standby tim 10 grp 1
01/01/00 00:02:22 TVRP.005 hel tim exp grp 1
01/01/00 00:02:22 TVRP.019 snt Hello grp 1
01/01/00 00:02:22 TVRP.012 hel- stb grp 1
01/01/00 00:02:22 TVRP.021 strt Standby tim 10 grp 1 ROUTER2
01/01/00 00:02:25 TVRP.005 hel tim exp grp 1 02/20/13 17:25:21 TVRP.007 hel+ act grp 1
01/01/00 00:02:25 TVRP.019 snt Hello grp 1 02/20/13 17:25:21 TVRP.014 lrnt hi 3, ho 10, vIP 192.168.1.254 grp 1
01/01/00 00:02:25 TVRP.012 hel- stb grp 1 02/20/13 17:25:21 TVRP.021 strt Active tim 10 grp 1
01/01/00 00:02:25 TVRP.021 strt Standby tim 10 grp 1 02/20/13 17:25:21 TVRP.005 hel tim exp grp 1
01/01/00 00:02:28 TVRP.005 hel tim exp grp 1 02/20/13 17:25:21 TVRP.019 snt Hello grp 1
01/01/00 00:02:28 TVRP.019 snt Hello grp 1 02/20/13 17:25:24 TVRP.007 hel+ act grp 1
01/01/00 00:02:28 TVRP.012 hel- stb grp 1 02/20/13 17:25:24 TVRP.014 lrnt hi 3, ho 10, vIP 192.168.1.254 grp 1
01/01/00 00:02:28 TVRP.021 strt Standby tim 10 grp 1 02/20/13 17:25:24 TVRP.021 strt Active tim 10 grp 1
01/01/00 00:02:29 TVRP.002 dis TVRP grp 1 02/20/13 17:25:24 TVRP.005 hel tim exp grp 1
01/01/00 00:02:29 TVRP.022 stop Active tim grp 1 02/20/13 17:25:24 TVRP.019 snt Hello grp 1
01/01/00 00:02:29 TVRP.022 stop Standby tim grp 1 02/20/13 17:25:25 TVRP.009 resign grp 1
01/01/00 00:02:29 TVRP.022 stop Hello tim grp 1 02/20/13 17:25:25 TVRP.022 stop Active tim grp 1
01/01/00 00:02:29 TVRP.019 snt Resign grp 1 02/20/13 17:25:25 TVRP.019 snt Hello grp 1
01/01/00 00:02:29 TVRP.015 chng st ACTIVE --> INITIAL grp 1 02/20/13 17:25:25 TVRP.015 chng st STANDBY --> ACTIVE grp 1
01/01/00 00:02:29 TVRP.012 hel- stb grp 1 02/20/13 17:25:28 TVRP.005 hel tim exp grp 1
01/01/00 00:02:32 TVRP.008 hel- act grp 1 02/20/13 17:25:28 TVRP.019 snt Hello grp 1
02/20/13 17:25:31 TVRP.005 hel tim exp grp 1
02/20/13 17:25:31 TVRP.019 snt Hello grp 1
Análisis de Eventos TVRP (OK)
Comportamiento normal. Router 1 como Maestro y el Router 2 como Back-up
ROUTER1 *view
01/01/00 00:04:16 TVRP.005 hel tim exp grp 1
01/01/00 00:04:16 TVRP.019 snt Hello grp 1
01/01/00 00:04:16 TVRP.012 hel- stb grp 1
01/01/00 00:04:16 TVRP.021 strt Standby tim 10 grp 1
01/01/00 00:04:19 TVRP.005 hel tim exp grp 1
01/01/00 00:04:19 TVRP.019 snt Hello grp 1
01/01/00 00:04:19 TVRP.012 hel- stb grp 1
01/01/00 00:04:19 TVRP.021 strt Standby tim 10 grp 1

ROUTER2 *view
02/20/13 16:49:25 TVRP.014 lrnt hi 3, ho 10, vIP 192.168.1.254 grp 1
02/20/13 16:49:25 TVRP.021 strt Active tim 10 grp 1
02/20/13 16:49:25 TVRP.005 hel tim exp grp 1
02/20/13 16:49:25 TVRP.019 snt Hello grp 1
02/20/13 16:49:28 TVRP.007 hel+ act grp 1
02/20/13 16:49:28 TVRP.014 lrnt hi 3, ho 10, vIP 192.168.1.254 grp 1
02/20/13 16:49:28 TVRP.021 strt Active tim 10 grp 1
02/20/13 16:49:28 TVRP.005 hel tim exp grp 1
02/20/13 16:49:28 TVRP.019 snt Hello grp 1
02/20/13 16:49:31 TVRP.007 hel+ act grp 1
Análisis de Eventos TVRP (NOK)
TVRP+list all
ROUTER1 no disponible. Router 2 cambia su estado a MAIN
ROUTER2 *view ===== Global TVRP Parameters =====
02/20/13 16:52:41 TVRP.014 lrnt hi 3, ho 10, vIP 192.168.1.254 grp 1
02/20/13 16:52:41 TVRP.021 strt Active tim 10 grp 1 TVRP is currently: ENABLED
TVRP port (UDP): 1985
02/20/13 16:52:44 TVRP.005 hel tim exp grp 1
Virtual redirects: ENABLED
02/20/13 16:52:44 TVRP.019 snt Hello grp 1 Unknown packets: 0
02/20/13 16:52:44 TVRP.007 hel+ act grp 1 Authentication Failed packets: 0
02/20/13 16:52:44 TVRP.014 lrnt hi 3, ho 10, vIP 192.168.1.254 grp 1
02/20/13 16:52:44 TVRP.021 strt Active tim 10 grp 1
===== List of TVRP groups =====
02/20/13 16:52:47 TVRP.005 hel tim exp grp 1
02/20/13 16:52:47 TVRP.019 snt Hello grp 1 +------------------------------------------------------------+
02/20/13 16:52:50 TVRP.005 hel tim exp grp 1 | TVRP GROUP: 1 |
+------------------------------------------------------------+
02/20/13 16:52:50 TVRP.019 snt Hello grp 1
Virtual IP: 192.168.1.254
02/20/13 16:52:53 TVRP.005 hel tim exp grp 1 Virtual MAC: 00-00-0c-07-ac-01
02/20/13 16:52:53 TVRP.019 snt Hello grp 1 Current local IP/Interface: 192.168.1.2 ethernet0/0
02/20/13 16:52:54 TVRP.003 act tim exp grp 1 ACTIVE Router: 192.168.1.2
STANDBY Router: 0.0.0.0
02/20/13 16:52:54 TVRP.022 stop Active tim grp 1
Hellotime: 3 Holdtime: 10
02/20/13 16:52:54 TVRP.022 stop Standby tim grp 1 TVRP state: ACTIVE Previous state: STANDBY
02/20/13 16:52:54 TVRP.019 snt Hello grp 1 Currently RUNNING Last event: HELO_EXP
02/20/13 16:52:54 TVRP.015 chng st STANDBY --> ACTIVE grp 1 Initial: 1 Learn: 0 Listen: 1
Speak: 1 Standby: 1 Active: 1
02/20/13 16:52:57 TVRP.005 hel tim exp grp 1
Hello messages --> sent: 61, received: 11
02/20/13 16:52:57 TVRP.019 snt Hello grp 1 Coup messages ---> sent: 0, received: 0
02/20/13 16:53:00 TVRP.005 hel tim exp grp 1 Resign messages -> sent: 0, received: 0
02/20/13 16:53:00 TVRP.019 snt Hello grp 1
DNS

…always at the crest of new


technologies
Funcionalidad DNS: config
El protocolo DNS(Domain Name System),es un protocolo estándar descrito en las RFCs 1034 y 1035. Permite a los usuarios de red utilizar
nombres en lugar de direcciones IP. DNS es un protocolo de aplicación y usa tanto UDP como TCP.
Los equipos Teldat pueden incorporan ese protocolo como funcionalidad asume dos roles:
Resolvedor DNS: genera peticiones DNS para el tráfico localmente generado desde el router.
Relay DNS: transfiere las peticiones DNS recibidas de los PCs directamente a los servidores DNS configurados.
En los dos casos se puede cachear las resolución de nombres para ahorrar tiempos de respuesta. Se soportan VRFs y se pueden dar de alta
sondas que verifican el estado de la resolución de nombres preguntando periódicamente a los servidores DNS un nombre.

Configuración DNS:
 Entrada en la funcionalidad DNS:
config config
feature dns feature dns
 Se añaden 2 servidores DNS: server 192.68.63.197
server 192.68.63.197 server 192.68.63.198
server 192.68.63.198 cache default
 Se habilita la funcionalidad de caché: source-address 10.1.1.1
cache default permanent-entry www.teldat.com type A 172.24.23.23
 Se confgura la IP origen para las peticiones DNS: exit
source-address 10.1.1.1
 Se da de alta una entrada estática para resolver
www.teldat.com como 172.24.23.23:
permanent-entry www.teldat.com type A 172.24.23.23
exit
Funcionalidad DNS: Monitor
La monitorización de la funcionalidad DNS se basa en analizar estadísticos y también en verificar la resolución de nombres mediante el comando:
lookup name <url/name>

Monitorización DNS: monitor


feature dns
 Entrada en el menú dns:
lookup name www.teldat.es
monitor Press Ctrl+C to stop the query
172.24.0.56
feature dns
 Verificar la resolución de un nombre de prueba: cache list active
Cache Entries:
lookup name www.teldat.es
NAME TYPE TTL RESOURCE RECORD DATA
 Verificar el estado de las entradas activas en la caché: ----------------------------------- ----- ---------- ------------------------
Entry Hash: 76 Index: 0
cache list active
sip.teldat.es A INF 172.24.78.156
172.24.78.152
Entry Hash: 1304 Index: 2
img.mediaplex.com.edgesuite.net CNAME 8179 a1470.g.akamai.net
Entry Hash: 3440 Index: 0
ns.elmundo.es A 23386 193.110.128.201
Entry Hash: 3612 Index: 0
ttd.cache.el-mundo.net A 69 213.4.105.38
213.4.105.36
213.4.105.37

Estadísticos DNS resolviendo correctamente www.teldat.es y con varias entradas en


la caché.
NTP

…always at the crest of new


technologies
NTP
El protocolo NTP (Network Time Protocol) tiene como misión sincronizar un conjunto de relojes de red usando un conjunto
distribuido de clientes y servidores. El protocolo NTP se construye sobre UDP (User Datagram Protocol), que permite
mecanismos de transporte no orientados a conexión.
NTP proporciona mecanismos de sincronización con precisiones elevadas y permite estimar el error del reloj local, a la vez que
se conocen las características de los relojes de referencia.
El servicio que se persigue con el protocolo NTP es conseguir que todos los equipos conectados a una fuente de reloj precisa,
consigan sincronizarse con ella. Así cada cliente NTP hará peticiones a varios servidores NTP y procesará las respuestas que
éstos le envíen. Esto le permitirá seleccionar el reloj más preciso en cada momento y sincronizarse según las muestras
recibidas.
El router Teldat va a incorporar un cliente NTP para conseguir sincronizar su reloj con fuentes externas. No funciona como
servidor porque las limitaciones del hardware impiden lograr precisiones elevadas.
Funcionalidad NTP: config
El protocolo NTP (Network Time Protocol) tiene como misión sincronizar un conjunto de relojes de red usando un conjunto distribuido de clientes y
servidores. El protocolo NTP se construye sobre UDP (User Datagram Protocol), que permite mecanismos de transporte no orientados a conexión.
El router Teldat incorpora un cliente NTP para conseguir sincronizar su reloj con fuentes externas y por defecto es UTC 1.
La configuración es desde feature ntp y tiene dos partes:
Configuración global del protocolo:
Cliente Broadcast: Permite al cliente NTP recibir mensajes de difusión (Broadcast) NTP de referencias conocidas.
Desplazamiento UMT: Permite al cliente NTP fijar la zona horaria en la que se encuentra.
Intervalo de poll por defecto.
Dirección IP origen con que saldrán los paquetes dirigidos al servidor.
Configuración de los equipos/SV NTP de referencia:
Dirección IP y puerto del par de referencia.
Habilitar como Cliente Broadcast: Sólo tiene sentido si el equipo permite el funcionamiento como cliente broadcast.
Intervalo de poll: Sólo tiene sentido cuando el cliente NTP no se va a comportar como cliente broadcast respecto a esta referencia.

Configuración funcionalidad NTP:


 Entrada en la funcionalidad DNS:
config config
feature ntp feature ntp
 Se habilita NTP y se configura IP origen: protocol
protocol poll-interval 128
source-address 192.168.2.2 source-address 192.168.2.2
Se configura el intervalo global de poll a 128s: peer address 1 192.168.134.227
poll-interval 128
peer address 2 192.168.134.86
 Se configuran los SV NTP de referencia:
exit
peer address 1 192.168.134.227
peer address 2 192.168.134.86
exit
Funcionalidad NTP: Monitor
La monitorización de la funcionalidad NTP se basa en analizar estadísticos de actualización.

monitor
Monitorización NTP: feature ntp
list global
 Entrada en el menú ntp:
Global NTP Statistics
monitor ----------------------------------------------------------------------
Received Packets 12
feature ntp
Sent Packets 4
 Verificar la resolución de un nombre de prueba: New Version Packets 12
Old Version Packets 0
list global
Wrong Version Packets 0
Rejected Packets 0
Broadcast Packets 12
Control Mode Packets 0
Private Mode Packets 0
Client Mode Packets 0
Server Mode Packets 0
Active Mode Packets 0
Passive Mode Packets 0
Processed Packets 12
Old Packets 0
Bogus Packets 0
Funcionalidad NTP: Debug
Resumen: Se habilita el subsistema NTP para ver la sincronización contra un reloj externo.
Características adicionales: Se muestran dos intentos uno correcto y el otro no.

