420
Extreme Networks, Inc. 3585 Monroe Street Santa Clara, California 95051 (888) 257-3000 http://www.extremenetworks.com Gua del Usuario del Software ExtremeWare Software Versin 6.1 Publicado: Mayo 2000 Nœmero de la parte: 100049-00 Rev. 01

Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

  • Upload
    vunhan

  • View
    221

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Guía del Usuario del Software ExtremeWare

Software Versión 6.1

Extreme Networks, Inc.

3585 Monroe Street

Santa Clara, California 95051

(888) 257-3000

http://www.extremenetworks.com

Publicado: Mayo 2000Número de la parte: 100049-00 Rev. 01

Page 2: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

©2000 Extreme Networks, Inc. Reservados todos los derechos. Extreme Networks y BlackDiamond son marcas registradas de Extreme Networks, Inc. en los Estados Unidos y algunas otras jurisdicciones. ExtremeWare, ExtremeWare Vista, ExtremeWorks, ExtremeAssist, ExtremeAssist1, ExtremeAssist2, PartnerAssist, Extreme Standby Router Protocol, ESRP, SmartTraps, Alpine, Summit, Summit1, Summit4, Summit4/FX, Summit7i, Summit24, Summit48, Summit Virtual Chassis, SummitLink, SummitGbX, SummitRPS y el logotipo de Extreme Networks son marcas registradas de Extreme Networks, Inc., las cuales pueden estar registradas o pendiente de registración en ciertas jurisdicciones. El logotipo de Extreme Turbodrive es una marca de servicios de Extreme Networks, que puede estar registrado o pendiente de registración en ciertas jurisdicciones. Las especificaciones están sujetas a cambio sin previo aviso.

NetWare y Novell son marcas registradas de Novell, Inc. Merit es una marca comercial registrada de Merit Network, Inc. Solaris es una marca registrada de Sun Microsystems, Inc. F5, BIG/ip, y 3DNS son marcas registradas de F5 Networks, Inc. see/IT es una maca registrada de F5 Networks, Inc.

�Data Fellows�, el símbolo del triángulo, y los nombres de los productos y símbolos/logotipos de Data Fellows son marcas registradas de Data Fellows.

F-Secure SSH es una marca registrada de Data Fellows.

Todas las otras marcas registradas, marcas comerciales y marcas de servicio son propiedad de sus respectivos dueños.

XVIII

Page 3: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Contenidos

PREFACIO

Introduccion xixTerminología xx

Convenciones xxPublicaciones Relacionadas xxi

1 VISTA GENERAL DE EXTREMEWARE

Resumen de las Caracteristicas 1-1Redes de Areas Virtuales (VLANs) 1-3Protocolo del Arbol de Extension 1-3Calidad del Servicio 1-4Encaminamiento de la Unidifusion 1-4Direccionamientio de Multidifusion IP 1-4Carga Compartida 1-5

Productos Chipset “i” 1-5Difrerencias de las Características de los Productos “i” Chipset 1-5

Liencia del Software 1-7Licencia del Direccionador 1-7

Las Funciones Básicas 1-7Funcionalidad L3 Completa 1-7Respaldo del Producto 1-8Verificacion de la Licencia del Direccionador 1-8Obtención de la Licencia del Direccionador 1-8

Licenciamiento de la Seguridad 1-9Obtención de una Licencia de Seguridad 1-9

I

Page 4: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Características de Seguridad bajo el Control de Licencia 1-9Valores Implicitos del Software Provenientes del Fabricante 1-9

2 EL ACCESO AL CONMUTADOR

Comprensión de la Sintaxis del Comando 2-1Terminación del Comando con la Ayuda de la Sintaxis 2-2Sintaxis Abreviada 2-2

Método Abreviado para los Comandos 2-2Escalas Numéricas de los Conmutadores BlackDiamond y Alpine 2-3Escalas Numéricas del Conmutador Summit 2-4Nombres 2-4Símbolos 2-4

Teclas de Edición de la Línea 2-5Historia del Comando 2-6Comandos Comunes 2-6Configuraciön del Acceso a la Gestión 2-10

Cuenta del Usuario 2-10Cuenta del Administrador 2-11

Texto del Indicador 2-11Cuentas Implícitas 2-12

Cambio de la Contraseña Implícita 2-12Creación de una Cuenta de Gestión 2-13

Cómo Ver las Cuentas 2-13Cómo Borrar una Cuenta 2-13

Servicios al Cliente de Servicios de Nombres de Dominios 2-14Comprobación de la Conectividad Básica 2-15

Ping 2-15Traceroute (Ruta de Rastreo) 2-16

3 MANEJO DEL CONMUTADOR

Vista General 3-1Uso de la Interfaz de la Consola 3-2

Uso del Puerto de Gestión UTP 10/100 3-2Uso del Telnet 3-3

Conexión a otro Anfitrión Usando Telnet 3-3Configuración de los Parámetros IP del Conmutador 3-4

II

Page 5: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Uso de un Servidor BOOTP 3-4Configuración Manual de los Ajustes IP 3-5

Desconexión de una Sesión del Telnet 3-6Control del Acceso al Telnet 3-7

Uso de Secure Shell 2 (SSH2) 3-7Activación del SSH2 3-8

Uso de ExtremeWare Vista 3-9Control del Acceso a la Web 3-9

Uso de SNMP (Protocolo de la Gestión de una Red Simple) 3-10Acceso a los Agentes del Conmutador 3-10MIBs Respaldados 3-10Configuración de los Ajustes SNMP 3-10Despliegue de los Ajustes SNMP 3-13

Autenticación de los Usuarios 3-13Clientes del RADIUS 3-14

Autenticación Por-Comando Usando RADIUS 3-14Configuración del Cliente de RADIUS 3-14Atributos del RADIUS RFC 2138 3-17Ejemplo de la Configuración del Servidor del RADIUS (Merit) 3-17Ejemplo de la Configuración del RADIUS Por-Comando 3-18

Configuración de TACACS+ 3-20Uso del Protocolo de Tiempo de una Red Simple 3-22

Configuración y uso de SNTP 3-23Comandos de Configuración SNTP 3-26Ejemplo de SNTP 3-27

4 CONFIGURACIÓN DE LAS RANURAS Y PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

Configuración de una Ranura 4-1Configuración de los Puertos de los Conmutadores BlackDiamond y Alpine 4-3

Capacitación e Incapacitación de los Puertos de los Conmutadores BlackDiamond y Alpine 4-3Configuración de los Puertos y Ajustes Duplex de los Conmutadores BlackDiamond y Alpine 4-4

Cómo Apagar la Autonegociación en un Puerto Gigabit de Ethernet 4-4

III

Page 6: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine 4-5

Cuadros Gigantes 4-8Capacitación de los Cuadros Gigantes 4-8

La Carga Repartida en los Conmutadores BlackDiamond y Alpine 4-8Algoritmos de la Carga Compartida 4-9Configuración de la Carga Repartida en los Conmutadores BlackDiamond y Alpine 4-10Ejemplo de Carga Compartida 4-12Verificación de la Configuración de la Carga Compartida 4-12

Imagen de Espejo del Puerto de los Conmutadores BlackDiamond y Alpine 4-12

Comandos de Imagen de Espejo 4-13Ejemplo de la Imagen de Espejo del Interrupor BlackDiamond 4-13Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol 4-14Comandos EDP 4-14

5 CONFIGURACIÓN DE LOS PUERTOS DEL CONMUTADOR SUMMIT

Activación y Desactivación de los Puertos de los Conmutadores 5-1Configuración de la Velocidad del Puerto de los Ajustes Duplex del Conmutador Summit 5-2

Cómo Desactivar la Autonegociación para un Puerto Gigabit de Ethernet 5-3

Comandos del Puerto del Conmutador Summit 5-3Cuadros Gigantes 5-6

Capacitación de los Cuadros Gigantes 5-6Carga Compartida en el Conmutador Summit 5-7

Algoritmos de la Carga Compartida 5-7Configuración de la Carga Compartida en el Conmutador Summit 5-8Ejemplo de Carga Compartida 5-12Verificación de la Configuración de la Carga Compartida 5-12

Imagen de Espejo del Puerto del Conmutador Summit 5-12Comandos de Imagen de Espejo del Puerto 5-13Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) 5-14Comandos EDP 5-14

Redundancia Inteligente 5-15

IV

Page 7: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

6 REDES DE AREAS LOCALES VIRTUALES (VLAN)Vista General de las LAN Virtuales 6-1

Ventajas 6-2Tipos de VLAN 6-2

Las VLAN Basadas en el Puerto 6-2Inclusión de los Conmutadores con las VLAN Basadas en el Puerto 6-3

VLAN Etiquetadas 6-6Usos de las VLAN Etiquetadas 6-6Asignación de una Etiqueta a una VLAN 6-6Mezcla de las VLAN Basadas en el Puerto y de las Etiquetadas 6-9

VLAN Basadas en el Protocolo 6-9Fitlros de Protocolo Predefinidos 6-10Definición de los Filtros de Protocol 6-11Cómo Borrar un Filtro de Protocolo 6-12

Precedencia de los Paquetes Etiquetados sobre los Filtros de Protocolo 6-12

Nombres de la VLAN 6-12VLAN Implícita 6-12Cambio de Nombre de una VLAN 6-13

Configuración de las VLAN en el Conmutador 6-13Comandos de la Configuración de la VLAN 6-14Ejemplos de la Configuración de una VLAN 6-15

Despliegue de los Ajustes de una VLAN 6-16Protocolo de Registración de una VLAN Genérica 6-17

El GVRP y los Dominios del Arbol de Abarcamiento 6-19Comandos GVRP 6-19

VLAN Basadas en MAC 6-20Pautas de las VLAN Basadas en MAC 6-21Limitaciones de las VLAN Basadas en MAC 6-21Comandos de las VLAN Basadas en MAC 6-22Ejemplo de una VLAN Basada en MAC 6-22Descarga de la Configuración Cronometrada para las VLAN Basadas en MAC 6-23

Ejemplo 6-23

7 BASE DE DATOS DE ENVÍOS (FDB)

V

Page 8: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Vista General de la Base de Datos de Envíos (Forwarding Database) (FDB) 7-1

Contenido de la FDB 7-1Tipos de Entradas de la FDB 7-2Cómo se Agregan las Entradas de la FDB 7-3Asociación de un Perfil de la QoS con una Entrada FDB 7-3

Configuración de las Entradas FDB 7-3Ejemplos de la Configuración de la FDB 7-4

Despliegue de las Entradas de la FDB 7-5

8 PROTOCOLO DEL ARBOL DE ABARCAMIENTO (SPANNING TREE PROTOCOL) (STP)Vista General Del Protocolo del Arbol de Abarcamiento 8-1Dominios del Arbol de Abarcamiento 8-2

Condiciones del STPD para los Puertos GVRP Agregados 8-3Valores Implícitos 8-3

Configuractions del STP 8-3Configuración del STP en el Conmutador 8-6

Ejemplo de la Configuración del STP 8-8Despliegue de los Ajustes STP 8-9Desactivación y Reajuste del STP 8-9

9 LA CALIDAD DEL SERVICIO (QOS)Vista General de la Calidad del Servicio Basada en la Política 9-2Aplicaciones y Tipos de la QoS 9-3

Aplicaciones Vocales 9-3Aplicaciones de Video 9-3Aplicaciones de la Base de Datos Esencial 9-4Aplicaciones para “Hojear la Red” (Web Browsing) 9-4Aplicacion del Servidor de Archivos 9-4

Asignación de los Atributos de la QoS 9-5Perfiles de la QoS 9-6

Configuracion de un Perfi de una QoS 9-8Grupos de Tráfico y Creación de una Política de la QoS 9-8

Grupos de Tráfico Basados en la IP 9-9Grupos de Tráfico Basado en MAC 9-10

Direcciones MAC Permanentes 9-10

VI

Page 9: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Direcciones MAC Dinámicas 9-10Dirección MAC del Agujero Negro 9-11Dirección MAC de Difusión/Limitación de Velocidad Desconocida

9-11Grupos de Tráfico de Clase de Servicio Explicita (802.1p y DiffServ) 9-12

Configuración de la Prioridad 802.1p 9-12Observación de la Información 802.1p 9-13Comandos 802.1p 9-14Cambio de la topografía 802.1p Implícita 9-14Reemplazo de la Información de la Prioridad 802.1p 9-14

Configuración de DiffServ 9-15Observación de la Información DiffServ 9-17Cambio de las Asignaciones del Punto del Código DiffServ en el Perfil de la QoS 9-17Reemplazo de los Puntos del Código DiffServ 9-18Ejemplo del DiffServ 9-19

Grupos Físicos y Lógicos 9-20El Puerto Fuente 9-20VLAN 9-20Verificación de los Grupos Físicos y Lógicos 9-21

Verificación de la Configuración y la Ejecución 9-21El Monitor de la QoS 9-21

Supervisión de la Ejecución en Tiempo Real 9-22Supervisión de la Ejecución de Fondo 9-22

Despliegue de la Información del Perfil de la QoS 9-23Modificación de una Política de la QoS 9-23Intra-Subnet QoS 9-24Sistema del Contexto de Enlace Dinámico 9-25

Pautas para la DLCS 9-25Limitaciones de la DLCS 9-26Comandos de la DLCS 9-26

10 PROTOCOLO DEL DIRECCIONADOR DE ESPERA DE EXTREME (ESRP)Vista General 10-1

Conmutadores Conocedores del ESRP 10-2Fundamentos del ESRP 10-2

VII

Page 10: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Determinación del Conmutador Maestro del ESRP 10-3Seguimiento del ESRP 10-4

Seguimiento del ESRP en la VLAN 10-4Seguimiento de la Tabla de la Ruta del ESRP 10-5Seguimiento Ping del ESRP 10-5

Algoritimos de Elección del ESRP 10-5Comportamiento del Conmutador Maestro 10-6Comportamiento del Conmutador de Espera 10-6Elección del Conmutador Maestro 10-6Tiempo entre Fallas 10-7