Sincronización: OK
10/01/12 17:39:59 CET NTP.001 rcvd possible pkt NTP from hst 10.10.16.3 ref D414299D.354B692 org D41429BF.8A3D7004 recv
D41429BF.8B077858 tx D41429BF.8B0DE00C
10/01/12 17:39:59 CET NTP.014 Server Mode Pkt from hst 10.10.16.3
10/01/12 17:39:59 CET NTP.022 D/T Rx Monday, 10/01/12 16:39:43 542 ms 0 ticks
10/01/12 17:39:59 CET NTP.019 Exact Date/Time Monday, 10/01/12 16:39:59 542 ms
10/01/12 17:39:59 CET NTP.019 Exact Date/Time Monday, 10/01/12 16:39:59 544 ms
10/01/12 17:39:59 CET NTP.015 Clk Update Delay 1 ms - Offset 0.002 secs
10/01/12 17:39:59 CET NTP.016 To Stablish Monday, 10/01/12 16:40:00 Stablished Monday, 10/01/12 16:40:00
10/01/12 17:39:59 CET NTP.017 Time since timer throw 456 ms

Sincronización: NOK por respuesta errónea de servidor NTP

0/01/12 17:39:59 CET NTP.021 D/T Tx Monday, 10/01/12 16:39:43 540 ms 0 ticks
10/01/12 17:39:59 CET NTP.002 tx NTP pkt to hst 10.10.16.3 ref D414299D.354B692 org D41429AF.8AFE20CA recv D41429AF.89374B28 tx
D41429BF.8A3D7004
10/01/12 17:39:59 CET NTP.021 D/T Tx Monday, 10/01/12 16:39:43 540 ms 0 ticks
10/01/12 17:39:59 CET NTP.001 rcvd possible pkt NTP from hst 10.10.16.4 ref 0.0 org D41429BF.8A3D7004 recv D41429E4.C000000 tx
D41429E4.C000000
10/01/12 17:39:59 CET NTP.014 Server Mode Pkt from hst 10.10.16.4
10/01/12 17:39:59 CET NTP.022 D/T Rx Monday, 10/01/12 16:39:43 541 ms 0 ticks
10/01/12 17:39:59 CET NTP.003 rcvd wrong pkt NTP from hst 10.10.16.4 (err=32)
Eventos NTP
Ejemplo de visualización de trazas NTP a la hora de solicitar el ajuste horario y este es enviado por el servidor NTP

view
02/27/13 16:08:25 NTP.002 tx NTP pkt to hst 150.214.94.5 ref D4D89FC9.358FA22B org D4D89FD8.710558F4 recv D4D89FD8.72F1A977 tx
D4D89FE9.72B02040
02/27/13 16:08:25 NTP.021 D/T Tx Wednesday, 02/27/13 16:08:08 448 ms 0 ticks
02/27/13 16:08:25 NTP.002 tx NTP pkt to hst 130.206.3.166 ref D4D89FC9.358FA22B org D4D89FD8.6FC9FF92 recv D4D89FD6.3810620D tx
D4D89FE9.72B02040
02/27/13 16:08:25 NTP.021 D/T Tx Wednesday, 02/27/13 16:08:08 448 ms 0 ticks
02/27/13 16:08:25 NTP.001 rcvd possible pkt NTP from hst 130.206.3.166 ref D4D89FE5.3373E24F org D4D89FE9.72B02040 recv
D4D89FE8.587724FA tx D4D89FE8.58780FDC
02/27/13 16:08:25 NTP.014 Server Mode Pkt from hst 130.206.3.166
02/27/13 16:08:25 NTP.022 D/T Rx Wednesday, 02/27/13 16:08:08 454 ms 0 ticks
02/27/13 16:08:25 NTP.019 Exact Date/Time Wednesday, 02/27/13 16:08:25 454 ms
02/27/13 16:08:25 NTP.019 Exact Date/Time Wednesday, 02/27/13 16:08:24 349 ms
02/27/13 16:08:25 NTP.015 Clk Update Delay 2235 ms - Offset -1.105 secs
02/27/13 16:08:25 NTP.001 rcvd possible pkt NTP from hst 150.214.94.5 ref D4D89FE8.357261E9 org D4D89FE9.72B02040 recv
D4D89FE8.59B21674 tx D4D89FE8.59B4E6DB
02/27/13 16:08:25 NTP.014 Server Mode Pkt from hst 150.214.94.5
02/27/13 16:08:25 NTP.022 D/T Rx Wednesday, 02/27/13 16:08:25 359 ms 0 ticks
02/27/13 16:08:25 NTP.019 Exact Date/Time Wednesday, 02/27/13 16:08:24 359 ms
02/27/13 16:08:25 NTP.019 Exact Date/Time Wednesday, 02/27/13 16:08:23 806 ms
02/27/13 16:08:25 NTP.015 Clk Update Delay 2235 ms - Offset -0.553 secs
02/27/13 16:08:25 NTP.016 To Stablish Wednesday, 02/27/13 16:08:24 Stablished Wednesday, 02/27/13 16:08:24
02/27/13 16:08:25 NTP.017 Time since timer throw 194 ms
WRR

…always at the crest of new


technologies
Funcionalidad WRR: config
El backup WRR es un instrumento más de los que se encuentran disponibles para proporcionar tolerancia frente a fallos WAN. Cuando un enlace,
interfaz, etc. no funciona correctamente o simplemente no funciona, se dispone de este mecanismo para lograr un camino alternativo por el que
encaminar los datos hacia un destino. No sólo se tiene en cuenta el estado del interfaz sino se tiene en cuenta un tiempo de análisis para evitar
rebotes.
Funciona en dos modos:
Modo directo: es el habitual funcionamiento: el interfaz secundario se activa cuando el interfaz o ruta principal caen.
Modo inverso: se utiliza en escenarios en los que se requiere que un determinado interfaz (secundario) siga el estado de otro interfaz
(principal).
Su configuración se realiza desde feature wrr-backup-wan.

Configuración funcionalidad WRR:


 Entrada en la funcionalidad WRR: config
config feature wrr-backup-wan
feature wrr pair 1 primary interface atm0/0.1 secondary interface ppp1
 Se habilita WRR: enable
enable stabilization-time 10s
Se configura el par interfaz principal<->interfaz backup: exit
pair 1 primary interface atm0/0.1 secondary interface ppp1
 Se configura el tiempo de estabilización**:
stabilization-time 10s
exit

**:El Tiempo de Estabilización es el tiempo mínimo que debe estar activo el


primario antes de desactivar el secundario (volver del backup y retornar a la
situación inicial).
Funcionalidad WRR: Monitor
La monitorización de la funcionalidad WRR se basa en analizar estadísticos de funcionamiento. También se puede obtener trazas del subsitema
WRR.

monitor
feature wrr
Monitorización WRR:
list all
 Entrada en el menú wrr: Global information:
-------------------
monitor
Backup-WRR is enabled.
feature wrr Default First Stabilization Time: 1 (seconds)
Default Stabilization Time: 1 (seconds)
 Verificar la resolución de un nombre de prueba:
Per pair information:
list all ---------------------
Primary Secondary R-r T.1st T Last Num Num
Ifc/Route Circuit/Mask Interface Enab Stab Stab Event Act Inact
------------------------------- ------------ ---- ----- ----- ------ ----- -----
atm1/0 fr1 Yes 1 1 PriDwn 0 1
….information omitted…

Statistics summarized:
----------------------
Total number of times Pri:Dwn state is reached: 2
Total number of times Pri:Dwn->Up state is reached: 0
Total number of times Pri:Up state is reached: 0
Total number of times Pri:Up->Dwn state is reached: 2
Longest completed WRR backup process: 0:00:00
Accumulated amount of time doing WRR backup: 0:00:00
…information omitted…..
VRF

…always at the crest of new


technologies
Funcionalidad VRF-Lite: Config
Las Redes Privadas Virtuales (Virtual Private Networks o VPNs) permiten que varios clientes compartan el ancho de banda de la red de backbone
de un proveedor de servicio de Internet (ISP). La tabla de encaminamiento de una VPN es lo que se denomina VRF (VPN routing/forwarding table)
Mediante la facilidad VRF-Lite, los router Teldat pueden soportar varias tablas de encaminamiento, es decir, varias VRF. VRF-Lite permite a un
proveedor de servicio soportar dos o más VPNs con espacios de direccionamiento solapados, usando un único interfaz físico.
Los equipos disponen siempre de la VRF-main(la de por defecto) donde están todos los interfaces y protocolos, más las VRFs secundarias de los
clientes generados.
A tener en cuenta para la configuración:
Configurar los nombres de las VRFs secundarias.
Asociar cada interfaz o subinterfaz a la VRF correspondiente.
Configurar los parámetros del protocolo IP asociados a cada VRF.
Configurar el protocolo de routing de cada VRF.

Configuración base funcionalidad VRF: config


 Entrada en la funcionalidad VRF: feature vrf
config vrf Aplicaciones
feature vrf vrf Seguridad
 Se crean dos VRFs: exit
vrf Aplicaciones
vrf Seguridad
exit

Las VRFs aplican a: protocolos de routing, SNMP,DHCP, DNS, etc


Funcionalidad VRF-Lite: Config
En la ficha anterior se ve cómo se generan las VRFs ahora hay que asociarlas a interfaces, protocolos de routing etc,

Configuración funcionalidad VRF: ip address 10.112.36.110 255.255.255.252 feature vrf


 Entrada en la funcionalidad VRF: encapsulation dot1q 55 vrf Aplicaciones
Se asocia subinterfaz a VRF Seguridad: vrf Seguridad
config
exit
feature vrf ip vrf forwarding Seguridad
add device eth-subinterface ethernet0/0 51
 Se crean dos VRFs: exit
add device eth-subinterface ethernet0/0 55
vrf Aplicaciones Se entra en menú IP para configurar el routing de
network ethernet0/0.51
vrf Seguridad cada VRF:
ip vrf forwarding Aplicaciones
exit protocol ip ip address 10.112.36.110 255.255.255.252
 Se generan 2 subinterfaces ethernet0/0: Se entra en la VRF Aplicaciones y se configura encapsulation dot1q 51
una ruta: exit
add device eth-subinterface ethernet0/0 51
vrf Aplicaciones network ethernet0/0.55
add device eth-subinterface ethernet0/0 55
route 11.0.0.0 255.0.0.0 10.112.36.111 ip vrf forwarding Seguridad
 Se configura dirección IP y VLAN ID en cada
subinterfaz: exit ip address 10.112.36.110 255.255.255.252
Se entra en la VRF Seguridad y se configura una encapsulation dot1q 55
network ethernet0/0.51
ruta: exit
ip address 10.112.36.110 255.255.255.252
vrf Seguridad protocol ip
encapsulation dot1q 51
route 11.0.0.0 255.0.0.0 10.112.36.111 classless
 Se asocia subinterfaz a VRF Aplicaciones: vrf Aplicaciones
ip vrf forwarding Aplicaciones exit
route 11.0.0.0 255.0.0.0 10.112.36.111
exit exit
classless
 Se configura dirección IP y VLAN ID en cada exit
subinterfaz: vrf Seguridad
network ethernet0/0.55 route 11.0.0.0 255.0.0.0 10.112.36.111
classless
exit
exit
VRF: configuración ejemplo
Ejemplo de configuración VRF (Virtual Routing Forwarding). Ver esquema y ejemplo de configuración así como las estructuras.
Ethernet_WAN VRF-MAIN Eth0/0.300 VRF-MAIN
Eth0/1.300 200.10.10.129/30
100.10.10.130/30

Ethernet_WAN VRF-SEC Ethernet_WAN VRF-SEC


Eth0/1.301 Eth0/1.301
200.10.10.130/30 200.10.10.129/30

VLAN_301 Loopback1 VRF-MAIN


VLAN_300 11.11.11.1/32
Loopback1 VRF-SEC
171.10.14.2/24 22.22.22.2/32
VRF-MAIN CPE PE ROUTER
ATLAS-60

172.10.14.2/24
VRF-SEC

1.Creación de la VRF SEC 2.VRF-SEC: Asociación de los interfaces a una VRF


network ethernet0/1.301 network ethernet0/0
log-command-errors
; -- Ethernet Subinterface Configuration -- ; -- Ethernet Interface User Configuration –
no configuration
description ETHERNET_WAN_TO_PE_ROUTER_VRF-SEC descritpion “LAN_INTERFACE”
feature vrf
ip vrf forwarding SEC ip vrf forwarding SEC
; -- VRF user configuration --
; ;
vrf SEC
ip address 200.10.10.130 255.255.255.252 ip address 172.10.14.1 255.255.255.0
exit
; ;
;
encapsulation dot1q 301 exit
; ;
exit
VRF: configuración ejemplo
3.Configuración de la VRF GLOBAL
protocol ip 4.VRF: Comandos de gestión
; -- Internet protocol user configuration --
; * vrf-ping SEC 22.22.22.2
route 11.11.11.1 255.255.255.255 100.10.10.129
; PING : 56 data bytes
classless 64 bytes from 22.22.22.2: icmp_seq=0. time<1. ms
exit 64 bytes from 22.22.22.2: icmp_seq=1. time<1. ms
;; 64 bytes from 22.22.22.2: icmp_seq=2. time<1. ms
exit 64 bytes from 22.22.22.2: icmp_seq=2. time<1. ms

---- PING Statistics----


4 packets transmitted, 4 packets received, 0% packet loss
round-trip (ms) min/avg/max = 0/0/0
*

3.Configuración de la VRF-SEC * vrf-telnet SEC 22.22.22.2


Trying to connect...
protocol ip (Press Control S to come back to local router)
; -- Internet protocol user configuration -- Connection established
;
vrf SEC
route 22.22.22.2 255.255.255.255 200.10.10.129 (c)2001-2012
;
classless Router model ATLASi61 IPSec SNA VoIP T+ 28 108 CPU QorIQ Px020 S/N: 757/00797
exit 3 LAN, 2 GPRS Lines
; CIT software version: 10.09.04.01.00 Sep 10 2012 19:27:12
exit
; *
exit
VRF: monitorización del protocolo IP

VRF GLOBAL VRF SEC


Monitor, protocol IP, Monitor, protocol IP, vrf SEC,
IP vrf+dump
IP+dump Type Dest net/Mask Cost Age Next hop(s)
Type Dest net/Mask Cost Age Next hop(s)

sbnt(0)[0] 11.0.0.0/8 [240/1 ] 0 none sbnt(0)[0] 22.0.0.0/8 [240/1 ] 0 none


stat(1)[0] 11.11.11.1/32 [ 60/1 ] 0 100.10.10.129 (ethernet0/1.300) stat(1)[0] 22.22.22.2/32 [ 60/1 ] 0 200.10.10.129 (ethernet0/1.301)
sbnt(0)[0] 100.0.0.0/8 [240/1 ] 0 none sbnt(0)[0] 172.10.0.0/16 [240/1 ] 0 none
dir(0)[1] 100.10.10.128/30 [ 0/1 ] 0 ethernet0/1.300 dir(0)[1] 172.10.14.0/24 [ 0/1 ] 0 ethernet0/0
sbnt(0)[0] 171.10.0.0/16 [240/1 ] 0 none sbnt(0)[0] 200.10.10.0/24 [240/1 ] 0 none
dir(0)[1] 171.10.14.0/24 [ 0/1 ] 0 ethernet0/2 dir(0)[1] 200.10.10.128/30 [ 0/1 ] 0 ethernet0/1.301

Routing table size: 25000 nets (2100000 bytes), 6 nets known, 6 shown Routing table size: 25000 nets (2100000 bytes), 6 nets known, 6 shown

IP+int
Interface IP Addresses: IP vrf+int
----------------------- Interface IP Addresses:
ethernet0/2 171.10.14.1/24 -----------------------
ethernet0/1.300 100.10.10.130/30 ethernet0/0 172.10.14.1/24
ethernet0/1.301 200.10.10.130/30
Special IP Addresses:
--------------------- Special IP Addresses:
internal-address 0.0.0.0 ---------------------
management-address 0.0.0.0 internal-address 0.0.0.0
router-id 0.0.0.0 management-address 0.0.0.0
global-address 171.10.14.1 router-id 0.0.0.0
IP+ global-address 172.10.14.1
IP vrf+
Facilidad Sniffer con VRF
Facilidad sniffer

La facilidad SNIFFER permite capturar tráfico usando filtros por las distintas VRF´s, para ver como se debe hacer sigua los siguientes pasos:

*p 5
Config$feature sniffer

-- SNIFFER configuration --
Warning! This feature is only for debugging purposes
If you capture a large number of packets memory device
can be exhausted
SNIFFER config$capture ? Seleccionas la opción de captura
<interface> Interface name
any Any device
ip-forwarder Any IP forwarded packet
SNIFFER config$capture ip-forwarder ? Dentro de captura seleccionaremos la opción ip-forwader
<0..100000> No. of packets to capture
SNIFFER config$capture ip-forwarder 0 ? Le diremos que cogeremos todo lo que el buffer permita
access-list Capture packets that match access-list
vrf Capture packets on VRF
<cr>
SNIFFER config$capture ip-forwarder 0 vrf ? El trafico será el de la VRF correspondiente
<word> Text
SNIFFER config$capture ip-forwarder 0 vrf SEC En este caso la VRF es SEC
Capturing traffic (Press any key to abort)...

Capture finished
CAP file is available, by means of FTP connection,
in /mem directory.
SNIFFER config$
GPS

…always at the crest of new


technologies
Funcionalidad GPS: Config
Los routers Teldat que incorporan receptor GPS pemiten realizar una serie de funciones con la información que éste ofrece:
Obtención de coordenadas de posicionamiento desde la consola, actualización periódica del reloj en tiempo real.
Conexión remota vía Telnet al puerto GPS del router, obteniendo en tiempo real la información GPS en forma de mensajes NMEA.
Advisor GPS. Permite definir distintas zonas geográficas en las que se pueden determinar comportamientos diferentes para el router. Esto
se hace mediante el cambio de la configuración del router de forma automática, cuando se entra o sale en las zonas previamente
configuradas.
La funcionalidad de receptor GPS independiente solamente está disponible en algunos equipos Teldat y debe estar habilitada por licencia.
El GPS se detecta automáticamente de dos formas:
Como un interfaz del tipo gpsx/0: conector independiente para la antena GPS.
Asociado a uno del tipo cellularx/0: se utiliza la antena diversity del interfaz celular.
Para configurar el GPS es necesario realizar las siguientes tareas:
Configurar el interfaz GPS ya sea independiente o cellular
Configurar los parámetros de las funcionalidades GPS. Desde feature gps-applications.
Configurar interfaz serie asíncrono para habilitarlo como GPS-DATA.
Funcionalidad GPS: Config
Configuración funcionalidad GPS sobre GPS externo:
 Entrada en el menú del interfaz gps0/0 para habilitar la funcionalidad de GPS:
config
network gps0/0
enable config
exit network gps0/0
 Entrada en el menú gps: enable
feature gps-applications exit
 Configuración del modo GPS el interfaz independiente del equipo gps0/0: feature autoset-cfg
gps-ifc-source gps0/0 rule 1 gps-advisor 1 trigger 0 set shutdown-ifc wlan2/0 priority 1
 Configuración un semáforo basado en la zona geográfica en la que se encuentra exit
el equipo:
feature gps-applications
gps-advisor
gps-ifc-source gps0/0
 Definición de las coordenadas de la zona nº1:
gps-advisor
zone 1 longitude 3 42 4520 W to 3 42 5080 W
zone 1 longitude 3 42 4520 W to 3 42 5080 W
zone 1 latitude 40 35 4890 N to 40 35 4450 N
zone 1 latitude 40 35 4890 N to 40 35 4450 N
 Se configura el umbral de exactitud del posicionamiento** para la zona nº1:
zone 1 hdop 4
zone 1 hdop 4
 Se define un semáforo asociado a la medición de la zona nº1, activo dentro de la advisor 1 zone 1
zona nº 1 exit
advisor 1 zone 1 exit
exit
exit
 Entrada en la funcionalidad autoset-cfg para que se cambie la configuración del
equipo y se reinicie con ella según un trigger: **: HDOP (Horizontal Dilution Of Position ) es el parámetro más utilizado,
feature autoset-cfg de los que ofrece un receptor GPS, para valorar la exactitud del
posicionamiento sobre la superficie terrestre. El valor por defecto de este
 Se da de alta la regla nº 1 en donde se tira el interfaz wlan2/0 según el estado
parámetro es 6.
de un trigger(si está fuera de la zona inactiva interfaz wifi):
rule 1 gps-advisor 1 trigger 0 set shutdown-ifc wlan2/0 priority 1
exit
Funcionalidad GPS: Ejemplo
Resumen: Configuración con geolocalización GPS en interfaz cellular.
Características adicionales: Se cambia el fichero de configuración en función de la posición del equipo

log-command-errors network mode automatic rule 1 gps-advisor 1 trigger 1 set file "cfg_out" priority 5
no configuration network domain cs+ps exit
add device ppp 1 exit feature gps-applications
set data-link at cellular1/0 network ppp1 gps-ifc-source cellular1/0
set data-link at cellular1/1 ip address unnumbered gps-advisor
global-profiles dial ppp zone 1 longitude 3 43 5120 W to 3 43 4168 W
profile OPERATOR default authentication sent-user OPER_USR password zone 1 latitude 40 35 1712 N to 40 35 3472 N
profile OPERATOR dialout OPER_PASS zone 1 initial-state true
profile OPERATOR 3gpp-apn operatorH.es ipcp local address assigned zone 1 hdop 4
profile OPERATOR idle-time 120 no ipcp peer-route zone 2 longitude 3 43 5308 W to 3 43 4806 W
lcp echo-req off zone 2 latitude 40 35 4200 N to 40 35 3425 N
exit exit zone 2 initial-state true
global-profiles ppp base-interface zone 2 hdop 4
lcp-options cellular1/1 default base-interface cellular1/1 link advisor 1 not zone 1
lcp-options cellular1/1 acfc base-interface cellular1/1 profile OPERATOR advisor 1 not zone 2
lcp-options cellular1/1 pfc exit exit
lcp-options cellular1/1 accm a0000 exit exit
exit event dump-command-errors
network ethernet0/0 protocol ip end
ip address 192.168.213.155 255.255.254.0 route 0.0.0.0 0.0.0.0 ppp1
exit rule 1 local-ip ppp1 remote-ip any
network cellular1/0 rule 1 napt translation
coverage-timer 10 rule 1 napt firewall
gps enable classless
pin ciphered 0xAF47DC59C598C655 exit
sim-select internal-socket-2 feature autoset-cfg
Funcionalidad GPS: Monitor
La monitorización de la funcionalidad GPS se basa en el análisis del estado del interfaz gps(se visualiza como el estado de cualquier interfaz) y en
la recuperación de datos prácticos como la localización, hora, etc.

monitor
feature gps
status
Regitered to GPS interface: gps0/0
GPS Remote TCP information:
---------------------------
Monitorización funcionalidad GPS sobre gps0/0: Remote GPS state: CLOSED
 Visualización estado del interfaz gpsx/0: TCP state : DISCONNECTED port 21200
GPS ADVISOR information:
monitor ------------------------
conf GPS polling state: GETTING POSITION
Position success: 6
 Visualización eneral del interfaz gpsx/0 Position failures: 5
network gps0/0 Position timeouts: 1
Last GPS position:
list Valid: YES
 Análisis de la posición recibida por GPS: HDOP: 1
Latitude: 40º35.4749'-N
feature gps Longitude: 003º42.4807'-W
position Advisor State Changes Registered
------- ----- ------- ----------
 Análisis del estatus global del gps: 1 TRUE 1 NO
status …information omitted…
GPS CLOCK Synchronitation information:
--------------------------------------
Status:..RUNNING
last:....10/21/10 14:44:52
Correct:.1
Fails:...1
Serial Line GPS-DATA information:
---------------------------------
Serial line interface: uart0/0
GPS: configuración ejemplo
Para este ejemplo vamos a realizar la configuración de un interfaz GPS cuando los dos módulos usados son independientes en su interfaz GPS.
Esta configuración consta de dos partes.

log-command-errors exit event


no configuration ; ; -- ELS Config --
add device bvi 0 shutdown enable trace subsystem WLAN ALL
add device wlan-subinterface wlan2/0 1 exit disable trace event WLAN.010
; ; exit
network gps0/0 network bvi0 ;
; -- Interface GPS Configuration -- ; -- Bridge Virtual Interface configuration -- protocol asrt
enable ip address 192.168.1.1 255.255.255.0 ; -- ASRT Bridge user configuration --
; ; bridge
exit exit irb
; ; port ethernet0/0 1
network wlan2/0 network wlan2/0.1 port wlan2/0.1 2
; -- Wireless LAN Interface. Configuration -- ; -- Wireless LAN Subinterface. Configuration -- no stp
ip address dhcp-negotiated bss "ROAD" route-protocol ip
; privacy-invoked exit
country IN rsn wpa ;
bss "ESR" rsn wpa2
opmode station cipher tkip
privacy-invoked cipher aes-ccmp
rsn wpa akm-suite psk
rsn wpa2 wpa-psk passphrase ciphered
cipher tkip 0xAB9A5278B433D906AD8DE55AEA4031B2
cipher aes-ccmp exit
akm-suite psk ;
wpa-psk passphrase ciphered exit
0xAB9A5278B433D906AD8DE55AEA4031B2 ;
GPS: configuración ejemplo
Segunda parte.

feature autoset-cfg exit


; -- Autosetcfg Configuration -- ;
rule 2 gps-advisor 2 trigger 1 set shutdown-ifc wlan2/0.1 priority 1 dump-command-errors
rule 1 gps-advisor 1 trigger 0 set shutdown-ifc wlan2/0 priority 1 end
;
exit
;
feature gps-applications
; -- GPS Applications Configuration --
gps-ifc-source gps0/0
;
tcp-enable
tcp-port 1005
;
gps-advisor
; -- GPS Applications Configuration --
zone 1 longitude 3 42 4520 W to 3 42 5080 W
zone 1 latitude 40 35 4890 N to 40 35 4450 N
zone 1 initial-state true
zone 1 hdop 5
;
advisor 1 zone 1
advisor 2 zone 1
;
exit
;
Solución de problemas GPS
Información del estado del interfaz GPS.