Bloques de Grupos de 10/100 Puertos 10-7Opciones del ESRP 10-10

Conexión del Anfitrión al ESRP 10-10Dominios del ESRP 10-11Grupos del ESRP 10-11Enlace de los Conmutadores del ESRP 10-12Configuración del ESRP y las Redes Multiples 10-13El ESRP y el Arbol de Abarcamiento 10-13

Agregación del ESRP y la VLAN 10-13Comandos del ESRP 10-15

Ejemplos del ESRP 10-17VLAN Unica Usando la Redundancia de la Capa 2 y de la Capa 3 10-17VLAN Multiples Usando la Redundancia de la Capa 2 10-19

Despliegue de la Información ESRP 10-21

11 ENCAMINAMIENTO DE LA UNIDIFUSIÓN IPVista General del Encaminamiento de la Unidifusión IP 11-2

Interfaces del Direccionador 11-2Cómo Poblar la Tabla de Encaminamiento 11-3

Rutas Dinámicas 11-4Rutas Estáticas 11-4Rutas Multiples 11-4Rutas IP Compartidas 11-5

Sustitución ARP 11-5Dispositivos Incapaces de la ARP 11-5La ARP de Sustitución entre las Subredes 11-6

Prioridades de las Rutas Relativas 11-6

VIII

Page 11: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Multiredes IP 11-7Operación de Multiredes IP 11-8Ejemplos de Multiredes IP 11-9

Configuración del Encaminamiento de la Unidifusión IP 11-11Verificación de la Configuración del Encaminamiento de la Unidifusión IP 11-11

Agregación de una VLAN 11-12Propiedades de la Agregación de una VLAN 11-13Limitaciones de la Agregación de una VLAN 11-14Opción de Aislamiento para la Comunicación entre las Sub-VLAN 11-14Comandos de la Agregación de la VLAN 11-15Ejmplo de la Agregaciön de una VLAN 11-15Verificación de la Agregación de una VLAN 11-16

Configuración del Relé DHCP/BOOTP 11-16Verificación de la Configuración del Relé DHCP/BOOTP 11-17

Envío UDP 11-17Configuración del Envío UDP 11-17Ejemplo del Envío UPD 11-18Procesamiento del Paquete ICMP 11-18Comandos del Envío UDP 11-19

Comandos IP 11-20Ejemplo de Configuración del Encaminamiento 11-26Despliegue de los Ajustes del Direccionador 11-28Reajuste y Desactivación de los Ajustes del Direccionador 11-29

12 PROTOCOLOS DEL ENCAMINAMIENTO DE LA VÍA DE ACCESO INTERIOR

Vista General 12-2El RIP Contra el OSPF 12-2

Vista General del RIP 12-3Tabla de Encaminamiento 12-4Horizonte Dividido 12-4Inversión Poison 12-4Actualizaciones Activadas 12-4Aviso de Ruta de las VLAN 12-5Versión 1 del RIP contra la Versión 2 del RIP 12-5

Vista General del OSPF 12-5

IX

Page 12: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Base de Datos del Estado de Enlace 12-6Areas 12-6

Area 0 12-7Areas Cortas (Stub Areas) 12-7Areas No Tan Cortas (Not-So-Stubby-Areas) (NSSA) 12-7Area Normal 12-8Enlaces Virtuales 12-8

Redistribución de la Ruta 12-10Configuración de la Redistribución de la Ruta 12-11

Redistribución de las Rutas Hacia el OSPF 12-12Ediciones Publicadas Previamente con la Redistribución del OSPF 12-12ReDistribución de las Rutas en el RIP 12-13

Contadores y Autenticación del OSPF 12-13Configuración del RIP 12-14Ejemplo de la Configuración del RIP 12-16Despliegue de los Ajustes del RIP 12-18Reajuste y Desactivación del RIP 12-19Configuracion del OSPF 12-19Ejemplo de la Configuración del OSPF 12-24

Configuración para el ABR1 12-25Configuración para el IR1 12-26

Despliegue de los Ajustes del OSPF 12-26Reajuste y Desactivación de los Ajustes del OSPF 12-27

13 PROTOCOLOS DEL ENCAMINAMIENTO DE LA VÍA DE ACCESO EXTERNA

Vista General 13-2Atributos del BGP 13-2Comunidades del BGP 13-3Características del BGP 13-3

Reflectores de Ruta 13-3Confederaciones de Ruta 13-4

Ejemplo de la Confederación de Ruta 13-4Agregación de la Ruta 13-8

Uso de la Agregación de la Ruta 13-8Sincronización IGP 13-9Uso de la Interfaz del Bucle Regresivo 13-9

X

Page 13: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Redistribución de la Ruta del OSPF al BGP 13-9Configuracion del BGP 13-10Despliegue de los Ajustes del BGP 13-15Reajuste y Desactivacion del BGP 13-15

14 ENCAMINAMIENTO DE MULTIDIFUSIÓN IPVista General 14-2

Vista General del DVMRP 14-2Vista General del PIM 14-2

Modo Denso del PIM 14-3Modo Esparcido del PIM (PIM-SM) 14-3

Vista General del IGMP 14-3Escrutinio del IGMP 14-4

Configuración del Encaminamiento de la Multidifusión IP 14-4Ejemplos de la Configuración 14-9

Ejemplo de la Configuración del PIM-DM 14-9Configuración para el IR1 14-10Configuracion para ABR1 14-11

Despliegue de los Ajustes del Encaminamiento de la Multidifusión IP 14-12Cómo Borrar y Reajustar los Ajustes de la Multidifusión IP 14-13

15 ENCAMINAMIENTO DEL IPXVista General del IPX 15-1

Interfaces del Direccionador 15-1Ejecución del Encaminamiento IPX 15-3Tipos de Encapsulación del IPX 15-3Cómo Poblar la Tabla del Encaminamiento 15-4

Rutas Dinámicas 15-4Rutas Estáticas 15-4

Encaminamiento del IPX/RIP 15-4Respaldo GNS 15-5

Anuncios del Encaminamiento SAP 15-5Configuración del IPX 15-6

Verificación de la Configuración del Direccionador IPX 15-6VLAN Basadas en el protocolo para IPX 15-7

Comandos del IPX 15-7

XI

Page 14: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Ejemplo de la Configuración del IPX 15-11Despliegue de los Ajustes del IPX 15-13Reajuste y Desactivación del IPX 15-14

16 POLÍTICAS DE ACCESO

Vista General de las Políticas de Acceso 16-1Listas de Acceso IP 16-2Políticas de Acceso al Encaminamiento 16-2Mapas de Rutas 16-2

Uso de las Listas de Acceso IP 16-2Cómo Trabajan las Listas de Acceso IP 16-3Numeros de Precedencia 16-3Especificación de una Regla Implícita 16-3La Palabra Clave del Permiso Establecido 16-4Cómo Agregar y Eliminar las Entradas en la Lista de Acceso 16-5

Máximo de Entradas 16-5Listas de Acceso para el ICMP 16-5Comandos de la Lista de Acceso 16-6Ejemplos de la Lista de Acceso IP 16-11

Usando la Palabra Clave del Permiso Establecido 16-11Ejemplo 2: Paquetes ICMP Filtrados 16-14

Uso de las Políticas de Acceso del Encaminamiento 16-15Creación del Perfil de Acceso 16-16Configuración del Modo del Perfil de Acceso 16-16Cómo Agregar una Entrada del Perfil de Acceso 16-17

Especificación de las Máscaras de la Subred 16-17Numeración en Secuencia 16-17Entradas Permitidas y Negadas 16-17Expresiones del Sistema Autónomo 16-18

Cómo Borrar una Entrada del Perfil de Acceso 16-18Aplicacón de los Perfiles de Acceso 16-18Políticas del Acceso del Encaminamiento para el RIP 16-18

Ejemplos 16-19Políticas de Acceso del Encaminamiento para el OSPF 16-21

Ejemplo 16-22Políticas de Acceso al Encaminamiento del DVMRP 16-23

Ejemplo 16-23

XII

Page 15: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Políticas de Acceso del Encaminamiento del PIM 16-24Ejemplo 16-24

Políticas de Acceso para el BGP 16-24Cómo Hacer Cambios en una Política de Acceso al Encaminamiento 16-25Eliminación de una Política de Acceso al Encaminamiento 16-26Comandos de la Política de Acceso del Encaminamiento 16-26Uso de los Mapas de las Rutas 16-29

Creación de un Mapa de la Ruta 16-30Cómo Agregar Entradas al Mapa de la Ruta 16-30Cómo Agregar Declaraciones a las Entradas del Mapa de la Ruta 16-30Operación del Mapa de la Ruta 16-32

Ejemplo del Mapa de la Ruta 16-32Cambios en los Mapas de las Rutas 16-34Mapas de las Rutas del BGP 16-34Comandos del Mapa de la Ruta 16-35

17 EQUILIBRIO DE LA CARGA DEL SERVIDOR (SLB)Vista General 17-2Componentes del SLB 17-2

Nodos 17-3Grupos 17-3Servidores Virtuales 17-3

Uso de Servidores Virtuales Estándar o como Comodines 17-4Modos de Envío 17-5

Modo Transparente 17-5Modo de Traslación 17-8Modo de Traslación del Puerto 17-10Modo GoGo 17-11

Anuncio de la Red VIP 17-12Métodos de Equilibrio 17-13

Circuito Cíclico 17-13Proporción 17-14

Peso de la Proporción 17-14Conexiones Menores 17-14Prioridad 17-15

Comandos Básicos del SLB 17-15

XIII

Page 16: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Ejemplo de una Aplicación Avanzada del SLB 17-18Verificación de la Corrección 17-22

Verificación Ping (Impulso) 17-23Comandos de la Verificación del Impulso (Ping) 17-23

Verificación del Puerto TCP 17-23Comandos de la Verificación del Puerto TCP 17-23

Comprobación del Servicio 17-24Comandos de la Comprobación del Servicio 17-25

Comprobación de la Corrección Externa 17-25Modo de Mantenimiento 17-25

Persistencia 17-26Persistencia del Cliente 17-26Persistencia Insistente (Sticky) 17-26

Uso de las Características del Sistema de Alta Disponibilidad 17-27SLB Redundante 17-27Uso de la Verificación Ping (Impulso) 17-28Configuración de la Operación Activo-Activo 17-28

Ejemplo de la Configuración Activo-Activo 17-29Uso del Fallo Retroactivo Manual 17-31

Respaldo del 3DNS 17-31Comandos del SLB Avanzado 17-32Redirección de la Memoria Intermedia de la Web 17-39

Redirección del Flujo 17-39Comandos de la Redirección del Flujo 17-39Ejemplo de la Redirección del Flujo 17-40

18 MONITOREO DEL ESTADO Y ESTADÍSTICAS

Monitoreo del Estado 18-1Diagnósticos de la Ranura 18-3Estadísticas del Puerto 18-4Errores del Puerto 18-5Claves del Despliegue del Monitoreo del Puerto 18-7Ajuste del Nivel de Recuperación del Sistema 18-7Registro Cronológico 18-8

Registro Cronólogico Local 18-9Despliegue en Tiempo Real 18-9

Registro Cronológico Remoto 18-10

XIV

Page 17: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Cambios en la Configuración del Registro Cronológico 18-10Comandos del Registro Cronológico 18-11

RMON (Remote Monitoring) (Monitoreo Remoto) 18-13Acerca del Monitoreo Remoto (RMON) 18-13Características del RMON en el Conmutador 18-13

Estadísticas 18-14Historia 18-14Alarmas 18-14Eventos 18-14

Configuración del RMON 18-15Acciones de Eventos 18-15

19 USO DE EXTREMEWARE VISTA

Capacitación y Desactivación del Acceso a la Web 19-2Cómo Montar su Propio “Hojeador” (Browser) 19-2El Acceso a ExtremeWare Vista 19-3La Navegación por ExtremeWare Vista 19-4

Cuadro de Tareas 19-4Cuadro del Contenido 19-4

Controles del “Browser” 19-5Mensajes del Estado 19-5

Botones Autónomos 19-5Cómo Guardar los Cambios 19-6Filtrado de la Información 19-6Cómo Hacer un GET al Configurar una VLAN 19-7Envío del Resultado de la Pantalla a Extreme Networks 19-7

20 ACTUALIZACIÓN DEL SOFTWARE Y OPCIONES DEL INICIO

Descarga de una Nueva Imagen 20-1Reinicio del Conmutador 20-2

Cómo Guardar los Cambios de Configuración 20-3Regreso a los Valores Implícitos de Fábrica 20-3

Uso del TFTP para Descargar la Configuración 20-4Uso del TFTP para Descargar la Configuración 20-5

Descarga de una Configuración Total 20-5Descarga de una Configuración Incremental 20-5Descarga Programada de una Configuración por Incrementos 20-6

XV

Page 18: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Recuerde Guardar 20-6Sincronización de los MSM 20-7Actualización y Acceso al BootROM 20-7

Actualización del BootROM 20-7Acceso al Menu del BootROM 20-7

Comandos de la Opción de Iniciación 20-8

A ESTÁNDARES RESPALDADOS

B LOCALIZACIÓN Y CORRECCIÓN DE ERRORES

LEDs (Light Emiting Diode) Diodos Emisores de Luz B-1Uso de la Interfaz de la Línea de Comandos B-3

Configuración del Puerto B-5VLANs B-6STP B-7

Seguimiento de la Depuración B-8El Comando TOP B-8Contactos con el Respaldo Técnico de Extreme B-8

XVI

Page 19: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

Prefacio

Este Prefacio ofrece una vista general de esta guía, describe las convenciones de la guía y da una lista de otras publicaciones que pueden ser útiles.

INTRODUCCION

Esta guía ofrece la información requerida para configurar el software ExtremeWare� ejecutándose en un conmutador BlackDiamond�, Alpine�, o Summit�.