Monitor Advisor State Changes Registered


------- ----- ------- ----------
Feature gps
2 TRUE 11 YES
GPS Apps+status
1 TRUE 11 YES

Regitered to GPS interface: gps0/0


Zone State P1 Lati. P1 Long. P2 Lati. P2 Long.
Chan.
---- ----- ------------ ------------- ------------ ------------- -----
GPS Remote TCP information:
1 TRUE 40 35.4890'N 003 42.4520'W 40 35.4450'N
--------------------------- 003 42.5080'W 11
Remote GPS state: ACTIVE
TCP state : DISCONNECTED port 1005 GPS CLOCK Synchronitation information:
--------------------------------------
GPS ADVISOR information: Status:..STOPPED
------------------------ last:....02/22/13 10:09:46
GPS polling state: GETTING POSITION Correct:.1
Position success: 123 Fails:...0
Position failures: 52 GPS Apps+status
Position timeouts: 0
Last GPS position:
Valid: YES
HDOP: 2
Latitude: 40 35.4878'-N
Longitude: 003 42.4781'-W
Solución de problemas de GPS
Activación de un interfaz dependiendo de la zona definida

Monitor
Monitor
Configuration
Configuration
SNMP OperStatus:
SNMP OperStatus:
Interface OperStatus
Interface
ethernet0/0 Up OperStatus
gps0/0 Up ethernet0/0 Up
x25-node Up gps0/0 Up
cellular10/0 Up x25-node Up
cellular10/1 Up Dentro de la zona definida
cellular10/0 Up
cellular11/0 Down WLAN2/0 (client mode) UP cellular10/1 Up
cellular11/1 Down
WLAN2/0 (AP mode)  DOWN cellular11/0 Down
wlan2/0 Up cellular11/1 Down
ppp1 Up wlan2/0 Down
bvi0 Up ppp1 Up
ethernet0/0.10 Up bvi0 Up
ethernet0/0.20 Up ethernet0/0.10 Up
wlan2/0.1 Down ethernet0/0.20 Up
wlan2/0.1
Encryption Engines: Up00.09
Hardware: SEC-8272
Revision: 0xA, block
0x0 Fuera de la zona definida.
WLAN2/0 (client mode) DOWN
Cellular Driver Version:
00.09
WLAN2/0 (AP mode)  UP
Conexión vía Telnet al puerto TCP del GPS

telnet 192.168.1.1 port 1005 $GPGGA,084102.000,4035.4777,N,00342.4820,W,1,05, $GPGSA,A,3,20,01,32,11,17,,,,,,,,4.6,3.0,3.5*31


3.0,752.2,M,51.7,M,,0000*4C $GPRMC,084106.000,A,4035.4777,N,00342.4820,W,0.0
$GPGGA,084058.000,4035.4777,N,00342.4820,W,1,05,
3.0,752.2,M,51.7,M,,0000*42 $GPGSA,A,3,20,01,32,11,17,,,,,,,,4.6,3.0,3.5*31 0,13.72,220213,,,A*4A
$GPGSA,A,3,20,01,32,11,17,,,,,,,,4.6,3.0,3.5*31 $GPRMC,084102.000,A,4035.4777,N,00342.4820,W,0.0
0,13.72,220213,,,A*4E
$GPGSV,3,1,11,20,77,297,29,01,68,071,28,32,64,042,3
1,11,52,118,22*75 $GPGGA,084103.000,4035.4777,N,00342.4820,W,1,05,
3.0,752.2,M,51.7,M,,0000*4D
$GPGSV,3,2,11,17,32,311,31,14,03,032,14,23,35,175,,2
8,16,256,*74 $GPGSA,A,3,20,01,32,11,17,,,,,,,,4.6,3.0,3.5*31
$GPGSV,3,3,11,13,11,187,,19,11,154,,31,06,082,*43 $GPGSV,3,1,11,20,77,297,29,01,68,071,28,32,64,042,3
1,11,52,118,22*75
$GPRMC,084058.000,A,4035.4777,N,00342.4820,W,0.0
0,13.72,220213,,,A*40 $GPGSV,3,2,11,17,32,311,31,14,03,032,16,23,35,175,,2
8,16,256,*76
$GPGGA,084059.000,4035.4777,N,00342.4820,W,1,05,
3.0,752.2,M,51.7,M,,0000*43 $GPGSV,3,3,11,13,11,187,,19,11,154,,31,06,082,*43
$GPGSA,A,3,20,01,32,11,17,,,,,,,,4.6,3.0,3.5*31 $GPRMC,084103.000,A,4035.4777,N,00342.4820,W,0.0
0,13.72,220213,,,A*4F
$GPRMC,084059.000,A,4035.4777,N,00342.4820,W,0.0
0,13.72,220213,,,A*41 $GPGGA,084104.000,4035.4777,N,00342.4820,W,1,05,
3.0,752.2,M,51.7,M,,0000*4A
$GPGGA,084100.000,4035.4777,N,00342.4820,W,1,05,
3.0,752.2,M,51.7,M,,0000*4E $GPGSA,A,3,20,01,32,11,17,,,,,,,,4.6,3.0,3.5*31
$GPGSA,A,3,20,01,32,11,17,,,,,,,,4.6,3.0,3.5*31 $GPRMC,084104.000,A,4035.4777,N,00342.4820,W,0.0
0,13.72,220213,,,A*48
$GPRMC,084100.000,A,4035.4777,N,00342.4820,W,0.0
0,13.72,220213,,,A*4C $GPGGA,084105.000,4035.4777,N,00342.4820,W,1,05,
3.0,752.2,M,51.7,M,,0000*4B
$GPGGA,084101.000,4035.4777,N,00342.4820,W,1,05,
3.0,752.2,M,51.7,M,,0000*4F $GPGSA,A,3,20,01,32,11,17,,,,,,,,4.6,3.0,3.5*31
$GPGSA,A,3,20,01,32,11,17,,,,,,,,4.6,3.0,3.5*31 $GPRMC,084105.000,A,4035.4777,N,00342.4820,W,0.0
0,13.72,220213,,,A*49
$GPRMC,084101.000,A,4035.4777,N,00342.4820,W,0.0
0,13.72,220213,,,A*4D $GPGGA,084106.000,4035.4777,N,00342.4820,W,1,05,
3.0,752.2,M,51.7,M,,0000*48
Sniffer

…always at the crest of new


technologies
Funcionalidad Sniffer
La facilidad Sniffer del Router Teldat permite interceptar el tráfico de la red a la que se encuentra conectado el equipo, almacenando en un fichero
con extensión .CAP toda la información recogida. Este fichero puede extraerse de la memoria del equipo y ser utilizado a posteriori para analizar el
comportamiento de la red. Sobre la base de este principio de funcionamiento, la facilidad Sniffer ofrece dos modos de captura de paquetes:
Single-host: El equipo almacena en el archivo de captura todos los paquetes cuya dirección origen o destino coincida con la suya.
Promiscuous: En este modo, el equipo intercepta y almacena todos y cada uno de los paquetes que circulan por la red a la que está
conectado.
El fichero ‘.CAP’ queda almacenado en el directorio /mem de la memoria del equipo con el nombre capture.cap por defecto(es posible modificarlo),
y puede accederse a él mediante una conexión FTP.
La configuración de la funcionalidad se realiza en run->feature sniffer.

Configuración funcionalidad sniffer:


 Entrada en la configuración dinámica:
run run
feature sniffer feature sniffer
 Se configura una captura sobre el interfaz ethernet0/0 de capture ethernet0/0 100 promiscuous
hasta 1000 paquetes en modo promiscuo:
Capturing traffic (Press any key to abort)...
capture ethernet0/0 1000 promiscuous
…..
Se configura una captura sólo del tráfico que enruta el equipo
Capture finished
y que coincide con la ACL 100:
CAP file is available, by means of FTP connection,
capture ip-forwarder 1000 access-list 100
in /mem directory.
exit
BFD

…always at the crest of new


technologies
Protocolo BFD: Config
El protocolo BFD (Bidirectional Forwarding Detection) es un protocolo diseñado para permitir la detección rápida de caídas en enlaces de
comunicación de datos entre dos equipos. El protocolo BFD utiliza encapsulado UDP con puerto destino 3784 y puerto origen entre el 49152 y el
65535. El puerto origen es único para cada sesión BFD. La implementación del protocolo BFD de los routers Teldat sólo soporta la detección
en enlaces entre dos routers adyacentes, es decir distantes un único salto. Se soporta configuración en config/run.
Procedimiento de configuración:
Configuración global del protocolo: es donde se habilita o deshabilita BFD.
Configuración de la sesión BFD por interfaz
Configuración de temporizadores: BFD interval, BFD Min-Rx y BFD Multiplier(es un contador para detectar caidas).
BFD version: seleccionamos la versión del protocolo: 0 o 1. IP ORIGEN de los paquetes BFD.
BFD se DEBE asociar a sesiones remotas tipo BGP, a Sondas NSM/NSLA, etc. Y tiene tres modos de operación: Asíncrono, Demanda,
Echo.

Configuración BFD sobre interfaz ethernet0/0 y  Se habilita globalmente el protocolo BFD: config
asociado a BGP protocol bfd network ethernet0/0
 Entrada en el interfaz eth0/0: enable ip address 172.24.78.57 255.255.0.0
config exit bfd interval 50
network ethernet0/0  Se asocia BFD a una sesión BGP: bfd min-rx 50
 Dirección IP del interfaz: protocol bgp bfd multiplier 3
ip address 172.24.78.57 255.255.0.0 group type external peer-as 5000 exit
 Se configura el BFS Interval a 50ms y BFD peer 192.168.0.3 bfd-session protocol bfd
Min-Rx a 50 ms: exit enable
bfd interval 50
bfd min-rx 50 exit exit
 Se configura que si no hay respuesta a 3 protocol bgp
paquetes BFD se de por caido el interfaz: group type external peer-as 5000
bfd multiplier 3 peer 192.168.0.3 bfd-session
exit
exit
Protocolo BFD: Monitor
La monitorización del protocolo BFD en un router se obtiene analizando sus estadísticos.

Monitorización BFD
 Entrada en el menú bfd:
monitor monitor
protocol bfd protocol bgp
list all
 Estadisticos de las sesiones BFD:
list all MyDisc: 0x688a5826 ReDisc: 0x94d1dde1
Myaddr: 172.24.80.10 Peer: 172.24.80.12 Infc: ethernet0/0
State: Up Uptime: 17s Created: 3m 45s
Falls detected: 0 Diag code: No Diagnostic
Registered protocols: NSM BGP
BFD version: 1 Demand mode: OFF
MinTx: 50 ms MinRx: 50 ms Mult: 3
ActiveMinTx: 50 ms XmtTime: 50 ms DetectTime: 150 ms
Estadísticos de un router con 2 sesiones BFD Xmtpkts: 421 Last Tx interval: 46ms min/max/avg: 38ms/46ms/42ms
asociadas a sondas NSM y protocolo BGP y Rcvpkts: 420 Last Rx interval: 45ms min/max/avg: 37ms/47ms/42ms

sin fallos:
MyDisc: 0xbc27ef2c ReDisc: 0x23708d77
Myaddr: 10.10.44.200 Peer: 10.10.44.205 Infc: ethernet0/1
State: Up Uptime: 7s Created: 3m 45s
Falls detected: 0 Diag code: No Diagnostic
Registered protocols: NSM BGP
BFD version: 1 Demand mode: OFF
MinTx: 50 ms MinRx: 50 ms Mult: 3
ActiveMinTx: 50 ms XmtTime: 50 ms DetectTime: 150 ms
Xmtpkts: 178 Last Tx interval: 43ms min/max/avg: 38ms/46ms/42ms
Rcvpkts: 178 Last Rx interval: 46ms min/max/avg: 37ms/47ms/42msD+
PROTOCOLO BFD: Ejemplo
Resumen: Configuración del protocolo BFD asociado a Sondas NSM/NSLA
Características adicionales: se configura para dos interfaces diferentes y con sondas en cada interfaz.

og-command-errors operation 1 filter 1 activation threshold 0


no configuration ; -- NSM Operation configuration -- filter 1 activation sensibility 100
set hostname PRUEBAS-BFD-1 type bfd demand-mode 10.10.44.205 filter 1 activation stabilization-time 5
network ethernet0/0 bfd-interval 50 filter 1 deactivation threshold 0
; -- Ethernet Interface User Configuration -- frequency 20 filter 1 deactivation sensibility 100
ip address 172.24.80.10 255.255.0.0 source-ipaddr 10.10.44.200 filter 1 deactivation stabilization-time 5
exit exit filter 2 nsm-op 2 bfd
network ethernet0/1 operation 2 filter 2 significant-samples 1
; -- Ethernet Interface User Configuration -- ; -- NSM Operation configuration -- filter 2 activation threshold 0
ip address 10.10.44.200 255.255.255.0 type bfd async-mode 172.24.80.12 filter 2 activation sensibility 100
exit bfd-interval 50 filter 2 activation stabilization-time 5
protocol bfd source-ipaddr 172.24.80.10 filter 2 deactivation threshold 0
; -- Bidirectional Forwarding Detection user configuration -- exit filter 2 deactivation sensibility 100
enable schedule 1 life forever filter 2 deactivation stabilization-time 5
exit schedule 1 start-time now alarm 1 filter-id 1
protocol ip schedule 2 life forever alarm 2 filter-id 2
; -- Internet protocol user configuration -- schedule 2 start-time now advisor 1 alarm-id 1
router-id 172.24.80.10 exit advisor 2 alarm-id 2
route 0.0.0.0 0.0.0.0 172.24.0.98 feature nsla exit
classless ; -- Feature Network Service Level Advisor -- dump-command-errors
exit enable end
feature nsm filter 1 nsm-op 1 bfd
; -- Network Service Monitor configuration -- filter 1 significant-samples 1
Quality of Service (QoS)

…always at the crest of new


technologies
Funcionalidad BRS(QoS)-1
El Sistema de Reserva de Ancho de Banda (Bandwidth Reservation System -BRS-) es una facilidad que permite aplicar funcionalidades de Calidad
de Servicio (QoS) en los interfaces de salida del equipo. En concreto el BRS integra las siguientes funcionalidades:
Clasificación del tráfico: se puede seleccionar el tráfico origen sobre el que se han de aplicar políticas de calidad.
Marcado de tráfico : se pueden cambiar características del tráfico como por ejemplo el campo DSCP o el COS.
Reparto de ancho de banda : el tráfico marcado puede tener un ancho de banda asignado.
Priorización : el tráfico marcado puede priorizarse sobre otro tipo de tráfico.
Limitación de ancho de banda (traffic shaping) : el tráfico marcado puede tener un límite superior de ancho de banda asignado.