Esta guía se ha preparado para los administradores de las redes que tienen la responsabilidad de instalar y montar el equipo de la red. Esta supone un conocimiento básico de lo siguiente:

� Redes de áreas locales (LANs)

� Conceptos del Ethernet

� Conceptos de la conmutación y derivación del Ethernet

� Conceptos de encaminamiento

� Conceptos del Protocolo del Internet (IP)

� Conceptos del Protocolo de Información del Encaminamiento (Routing Information Protocol) (RIP) y de Abrir Primero la Vía Más Corta (Open Shortest Path First) (OSPF)

� Conceptos del Protocolo de la Vía de Acceso del Límite (Boundary Gateway Protocol) (BGP-4)

� Conceptos de la Multidifusión IP

IO DEL SOFTWARE EXTREMEWARE XIX

Page 20: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

PREFACIO

� Conceptos del Protocolo del Encaminamiento de la Multidifusión de la Distancia Vectorial (Distance Vector Multicast Routing Protocol) (DVMRP)

� Conceptos de la Multidifusión Independiente del Protocolo (Protocol Independent Multicast) (PIM)

� Conceptos del Intercambio de Paquetes del Internet (Internet Packet Exchange) (IPX)

� Conceptos del Equilibrio de la Carga del Servidor (Server Load Balance) (SLB)

� Protocolo de la Gestión de la Red Sencilla (Simple Network Management Protocol) (SNMP)

Si la información en las ¨Notas Publicadas¨ enviada con su conmutador es diferente de la información dada en esta guía, refiérase a las ¨Notas Publicadas.�

TERMINOLOGÍA

Cuando las características, la funcionalidad u operaciones son específicas de la familia de conmutadores de Summit, Alpine, o BlackDiamond, se usa el nombre de la familia. Las explicaciones sobre las características y operaciones que son las mismas para todas las familias de productos de conmutadores se refieren sencillamente al �conmutador�.

CONVENCIONES

La Tabla 1 y la Tabla 2 listan las convenciones que se usan en toda esta guía.

Tabla 1: Iconos de advertencia

IconoTipo de advertencia Le avisa sobre...

Nota Características o instrucciones importantes.

Precaución Riesgos de lesiones personales, daños al sistema o pérdida de datos.

Advertencia Riesgo de graves lesiones personales.

XX GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 21: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

PUBLICACIONES RELACIONADAS

PUBLICACIONES RELACIONADAS

La siguiente es una lista de las publicaciones relacionadas:

� ExtremeWare Quick Reference Guide (Guia de Referencias Rápidas de ExtremeWare)

� ExtremeWare �Release Notes� (Notas Publicadas de ExtremeWare)

� BlackDiamond 6800 Hardware Installation Guide (Guía para la Instalación del Hardware de Black Diamond 6800)

� BlackDiamond 3800 Hardware Installation Guide (Guía para la Instalación del Hardwarede Black Diamond 3800)

� Summit Hardware Installation Guide (Guía para la Instalación del Hardware deSummit)

La documentación para los productos de Extreme Networks está disponible en la Red Mundial (World Wide Web) en el siguiente lugar:

� http://www.extremenetworks.com/

Tabla 2: Convenciones del texto

Convención Descripción

Despliegues de la pantalla

Este tipo de carácter indica la sintaxis de la instrucción o representa la información según aparece en la pantalla.

Despliegues de la pantalla en negritas

Este tipo de carácter indica cómo usted debe escribir una instrucción en particular.

Las palabras �enter¨(entrar) y �type� (escribir)

Cuando vea la palabra �enter� en esta guía usted debe escribir algo y después oprimir �Return� ( Regresar)� o la tecla Enter. No oprima las teclas Return o Enter cuando la instrucción dice solamente �type.�

Nombres de [Teclas] Los nombres de las Teclas están escritas entre corchetes [ ], como por ejemplo [Return] o [Esc].

Si tiene que oprimir dos o más simultáneamente, los nombres de las teclas están enlazados con un signo de más (+). Ejemplo:

Oprimir [Ctrl]+[Alt]+[Del].

Palabras en letras cursivas

Las cursivas destacan un punto o indican términos nuevos en el lugar donde están definidos en el texto.

IO DEL SOFTWARE EXTREMEWARE XXI

Page 22: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

PREFACIO

XXII GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 23: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

1

GUÍA DEL USAR

Vista General de ExtremeWare

Este capítulo cubre los siguientes tópicos:

� Resumen de las Caracteristicas en la página 1-1

� Productos Chipset �i� en la página 1-5

� Liencia del Software en la página 1-6

� Valores Implicitos del Software Provenientes del Fabricante en la página 1-8

ExtremeWare es el sistema operativo con características completas diseñado para su ejecución en los conmutadores del Ethernet Gigabit de las familias BlackDiamond, Alpine, y Summit.

RESUMEN DE LAS CARACTERISTICAS

Las características de ExtremeWare incluyen lo siguiente:

� Redes Virtuales de Areas Locales (VLAN) incluyendo el respaldo para IEEE 802.1Q y IEEE 802.1p

� Agregación de las VLAN

� Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP) (IEEE 802.1D) con dominios múltiples del STP

� Política Basada en la Calidad de los Servicios (PB-QoS)

� Encaminamiento del Protocolo del Internet con Velocidad de Cable (Cable-Speed Internet Protocol) (IP)

� Multiredes IP

IO DEL SOFTWARE EXTREMEWARE 1-1

Page 24: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Relé DHCP/BOOTP

� Protocolo del Encaminamiento en Espera de Extreme (Extreme Standby Routing Protocol) (ESRP)

� Versión 1 y Versión 2 del Protocolo de Información del Encaminamiento (Routing Information Protocol) (RIP)

� Protocolo del Encaminamiento para Abrir Primero la Vía Más Corta (Open Shortest Path First) (OSPF)

� Versión 4 del Protocolo de la Vía de Entrada Límite (Boundary Gateway Protocol) (BGP)

� Respaldo del Encaminamiento de la Multidifusión IP de la Velocidad de Cable (Cable-Speed Internet Protocol) (IP)

� Respaldo Diffserv

� Respaldo de la política de acceso para los protocolos de encaminamiento

� Respaldo de la lista de acceso para la filtración de paquetes

� Escrutinio IGMP para controlar el tráfico de la multidifusión IP

� Protocolo del Encaminamiento de la Multidifusión del Vector de Distancia (DVMRP)

� Modo de Multidifusión Densa Independiente del Protocolo (PIM-DM)

� Modo de Multidifusión Esparcida Independiente del Protocolo (PIM-SM)

� Velocidad de cable IPX, IPX/RIP, y respaldo IPX/SAP

� Respaldo del Equilibrio de Carga del Servidor (SLB)

� Carga compartida en puertos múltiples, a través de todas las láminas (BlackDiamond solamente)

� RADIUS del cliente y el respaldo de autenticacion por comando

� Respaldo del TACACS+

� Conexión del interfaz de la línea de comando de la consola (CLI)

� Conexión Telnet CLI

� Conexión del SSH2

� Interfaz de la Gestión Basada en ExtremeWare Vista Web

� Respaldo del Protocolo de Gestión de una Red Sencilla (SNMP)

� Monitoreo Remoto (RMON)

� Imagen de espejo del tráfico para todos los puertos, a través de todas las láminas (BlackDiamond solamente)

1-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 25: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

RESUMEN DE LAS CARACTERISTICAS

Para más informes sobre los componentes del conmutador BlackDiamond 6800, refiërase a la Guía de la Instalación del Hardware del conmutador BlackDiamond 6800. Para más informes sobre los componentes del conmutador Alpine 3800, refiérase a la Guía de la Instalación del Hardware del Conmutador Alpine 3800. Para más informes sobre los componentes del conmutador Summit, refiérase a la Guía de la Instalación del Hardware del Conmutador Summit.

REDES DE AREAS VIRTUALES (VLANS)ExtremeWare tiene una característica de la VLAN que permite la creación de dominios de difusión sin restricciones por las conexiones físicas. Las VLAN constituyen un grupo de dispositivos independientes de su localización y topología que se comunican como si estuvieran en la misma red de área local física (LAN).

La implementación de las VLAN en una red tiene las tres ventajas siguientes:

� Ayudan a controlar el tráfico de la difusión. Si un dispositivo en VLAN Marketing transmite un cuadro de difusión, solamente los dispositivos de VLAN Marketing reciben el cuadro.

� Proporcionan seguridad adicional. Los dispositivos en la VLAN Marketing se pueden comunicar solamente con los dispositivos usando los servicios del encaminamiento de la VLAN Sales.

� Facilitan el cambio y el movimiento de los dispositivos en las redes.

Para más informes sobre las VLAN, refiérase al Capítulo 6

PROTOCOLO DEL ARBOL DE EXTENSION El conmutador respalda el Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP) IEEE 802.1D (STP), un mecanismo basado en un puente para proporcionar tolerancia a las fallas en las redes STP y permitir la implementación de vías paralelas para el tráfico de la red, y asegurar lo siguiente:

� Las vías redundantes se incapacitan cuando las vías principales están en operación.

� Las vías redundantes se capacitan si fallan las vías del tráfico principal.

Un solo árbol de extensión puede abarcar múltiples VLAN.

Para más informes sobre el STP refiérase al Capítulo 8.

IO DEL SOFTWARE EXTREMEWARE 1-3

Page 26: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CALIDAD DEL SERVICIO

ExtremeWare tiene las características de la Política Basada en la Calidad del Servicio (QoS) que permite especificar los niveles de servicios para los diferentes grupos de tráfico. Implícitamente, a todo el tráfico se le asigna el perfil de la política Qos. Si es necesario es posible crear otras políticas QoS y aplicarlas a diferentes tipos de tráfico, de modo que tengan garantizados un bando de ancha mínimo, un bando de ancha máximo y prioridad.

Para más informes sobre la Calidad del Servicio refiérase al Capítulo 9.

ENCAMINAMIENTO DE LA UNIDIFUSION

El conmutador puede direccionar el tráfico IP o IPX entre las VLANs que están como interfaces de dirección virtual. Tanto las rutas IP dinámicas como las estáticas se mantienen en la tabla del encaminamiento. Se respaldan los siguientes protocolos del encaminamiento:

� Versión RIP 1

� Versión RIP 2

� OSPF

� IPX/RIP

� Versión BGP 4

Para más informes sobre el encaminamiento de la Unidifusión IP refiérase al Capítulo 11. Para más informes sobre IPX/RIP, refiérase al Capítulo 15.

DIRECCIONAMIENTIO DE MULTIDIFUSION IPEl conmutador puede usar la multidifusión IP para permitir que un solo anfitrión transmita un paquete a un grupo de anfitriones IP. ExtremeWare respalda rutas de multidifusión que se aprenden mediante el Protocolo de Direccionamiento de Multidifusión del Vector de Distancia (DVMRP) o Multidifusión Independiente del Protocolo (modalidad densa o esparcida).

Para más informes sobre el direccionamiento de multidifusión IP, refiérase al Capítulo 14.

1-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 27: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

PRODUCTOS CHIPSET �I�

CARGA COMPARTIDA

La carga compartida permite incrementar el ancho de banda y la flexibilidad usando un grupo de puertos para llevar el tráfico en paralelo entre los sistemas. El algoritmo de participación permite que el conmutador use múltiples puertos como un puerto lógico único. Por ejemplo, las VLAN consideran el grupo de la carga compartida como un puerto virtual único. El algoritmo también garantiza el secuenciamiento de paquetes entre los clientes.

Para más informes sobre la carga compartida, refiérase al Capítulo 4 y al Capítulo 5.

PRODUCTOS CHIPSET �i�

Los módulos de los conmutadores Summit y BlackDiamond 6800 que usan convenciones de nombres que terminan con una �i� tienen funciones adicionales que están documentadas a través de toda esta Guía del Usuario. Para la lista de los productos más recientes respaldando el chipset �i�, consulte las Notas Publicadas.

A menos de especificarse lo contrario, une característica que requiera el chipset �i� exige el uso del BlackDiamond MSM64i y de un módulo de entrada-salida basado en el chipset �i�, tal como el G8Xi.

DIFRERENCIAS DE LAS CARACTERÍSTICAS DE LOS PRODUCTOS �i� CHIPSET

La lista siguiente resume las áreas de las caracerísticas específicas de los productos chipset �i�

� QoS y Politicas de Acceso � Uso completo de las listas de acceso del IP (productos sin el conjunto del IP pueden ser un subconjunto de este funcionamiento); respaldo para el DiffServ IP; y respaldo para ocho colas QoS por puerto, en lugar de cuatro.

� Derivación/Conmutación � Respaldo para cuadros grandes; respaldo para direcciones - y algoritmos de la carga compartida de base cíclicar; no es necesario que los puertos pertenecientes a un grupo de la carga compartida estén adyacentes.

� Encaminamiento � Encaminamiento del IPX de velocidad de cable

� BGP-4 � Requiere el uso de un chipset �i�, pero requiere solamente el MSM64i en el BlackDiamond.

� Equilibrio de la carga del servidor � Requiere el uso del chipset �i�

� Redirección de memoria asociada de la red � Requiere el uso del chipset �i�

IO DEL SOFTWARE EXTREMEWARE 1-5

Page 28: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� ESRP � Ausencia de restricciones al bloqueo del puerto, uso de la caracteríca ESRP de rastreo adicional.

� Carga compartida � Carencia de restricciones para la contigüedad del puerto.

LIENCIA DEL SOFTWARE

Algunos productos de ExtremeNetworks tienen funciones que se activan con el uso de una clave de la licencia. Generalmente, las claves son exclusivas para el conmutador, y no son transferibles. Las claves están almacenadas en la NVRAM y, una vez entradas, quedan instaladas a pesar de las nuevas reiniciaciones, actualizaciones del software y reconfigruraciones. En las secciones siguientes se describen las características relacionadas con las claves de licencias.

LICENCIA DEL DIRECCIONADOR

Algunos conmutadores respaldan el software de la licencia para diferentes niveles de las funciones del direccionador. En las versiones 6.0 y superiores de ExtremeWare, el respaldo del protocolo del encaminamiento está separado en dos conjuntos: Basic y Full L3. El Basic es un subconjunto de Full L3.

LAS FUNCIONES BÁSICAS

Las funciones básicas no requieren una clave de la licencia. Ninguno de los conmutadores Extreme Basic requieren una clave de la licencia. Todos los conmutadores Extreme tienen el funcionamiento de una capa Basic 3, sin el requisito de una clave de la licencia. El funcionamiento básico incluye todas las funciones de conmutación, e incluye también todas las capas 3 QoS disponibles, listas de acceso y funciones ESRP. Las funciones del encaminamiento de la Capa 3 respaldan lo siguiente:

� El encaminamiento IP usando la versión RIP 1 y/la versión RIP 2

� El encaminamiento IP entre las VLAN conectadas diectamente

� El encaminamiento IP usando rutas estáticas

FUNCIONALIDAD L3 COMPLETA

En los conmutadores que respaldan la licencia del direccionador, la licencia L3 total permite el respaldo de protocolos y funciones adicionales del encaminamiento, incluyendo los siguientes:

� Encaminamiento IP usando el OSPF

� Encaminamiento de difusión múltiple IP usando el DVMRP

1-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 29: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

LIENCIA DEL SOFTWARE

� Encaminamiento de multidifusiones IP usando el PIM (Modo Denso o Esparcido)

� Encaminamiento del IPX (directo, estático y dinámico usando el IPX/RIP e IPX/SAP)

� Encaminamiento IP usando el BGP

� Equilibrio de la carga del servidor

� Redirección de la memoria asociada de la Red

RESPALDO DEL PRODUCTO

La versión 6.0 y superiores de ExtremeWare respaldan el licenciamiento del direccionador del conmutador Summit 24, el conmutador Summit 48 y el conmutador Summit 71. El conmutador Black Diamond 6808 respalda todas las funciones documentadas del direccionador, sin necesidad de un licenciamiento adicional del direccionador. Consulte las Notas Publicadas para más informes sobre el conjunto de productos más recientes que requieren el respaldo del licenciamiento del direccionador.

VERIFICACION DE LA LICENCIA DEL DIRECCIONADOR

Para verificar la licencia del direccionador, use el comando de demostración del conmutador.

OBTENCIÓN DE LA LICENCIA DEL DIRECCIONADOR

Es posible ordenar del fabricante el funcionamiento deseado usando el modelo apropiado del producto deseado. Si se ordena el licenciamiento del fabricante, el conmutador viene empacado con un certificado que contiene la o las teclas únicas del licenciamiento y las instrucciones para activar el funcionamiento correcto del conmutador. Generalmente el certificado viene empacado con la documentación del conmutador. Una vez entrada la tecla de la licencia, no debe ser necesario volver a entrar nuevamente la información. Sin embargo, recomendamos que conserve el certificado para su propia seguridad.

Es posible actualizar el licenciamiento del direccionador de un producto existente comprándose un vale para el producto deseado y el funcionamiento. Por favor, póngase en contacto con su proveedor para comprar el vale.

Una vez recibido, el vale contiene la información e instrucciones sobre cómo obtener una tecla de licencia para el conmutador usando el lugar de la red de Extreme Networks Support a:

http://www.extremenetworks.com/extreme/support/upgrade.htm

o llamando por teléfono a Extreme Networks Technical Support a los números:

� (800) 998-2408

IO DEL SOFTWARE EXTREMEWARE 1-7

Page 30: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� (408) 579-2826

LICENCIAMIENTO DE LA SEGURIDAD

La exportación de algunas características de seguridad adicionales de ExtremeWare, como por ejemplo el uso de la codificación de Secure Shell (SSH2), pueden estar restringidas bajo el control de exportación por parte de los Estados Unidos. Extreme Networks envía estas características de seguridad en forma desactivada. Usted puede obtener de parte de ExtremeWare una Tecla de Licencia de Seguridad sin costo adicional, para activar estas características.

OBTENCIÓN DE UNA LICENCIA DE SEGURIDAD

Para obtener informes sobre cómo activar las características sujetas a restricciones de exportación, vea el sitio en la red de Extreme Networks Support en:

http://www.extremenetworks.com/go/security.htm

Complete el modelo de contacto para indicar está de acuerdo no con las restricciones sobre la exportación. Si está de acuerdo, se le ofrecerá la información que le permitirá activar las características de seguridad.

CARACTERÍSTICAS DE SEGURIDAD BAJO EL CONTROL DE LICENCIA

Las versiones 6.0 y superiores de ExtremeWare respaldan el protocolo SSH2. El SSH2 permite la codificación de la sesión de datos de Telnet. Los métodos de codificación usados están bajo el control de restricción de exportación de EE.UU.

VALORES IMPLICITOS DEL SOFTWARE PROVENIENTES DEL FABRICANTE

La Tabla 1-1 muestra los valores implícitos impuestos por el fabricante para las características globales de ExtremeWare.

Tabla 1-1: Valores Implícitos Globales provenientes de la Fábrica

Item Ajustes ImplIcitos

Cuentas en series o Telnet de los usuarios

admin sin contraseña y usuario sin contrasñenas

Gestiones de la red del Web Activadas2

Telnet Activada

1-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 31: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VALORES IMPLICITOS DEL SOFTWARE PROVENIENTES DEL FABRICANTE

SSH2 Activado

SNMP Activado

Secuencias comunitarias de lectura SNMP

públicas

Secuencias comunitarias de escrituras SNMP

privadas

RMON Desactivado

BOOTP Activados en la VLAN implícita (implícitos)

QoS Todo el tráfico es parte de las colas implícitas

monitoreo QoS Automáticos al azar

prioridad 802.1p Activada por reconocimiento

controles de flujo 802.3x Activados en los puertos Gigabit Ethernet

Redes virtuales de Areas Locales (Virtual LANs)

Tres VLANs están pre-definidas. La VLAN llamada implícita contiene todos los puertos y pertenece al STPD llamado sO. VLAN mgmt existe sólo en los conmutadores que tienen la gestión de un puerto del Ethernet y contienen solamente dicho puerto. El puerto de la gestión del Ethernet es sólo DTE, y no es capaz de conmutar o direccionar. VLAN MacVLanDiscover se usa solamente cuando se utilizan las características de las MAC VLAN.

asignaciones 802.1Q Todos los paquetes están sin asignar en las VLAN implícitas (implícitos)

Protocolo del Arbol de Extensión Desactivado por el conmutador; activado para cada puerto en el STPD

Período de envejecimiento de la base de datos de reenvío

300 segundos (5 minutos)

IDireccionamieno P Desactivado

RIP Desactivado

OSPF Desactivado

IDireccionamiento de difusión múltiple P

Desactivado

IGMP Activados

Escrutinios IGMP Activados

DVMRP Desactivados

GVRP Desactivados

Tabla 1-1: Valores Implícitos Globales provenientes de la Fábrica (continued)

Item Ajustes ImplIcitos

IO DEL SOFTWARE EXTREMEWARE 1-9

Page 32: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Para los ajustes implícitos de las características individuales de ExtremeWare, refiérase a los capítulos individuales de esta guía.

PIM-DM Desactivados

Direccionamientos IPX Desactivados

NTP Desactivados

DNS Desactivados

Reflexiones de puertos Desactivados

Tabla 1-1: Valores Implícitos Globales provenientes de la Fábrica (continued)

Item Ajustes ImplIcitos

1-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 33: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

2

GUÍA DEL USAR

El acceso al Conmutador

Este capítulo cubre los siguientes tópicos:

� Comprensión de la Sintaxis del Comando en la página 2-1

� Teclas de Edición de la LíneaTeclas de edición de líneas página 2-5

� Historia del Comando en la página 2-6

� Comandos Comunes en la página 2-6

� Configuraciön del Acceso a la Gestión del acceso en la página 2-10

� Servicios al Cliente de Servicios de Nombres de Dominios en la página 2-14

� Comprobación de la Conectividad Básica en la página 2-15

COMPRENSIÓN DE LA SINTAXIS DEL COMANDO

En esta sección se describen los pasos que hay que dar cuando se entra un comando. Refiérase a las secciones a continuación para la información detallada sobre el uso de la interfaz de la línea del comando.

Al entrar un comando en el indicador, asegúrese de tener el nivel de privilegio apropiado. La mayoría de los comandos de configuración requiere que se tenga el nivel de privilegio de administrador. Para usar la interfaz de la línea del comando (CLI) siga estos pasos:

1 Entre el nombre del comando.

Si el comando no incluye un parámetro o valores, vaya al Paso 3. Si el comando requiere más información, continúe con el Paso 2.

IO DEL SOFTWARE EXTREMEWARE 2-1

Page 34: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

2 Si el comando incluye un parámetro, entre el nombre y los valores del parámetro.

3 La parte del valor del comando especifica cómo se desea ajustar el parámetro. Los valores incluyen números, secuencias o direcciones, dependiendo del parámetro.

4 Después de entrar todo el parámetro oprima [Return].

Si aparece un asterisco (*) en frente de la línea del comando, ello significa que hay cambios de configuración pendientes que no se han guardado. Para más informes sobre cómo guardar los cambios de configuración, refiérase al Capítulo 20.

AYUDA DE LA SINTAXIS

El CLI tiene incorporada una ayuda de la sintaxis. Si no está seguro de la sintaxis de un comando en particular, entre todo lo que le sea posible del comando y oprima [Return]. La ayuda de la sintaxis ofrece una lista de opciones para el resto del comando.

La ayuda de la sintaxis también le ofrece ayuda si usted entra un comando incorrecto.

TERMINACIÓN DEL COMANDO CON LA AYUDA DE LA SINTAXIS

ExtremeWare ofrece la terminación del comando mediante la tecla [Tab]. Si entra un comando parcial, oprimiéndose la tecla [Tab] se obtiene una lista de las opciones disponibles, y sitúa el cursor al final del comando.

SINTAXIS ABREVIADA

La sintaxis abreviada es la abreviatura menos ambigua y más corta permitida para abreviar un comando o parámetro. Típicamente, son las tres primeras letras del comando.

Al usar una sintaxis abreviada, se deben entrar suficientes caracteres para que el comando no sea ambiguo y pueda distinguirse del conmutador.

MÉTODO ABREVIADO PARA LOS COMANDOS Todos los componentes nombrados de la configuración del conmutador deben tener un nombre único. Los componentes se nombran usando la creación del comando. Cuando se entra un comando para configurar un componente nombrado, no es necesario usar le palabra clave del componente. Por ejemplo, para crear una VLAN, se debe entrar un nombre único de la VLAN. :

create vlan engineering

2-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 35: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMPRENSIÓN DE LA SINTAXIS DEL COMANDO

Una vez creada la VLAN con un nombre único, es posible eliminar la palabra clave de la vlan de todos los otros comandos que requieren que se entre un nombre. Por ejemplo, en lugar de entrar el comando del conmutador BlackDiamond.

config vlan engineering delete port 1:3,4:6

es posible entrar el siguiente método abreviado:

config engineering delete port 1:3,4:6

De modo semejante, en el conmutador Summit, en lugar de entrar el comando:

config vlan engineering delete port 1-3,6

es posible entrar el siguiente método abreviado:

config engineering delete port 1-3,6

ESCALAS NUMÉRICAS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

En los comandos que requieren que se entren uno o más números de puertos en los conmutadores BlackDiamond y Alpine use el parámetro <portlist> en la sintaxis. Un <portlist> puede ser un puerto en una ranura en particular. Por ejemplo,

port 3:1

Un <portlist> puede ser una escala de números. Por ejemplo,

port 3:1-3:3

Es posible agregar ranuras y números de puertos adicionales a la lista, separarándolos con una coma:

port 3:1,4:8,6:10

Es posible especificar todos los puertos en una ranura en particular. Por ejemplo,

port 3:*indica todos los puertos en la ranura 3.

Se puede especificar una escala de ranuras y puertos. Por ejemplo,

port 2:3-4:5

IO DEL SOFTWARE EXTREMEWARE 2-3

Page 36: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

indica la ranura 2, y los puertos 3 a la ranura 4, puerto 5.

ESCALAS NUMÉRICAS DEL CONMUTADOR SUMMIT

Para los comandos que requieren que usted entre uno o más números de puertos en un conmutador Summit use el parámetro <portlist> en la sintaxis. La lista de puertos puede ser una escala de números, por ejemplo:

port 1-3

Se pueden agregar números de puertos adicionales a la lista, separándolos por una coma:

port 1-3,6,8

NOMBRES

Todos los componentes nombrados de la configuración del conmutador deben tener un nombre único. Los nombres deben comenzar con un carácter alfabético y estar delimitados por un espacio en blanco, a menos de estar encerrados entre comillas.

SÍMBOLOS

Podrá ver una variedad de símbolos que se muestran como parte de la sintaxis del comando. Estos símbolos explican cómo entrar el comando, y no se escriben como parte del comando mismo. La Tabla 2-1 resume los símbolos de la sintaxis del comando.

Tabla 2-1: Símbolos de la sintaxis del comando

Símbolo Descripción

crochetes de ángulo < >

Encierran una variable o valor. Se debe especicar la variable o valor. Por ejemplo, en la sintaxis

config vlan <name> ipaddress <ip_address>se debe proveer un nombre de VLAN para <name> y una dirección para la <ip_address> cuando se entra el comando. No escriba los crochetes de ángulo.

corchetes [ ] Encierran un valor requerido o lista de argumentos requeridos. Se pueden especificar uno o varios valores o argumentos. Por ejemplo, en la sintaxis

use image [primary | secondary]se debe especificar bien la imagen primaria o la secundaria cuando se entra el comando. No escriba los corchetes.

2-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 37: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

TECLAS DE EDICIÓN DE LA LÍNEA

TECLAS DE EDICIÓN DE LA LÍNEA

La Tabla 2-2 describe las teclas de edición de las líneas usando las CLU disponibles.

barra vertical | Separa items mutuamente excluyentes en una lista, uno de los cuales debe entrarse. Por ejemplo, en la sintaxis

config snmp community [read-only | read-write] <string>en el comando se debe especificar bien la secuencia comunitaria de lectura o de escritura. No escriba la barra vertical.

paréntesis { } Encierran un valor opcional o una lista de argumentos opcionales. Se pueden especificar uno o más valores. Por ejemplo, en la sintaxis

reboot {<date> <time> | cancel}se puede especificar una combinación particular de fecha y hora, o la palabra clave de cancelación para cancelar un recomienzo programado previamente. Si no se especifica un argumento, el comando le indicará, preguntando si desea recomenzar el conmutador ahora. No escriba los paréntesis.