Mecanismos para la clasificación del tráfico:


Con filtros específicos, con etiquetas o por protocolos: son filtros predeterminados para un tráfico, por ejemplo: Netbios, SNA, Multicast-IP, DLSw etc.
Son poco flexibles.
Con listas de acceso: es el mecanismo más habitual, permite definir completamente en base a las ACLs el tráfico a marcar

Marcado de Tráfico de las dos siguientes formas:


Tráfico clasificado con filtros, etiquetas o protocolo: se marca con el comando MATCH <criterio> <datos> class <clase> <prioridad> SET <tipo de
marcado y valor a marcar>.
Tráfico clasificado con ACLs: se marca con el comando ACCESS-LIST <n> <clase> <prioridad> SET <tipo de marcado y valor a marcar>.

Reparto del ancho de banda:


Se generan clases de tráfico que se asocian a un marcador(ACL o filtro) y a esa clase de tráfico se le adjudica un porcentaje o peso del ancho de banda
que se le permite utilizar.
El sistema de clases se activa en el momento en que un interfaz entra en congestión, mientras eso no ocurra una clase o varias pueden repartirse el
ancho de banda que otras no utilicen.

Priorización: puede ser de dos tipos


Priorización inter-clase(entre clases diferentes): A cada clase de tráfico se asigna, además de un porcentaje de ancho de banda, una prioridad. Pueden
ser: real-time, high, normal(valor por defecto para una clase) y low en orden de prioridad decreciente.
Priorización intra-clase(dentro de la misma clase): Cada clase BRS tiene cuatro colas y dentro de ella el tráfico se puede asignar a una u otra cola, el
orden de prioridad es: urgent, high, normal(valor por defecto) y low.
Funcionalidad BRS(QoS)-2
Los routers Teldat disponen de traffic-shaping sobre todas las interfaces que soportan BRS. El traffic-shaping permite limitar el throughput máximo de un
interfaz o de una clase de tráfico en concreto.

La funcionalidad de BRS en los equipos Teldat se realiza a nivel de interfaz, y basa todos sus algoritmos de limitación y reparto de ancho de banda en el
tamaño de los paquetes a transmitir por dicho interfaz. El usuario tiene la posibilidad de configurar el modo de trabajo de BRS a nivel de red o bien a nivel de
enlace(funcionalidad link-layer) para tener en cuenta o no cabeceras.

BRS permite en los equipos diversas políticas de QoS para el control de la congestión, a destacar:
Fifo: mecanismo por defecto sobre cada interfaz, se basa en almacenar tráfico en las colas de los interfaces manteniendo el orden de llegada, por
lo que no se prioriza ni clasifica.
Priority Queuing(PQ): se envia el tráfico por prioridades marcadas mediante ACLs o filtros, por lo que el tráfico de mayor prioridad sale antes que
el de menor prioridad. No se adapta al estado de la red.
Class Based Weighted Fair Queuing (CBWFQ): el tráfico se clasifica en clases con un ancho de banda asignado a cada una garantizando un
mínimo de recursos disponibles.
También durante la congestión se permiten políticas RED, definir el tamaño de las colas(Custom queue) y reclasificar tráfico por desbordes de las
colas.(Exceed Queue).

El CIT de los equipos Teldat permite el marcado de tráfico con unos valores de DSCP, TOS o COS determinados y su clasificado posterior directamente en
la configuración de BRS, existe otra forma de hacerlo pero en dos fases:
Mediante la funcionalidad de Route-Maps se marca un valor de DSCP, TOS, COS al tráfico que entra por un interfaz.
Y mediante BRS se aplica calidad de servicio a esa marca de tráfico.

En determinado escenarios el procesado de los paquetes IP hace que no sea visible la información de la cabecera IP del paquete original para ver por
ejemplo tráfico con diferenciación de servicios. En esos escenarios se requiere aplicar la funcionalidad de preclasificado (qos-pre-classify) que realiza una
copia de las cabeceras del paquete antes de ser modificado por el proceso de transmisión de la interfaz donde se ha habilitado dicha funcionalidad.
Escenarios ejemplo:
VLANs(encapsulado 802.1q en subinterfaz ethernet)
Encapsulado IP/GRE en interfaz tnip
Cifrado/encapsulado en IPSec,L2TP, etc.
En todos ellos si se desea aplicar BRS sobre el tráfico original es necesario añadir a la configuración el comando: qos-pre-classify)
Funcionalidad BRS(QoS): Config
Un esquema lógico del camino y proceso del tráfico cuando se le aplica BRS es el siguiente:

Selección Colas intra-clase Clases Colas inter-clase


real-time
urgent
high
high
rate-limit rate-limit
access-list a% driver
normal Class A
protocol
tag mark-dscp max-packets-in-driver
mark-dscp Class B b% normal
filter low

Class C c%
queue-length

low

1 2 3 4 5

Procedimiento básico de configuración:


Se habilita la funcionalidad BRS sobre el interfa/subinterfaz de salida.
Mediante ACLs, etiquetas o filtros de protocolos, se selecciona el tráfico al que se le aplica QoS.
Se dan de alta las clases de tráfico y se les asigna prioridad/cola interclase, peso dentro de la cola, traffic-shapping, etc.
(El router tiene por defecto siempre dos clases: local(tráfico generado por el propio router) y defaut(tráfico que no pertenece a ninguna clase), esas
clases tienen prioridad normal y un porcentaje asinado, esos parámetros se pueden/deben cambiar dependiendo del escenario).
Se dan de alta las ACLs/filtros/etiquetas que seleccionan el tráfico, se asocian a una clase, se asigna una cola intraclase, si es necesario se marca
o remarca ese tráfico y se clasifica o reclasifica si hay exceso y se llena la cola.
Se modifican parámetros adicionales para garantizar si es necesario escenarios con baja latencia, medidas de tráfico a nivel 2(link-layer,), etc.
Funcionalidad QoS: PQ config
Configuración de tráfico con dos prioridades limitando el máximo de envio mediante traffic shaping.

config
Configuración QoS con PQ para dos clases de feature bandwidth-reservation feature access-lists
tráfico:  Se configura y habilita QoS **sobre el access-list 100
 Entrada en la configuración para dar de interfaz ethernet0/0:
entry 1 default
alta las ACLs: network ethernet0/0
entry 1 permit
config enable
entry 1 destination port-range 80 80
feature access-lists  Alta de la clase “web” con prioridad real-
entry 1 protocol tcp
 Se da de alta la ACL 200 para marcar time y peso 100 en esa cola:
marcar tráfico destino puerto 80: entry 2 default
class web 100 real-time
access-list 100 entry 2 permit
 Se asigna un limite de envio a la clase
entry 1 default web de 512kbps: entry 2 destination port-range 20 21
entry 1 permit class web rate-limit 512 entry 2 protocol tcp
entry 1 destination port-range 80 80  Alta de la clase “ftp” con prioridad low y exit
entry 1 protocol tcp peso 100 en esa cola: exit
exit class ftp 100 low feature bandwidth-reservation
 Se da de alta la ACL 201 para marcar  Se asigna un limite de envio a la clase network ethernet0/0
marcar tráfico destino puertos 20-21: web de 128kbps: enable
access-list 201 class ftp rate-limit 128 class web 100 real-time
entry 1 default  Se asocia la ACL 200 a la clase web: class web rate-limit 512
entry 1 permit access-list 200 web class ftp 100 low
entry 1 destination port-range 20 21  Se asocia la ACL 201 a la clase ftp: class ftp rate-limit 128
entry 1 protocol tcp access-list 201 ftp access-list 200 web
exit exit access-list 201 ftp
exit exit exit
 Se entra en la funcionalidad QoS: exit

**: Por defecto el BRS sobre cada interfaz siempre tiene dos clases configuradas inicialmente:
•local: tráfico generado por el propio router
•default: tráfico que no hace “match” con ningún otro marcado que se haya configurado.
Estas clases son configurables con los mismos parámetros que el resto. En este caso esas clases no se
muestran.
Funcionalidad QoS: CBWFQ
Configuración de tráfico con clases y pesos balanceados, sólo hay una cola de prioridad, la normal. No se detalla la configuración de las ACLs:

Configuración QoS con CBWFQ para dos clases** de tráfico:

config
 Se entra en la funcionalidad QoS:
config
feature bandwidth-reservation
feature bandwidth-reservation network atm0/0.1
 Se configura y habilita QoS sobre el interfaz atm0/0.1: enable
network atm0/0.1 class local 10
enable class default 40
 Se re configura la clase local con ancho de banda 10% y prioridad por class http 100 low
defecto(normal): class vpn 50
class local 10 access-list 100 vpn
 Se re configura la clase default con ancho de banda 40% y prioridad por access-list 101 http
defecto(normal):
exit
class default 40
exit
 Alta de la clase “vpn” prioridad por defecto con ancho de banda 50% (entre todas
las de prioridad normal ya se suma el 100%: 10+40+50):
class vpn 50
 Alta de la clase “http” con prioridad low:
class http 100 low **: Por defecto el BRS sobre cada interfaz siempre tiene dos clases
 Se asocia la ACL 100 a la clase vpn: configuradas inicialmente:
access-list 100 vpn •local: tráfico generado por el propio router
 Se asocia la ACL 101 a la clase http: •default: tráfico que no hace “match” con ningún marcado que se
access-list 101 http haya configurado.
Estas clases son configurables con los mismos parámetros que el resto.
 Se aplica traffic shapping no sobre clases sino globalmente sobre le interfaz:
rate-limit 1000000
exit
exit
Funcionalidad QoS: CBWFQ y remarcado
Configuración de tráfico con clases y pesos balanceados en donde además de priorizar determinado tráfico se cambian parámetros de servicio
como el TOS. No se detalla la configuración de las ACLs:

Configuración QoS con CBWFQ para dos clases**  Alta de la clase “plata” con ancho de banda feature bandwidth-reservation
de tráfico: 98%(98% de la cola de prioridad interclase
normal):
network ethernet0/0.590
 Se entra en la funcionalidad QoS: class plata 98 enable
config  Alta de la clase “voz” con el 100% de la cola en class local 1
feature bandwidth-reservation prioridad alta y rate-limit de 256kbps: class local set tos-octet 224
Se configura y habilita QoS sobre el sub interfaz class voz 100 real-time
 class local set cos 7
ethernet0/0.590: class voz rate-limit 256
 Se asocia la ACL 110 a la clase voz con
class default 1
network ethernet0/0.590
enable prioridad intraclase normal y modificando TOS a class default set cos 7
160 y COS a 5: class default set tos-octet 224
 Se configura la clase local y la default con
ancho de banda 1%(1% de la cola de prioridad access-list 110 voz normal set tos-octet 160
class plata 98
interclase normal): access-list 110 voz normal set cos 5
 Se asocia la ACL 160 a la clase plata con
class voz 100 real-time
class local 1
class default 1 prioridad intraclase normal y modificando TOS y class voz rate-limit 256
COS: access-list 110 voz normal set tos-octet 160
 Se marca el tráfico de la clase local y default
con TOS 224 y COS 7: access-list 160 plata normal set tos-octet 32
access-list 110 voz normal set cos 5
class local set tos-octet 224 access-list 160 plata normal set cos 1
exit
access-list 160 plata normal set tos-octet 32
class local set cos 7
exit access-list 160 plata normal set cos 1
class default set tos-octet 224
class default set cos 7
exit
exit

**: No es necesario analizar el tráfico por el interfaz que entra, aplicar el marcado de
TOS y COS(mediante route-maps) para luego hacer QoS sobre ese tráfico.
Puede marcarse y clasificarse desde BRS.
Funcionalidad QoS: Preclasificado
En escenarios donde la cabecera original del paquete es modificada durante su proceso en el router es necesario hacer unas copias de dichas
cabeceras y trasladarlas al paquete final antes de salir para que la funcionalidad BRS pueda clasificar dicho tráfico, a ese proceso se le denomina:
preclasificado.
A continuación se muestran tres ejemplos donde se aplica: subinterfaces con etiquetado VLAN, Bridge, VPNs IPSec, y GRE.

network ethernet0/0.590
description "VLAN NAC."
ip address 10.1.2.186
encapsulation dot1q 590
qos-pre-classify
exit

protocol ip
ipsec
qos-pre-classify
exit
exit

network tnip1
qos-pre-classify
exit

network bvi0
ip address 192.168.1.1 255.255.255.0
qos-pre-classify
exit
QoS: Colas, Exceso y WRED
En determinados escenarios donde la latencia, el jitter o el colapso de una clase de tráfico pueden ser un problema, en esos casos BRS dispone de
opciones de configuración que permiten eliminar esos inconvenientes o minimizar sus efectos.
Configuración del tamaño de las colas: se determina el máximo número de paquetes de salida que pueden ser colocados en cada cola de
prioridad, cuanto más grande es el valor menos paquetes se descartan pero más latencia de salida pueden tener.
Las colas se configuran globalmente para el interfaz o individuamente para cada clase de tráfico definida.
Limitación de paquetes en el driver de salida: Una vez ordenado y priorizado un paquete se envia al driver fisico de salida y espera su turno en
la serialización. Según escenarios puede interesar darle un balor bajo de forma que aplicaciones como VoIP funcionen mejor sobre lineas lentas.
Reclasificado: cuando una clase de tráfico desborda por exceso el tráfico normalmente se descarta pero se puede hacer dos cosas más:
Remarcar el tráfico(por ejemplo con un TOS diferente) y reclasificarlo de nuevo.
Desviar el tráfico en exceso directamente a otra clase de tráfico.
WRED: mediante criterios de peso, precedencia, DSCP, etc..