Tabla 2-2: Teclas de Edición de la Línea

Teclas Descripciones

Retrocesos Borrar el carácter a la izquierda del cursos y mueve el resto de la línea hacia la izquierda.

Borrar (Delete) o [Ctrl] + D

Borra el carácter debajo del cursor y mueve el resto de la línea hacia la izquierda.

[Ctrl] + K Borra los caracteres debajo del cursor hacia el final de la línea.

Inserción Activa y desactiva. Cuando se activa, inserta el texto y mueve el texto previo hacia la derecha.

Flecha izquierda Mueve el cursor hacia la izquierda

Flecha derecha Mueve el cursor hacia la derecha

Base inicial (Home) o [Ctrl] + A

Mueve el cursor al primer carácter en la línea.

Fin (End) o [Ctrl] + E

Mueve el cursor al último carácter en la línea.

[Ctrl] + L Borra la pantalla y mueve el cursor al principio de la línea.

Tabla 2-1: Símbolos de la sintaxis del comando (continued)

Símbolo Descripción

IO DEL SOFTWARE EXTREMEWARE 2-5

Page 38: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

HISTORIA DEL COMANDO

ExtremeWare �recuerda� los últimos 49 comandos que se han entrado. Usted puede mostrar una lista de estos comandos usando el siguiente comando:

history

COMANDOS COMUNES

La Tabla 2-3 describe los comandos comunes usados para manejar el conmutador. Los comandos específicos de una característica en particular se describen en los otros capítulos de esta guía.

[Ctrl] + P o Flechas hacia arriba

Muestra el comando anterior en la memoria intermedia de la historia del comando y coloca el cursor al final del comando.

[Ctrl] + N o Flechas hacia abajo

Muestra el comando siguiente en la memoria intermedia de la historia del comando y coloca el cursor al final del comando.

[Ctrl] + U Borra todos los caracteres escritos desde el cursor al principio de la línea of line.

[Ctrl] + W Borra la palabra anterior.

Tabla 2-3: Comandos Comunes

Comando Descripciones

clear session (borrar la sesión) <number> Termina una sesión Telnet desde el conmutador.

config account <username> {<password>}

(Configurar la cuenta <nombre del usuario> {contraseña>

Configura la contraseña de la cuenta de un usuario. Las contraseñas deben tener un mínimo de 1 carácter y pueden tener hasta un máximo de 32 caracteres. Los nombres y contraseñas de los usuarios son sensibles a las mayúsculas y minúsculas.

Tabla 2-2: Teclas de Edición de la Línea (continued)

Teclas Descripciones

2-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 39: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS COMUNES

config banner

(Configurar el encabezamiento)

Configura la secuencia del encabezamiento. Se pueden entrar hasta 24 hileras de texto de 79 columnas que se muestran antes del indicador de inicio de de cada sesión. Oprima [Return] al principio de una línea para terminar el comando y aplicar el encabezamiento Para borrar el encabezamiento oprima [Return] al principio de la primera línea.

config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full]

Configura manualmente la velocidad del puerto y el ajuste dúplex de uno o más puertos en un conmutador.

config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x | g12x]

Configura una ranura para una tarjeta particular de módulo de E/S.

config ssh2 key {pregenerated} Genera la tecla anfitriona del SSH2.

config sys-recovery-level [none | critical | all] Configura una opción de recuperación para los casos en que ocurre una excepción en ExtremeWare. Especifique una de las siguientes:

n ninguna � No hay modalidad de recuperación.

n crïtica � ExtremeWare anota un error al syslog, y recomienza el sistema después de las excepciones de tarea crítica.

n toda � ExtremeWare anota un error al syslog, y recomienza el sistema después de cualquier excepción.

config time <date> <time> Configura la fecha y la hora del sistema. El formato es como sigue:

mm/dd/yyyy hh:mm:ssLa hora usa el formato del reloj de 24 horas. No se puede ajustar más allá del año 2036.

Tabla 2-3: Comandos Comunes (continued)

Comando Descripciones

IO DEL SOFTWARE EXTREMEWARE 2-7

Page 40: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config timezone <gmt_offset> {autodst | noautodst} Configura la información de la zona de la hora a la compensación configurada de la hora media de Greenwich (GMT). El formato de gmt_offset is +/- minutos de la hora media de Greenwich (GMT). Especifique:

n autodst � Activa el cambio automático de la hora de verano (adelantada).

n nosautodst � Desactiva el cambio automático de la hora de verano (adelantada).

El ajuste implícito es autodst.

config vlan <name> ipaddress <ip_address> {<mask>}

Configura una dirección IP y máscara de subred para una VLAN.

create account [admin | user] <username> {<password>}

Crea una cuenta del usuario. Este comando está disponible para los usuario a nivel de administrador y para los usuario con una autorización de comando de RADIUS. El nombre del usuario contiene entre 1 y 32 caracteres, la contraseña puede tener entre 0 y 16 caracteres.

create vlan <name> Crea una VLAN.

delete account <username> Borra las cuentas de los usuarios.

delete vlan <name> Borra una VLAN.

disable bootp vlan [<name> | all] Desactiva BOOTP para una o varias VLANs.

disable cli-config-logging Desactiva la iniciación de los comandos CLI al Syslog.

disable clipaging Desactiva la pausa del despliege de la pantalla cuando la salida de un comando de demostración llega al final de la página.

disable idletimeout Desactiva el contador que desconecta todas las sesiones. Una vez desactivado las sesiones de la consola continúan abiertas hasta que el conmutador se reinicie nuevamente o usted termine la sesión. Las sesiones Telnet permanecen abiertas hasta cerrar el cliente de Telnet.

disable port <portlist> Desactiva un puerto en el conmutador.

Tabla 2-3: Comandos Comunes (continued)

Comando Descripciones

2-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 41: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS COMUNES

disable ssh2 Desactiva el acceso Telnet SSH2al conmutador.

disable telnet Desactiva el acceso Telnet al conmutador.

disable web Desactiva el acceso de la Red (Web) al conmutador.

enable bootp vlan [<name> | all] Capacita BOOTP para una o varias VLANs.

enable cli-config-logging Capacita la iniciación de los comandos de configuración CLI al Syslog con fines de auditoría. El ajuste implícito se capacita.

enable clipaging Capacita la pausa del despliegue de la pantalla cuando la salida del comando de demostración llega al final de la página. El ajuste implícito está capacitado.

enable idletimeout Capacita un contador que desconecta todas las sesiones (tanto del Telnet como de la consola) después de 20 minutos de inactividad. El ajuste implícito está incapacitado.

enable license [full_L3 | service-provider | security] <license_key>

Capacita la licencia de una característica particular del software. Especificar <license_key> como un íntegro.

El comando unconfig switch all no borra la información sobre la licencia. Esta licencia no se puede incapacitar en el conmutador.

enable ssh2 {access-profile [<access_profile> | none]} {port <tcp_port_number>}

Capacita las sessiones SSH2 de Telnet. Implícitamente, SSH2 está capacitado sin perfil de acceso y usa el puerto TCP número 22. Para cancelar un perfil de acceso previamente configurado, use la opción ninguno.

enable telnet {access-profile [<access_profile> | none]} {port <tcp_port_number>}

Capacita el acceso Telnet al conmutador. Implícitamente, Telnet está capacitado sin perfil de acceso y usa el puerto TCP número 23. Para cancelar un perfil de acceso configurado previamente, use la opción ninguno.

Tabla 2-3: Comandos Comunes (continued)

Comando Descripciones

IO DEL SOFTWARE EXTREMEWARE 2-9

Page 42: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CONFIGURACIÖN DEL ACCESO A LA GESTIÓN

ExtremeWare respalda los dos siguientes niveles de gestión:

� Usuario

� Administrador

Además de los niveles de gestión, usted puede usar opcionalmente un servidor RADIUS externo para obtener la verificación de la autorización del comando CLI para cada comando. Para más informes sobre el RADIUS, refiérase a Clientes del RADIUS, en el Capítulo 3.

CUENTA DEL USUARIO

Una cuenta al nivel del usuario tiene acceso para ver todos los parámetros manejables, con excepción de los siguientes:

enable web {access-profile [<access_profile> | none]} {port <tcp_port_number>}

Capacita el acceso de ExtremeWare Vista Web al conmutador. Implícitamente, el acceso de la Red está capacitado sin perfil de acceso, usando el puerto TCP número 80. Use la opción ninguno para cancelar un perfil de acceso configurado previamente. Para que este comando surta efecto es necesario reiniciar el conmutador.

history Muestra los 49 comandos entrados previamente en el conmutador.

show banner Despliega el encabezamiento configurado por el usuario.

unconfig switch {all} Reajusta todos los parámetros del conmutador (con excepción de las cuentas definidas del usuario, y la información de la fecha y de la hora) a los implícitos del fabricante. Si se especifica la palabra all (todos) el conmutador borra la imagen de la configuración actualmente seleccionada en la memoria �flash� y hace un reinicio. Como resultado todos los parámetros se reajustan a los ajustes implícitos.

Tabla 2-3: Comandos Comunes (continued)

Comando Descripciones

2-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 43: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÖN DEL ACCESO A LA GESTIÓN

� La base de datos de la cuenta del usuario

� Las secuencias comunitarias SNMP

La cuenta de nivel de usuario puede usar el comando ping para comprobar la asequibilidad del dispositivo, y cambiar la contraseña asignada al nombre de la cuenta. Si usted ha iniciado su sesión con facultades de usuario, el indicador de la línea del comando terminará con un signo (>). Por ejemplo:

Summit1:2>

CUENTA DEL ADMINISTRADOR

Una cuenta a nivel de administrador puede ver y cambiar todos parámetros del conmutador. También puede agregar y borrar usuarios, y cambiar las contraseñas relacionadas con cualquier nombre de cuenta. El administrador puede desconectar una sesión de gestión establecida mediante una conexión del Telnet. Si ello sucede, se le notificará al usuario iniciado mediante la conexión que su sesión ha terminado.

Si usted ha iniciado su sesión con facultades de administrador, el indicador de la línea del comando terminará con un signo (#). Por ejemplo:

Summit1:18#

TEXTO DEL INDICADOR

El texto del indicador está tomado del ajuste SNMP sysname. El número que sigue los dos puntos indica la línea secuencial/número del comando.

Si aparece un asterisco (*) en frente del indicador de la línea del comando, ello indica que usted tiene cambios de configuración pendientes que no se han guardado. Por ejemplo:

*Summit1:19#

IO DEL SOFTWARE EXTREMEWARE 2-11

Page 44: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CUENTAS IMPLÍCITAS

Implícitamente, el conmutador se configura con dos cuentas, como se muestra en la Tabla 2-4.

CAMBIO DE LA CONTRASEÑA IMPLÍCITA

Las cuentas implícitas no tienen contraseñas asignadas a las mismas. Las contraseñas deben tener un mínimo de 4 caracteres con un máximo de hasta 12 caracteres.

Los nombres y las contraseñas de los usuarios son sensibles a las mayúsculas y minúsculas.

Para agregar una contraseña a la cuenta implícita del administrador, siga estos pasos:

1 Iníciese en el conmutador usando el nombre admin.

2 En el indicador de la contraseña, oprima [Return].

3 Agregue una contraseña implícita al administrador, entrando lo siguiente:

config account admin4 Entre la nueva contraseña en el indicador.

5 Vuelva a entrar la nueva contraseña en el indicador.

Para agregar una contraseña a la cuenta implícita del usuario, siga estos pasos:

1 Iníciese en el conmutador usando el nombre admin.

2 En el indicador de la contraseña, oprima [Return], o entre la contraseña que haya configurado para la cuenta admin.

Tabla 2-4: Cuentas Implícitas

Nombres de Cuentas Niveles de Acceso

administrador Este usuario puede tener acceso y cambiar todos los parámetros manejables. La cuenta del administrador no se puede borrar.

usuarios Este usuario puede ver (pero no cambiar) todos los parámetros manejables, con las siguientes excepciones:

n Este usuario no puede ver la base de datos de la cuenta del usuario.

n Este usuario no puede ver las secuencias comunitarias SNMP.

2-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 45: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÖN DEL ACCESO A LA GESTIÓN

3 Agregue una contraseña implícita del usuario entrando lo siguiente:

config account user4 Entre la nueva contraseña en el indicador.

5 Vuelva a entrar la nueva contraseña en el indicador

Si se le olvida su contraseña estando fuera de la interfaz de la línea del comando, póngase en contacto con su representante técnico local, quien le aconsejará qué debe hacer.

CREACIÓN DE UNA CUENTA DE GESTIÓN

El conmutador puede tener un total de 16 cuentas de gestión. Usted puede usar los nombres implícitos (admin y user), o puede crear nombres y contraseñas nuevas para las cuentas. Las contraseñas pueden tener un mínimo de 0 caracteres y hasta un máximo de 31 caracteres.

Para crear una nueva cuenta, siga estos pasos:

1 Iníciese en el conmutador como admin.

2 En el indicador de la contrasea, oprima [Return], o entre la contraseña que haya configurado para la cuenta admin.

3 Agregue un nuevo usuario usando el siguiente comando:

create account [admin | user] <username>4 Entre la conraseña en el indicador.

5 Vuelva a entrar la contraseña en el indicador.

CÓMO VER LAS CUENTAS

Para ver las cuentas que se han creado, usted debe tener privilegios de administrador. Use el siguiente comando para ver las cuentas:

show accounts

CÓMO BORRAR UNA CUENTA

Para borrar una cuenta usted debe tener privilegios de administrador. Use el siguiente comando para borrar una cuenta:

delete account <username>

IO DEL SOFTWARE EXTREMEWARE 2-13

Page 46: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

La cuenta name admin no se puede borrar.

SERVICIOS AL CLIENTE DE SERVICIOS DE NOMBRES DE DOMINIOS

El cliente del Servicio del Nombre del Dominio (DNS) en ExtremeWare aumenta los siguientes comandos para permitirles que acepten direcciones IP o nombres de anfitriones:

� telnet� download [bootrom | configuration | image]� upload configuration� ping� traceroute

Además, se puede usar el servicio nslookup para volver a la dirección IP de un nombre de anfitrión.

La Tabla 2-5 describe los comandos usados para configurar DNS.

Tabla 2-5: Comandos DNS

Comandos Descripciones

config dns-client add <ipaddress> Agrega un servidor o servidores de nombres DNS a la lista de los servidores disponibles para el cliente de DNS. Se pueden configurar hasta tres servidores de nombres.

config dns-client default-domain <domain_name> Configura el dominio que usa el cliente de DNS si no se entra un nombre de dominio totalmente calificado. Por ejemplo, si se configura el dominio implícito para que sea foo.com, la barra ejecutora ping busca bar.foo.com.

config dns-client delete <ipaddress> Elimina un servidor DNS.

nslookup <hostname> Despliega la dirección IP del anfitrión solicitado.

show dns-client Despliega la configuración DNS.

2-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 47: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMPROBACIÓN DE LA CONECTIVIDAD BÁSICA

COMPROBACIÓN DE LA CONECTIVIDAD BÁSICA

El conmutador ofrece los comandos siguientes para verificar la conexión básica:

� ping� traceroute

PING

El comando ping le permite enviar mensajes de eco del Protocolo de Mensajes de Control del Internet (ICMP) a un dispositivo IP remoto. El comando ping está disponible tanto en el nivel del usuario como del administrador.

La sintaxis del comando ping es:

ping {continuous} {size <start_size> {- <end_size>}} [<ip_address> | <hostname>] {from <src_address> | with record-route | from <src_ipaddress> with record-route}

Las opciones para el comando ping se describen en la Tabla 2-6.

Si una solicitud ping fracasa, el conmutador continúa enviando mensajes ping hasta que se interrumpa. Oprima cualquier tecla para interrumpir una solicitud ping.

Tabla 2-6: Parámetros del Comando Ping

Parámetro Descripciones

continuous Especifica los mensajes de eco ICMP para ser enviados continuamente. Esta opción se puede interrumpir oprimiendo cualquier tecla.

size Especifica el tamaño de la solicitud ICMP. Si se especifican tanto el start_size como el end_size, transmite las solicitudes ICMP usando incrementos de 1 byte, por paquete. Si no se especifica el end_size se envían paquetes del start_size.

<ipaddress> Especifica la dirección IP del anfitrión.

<hostname> Especifica el nombre del anfitrión. Para usar el hostname, usted debe configurar antes el DNS.

from Usa la dirección fuente especificada en el paquete ICMP. Si no se especifica se usa la dirección de la interfaz transmisora.

with record-route Descifra la lista de rutas registradas y las muestra cuando se recibe la respuesta del eco ICMP.

IO DEL SOFTWARE EXTREMEWARE 2-15

Page 48: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

TRACEROUTE (RUTA DE RASTREO)El comando traceroute le permite rastrear la vía rastreada entre el conmutador y una destinación endstation (fin de estación). La sintaxis del comando traceroute estraceroute [<ip_address> | <hostname>] {from <src_ipaddress>} {ttl <TTL>} {port <port>}

en donde:

� ip_address es la dirección IP de la destinación endstation (fin de estación).

� hostname es el nombre del anfitrión de la destinación enstation (fin de estación). Para usar el nombre del anfitrión, debe configurar antes el DNS.

� from (desde) usa la dirección de la fuente especificada en el paquete ICMP. Si no está especificada se usa la interfaz transmisora.

� ttl configura el conmutador para rastrear hasta el número de activación del conmutador.

� port usa el número del puerto UDP especificado.

2-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 49: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

3

GUÍA DEL USAR

Manejo del Conmutador

Este capítulos cubre los siguientes tópicos:

� Vista GeneralVista General en la página 3-1

� Uso de la Interfaz de la Consola en la página 3-2

� Uso del Telnet en la página 3-3

� Uso de Secure Shell 2 (SSH2) en la página 3-7

� Uso de ExtremeWare Vista en la página 3-9

� Uso de SNMP (Protocolo de la Gestión de una Red Simple) en la página 3-10

� Autenticación de los Usuarios en la página 3-13

� Uso del Protocolo de Tiempo de una Red Simple en la página 3-22

VISTA GENERAL

Usando ExtremeWare, usted puede manejar el conmutador utilizando los siguientes métodos:

� Tener acceso al CLI mediante la conexión de un terminal (o estación de trabajo con un software de emulación de terminal) al puerto de la consola.

� Tener acceso remoto al conmutador por medio de uno de los puertos del conmutador o usando TCP/IP a través del puerto de gestión de Ethernet del par trenzado sin protección dedicado 10-100 (en conmutadores así equipados). El acceso remoto incluye lo siguiente:

� Telnet usando la interfaz CLI

� SSH2 usando la interfaz CLI

IO DEL SOFTWARE EXTREMEWARE 3-1

Page 50: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Acceso a ExtremeWare Vista Web usando un browser estándard de la Web

� Acceso SNMP usando ExtremeWare Enterprise Manager u otro gerente SNMP

El conmutador respalda hasta el número siguiente de sesiones concurrentes del usuario:

� Sesión de una consola

� Hay dos sesiones de consola disponibles en el conmutador Black Diamond que tiene instalados dos Módulos de Fábrica del Conmutador de Gestión (MSMs).

� Ocho sesiones de Telnet

� Ocho sesiones del SSH2

� Una sesión de la Web

USO DE LA INTERFAZ DE LA CONSOLA

El CLI incorporado en el conmutador es accesible por medio de las nueve clavijas, de la consola etiquetada por puertos RS-232, situadas detrás del conmutador Summit, o al frente de cualquiera de los MSMs del conmutador BlackDiamond.

Para más informes sobre las salidas de las clavijas del puerto de la consola, refiérase a la Guía de la Instalación del Hardware de BlackDiamond o a la Guiía de la Instalación del Hardware de Summit.

Una vez establecida la conexión, podrá ver el indicador del conmutador y usted podrá iniciarse.

USO DEL PUERTO DE GESTIÓN UTP 10/100Algunos modelos de los conmutadores Extreme proporcionan un puerto dedicado de la gestión del UTP 10/100. Este puerto ofrece el acceso dedicado remoto al conmutador usando TCP/IP. Este respalda los siguientes métodos de gestión:

� El Telnet usando el interfaz del CLI

� El acceso a ExtremeWare Vista Web usando un browser estándar de la Web

� El acceso al SNMP usando el ExtremeWare Enterprise Manager u otro gerente del SNMP

El puerto de gestión es un puerto DTE, pero no tiene la capacidad para respaldar las funciones de cambio o direccionamiento. La configuración del TCP/IP para el puerto de gestión se realiza

3-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 51: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DEL TELNET

usando la misma sintaxis usada para la configuración de la VLAN. La VLAN mgmt viene preconfigurada con sólo el puerto de gestión 10/100 UTP como miembro.

La dirección IP, la máscara de la subred y el direccionador implícito para el mgmt de la VLAN se pueden configurar usando los siguientes comandos:

config vlan mgmt ipaddress <ip_address>/<subnet_mask>config iproute add default <gateway>

USO DEL TELNET

Toda estación de trabajo con un servicio Telnet debe poder comunicarse con el conmutador mediante una red TCP/IP.

Hasta ocho sesiones activas de Telnet pueden tener acceso a la vez al conmutador. Si están capacitados los idletimeouts la conexión al Telnet se terminará después de 20 minutos de inactividad. Si inadvertidamente se pierde una sesión del Telnet el conmutador termina la sesión a las dos horas.

Antes de poder iniciar una sesión del Telnet, es necesario establecer los parámetros IP descritos en la sección �Configuración de los Parámetros IP del Conmutador�, más adelante en este mismo capítulo. El Telnet está activado implícitamente.

Para abrir la sesión del Telnet, se debe especificar la dirección IP del dispositivos que se desea gestionar. Compruebe el manual del usuario provisto con el servicio de Telnet si no está seguro de cómo hacerlo.

Una vez establecida la conexión se verá el indicador del conmutador y podrá hacerse la iniciación.

CONEXIÓN A OTRO ANFITRIÓN USANDO TELNET

El Telnet se puede usar desde la sesión actual del CLI a otro anfitrión utilizando el siguiente comando:

telnet [<ipaddress> | <hostname>] {<port_number>}

Si no se especifica el número del puerto TCP, la sesión del Internet se hace implícita al puerto 23. Sólo se respalda la emulación VT100.

IO DEL SOFTWARE EXTREMEWARE 3-3

Page 52: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CONFIGURACIÓN DE LOS PARÁMETROS IP DEL CONMUTADOR

Para manejar el conmutador mediante una conexión del Telnet o usando un Gerente de la Red SNMP (SNMP Network Manager), es necesario configurar antes los parámetros IP del conmutador.

USO DE UN SERVIDOR BOOTP

Si se está usando IP y se tiene un servidor de Protocolo de Iniciación (Bootstrap Protocol) (BOOTP) correctamente establecido en la red, se debe agregar la siguiente información al servidor del BOOTP:

� La dirección del Control de Acceso a los Medios (Switch Media Access Control) (MAC), que se encuentra la etiqueta posterior del conmutador

� La dirección IP

� La máscara de la dirección de la subred (opcional)

Una vez hecho esto, la dirección IP y la máscara de la subred para el conmutador se cargarán automáticamente. Entonces podrá comenzar a gestionar el conmutador sin hacer más configuraciones.

El BOOTP se puede activar basándose en cada VLAN, con el uso del siguiente comando:

enable bootp vlan [<name> | all]

El BOOTP se activa Implícitamente en la VLAN implícita.

Si se configura el conmutador para usar BOOTP, la dirección IP del conmutador no se conserva a través de un ciclo de potencia, aún si se ha guardado la configuración. Para mantener la dirección IP a través de un ciclo de potencia, se debe configurar la dirección IP de la VLAN utilizándose la interfaz de la línea del comando, Telnet, o la interfaz de la Web.

Todas las VLAN dentro de un conmutador que están configuradas para usar BOOTP para obtener sus direcciones IP usan la misma dirección MAC. Por lo tanto, si se está usando un relé BOOTP a través de un direccionador, el servidor BOOTP debe poder diferenciar su relé basándose en la parte de la vía de entrada del paquete BOOTP.

Para más informes sobre el relé DHCP/BOOTP, refiérase al Capítulo 11.

3-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 53: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DEL TELNET

CONFIGURACIÓN MANUAL DE LOS AJUSTES IP

Si está usando el IP sin un servidor BOOTP, se deben entrar los parámetros del IP para el conmutador para que el Gerente de la Red del SNMP (SNMP Network Manager), el software del Telnet o la interfaz de la Web se puedan comunicar con el dispositivo. Para asignar los parámetros del IP al conmutador, se debe hacer lo siguiente:

� Iníciese en el conmutador con privilegios de administrador.

� Asigne a la VLAN una dirección IP y una máscara de subred

El conmutador viene configurado con una VLAN implícita nombrada default. Para usar el Telnet o un Gerente de la Red del SNMP (SNMP Network Manager), se debe tener por lo menos una VLAN en el conmutador y asignársele una dirección del IP y una máscara de la subred. Las direcciones IP se asignan siempre a una VLAN. Al conmutador se le pueden asignar múltiples direcciones IP.

Para informes sobre cómo crear y configurar las VLAN, refiérase al Capítulo 6.

Para configurar manualmente los ajustes IP, ejecute los siguientes pasos:

1 Conecte un terminal o software de emulación de estación de trabajo en activo al puerto de la consola.

2 En su terminal, oprima [Return] una o varias veces hasta que vea el indicador de iniciliazión.

3 En el indicador de inicialización entre su nombre y contraseña de usuario. Observe que ambos son sensibles a las mayúsculas y minúsculas. Asegúrese de haber entrado un nombre y contraseña de usuario con privilegios de administrador.

� Si se está iniciando por primera vez, use el nombre de usuario implícito admin con privilegios de administrador. Por ejemplo:

login: adminLas facultades de administrador permiten el acceso a todas las funciones del conmutador. Los nombres implícitos del usuario no tienen contraseñas asignadas.

� Si se le ha asignado un nombre y contraseña de usuario con privilegios de administrador, éntrelos en el indicador de inicialización.

4 En el indicador de la contraseña, entre la contraseña y oprima [Return].

Cuando haya podido iniciarse en el conmutador, el indicador de la línea de comandos despliega el nombre del conmutador en su indicador.

5 Asigne una dirección IP y una máscara de subred para la VLAN implícita usando los siguientes comandos:

config vlan <name> ipaddress <ipaddress> {<subnet_mask>}

IO DEL SOFTWARE EXTREMEWARE 3-5

Page 54: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Por ejemplo:

config vlan default ipaddress 123.45.67.8 255.255.255.0Los cambios se efectúan inmediatamente.

Por regla general, cuando se configura cualquier dirección IP para el conmutador, se puede expresar una máscara de la subred usándose una notación decimal punteada o usándose una notación de direccionamiento entre-dominios sin clase (CIDR). La CIDR usa una diagonal derecha además del número de bits en la máscara de la subred. Usándose la notación de la CIDR, el comando idéntico al de más arriba deberá ser:

config vlan default ipaddress 123.45.67.8 / 246 Configure la ruta implícita para el conmutador usando el siguiente comando:

config iproute add default <gateway> {<metric>}Por ejemplo:

config iproute add default 123.45.67.17 Guarde sus cambios de la configuración de modo que estén vigentes despúes de la siguiente

reiniciación del conmutador, escribiendo

save8 Cuando haya terminado de usar esta instalación, márchese del conmutador escribiendo

logout or quit

DESCONEXIÓN DE UNA SESIÓN DEL TELNET

Una cuenta a nivel de administrador puede desconectar una sesión de gestión de Telnet. Si ello sucede, se le notifica al usuario iniciado mediante una conexción de Telnet que la sesión ha terminado.