Configuración de colas, exceso y wred para QoS


 Configuración de las colas globales de un interfaz:
queue-length <longitud-maxima de la cola> <longitud-minima de la cola>
 Configuración de las colas de una clase de tráfico:
class <nombreclase> queue <valormax> <valormin>
 Configuración del nº paquetes en el driver de salida:
max-packets-in-driver <numero de paquetes>
 Se configura que si una clase tiene exceso de tráfico, marque un nuevo DSCP y se envie a reclasificar(Cuidado!!!, se pueden
desordenar paquetes)
class <nombreclase> exceed mark-dscp-continue <dscp>
 Se configura que si una clase tiene exceso de tráfico el desborde se envie a otra clase definida antes de descartarlos:
class <nombreclase> exceed classify <clase de desborde>
 WRED en una clase basado en DSCP seleccionado con un umbral minimo y máximo y una probabilidad de descarte
determinada:
class <nombreclase> wred dscp <dscp-val> <umbralminth> <umbralmaxth> <probability>
Funcionalidad BRS: Ejemplo-1
Resumen: Configuración serial FRL con un DLCI/circuito 16 sobre el que se aplica QoS: CBWFQ creando una cola para FTP.
Características adicionales: La configuración el puerto serie FRL es directamente modificando el tipo de serial sin generar subinterfaces.

log-command-errors ;
no configuration protocol-address 1.1.1.2 16
set data-link frame-relay serial0/0 no lmi
feature access-lists exit
; -- Access Lists user configuration -- ;
access-list 100 protocol ip
entry 1 default ; -- Internet protocol user configuration --
entry 1 permit route 0.0.0.0 0.0.0.0 1.1.1.2
entry 1 source port-range 20 21 exit
entry 1 protocol tcp ;
; feature bandwidth-reservation
entry 2 default ; -- Bandwidth Reservation user configuration --
entry 2 permit network serial0/0
entry 2 destination port-range 20 21 enable
entry 2 protocol tcp circuit 16
exit enable
exit class local 10
; class default 20
network ethernet0/0 class ftp 70
; -- Ethernet Interface User Configuration -- ;
ip address 172.24.78.131 255.255.0.0 access-list 100 ftp
exit exit
; exit
network serial0/0 exit
; -- Frame Relay user configuration -- ;
ip address 1.1.1.1 255.255.255.0 dump-command-errors
pvc 16 default end
Funcionalidad BRS: Ejemplo-2
Resumen: Configuración Adsl sobre el que se aplica QoS.
Características adicionales: Se aplica preclasificado para poder dar QoS al interfaz TNIP.

log-command-errors network ethernet0/0 destination 10.30.1.1


no configuration ; -- Ethernet Interface User Configuration -- qos-preclassify
add device tnip 1 ip address 172.1.1.147 255.255.0.0 exit
add device atm-subinterface atm0/0 1 exit ;
feature access-lists ; protocol ip
; -- Access Lists user configuration -- network atm0/0 ; -- Internet protocol user configuration --
access-list 100 ; -- ATM interface configuration -- route 192.167.0.0 255.255.0.0 tnip1
entry 1 default aal-connection 1 pvc 8 32 route 0.0.0.0 0.0.0.0 atm0/0.1
entry 1 permit pvc 8 32 default exit
entry 1 source port-range 80 80 exit ;
entry 1 protocol tcp ;
; network x25-node feature bandwidth-reservation
entry 2 default ; -- X25-node interface configuration -- ; -- Bandwidth Reservation user configuration --
entry 2 permit no ip address network atm0/0.1
entry 2 destination port-range 80 80 exit enable
entry 2 protocol tcp ; class local 10
exit network atm0/0.1 class default 40
; ; -- ATM subinterface configuration -- class http 100 low
access-list 101 ip address 10.30.1.2 255.0.0.0 class vpn 50
entry 1 default aal-connection-requested 1 default ;
entry 1 permit exit access-list 100 http
entry 1 source address 10.30.1.2 255.255.255.255 ; access-list 101 vpn
entry 1 destination address 10.30.1.1 255.255.255.255 network tnip1 exit
entry 1 protocol gre ; -- IP Tunnel Net Configuration -- exit
exit ip address unnumbered ;
exit mode gre ip dump-command-errors
; source 10.30.1.2 end
Funcionalidad BRS: Ejemplo-3
Resumen: Configuración con un bridge virtual sobre el que se aplica QoS.
Características adicionales: Es una configuración de QoS típica de ToIP donde ese tipo de tráfico tiene PQ con rate-limit fijado. La configuración del
bridge muestra cómo se añaden circuitos FRL a ese tipo de interfaz.

log-command-errors exit
no configuration protocol asrt
add device bvi 0 ; -- ASRT Bridge user configuration --
set data-link frame-relay serial0/0 bridge
feature access-lists irb
; -- Access Lists user configuration -- port ethernet0/0 1
access-list 100 port serial0/0 2 PVC_BRIDGE
description "Voice" route-protocol ip
entry 1 default exit
entry 1 permit feature bandwidth-reservation
entry 1 precedence 5 ; -- Bandwidth Reservation user configuration --
exit network serial0/0
access-list 101 enable
description "Priority" circuit 16
entry 1 default enable
entry 1 permit class local 5
entry 1 precedence 3 class default 75
exit class voice 100 real-time
exit class voice rate-limit 128
network serial0/0 class priority 20
; -- Frame Relay user configuration -- access-list 100 voice
pvc 16 default access-list 101 priority
pvc 16 name PVC_BRIDGE exit
exit exit
network bvi0 exit
; -- Bridge Virtual Interface configuration -- dump-command-errors
ip address 192.168.1.1 255.255.255.0 end
qos-pre-classify
Funcionalidad BRS: Monitor
En la monitorización de QoS es imprescindible analizar:
Estado de cada una de las clases de tráfico generadas Contadores de la clase oro:
Tasa de transferencia de cada una de las clases
monitor
Estado de las colas
feature bandwidth
network ethernet0/0
counters
Bandwidth Reservation Counters
Interface ethernet0/0
Monitorización funcionalidad BRS: …..information omitted….
 Visualización BRS del interfaz ethernet0/0: Class: oro
Input packets: 358 Input bytes: 511224
monitor Transmitted packets: 20 Transmitted bytes: 28560
feature bandwidth-reservation Discarded packets: 36 Discarded bytes: 51408
Disc pkts rate-limit: 302 Disc bytes rate-limit: 431256
network ethernet0/0 Remarked packets: 0 Remarked bytes: 0
 Visualización general de las clases de tráfico: Reassigned packets: 302 Reassigned bytes: 431256
Disc packets loop: 0 Disc bytes loop: 0
counters Disc pkts queue ovfl: 36 Disc bytes queue ovfl: 51408
 Análisis de la ocupación de ancho de banda de Disc pkts wred: 0 Disc bytes wred: 0
….information omitted….
cada clase:
traffic-shape-group
Análisis del estado de las colas BRS:
queue-length
queue-length Max packets in driver 2
Current pkts in driver 1
Queues lengths (current/low/max)
Estado de las colas para class urgent high normal low
local 0/3/10 0/3/10 0/3/10 0/3/10
cada clase de tráfico default 0/3/10 0/3/10 0/3/10 0/3/10
lessimpor 0/3/10 0/3/10 0/3/10 0/3/10
important 0/3/10 0/3/10 6/3/10 0/3/10

Para cada cola de cada clase (colas de prioridad urgent, high, normal y low) se muestra el valor de
ocupación actual/mínimo/máximo configurados.
Solución de problemas.
Vamos a montar el siguiente escenario para ver como solucionar los problemas

Ethernet_WAN
Eth0/1.300
200.10.10.130/30
Eth0/0.300
200.10.10.129/30

loopback
11.11.11.1

VLAN_300
172.10.14.2/24
CPE PE ROUTER
ATLAS-60

Eth0/2
172.10.14.0/24

ETHERNET0/1.300 – WAN NETWORK


ETHERNET0/2 – LAN NETWORK

Políticas de marcado Clasificación de trafico para BRS Priorización de tráfico

Feature ROUTE-MAP Feature ACCESS-LISTS Feature BRS


Feature ACCESS-LISTS Feature BRS
La facilidad BRS es por ultimo la
Una política de marcado es Las access-lists son las encargadas encargada de aplicar estas
aplicada al trafico entrante en de seleccionar el trafico y en la operaciones o bien para limitar el
un interfaz (normalmente en la facilidad BRS lo aplicaremos a una trafico, para priorizarlos o para
LAN) configuramos el paquete clase. realizar la reserve de un ancho de
con un valor especifico el banda en caso de congestión.
campo DSCP
BRS: Clases usando ACL y configuración BRS.
1. Clasificación de trafico por ACL 2. En QoS definición de clase y ancho de banda
feature access-lists feature bandwidth-reservation
; -- Access Lists user configuration -- ; -- Bandwidth Reservation user
access-list 1001 configuration --
description MULTIMEDIA_VPN-IP network ethernet0/1.300
; enable
entry 1 default class local 10
entry 1 permit ;
entry 1 ds-field 46 class default 15
exit ;
; class mm 25
access-list 1002 ;
description GOLD_VPN-IP class gold 25
; ;
entry 1 default class silver 25
entry 1 permit ;
entry 1 ds-field 26 rate-limit 10000
exit exit
; ;
access-list 1003 exit
description SILVER_VPN-IP
;
entry 1 default
entry 1 permit
entry 1 ds-field 10 3. Asociar el trafico a una clase
exit feature bandwidth-reservation
; ; -- Bandwidth Reservation user configuration --
network ethernet0/1.300
;
access-list 1001 mm
access-list 1002 gold
access-list 1003 silver
;
exit
;
exit
Políticas de marcado (Facilidad Route-map)
1. Crear ACL para marcado de trafico 2. Marcando trafico con un ROUTE-MAP
Feature access-list feature route-map
access-list 101 ; -- Route maps user configuration --
description MULTIMEDIA_VPN-IP route-map “MARKING"
; entry 1 default
entry 1 default entry 1 permit
entry 1 permit entry 1 match ip address 101
entry 1 source address 172.10.14.2 255.255.255.255 entry 1 set ip dscp 46
entry 1 protocol udp ;
entry 1 destination port-range 16384 17000 entry 2 default
; entry 2 permit
exit entry 2 match ip address 102
; entry 2 set ip dscp 26
access-list 102 ;
description GOLD_VPN-IP entry 3 default
; entry 3 permit
entry 1 default entry 3 match ip address 103
entry 1 permit entry 3 set ip dscp 10
entry 1 source address 172.10.14.2 255.255.255.255 exit
entry 1 protocol tcp ;
entry 1 destination port-range 88 88 exit
;
exit
; 3. Aplicando el marcado de trafico
access-list 103
description SILVER_VPN-IP network ethernet0/2
; ; -- Ethernet Interface User Configuration --
entry 1 default ip address 172.10.14.1 255.255.255.0
entry 1 permit ;
entry 1 source address 172.10.14.2 255.255.255.255 ip policy route-map MARKING
entry 1 protocol udp ;
entry 1 destination port-range 4050 4050 exit
; ;
exit
;
Políticas de marcado: Monitorización.
Monitor, feature access-list, list all access-list 101, DIAGNOSTICAR UN PROBLEMA:

*monitor • Podría existir un problema a la hora de la creación de


Console Operator la ACL y el trafico basado en puertos TCP/UDP no ser
+feature access-lists el conveniente. Comprobar que tipo de paquetes
-- Access Lists user console --
están coincidiendo con la ACL.
Access Lists+list all access-list 101

Extended Access List 101, assigned to Route map • Compruebe que el valor DSCP, ToS se establece
correctamente en los paquetes entrantes de la red
ACCESS LIST CACHE. Hits = 6247, Miss = 42 (Success rate: 99%) LAN..
Cache size: 32 entries, Promotion zone: 6 entries
172.10.14.2 <-> 11.11.11.1 UDP 12851 <-> 13365
Conn:0x0 TOS Octet:0 Label:0 Entry id:none Hits = 3053 • Usando los eventos del subsistema POLICY-ROUTE-
MAP puedes ver si coincide con lo especificado en las
172.10.14.2 <-> 11.11.11.1 UDP 61190 <-> 16384 ACL´s y ver como se modifica el campo DSCP o
Conn:0x0 TOS Octet:0 Label:0 Entry id:1 Hits = 3053 TOS. Por ejemplo desde el valor (0x00) a (0xb8).
ACCESS LIST ENTRIES
1 PERMIT SRC=172.10.14.2/32 DES=0.0.0.0/0 Conn:0
PROT=17 DPORT=16384-17000
Hits: 3054
(172.10.14.2 <-> 11.11.11.1 Conn:0x0 UDP 61190 <-> 16384 TOS Octet:0 LABEL=0)

enable trace subsystem POLR all


02/25/13 12:18:15 POLR.008 mch 172.10.14.2 -> 11.11.11.1 len 1300 prt 17 int ethernet0/2 rtmap MARKING entry 1
02/25/13 12:18:15 POLR.009 set 172.10.14.2 -> 11.11.11.1 tos 0x00 to 0xb8
02/25/13 12:18:15 POLR.008 mch 172.10.14.2 -> 11.11.11.1 len 1300 prt 17 int ethernet0/2 rtmap MARKING entry 1
02/25/13 12:18:15 POLR.009 set 172.10.14.2 -> 11.11.11.1 tos 0x00 to 0xb8
02/25/13 12:18:15 POLR.008 mch 172.10.14.2 -> 11.11.11.1 len 1300 prt 17 int ethernet0/2 rtmap MARKING entry 1
02/25/13 12:18:15 POLR.009 set 172.10.14.2 -> 11.11.11.1 tos 0x00 to 0xb8
02/25/13 12:18:15 POLR.008 mch 172.10.14.2 -> 11.11.11.1 len 1300 prt 17 int ethernet0/2 rtmap MARKING entry 1
02/25/13 12:18:15 POLR.009 set 172.10.14.2 -> 11.11.11.1 tos 0x00 to 0xb8
Feature BRS. Monitorización.
DIAGNOSTICAR UN PROBLEMA:
Monitor, feature bandwidth-reservation,network
ethernet0/1.300, • Podría ser posible que los diferentes flujos de tráfico
se uniesen en la misma clase por error, debido a una
mala definición de las entradas de la ACL en la que
los valores de DSCP que se han introducido sean
BRS [i ethernet0/1.300]+cache erróneos.
2 entries in cache
• Hay que tener presente que en algunos casos las
1 ethernet0/2 172.10.14.2 -> 11.11.11.1 tos 0 label 0 protocol 17 udp ports 12851 -> 13365
líneas fluctúan el ancho de banda (2G/3G/4G,
no match
ADSL…), por lo tanto los cálculos pueden ser algo
2 ethernet0/2 172.10.14.2 -> 11.11.11.1 tos 184 label 0 protocol 17 udp ports 51305 -> 16384
distinto a lo esperado.
class mm priority normal
• Comando Cache Este comando muestra un listado
BRS [i ethernet0/1.300]+traffic-shape-group del contenido de la memoria caché de clasificación de
States: R (ready), B (bursting), C (congested) tráfico del interfaz seleccionado
Types: RL (rate limit), LI (level indicator) • Comando traffic-shape-group: Muestra el ancho de
Class - Type - CIR - Burst - State - Queued - Idle time - Throughput(kbps) banda medio usado por clase.
------------------------------------------------------------------------------- • Comando Queue-length: Muestra la ocupación de la
Global RL 0 0 R No 0s 1024 cola de transmisión del interfaz y de las colas de BRS
local RL 0 0 R No 6m59s 0 para cada clase y para cada prioridadt.
default RL 0 0 R No 0s 148 • Las clases “LOCAL” y “DEFAULT” son clases
mm RL 0 0 R No 0s 880 creadas por defecto que sirven para el trafico propio
gold RL 0 0 R No 6m59s 0 del router.
silver RL 0 0 R No 6m59s 0

BRS [i ethernet0/1.300]+queue-length
Max packets in driver 8
Current pkts in driver 0
Queues lengths (current/low/max)
class urgent high normal low
local 0/3/10 0/3/10 0/3/10 0/3/10
default 0/3/10 0/3/10 0/3/10 0/3/10
mm 0/3/10 0/3/10 0/3/10 0/3/10
gold 0/3/10 0/3/10 0/3/10 0/3/10
silver 0/3/10 0/3/10 0/3/10 0/3/10
Feature BRS. Monitorización
SOLUCIÓN DE PROBLEMAS:
Monitor, feature bandwidth-reservation,network
• Comando “counters”: El comando “counters” muestra los estadísticos por clases,
ethernet0/1.300, los datos que nos ofrece son:
BRS [i ethernet0/1.300]+counters • Paquetes y bytes transmitidos.
Bandwidth Reservation Counters • Paquetes descartados por Rate-limit
Interface ethernet0/1.300 • Paquetes descartados por desbordamiento de colas.
Class: default • Paquetes remarcado debido a una política de remarcando adicional al
Input packets: 31760 Input bytes: 7876480 superar el tráfico en una clase..
Transmitted packets: 31760 Transmitted bytes: 7876480 • Paquetes reasignados debido a una política de remarcando adicional por
Discarded packets: 0 Discarded bytes: 0 exceder el tráfico en una clase.
Disc pkts rate-limit: 0 Disc bytes rate-limit: 0 • En el caso de aparecer descartes de paquetes por rate-limit, el procedimiento
para solucionar problemas deberá ser el siguiente:
Remarked packets: 0 Remarked bytes: 0
• Compruebe si el flujo de tráfico del cliente está transmitiendo por esa
Reassigned packets: 0 Reassigned bytes: 0
clase y si esta saturando el enlace con el comando: traffic-shape-group
Disc packets loop: 0 Disc bytes loop: 0
• Compruebe si el flujo de trafico esta macheando por clase con el
Disc pkts queue ovfl: 0 Disc bytes queue ovfl: 0 comando: “Cache” dentro de la facilidad BRS.
Disc pkts wred: 0 Disc bytes wred: 0 • Compruebe si el BRS se está haciendo en la Capa-3 o CAPA-2 con el
siguiente comando: “ process 4, feature bandwidth-reservation, network
Class: mm ethernet0/1.300, list”
Input packets: 31760 Input bytes: 41288000 BRS [i ethernet0/1.300] Config>list
Transmitted packets: 31760 Transmitted bytes: 41288000
Discarded packets: 0 Discarded bytes: 0 BANDWIDTH RESERVATION listing from SRAM
Disc pkts rate-limit: 0 Disc bytes rate-limit: 0 bandwidth reservation is enabled
Remarked packets: 0 Remarked bytes: 0 bandwidth reservation is operating on the network layer
Reassigned packets: 0 Reassigned bytes: 0 interface name ethernet0/1.300
Disc packets loop: 0 Disc bytes loop: 0 maximum queue length 10 minimum queue length 3
Disc pkts queue ovfl: 0 Disc bytes queue ovfl: 0 .
Disc pkts wred: 0 Disc bytes wred: 0 .
.
Tabla valores equivalentes: ToS – DSCP.
ToS ToS hex ToS bin ToS Prec. (bin) ToS Prec. (dec) ToS Delay Flag ToS Throgh- ToS Relia- DSCP bin DSCP hex DSCP dec DSCP Class
dec put Flag bility FLag

0 0×00 00000000 000 0 0 0 0 000000 0×00 0 none

32 0×20 00100000 001 1 0 0 0 001000 0×08 8 cs1

40 0×28 00101000 001 1 0 1 0 001010 0x0A 10 af11

48 0×30 00110000 001 1 1 0 0 001100 0x0C 12 af12

56 0×38 00111000 001 1 1 1 0 001110 0x0E 14 af13

64 0×40 01000000 010 2 0 0 0 010000 0×10 16 cs2

72 0×48 01001000 010 2 0 1 0 010010 0×12 18 af21


80 0×50 01010000 010 2 1 0 0 010100 0×14 20 af22

88 0×58 01011000 010 2 1 1 0 010110 0×16 22 af23

96 0×60 01100000 011 3 0 0 0 011000 0×18 24 cs3

104 0×68 01101000 011 3 0 1 0 011010 0x1A 26 af31

112 0×70 01110000 011 3 1 0 0 011100 0x1C 28 af32

120 0×78 01111000 011 3 1 1 0 011110 0x1E 30 af33

128 0×80 10000000 100 4 0 0 0 100000 0×20 32 cs4

136 0×88 10001000 100 4 0 1 0 100010 0×22 34 af41

144 0×90 10010000 100 4 1 0 0 100100 0×24 36 af42

152 0×98 10011000 100 4 1 1 0 100110 0×26 38 af43

160 0xA0 10100000 101 5 0 0 0 101000 0×28 40 cs5


184 0xB8 10111000 101 5 1 1 0 101110 0x2E 46 ef
192 0xC0 11000000 110 6 0 0 0 110000 0×30 48 cs6

224 0xE0 11100000 111 7 0 0 0 111000 0×38 56 cs7


SNMP

…always at the crest of new


technologies
Protocolo SNMP: MIBS
Las MIBS(Management Information Base ) son una lista de las variables usadas por el protocolo SNMP para supervisar y controlar los
componentes de una red.
Los equipos Teldat soportan de base la MIB-II y disponen además de sus propias MIBs privadas para la monitorización específica de determinadas
funcionalidades de los equipos.
Las MIBs privadas forman parte del fichero de distribución de SW de los equipos y deben compilarse dentro de los gestores SNMP para poder
efectuar las consultas de las variables requeridas.

Contenido de la distribución de SW
10.08.37 para la familia H1+ marcando
el fichero contenedor de las MIBs
Protocolo SNMP: Config
Los equipos Teldat soportan el protocolo SNMP(Simple Network Management Protocol) en las versiones v1, v2c y v3.
En SNMPv1 y SNMPv2c se utiliza la comunidad (y quizá la dirección IP del gestor) para determinar si se concede acceso a una determinada
variable. En SNMPv3, el mecanismo de control de acceso se generaliza introduciendo más variables : Grupo, Contexto y Nivel de seguridad.
Las vistas son accesibles en base a esos parámetros anteriores y contienen una lista de las variables sobre las que se puede actuar.
Por defecto los equipos soportan en SNMPv1/2c, la comunidad ”teldat” de lectura de todas las variables, dicha configuración puede verse desde:
config->protocol snmp->lis all

Configuración protocolo SNMP2c:


 Entrada en la configuración de SNMP y borrar la configuración por
defecto:
config
config
protocolo snmp
protocol snmp
no default-config
no default-config
 Se da alta la comunidad TOTAL para lectura/escritura/trap:
community TOTAL access write-read-trap
community TOTAL access write-read-trap
community TOTAL subnet 172.26.36.0 255.255.255.192
 Se permite acceso desde una red:
host 39.193.7.38 trap version v1 TOTAL cold-start enterprise-specific
community TOTAL subnet 172.26.36.0 255.255.255.192 link-down link-up warm-start
 Se configura el tipo y destino de las traps de la comunidad TOTAL: trap sending-parameters reachability-checking ip-route
host 39.193.7.38 trap version v1 TOTAL cold-start enterprise- exit
specific link-down link-up warm-start
 Se verifica que antes de enviar la trap hay ruta que permite acceso
al destinatario de la trap:
trap sending-parameters reachability-checking ip-route
exit
Protocolo SNMP: Config V3
En SNMPv3 se identifica un modelo de seguridad, modelo a aplicar a los paquetes SNMP y un nivel de seguridad dentro de ese modelo.
Los modelos de seguridad existentes actualmente son: • SNMPv1 • SNMPv2c • SNMPv3 USM: User Security Model.
A continuación se muestra un ejemplo simple que permite visualizar todo a un grupo snmpv3 llamado grupoprueba. Dentro del grupo se da de alta
un usuario con autenticación y cifrad.

Configuración protocolo SNMPv3: config


 Entrada en la configuración de SNMP y borrar la configuración por protocol snmp
defecto: no default-config
config engineid local 1234567890
protocolo snmp user teldat auth md5 plains clave teldatauth priv aes128 plain teldatcif
no default-config group teldat v3-usm grupoprueba
 Se define un identificador único para el router:: access grupoprueba v3-usm priv read-view all write-view all notify-view all
engineid local 1234567890 exit
 Se da de alta un usuario y se especifica su autenticación (md5,
clave teldatauth)y cifrado(aes128, clave teldatcif):
user teldat auth md5 plains clave teldatauth priv aes128 plain
teldatcif
 Se da de alta el grupo prueba con el usuario teldat:
group teldat v3-usm grupoprueba
 Se configura la vista de todo para el grupo grupoprueba:
access grupoprueba v3-usm priv read-view all write-view all
notify-view all
exit
Protocolo SNMP: Traps
La generación de alarmas SNMP o traps se divide en dos módulos:
Traps de fabricante: es necesario configurar en el sistema de eventos de los routers qué alarmas se desea notificar y dentro del protocolo
SNMP habilitar las traps “enterprise-specific”. Se hace desde run/config->even.
Traps genéricas: es necesario configurarlas dentro del protocolo SNMP las traps genéricas, ejemplos: cold-start,link-down, etc

Configuración traps de fabricante:


 Entrada en la configuración del sistema de eventos del router:
config config
even even
Se da alta el envio de traps del todo protocolo ATM: enable snmp-trap subsystem ATM ALL
enable snmp-trap subsystem ATM ALL enable snmp-trap event BGP.002
 Se da de alta el envio de traps sólo de la pérdida de conexión exit
contra los peers del protocolo BGP**:
enable snmp-trap event BGP.002
exit

**: la lista de alarmas del protocolo BGP se puede obtener desde el mismo equipo con el comando: list subsystem bgp
Procolo SNMP: Ejemplo
Resumen: Configuración protocolo SNMPv3.
Características adicionales: Se incluye configuración tacacs+ para accountig.

log-command-errors method 2 local exit


no configuration exit network ethernet0/0
time summer-time recurring 1 mon jan 03:00 1 mon authorization exec "default" ; -- Ethernet Interface User Configuration --
dec 03:00 method 1 group tacacs+ ip address 172.10.12.1 255.255.255.0
time summer-time zone-name "CET" method 2 local input-buffers 256
time timezone 2 exit exit
user root hash-password authorization commands "default" protocol ip
452171A7402E48671EB1F4DE8057CE36 privilege-level 15 ; -- Internet protocol user configuration --
feature aaa method 1 group tacacs+ route 0.0.0.0 0.0.0.0 172.10.12.2
; -- AAA user configuration -- method 2 local classless
enable exit exit
tacacs-servers exit protocol snmp
server "1" accounting exec "default" ; -- SNMP user configuration --
key ciphered 0xE13697A11E572446 action-type start-stop engineid local 1234567890
host 10.10.16.3 method 1 group tacacs+ user teldatprueba auth md5 ciphered 0x25B...227
source-address ethernet0/0 exit priv aes128 ciphered 0x25B...227
exit accounting commands "default" group telefonicaprueba v3-usm telefonicaprueba
exit privilege-level 15 access telefonicaprueba v3-usm priv read-view all
group server tacacs+ "tacacs+" action-type start-stop write-view all notify-view all
server 1 method 1 group tacacs+ exit
exit exit dump-command-errors
authentication login "default" exit end
method 1 group tacacs+
Solución de problemas
Pasos a seguir: • Revisar que la versión de SNMP es la correcta
• Revisión de la configuración global del router con los parámetros por • Ver que se envían de forma correcta las trap.
defecto. • Trazas.