Para terminar una sesión de Telnet, siga estos pasos:

1 Iníciese en el conmutador con privilegios de administrador.

2 Determine el número de sesión de la sesión que desea terminar usando el siguiente comando:

show session3 Termine la sesión usando el siguiente comando:

clear session <session_number>

3-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 55: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE SECURE SHELL 2 (SSH2)

CONTROL DEL ACCESO AL TELNET

Los servicios de Telnet están implícitamente activados en el conmutador. El acceso a Telnet se puede restringir con el uso de un perfil de acceso. Un perfil de acceso permite o niega una lista nombrada de direcciones IP o máscaras de subred. Para configurar el Telnet para usar un perfil de acceso, use el siguiente comando:

enable telnet {access-profile [<access_profile> | none]} {port <tcp_port_number>}

Use la opción none para eliminar un perfil de acceso previamente configurado.

Para desplegar el estado del Telnet, use el siguiente comando:

show management

Puede elegir la desactivación del Telnet, usando el siguiente comando:

disable telnetPara reactivar el Telnet en conmutador, en el puerto de la consola use el siguiente comando:

enable telnet

Se debe estar iniciado como administrador para activar o desactivar el Telnet.

Para más informes sobre los Perfiles de Acceso, vea el Capítulo 16.

USO DE SECURE SHELL 2 (SSH2)

Secure Shell 2 (SSH2) es una característica de ExtremeWare que permite codificar los datos de la sesión de Telnet entre el conmutador y el administrador de una red usando el software SSH2 del cliente. La aplicación del conmutador SSH2 ExtremeWare SSH2 se basa en la implementación del servidor de Data Fellows� SSH2. Es altamente recomendable que usted use los productos del cliente F-Secure SSH de la corporación Data Fellows. Estas aplicaciones se encuentran disponibles para la mayoría de los sistemas operativos. Para más informes, refiérase al sitio de la red de Data Fellows en:

http://www.datafellows.com.

SSH2 es compatible con las versiones 2.0.12 o superiores del SSH2 de Data Fellows SSH2. SSH2 no es compatible con SSH1.

IO DEL SOFTWARE EXTREMEWARE 3-7

Page 56: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

ACTIVACIÓN DEL SSH2Debido a que el SSH2 está actualmente bajo restricciones de exportación por parte de los Estados Unidos, se debe obtener previamente una licencia de seguridad por parte de ExtremeNetworks. El procedimiento para obtener una clave de la licencia de seguridad se describe en el Capítulo 1.

Una vez obtenida la clave, active la licencia de seguridad usando el comando siguiente:

enable license security <license key>

Para activar SSH2, use el siguiente comando:

enable ssh2 {access-profile [<access_profile> | none]} {port <tcp_port_number>}

Para cada sesión SSH2 se debe generar una clave de autenticación. Ello se puede hacer automáticamente el conmutador o con la aplicación del cliente. Para tener la clave generada por el conmutador, use el siguiente comando:

config ssh2 key {pregenerated}

Si no se selecciona la generación automática de la clave, el indicador le pedirá que entre la clave cuando active SSH2.

Es posible especificar una lista de clientes pre-definidos a los que se les permite el acceso de SSH2 al conmutador. Para ello, usted debe crear un perfil de acceso que contenga una lista de las direcciones IP permitidas. Para más informes sobre la creación de perfiles de acceso, refiérase al Capítulo 16.

También se puede especificar un número del puerto del TCP para usarlo en la comunicación del SSH2. Implícitamente el número del TCP es el 22.

La codificación respaldada es 3DES-CBC. El intercambio de clave respaldada es DSA.

Para más informes sobre el protocolo SSH, refiérase a [FIPS-186] Federal Information Processing Standards Publication (FIPSPUB) 186, Digital Signature Standard, del 18 de Mayo de 1994. Esta se puede descargar desde: ftp://ftp.cs.hut.fi/pub/ssh. También hay disponible información técnica general desde http://www.ssh.fi.

Después de obtenerse el valor de la clave del SSH2, se copia la clave de la aplicación del cliente en el SSH2. Así mismo, asegúrese de que el cliente está configurado para cualquier lista de acceso no implícita o información del puerto del TCP configurada en el conmutador. Una vez terminadas estas tareas se puede formar una sesión codificada del SSH2 con el conmutador.

3-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 57: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE EXTREMEWARE VISTA

USO DE EXTREMEWARE VISTA

ExtremeWare Vista es un software de gestión del dispositivo que se ejecuta en el conmutador y permite el acceso al conmutador por medio de una red TCP/IP usando un browser estándar de la Web. Todo browser de la Web apropiadamente configurado que respalde los marcos (como, por ejemplo, Netscape Navigator 3.0 o superior, o Microsoft Internet Explorer 3.0 o superior) puede manejar el conmutador en una red TCP/IP.

Para más informes sobre cómo asignar una dirección IP, refiérase a la sección, �Configuración de los Parámetros IP del Conmutador,� en las páginas 3-4.

Se puede tener acceso a la página principal implícita del conmutador usándose el siguiente comando:

http://<ipaddress>

Cuando se accede a la página principal del conmutador, se le presenta una pantalla de Iniciación.

Para más infornes sobre cómo usar ExtremeWare Vista, refiérase al Capítulo 19.

CONTROL DEL ACCESO A LA WEB

Implícitamente, el acceso a la Web está activado en el conmutador. El uso del acceso de ExtremeWare Vista puede ser restringido mediante un perfil de acceso. El perfil de acceso permite o niega una lista nombrada de direcciones IP y de máscaras de subred. Para configurar el acceso Vista Web para usar un perfil de acceso, use los siguientes comandos:

enable web {access-profile <access-profile> | none} {port <tcp_port_number>

Use la opción none para eliminar un perfil de acceso configurado previamente.

Para desplegar el estado del acceso a la Web, use el comando siguiente:

show management

Para desactivar ExtremeWare Vista, use el comando siguiente:

disable web

Para reactivar el acceso a la Web, use el comando siguiente:

IO DEL SOFTWARE EXTREMEWARE 3-9

Page 58: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

enable web {access-profile <access-profile> | none} {port <tcp_port_number>

Cuando se activa o desactiva ExtremeWare Vista, se debe reiniciar el conmutador para que los cambios surtan efectos. Aplique un perfil de acceso sólo cuando ExtremeWare Vista esté activada.

USO DE SNMP (PROTOCOLO DE LA GESTIÓN DE UNA RED SIMPLE)

Cualquier Gerente de la Red ejecutando el Protocolo de la Gestión de una Red Simple (SNMP) puede manejar el conmutador, siempre y cuando la Base de la Información de la Gestión esté correctamente instalada en la estación gerente. Cada Gerente de la Red proporciona su propia interfaz del usuario a los servicios de la gestión.

Enn las secciones siguientes se describe cómo comenzar si se desea usar un gerente del SNMP. Se supone que ya usted esté familiarizado con la gestión del SNMP. Si no lo está, refiérase a la siguiente publicación:

The Simple Book por Marshall T. RoseISBN 0-13-8121611-9Publicada por Prentice Hall

ACCESO A LOS AGENTES DEL CONMUTADOR

Para tener acceso al agente residente en el conmutador, se debe haber asignado una dirección IP por lo lo menos a una VLAN.

MIBS RESPALDADOS

Además de MIBs privados, el conmutador respalda los MIBs listados en el Apéndice A.

CONFIGURACIÓN DE LOS AJUSTES SNMPSe pueden configurar los siguientes parámetros del SNMP en el conmutador:

� Receptores de desvío autorizados � El receptor de desvío autorizado puede ser una o varias estaciones de gestión de la red en la red propia. El conmutador envía desvíos del SNMP a todos los receptores de desvíos. Se pueden tener configurados un máximo de 16 receptores de desvíos por cada conmutador. Las entradas en esta lista también se pueden

3-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 59: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE SNMP (PROTOCOLO DE LA GESTIÓN DE UNA RED SIMPLE)

crear, modificar y borrar usándose la variable RMON2 trapDestTable MIB, como se describe en RFC 2021.

� Acceso a la lectura SNMP � La capacidad para leer la información SNMP se puede restringir mediante el uso de perfil de acceso. El permiso al perfil de acceso permite o niega una lista nombrada de direcciones IP y de máscaras de subred.

Para configurar el acceso de lectura SNMP para usar un perfil de acceso, use el comando:

config snmp access-profile readonly [<access_profile> | none]Use la opción none para eliminar un perfil de acceso previamente configurado.

� Acceso de lectura/escritura SNMP � La capacidad para leer y escribir la información SNMP se puede restringir mediante el uso de un perfil de acceso. El perfil de acceso permite o niega una lista nombrada de direcciones IP y de máscara de subred.

Para configurar el acceso de lectura/escritura SNMP para usar un perfil de acceso, use el comando:

config snmp access-profile readwrite [<access_profile> | none]Use la opción none para eliminar un perfil de acceso previamente configurado.

� Secuencias comunitarias � Las secuencias comunitarias permiten un método sencillo de autenticación entre el conmutador y el Gerente remoto de la Red. Hay dos tipos de secuencias comunitarias en el conmutador. Las secuencias comunitarias de lectura proveen el acceso de sólo-lectura al conmutador. La secuencia comunitaria implícita de sólo lectura es pública. Las secuencias comunitarias de lectura-escritura proveen el acceso de lectura y escritura al conmutador. La secuencia comunitaria implícita de lectura-escritura es privada. En el conmutador se puede configurar un total de ocho secuencias comunitarias. Las secuencias comunitarias para todos los receptores de desvíos autorizados se deben configurar en el conmutador para que el receptor de desvíos reciba los desvíos generados por el conmutador. Las secuencias comunitarias SNMP pueden tener hasta 127 caracteres.

� Contacto del sistema (opcional) � El contacto del sistema es un campo de texto que permite entrar el nombre de la persona o personas responsables de manejar el conmutador.

� Nombre del sistema � El nombre del sistema es el nombre que se le haya asignado al conmutador. El nombre implícito es el nombre del modelo del conmutador (por ejemplo, conmutador Summit).

� Situación del sistema (opcional) � Usando el campo de la situación del sistema es posible entrar una localización opcional para este conmutador.

IO DEL SOFTWARE EXTREMEWARE 3-11

Page 60: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

En la Tabla 3-1 se describen los comandos de la configuración SNMP.

Tabla 3-1: Comandos de la Configuración SNMP

Comandos Descripciones

config snmp access-profile readonly [<access_profile> | none]

Asigna un perfil de acceso que limita qué estaciones tienen acceso de sólo lectura al conmutador.

config snmp access-profile readwrite [<access_profile> | none]

Asigna un perfil de acceso que limita qué estaciones tienen acceso de lectura-escritura al conmutador.

config snmp add trapreceiver <ipaddress> community <string>

Agrega las direcciones IP de un receptor de desvíos específico. La dirección IP puede ser una direccción de unidifusión, multidifusión o de difusión. Se permite un máximo de 16 receptores de desvío.

config snmp community [read-only | read-write] <string>

Agrega una secuencia comunitaria de lectura-escritura SNMP. La secuencia comunitario implícita de lectura-escritura es pública. La secuencia comunitaria de lectura-escritura es privada. Cada secuencia comunitaria puede tener un máximo de 127 caracteres y puede estar encerrada entre comillas dobles.

config snmp delete trapreceiver [<ip_address> community <string> | all]

Elimina la dirección IP de un receptor de desvío específico o todos los receptores de desviío autorizados.

config snmp syscontact <string> Configura el nombre del contacto del sistema. Se permite hasta un máximo de 255 caracteres.

config snmp syslocation <string> Configura la situación del conmutador. Se permite hasta un máximo de 255 caracteres.

config snmp sysname <string> Configura el nombre del conmutador. Se permite hasta un máximo de 32 caracteres. El sysname implícito es el nombre del modelo del dispositivo (por ejemplo, Summit1). El sysname aparece en el indicador del conmutador.

disable snmp access Desactiva SNMP en el conmutador. La desactivación de SNMP no afecta la configuración SNMP (por ejemplo, las secuencias comunitarias).

3-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 61: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

AUTENTICACIÓN DE LOS USUARIOS

DESPLIEGUE DE LOS AJUSTES SNMPPara desplegar los ajustes SNMP configurados en el conmutador, use el siguiente comando:

show management

Este comando despliega la siguiente información:

� Estado de la activación/desactivación para Telnet, SSH2, SNMP, y el acceso a la Web, junto con la información del perfil de acceso

� Secuencias comunitarias SNMP

� Lista de estaciones SNMP autorizadas

� Lista de los receptores de desvíos SNMP

� Configuración del escrutinio de RMON

� Estadísticas de Inicialización

AUTENTICACIÓN DE LOS USUARIOS

ExtremeWare provee dos métodos para autenticar los usuarios que se inicilizan en el conmutador:

� Cliente del RADIUS

� TACACS+

disable snmp traps Impide que los desvíos SNMP se envíen desde el conmutador. No borra los receptores de desvíos SNMP que se han configurado.

enable snmp access Activa el respaldo SNMP para el conmutador.

enable snmp traps Activa el respaldo de los desvíos SNMP.

unconfig management Restaura los valores implícitos a todas las entradas relacionadas con SNMP.

Tabla 3-1: Comandos de la Configuración SNMP (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 3-13

Page 62: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CLIENTES DEL RADIUSEl Servicio en el Usuario de Marcado de Autenticación Remota (Remote Authentication Dial In User Service (RADIUS, RFC 2138) es un mecanismo para autenticar y administrar centralmente el acceso a los nodos de la red. La implementación del cliente de ExtremeWare RADIUS permite la autenticación del acceso de Telnet, Vista o de la console al conmutador.

No es posible configurar al mismo tiempo RADIUS y TACACS+.

Se puede definir un servidor RADIUS primario y secundario para que el conmutador haga contacto. Cuando un usuario trata de iniciarse usando el Telnet, http o la consola, la solicitud se envía al servidor RADIUS primario, si este no responde se envía después al servidor RADIUS secundario. Si el cliente del RADIUS está activado, pero el acceso al RADIUS primario o secundario falla, el conmutador usa su base de datos local para la autenticación.

El privilegio asignado al usuario (admin versus non-admin) en el servidor del RADIUS tiene precedencia sobre la configuración en la base de datos del conmutador local.