Revisión de la configuración global del protocol SNMP:


Config/Run, protocol snmp, list all SOLUCIÓN DE PROBLEMAS

default configuration is disabled • Por defecto, en los router viene configurado el


SNMP is enabled protocolo SNMP, contesta a la comunidad “teldat”. Si
no esta interesado en tener esta configuración deberá
No trap sending parameters, showing default values
deshabilitarlo con el comando: “no default-config”
Max time storing traps (seg): 50
• El Gestor debe hacer peticiones al equipo con los
Max number of traps to store: 32 mecanismos de autenticación correctos. En el caso
Manager reachability check before sending traps: UDP echo de no ser correctos, el router mostrará un error y no
There are no communities dará información.
There are no views • Por defecto las trap se envían por el puerto UDP 162.
There are no access entries • Por defecto las peticiones al router por SNMP se
------Groups realizan por el puerto UDP 161. Asegúrese que estos
puertos no tienen ningún filtro que no permita el envío
SecName secModel Group name
de trafico al gestor.
-------------------- -------- -------------------
• Hay un mecanismo para probar la conexión antes de
md5aes v3-usm group enviar un trap a un host - el agente envía una
shades v3-usm group solicitud de eco UDP y espera que el gestor
There are no host notifications responda. Ese comportamiento se puede cambiar en
-----Users la configuración.
SecName auth type priv type
------------------------------- --------- ---------
md5aes md5 aes-128
shades sha des
Debug: SNMPv2
Solicitud de un OID
Monitor, event, enable trace sub snmp all all

02/22/13 14:24:38 SNMP.001 rcvd pkt frm hst 192.168.1.200 Recibo un paquete SNMP de la IP192.168.1.200
02/22/13 14:24:38 SNMP.026 get: OID = 1.3 Solicita obtener datos de la OID= 1.3
02/22/13 14:24:38 SNMP.012 revd get-req pkt frm hst 192.168.1.200
02/22/13 14:24:38 SNMP.002 snt pkt to hst 192.168.1.200 Responde a la IP 192.168.1.200
02/22/13 14:24:54 SNMP.001 rcvd pkt frm hst 192.168.1.200
02/22/13 14:24:54 SNMP.026 set: OID = 1.3 Solicita configurar datos de la OID= 1.3
02/22/13 14:24:54 SNMP.014 revd set-req pkt frm hst 192.168.1.200
02/22/13 14:24:54 SNMP.016 pkt frm hst : 192.168.1.200 caused err typ nosuchnam El OID=1.3 no deja escribir
02/22/13 14:25:16 SNMP.002 snt pkt to hst 192.168.1.200
02/22/13 14:25:16 SNMP.002 snt pkt to hst 192.168.1.201
02/22/13 14:25:16 SNMP.002 snt pkt to hst 192.168.1.202
...omitted information...
02/22/13 14:25:33 SNMP.001 rcvd pkt frm hst 192.168.1.200
02/22/13 14:25:33 SNMP.026 set: OID = 1.3.6.1.2.1.1.5.0 Solicita configurar datos de la OID = 1.3.6.1.2.1.1.5.0 (hostname)
02/22/13 14:25:33 SNMP.014 revd set-req pkt frm hst 192.168.1.200
02/22/13 14:25:33 SNMP.002 snt pkt to hst 192.168.1.200

Autenticación fallida:
Monitor, event, enable trace sub snmp all

02/22/13 14:35:32 SNMP.026 get: OID = 1.3.6.1.2.1.1.5.0


02/22/13 14:35:32 SNMP.027 auth fail secName Prueba, version 2, hst 192.168.1.200
02/22/13 14:35:33 SNMP.001 rcvd pkt frm hst 192.168.1.200
02/22/13 14:35:33 SNMP.026 get: OID = 1.3.6.1.2.1.1.5.0
02/22/13 14:35:33 SNMP.027 auth fail secName Prueba, version 2, hst 192.168.1.200
02/22/13 14:36:08 SNMP.002 snt pkt to hst 192.168.1.202
02/22/13 14:36:08 SNMP.002 snt pkt to hst 192.168.1.202
Debug: SNMPv3
Consulta de un OID Error en la autenticación de SNMPv3
Monitor, event, enable trace sub snmp all all Monitor, event, enable trace sub snmp all all

02/25/13 11:18:33 SNMP.001 rcvd pkt frm hst 192.168.1.200 02/25/13 10:38:45 SNMP.001 rcvd pkt frm hst 192.168.1.200
02/25/13 11:18:33 SNMP.002 snt pkt to hst 192.168.1.200 02/25/13 10:38:45 SNMP.002 snt pkt to hst 192.168.1.200
02/25/13 11:18:33 SNMP.001 rcvd pkt frm hst 192.168.1.200 02/25/13 10:38:45 SNMP.001 rcvd pkt frm hst 192.168.1.200
02/25/13 11:18:33 SNMP.026 get: OID = 1.3.6.1.2.1.1.5.0 02/25/13 10:38:45 SNMP.026 get: OID = 1.3.6.1.2.1.1.5.0
02/25/13 11:18:33 SNMP.012 revd get-req pkt frm hst 192.168.1.200 02/25/13 10:38:45 SNMP.027 auth fail secName ESRmd5aes, version 3, hst 192.168.1.200
02/25/13 11:18:33 SNMP.002 snt pkt to hst 192.168.1.200 02/25/13 10:38:45 SNMP.002 snt pkt to hst 192.168.1.200

Envío de un trap desde un router:


Monitor, event, enable trace sub snmp all

02/25/13 11:00:12 ethernet0/1: PHY: Link DOWN


02/25/13 11:00:15 SNMP.002 snt pkt to hst 192.168.1.200
02/25/13 11:00:15 SNMP.002 snt pkt to hst 192.168.1.201
02/25/13 11:00:15 SNMP.002 snt pkt to hst 192.168.1.202

Recepción de trap publicas


Procolo SNMP: Debug
Resumen: Se habilita el subsistema SNMP y se visualiza un intento de conexión “get”.
Características adicionales: SNMPv2.

10/01/12 22:15:21 CET SNMP.001 rcvd pkt frm hst 10.10.16.4


10/01/12 22:15:21 CET SNMP.026 get: OID = 1.3.6.1.2.1.1.3.0
10/01/12 22:15:21 CET SNMP.012 revd get-req pkt frm hst 10.10.16.4
10/01/12 22:15:21 CET SNMP.002 snt pkt to hst 10.10.16.4
10/01/12 22:15:21 CET SNMP.001 rcvd pkt frm hst 10.10.16.4
10/01/12 22:15:21 CET SNMP.026 get: OID = 1.3.6.1.2.1.2.2.1.2.30
10/01/12 22:15:21 CET SNMP.026 get: OID = 1.3.6.1.2.1.2.2.1.7.30
10/01/12 22:15:21 CET SNMP.026 get: OID = 1.3.6.1.2.1.2.2.1.8.30
10/01/12 22:15:21 CET SNMP.026 get: OID = 1.3.6.1.2.1.2.2.1.9.30
10/01/12 22:15:21 CET SNMP.026 get: OID = 1.3.6.1.2.1.31.1.1.1.1.30
Syslog

…always at the crest of new


technologies
SYSLOG

Syslog ofrece un mecanismo de transporte que permite a un dispositivo enviar mensajes de notificación de eventos a través de
redes IP a colectoras de mensajes, también conocidos como servidores syslog. Una de las características fundamentales de
este protocolo es su simplicidad

No se requiere ningún acuse de recibo de mensajes.


No se requiere la coordinación estricta entre el cliente o el transmisor y el servidor o receptor
Funcionalidad Syslog: Config
El protocolo syslog viene descrito en la RFC 3164 (The BSD syslog protocol). Proporciona un mecanismo de transporte que permite a un dispositivo
enviar mensajes de notificación de eventos a través de redes IP dirigidos a colectores de esos mensajes, conocidos como servidores syslog. El
mecanismo de transporte utilizado por el protocolo syslog es el protocolo UDP y el puerto asignado es el 514. En el Router Teldat se encuentra
implementada la funcionalidad de cliente syslog. Su configuración se realiza desde config/run->feature syslog.

Configuración cliente SYSLOG para notificar eventos:


 Entrada en la configuración del sistema de eventos del router:
config
config
event
even
enable syslog event GW.021
Se da alta el envio de eventos syslog de todo el protocolo TCP:
enable syslog subsystem TCP all enable syslog event GW.023
 Se da de alta el envio sólo de los eventos GW.021 y GW.023: enable syslog subsystem TCP all
enable syslog event GW.021 exit
enable syslog event GW.023 feature syslog
exit enable
 Se entra en el menú de la funcionalidad SYSLOG y se habilita: facility local0
feature syslog initial-delay 25
enable server pruebas.id.teldat.es
 Se configuran dos SV Syslog*: server 172.24.51.5
server pruebas.id.teldat.es severity error
server 172.24.51.5 source-address 10.65.23.25
 Se configura la ip origen de los eventos enviados: exit
source-address 10.65.23.25
 Se configura la severidad de los anuncios de eventos Syslog para que
el receptor sepa el nivel de prioridad del evento**: *: Si la identificación del SV Syslog es por nombre es
facility local0 necesario configurar el protocolo DNS del router.
severity error **: Existe en los manuales una tabla que relaciona la
 Se configura la periodicidad de lectura del buffer de eventos a 25seg.: severidad local del evento con un índice que reconocen
los SV Syslog, se envian al SV los eventos con severidad
initial-delay 25
menor o igual a la configurada.
exit
SYSLOG: Config
Ejemplo de configuración de un syslog

log-command-errors peer address 2 150.214.94.5


no configuration exit
; ;
network ethernet0/0 feature syslog
; -- Ethernet Interface User Configuration -- ; -- SYSLOG client configuration --
ip address 192.168.203.230 255.255.254.0 enable
; facility local0
exit initial-delay 25
; server 192.168.202.40
event severity debug
; -- ELS Config -- exit
enable syslog subsystem NTP ALL ;
exit ;
; dump-command-errors
protocol ip end
; -- Internet protocol user configuration --
route 0.0.0.0 0.0.0.0 192.168.202.2
;
classless
exit
;
;
feature ntp
; -- NTP Protocol user configuration --
protocol
peer address 1 130.206.3.166
Funcionalidad Syslog: Monitor
La monitorización de la funcionalidad Syslog se basa en obtener información estadísitica desde el menú monitor.

Estadísticos del cliente Syslog indicando que todos los eventos


producidos tienen severidad mayor que la configurada y por tanto no
se han enviado a los servidores.

monitor
feature syslog
Monitorización funcionalidad Syslog: list
Syslog client active configuration:
 Visualización BRS del interfaz ethernet0/0:
Syslog client status: ENABLED
monitor Facility: 16 (Local0)
Severity: 3 (Error)
feature syslog
Source IP address: 10.65.23.25
 Visualización estadísitcos: Active syslog servers:
IP address Domain name
list
--------------- -----------
0.0.0.0 pruebas.id.teldat.es
172.24.51.5
Syslog client statistics:
Total number of transmitted messages: 0
Emergency messages: 0
Alert messages: 0
Critical messages: 0
Error messages: 0
Warning messages: 0
Notice messages: 0
Informational messages: 0
Debug messages: 0
Events with severity greater than established level: 6167
Lost messages due to buffer overflow: 0
Monitorización SYSLOG
Ejemplo de funcionamiento de un receptor Syslog
Netflow

…always at the crest of new


technologies
Funcionalidad NetFlow: Config
Netflow es un protocolo que permite monitorizar los flujos de datos que circulan por
una red IP. El protocolo netflow exporta la información de los flujos IP en paquetes
encapsulados en UDP con un formato determinado. Dicho formato depende de la
versión de netflow configurada, permitiendo los equipos Teldat utilizar la versión 5 ó
la versión 9.
Los paquetes UDP son recibidos por un servidor llamado “collector”. Las medidas
facilitadas pueden verse afectadas si hay: IPSec, Nat, Fitlrado o fragmentación IP,
se recomienda seguir el manual Netflow para esos casos.
Su configuración global del protocolo se realiza desde config/run->feature netflow
y luego se activa por interfaz.

Configuración funcionalidad NetFlow versión 9:


 Entrada en la configuración del sistema de eventos del router:
config
config
feature netflow
network ppp1
 Se configura el tiempo que un flujo está en bbdd antes de ser enviado por
netflow y borrado: ip flow egress list 100
ip cache timeout active 1 ip flow ingress list 101
 Destino colectora netflow: exit
ip export destination 172.24.100.130 feature netflow
 Se configura la IP origen de los paquetes Netflow: ip cache timeout active 1
ip export source 172.24.100.129 ip export destination 172.24.100.130
 Se configura la versión 9 de l protocolo:
ip export source 172.24.100.129
ip export version 9
ip export version 9
exit
exit
 Se aplica netflow al interfaz ppp1
network ppp1
 Se contabilizan paquetes in/out que coincidan con ACLs 100/101:
ip flow egress list 100
ip flow ingress list 101
exit
Funcionalidad NetFlow: Monitor
La monitorización de la funcionalidad NetFlow permite analizar:
Los flujos de tráfico que están en caché ptes de enviar
Estadísticos generales de la funcionalidad.

Estadísticos NetFlow indicando la cantidad actual de flujos de


tráfico y los paquetes que se han progresado.

monitor
Monitorización funcionalidad NetFlow: feature netflow
list statistics
 Visualización BRS del interfaz ethernet0/0:
Number of active flows: 1
monitor Packets processed: 2010
Fragments: 8
feature netflow Ignored packets: 0 (0 ipsec, 0 sampled)
 Visualización caché netflow: Flows expired: 58 (0 forced)
Flows exported: 115 in 57 packets (0 failures)
list cache Sampling factor 1 out of 1

 Visualización estadísticos generales:


list statistics

Lista de flujos Netflow con los datos de IPs, protocolos y puertos relacionados.
monitor
feature netflow
list cache
SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Expiry
-------------------------------------------------------------------------------------------
ethernet0/0 172.26.1.1 ethernet0/0 172.26.0.0 17 520 520 73 12
ethernet0/0 172.24.100.130 local NETFLOW Mon+list statistics

Das könnte Ihnen auch gefallen