AUTENTICACIÓN POR-COMANDO USANDO RADIUS

La implementación del RADIUS se puede usar para ejecutar una autenticación por-comando. La autenticación por-comando permite definir varios niveles de funciones del usuario controlando los conjuntos de comandos permitidos basados en el nombre del usuario y la contraseña del RADIUS. No es necesario configurar ningún parámetro adicional del conmutador para aprovechar esta capacidad. La implementación del servidor del RADIUS negocia automáticamente la capacidad de la autenticación por-comando con el conmutador. Para ver los ejemplos de las configuraciones del RADIUS por-comando, refiérase a la sección siguiente.

CONFIGURACIÓN DEL CLIENTE DE RADIUS

Usted puede definir la información de la comunicación de los servidores primarios y secundarios y, por cada servidor del RADIUS, el número del puerto del RADIUS a usar al hablar con el servidor del RADIUS. El valor del puerto implícito es 1645. La dirección IP del cliente es la dirección IP usada por el servidor del RADIUS para volverse a comunicar con el conmutador.

Los comandos del RADIUS se describen en la Tabla 3-2.

3-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 63: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

AUTENTICACIÓN DE LOS USUARIOS

Tabla 3-2: Comandos del RADIUS

Comandos Descripciones

config radius [primary | secondary] server [<ipaddress> | <hostname>] {<udp_port>} client-ip <ipaddress>

Configura el sevidor primario y secundariio del RADIUS. Especifica lo siguiente:

n [primary | secondary] � Configura el servidor primario o secundario del RADIUS.

n [<ipaddress> | <hostname>] � La dirección IP o nombre del anfitrión del servidor que se está configurando.

n <udp_port> � El puerto UDP a usar para el contacto con el servidor del RADIUS. El ajuste del puerto UDP implícito es 1645.

n client-ip <ipaddress> � La dirección IP usada por el conmutador para identificarse a sí mismo al comunicarse con el servidor del RADIUS.

El servidor del RADIUS definido por este comando se usa para la autenticación del nombre del usuario y la autenticación de los comandos CLI.

config radius [primary | secondary] shared-secret <string>

Configura la secuencia de la autenticación usada para comunicarse con el servidor del RADIUS.

IO DEL SOFTWARE EXTREMEWARE 3-15

Page 64: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config radius-accounting [primary | secondary] server [<ipaddress> | <hostname>] {<udp_port>} client-ip <ipaddress>

Configura el servidor de la cuenta del RADIUS. Especifica lo siguiente::

n [primary | secondary] � Configura el servidor primario o secundario del RADIUS.

n [<ipadress> | <hostname>] � La dirección IP o nombre del anfitrión que se está configurando.

n <udp_port> � El puerto UDP a usar para el contacto con el servidor del RADIUS. El ajuste del puerto UDP implícito es 1646

n El ajuste del puerto UDP implícito es 1636.

n client-ip <ipaddress> � La dirección IP usada por el conmutador para identificarse a sí mismo al comunicarse con el servidor del RADIUS.

El servidor de contabilidad y el servidor de autenticación del RADIUS pueden ser los mismos.

config radius-accounting [primary | secondary] shared-secret <string>

Configura la secuencia de autenticación usada para comunicarse con el servidor de la contabilidad del RADIUS.

disable radius Desactiva el cliente del RADIUS.

disable radius-accounting Desactiva la contabilidad del RADIUS.

enable radius Capacita el cliente del RADIUS. Una vez capacitados todas las iniciaciones en la Web y CLI se envían a los servidores del RADIUS para su autenticación. Cuando se usa con un servidor de RADIUS que respalda la autorización CLI de ExtremeWare, cada comando CLI se envía al servidor del RADIUS para su autenticación antes de ser ejecutado.

enable radius-accounting Capacita la contabilidad del RADIUS. El cliente del RADIUS también debe capacitarse.

Tabla 3-2: Comandos del RADIUS (continued)

Comandos Descripciones

3-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 65: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

AUTENTICACIÓN DE LOS USUARIOS

ATRIBUTOS DEL RADIUS RFC 2138

Los atributos opcionales respaldados del RADIUS RFC 2138, son los siguientes:

� Nombre del Usuario

� Contraseña del Usuario

� Tipo de Servicio

� Anfitrión de Iniciación IP

EJEMPLO DE LA CONFIGURACIÓN DEL SERVIDOR DEL RADIUS (MERIT)

Muchas implementaciones del servidor del RADIUS usan la aplicación del servidor del RADIUS de la aplicación del servidor de �Merit© AAA� que están a disposición del público y disponibles en la World Wide Web en:

http://www.merit.edu/aaa

Incluímos más abajo algunos resúmenes de las partes importantes de un ejemplo de la implementación del servidor del RADIUS de Merit. El ejemplo muestra extractos de los archivos de la configuración del cliente y del usuario. El archivo de la configuración del cliente (ClientCfg.txt) define la máquina fuente autorizada, el nombre fuente y el nivel de acceso. El archivo de la configuración del usuario define el nombre del usuario, la contraseña y la información sobre el tipo del servicio.

ClientCfg.txt

#Nombre del Cliente Clave [tipo] [versión] [prefijo]

#---------------- --------------- -------------- --------- --------#10.1.2.3:256 test type = nas v2 pfx#pm1 %^$%#*(&!(*&)+ type=nas pm1.#pm2 :-):-(;^):-}! type nas pm2.#merit.edu/homeless hmoemreilte.ses#homeless testing type proxy v1#xyz.merit.edu moretesting type=Ascend:NAS v1

show radius Despliega el RADIUS en curso y la configuración y estadísticas del cliente de la contabilidad del RADIUS.

Tabla 3-2: Comandos del RADIUS (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 3-17

Page 66: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

#anyoldthing:1234 whoknows? type=NAS+RAD_RFC+ACCT_RFC10.202.1.3 andrew-linux type=nas10.203.1.41 eric type=nas10.203.1.42 eric type=nas10.0.52.14 samf type=nas

usuarios

usuario Contraseña = ""Filter-Id = "unlim"

admin Password = "", Service-Type = AdministrativeFilter-Id = "unlim"

eric Password = "", Service-Type = AdministrativeFilter-Id = "unlim"

albert Password = "password", Service-Type = AdministrativeFilter-Id = "unlim"

samuel Password = "password", Service-Type = AdministrativeFilter-Id = "unlim"

EJEMPLO DE LA CONFIGURACIÓN DEL RADIUS POR-COMANDO

Basándose en el ejemplo anterior de una configuración, se puede usar el RADIUS para ejecutar una autenticación por-comando para diferenciar las capacidades del usuario. Para hacerlo, use el software Extreme-modified RADIUS Merit que está disponible desde el servidor de la red de Extreme Networks en

http://www.extremenetworks.com/extreme/support/otherapps.htm

o poniéndose en contacto con el respaldo técnico de Extreme Networks. El software está disponible en formato compilado para los sistemas operativos Solaris� or Linux� así como en formato de código fuente. Para todos los clientes que usan la autenticación por-comando del RADIUS, se debe agregar el siguiente tipo al archivo del cliente:

type:extreme:nas + RAD_RFC + ACCT_RFC

Dentro del archivo de la configuración de los usuarios, hay disponibles palabras claves adicionales para for Profile-Name y Extreme-CLI-Authorization. Para usar la autenticación por-comando, capacite la función de autorización CLI e indique un nombre de perfil para dicho usuario. Si la autorización se capacita sin especificar un perfil válido, el usario no podrá ejecutar ninguno de los comandos.

3-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 67: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

AUTENTICACIÓN DE LOS USUARIOS

Después defina los perfiles deseados en un archivo de configuración ASCII, llamado profiles. Este archivo contiene los perfiles nombrados de secuencias exactas o parciales de los comandos CLI. El perfil nombrado se enlaza con un usuario a través del archivo de los usuarios. Un perfil con el permiso en las palabras claves permite usar solamente los comandos listados. Un perfil con la palabra clave negada permite el uso de todos los comandos excepto los comandos listados.

Los comandos CLI se pueden definir fácilmente en forma jerárquica usando un asterisco (*) para indicar la posibilidad de cualquier entrada siguiente. El analizador sintáctico ejecuta las correspondencias de las secuencias exactas en otro texto para validar los comandos. Los comandos se separan por una coma (,) o una nueva línea.

Viendo el contenido del ejemplo siguiente en los perfiles para el perfil nombrado PROFILE1, que usa la palabra clave de negación, los atributos siguientes están asociados con el usuario de este perfil:

� No se puede usar ningún comando comenzando con enable.

� No se puede emitir el comando de disable ipforwarding .

� No se puede emitir un comando show switch .

� Pueden ejecutarse todos los demás comandos.

Sabemos por el archivo de los usuarios que ello se aplica a todos los usuarios albert y lulu. Sabemos también que eric es capaz de iniciarse, pero no puede ejecutar ningún comando, porque no tiene asignado un perfil válido.

En el PROFILE2, un usuario relacionado con este perfil puede usar cualquier comando, el comando clear counter y el comando show management, pero no puede ejecutar otras funciones en el conmutador. También sabemos por el archivo de los usuarios que gerald tiene estas capacidades.

Lo siguiente lista el contenido de los archivos de los usuarios con respaldo para la autenticación por-comando:

user Password = ""Filter-Id = "unlim"

admin Password = "", Service-Type = AdministrativeFilter-Id = "unlim"

eric Password = "", Service-Type = Administrative, Profile-Name = ""Filter-Id = "unlim"Extreme:Extreme-CLI-Authorization = Enabled

IO DEL SOFTWARE EXTREMEWARE 3-19

Page 68: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

albert Password = "", Service-Type = Administrative, Profile-Name ="Profile1"

Filter-Id = "unlim"Extreme:Extreme-CLI-Authorization = Enabled

lulu Password = "", Service-Type = Administrative, Profile-Name ="Profile1"

Filter-Id = "unlim"Extreme:Extreme-CLI-Authorization = Enabled

gerald Password = "", Service-Type = Administrative, Profile-Name "Profile2"

Filter-Id = "unlim"Extreme:Extreme-CLI-Authorization = Enabled

Contenido del archivo "profiles":

PROFILE1 deny{enable *, disable ipforwardingshow switch}

PROFILE2{enable *, clear countersshow management}

PROFILE3 deny{create vlan *, configure iproute *, disable *, show fdbdelete *, configure rip add}

CONFIGURACIÓN DE TACACS+Terminal Access Controller Access Control System Plus (TACACS+) es un mecanismo para proveer la autenticación, autorización y contabilidad en un servidor centralizado, semejante en funciones al cliente del RADIUS.

3-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 69: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

AUTENTICACIÓN DE LOS USUARIOS

La versión de ExtremeWare de TACACS+ se usa para autenticar a los presuntos usuarios que están tratando de administrar el conmutador. TACACS+ se usa para la comunicación entre el conmutador y una base de datos de autenticación.

No es posible usar RADIUS y TACACS+ al mismo tiempo.

Usted puede configurar dos servidores TACACS+ especificando la dirección del servidor primario, la dirección del servidor secundario y el número del puerto UDP que se van a usar en las sesiones para TACACS+.

La Tabla 3-3 describe los comandos que se usan para configurar TACACS+.

Tabla 3-3: Comandos TACACS+

Comando Descripciones

config tacacs [primary | secondary] server [<ipaddress> | <hostname>] {<udp_port>} client-ip <ipaddress>

Configura la información del servidor para un servidor de TACACS+. Especifica lo siguiente:

n primary | secondary � Especifica la configuración del servidor primario o secundadio. Para eliminar un servidor, use la dirección 0.0.0.0.

n <ipaddress> | <hostname> � Especifica el servidor de TACACS+ .

n <udp_port> � Opcionalmente especifica el puerto UDP que se va a usar.

n client-ip � Especifica la dirección IP usada por el conmutador para identificarse a sí mismo al comunicarse con el servidor de TACACS+.

config tacacs [primary | secondary] shared-secret {encrypted} <string>

Configura la secuencia secreta compartida usada para comunicarse con el servidor de TACACS+.

config tacacs-accounting [primary | secondary] server [<ipaddress> | <hostname>] {<udp_port>} client-ip <ipaddress>

Configura el servidor de la contabilidad de TACACS+. Usted puede usar el mismo servidor para la contabilidad y la autenticación.

config tacacs-accounting [primary | secondary] shared-secret {encrypted} <string>

Configura la secuencia secreta compartida usada para comunicarse con servidor de la contabilidad de TACACS+.

disable tacacs Desactiva TACACS+.

IO DEL SOFTWARE EXTREMEWARE 3-21

Page 70: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

USO DEL PROTOCOLO DE TIEMPO DE UNA RED SIMPLE

ExtremeWare respalda la parte del cliente en la Versión del Protocolo de Tiempo de la Red (Simple Network Time Protocol) (SNTP) basándose en RFC1769. El SNTP se puede usar por el conmutador para actualizar y sincronizar su reloj interno desde un servidor del Protocolo de Tiempo de la Red (NTP). Una vez capacitado, el conmutador envía una interrogación periódica al servidor NTP indicado, o el conmutador escucha las actualizaciones NTP difundidas. Además, el conmutador respalda la configuración ajustada para la compensación de la Hora Media de Greenwich (GMT) y el uso de la Hora de Verano (adelantada). Estas características se han probado para el cumplimiento del año 2000.

disable tacacs-accounting Desactiva la contabilidad de TACACS+.

disable tacacs-authorization Desactiva la autorización del comando CLI.

enable tacacs Capacita TACACS+. Una vez capacitado todas las iniciaciones de la WEB y CLI se envían a uno de los dos servidores deTACACS+ para iniciar la autenticación del nombre y la contabilidad.

enable tacacs-accounting Capacita la contabilidad de TACACS+ . Si se usa la contabilidad, el cliente de TACACS+ también debe ser capacitado.

enable tacacs-authorization Capacita el comando de autorización CLI Una vez capacitado, cada comando se transmite al servidor remoto de TACAC para su autorización antes de ejecutarse el comando.

show tacacs Despliega la configuración en curso de TACACS+ y las estadísticas.

show tacacs-accounting Despliega la configuración de la contabilidad en curso y las estadísticas del cliente de TACACS+.

unconfig tacacs {server [primary | secondary]} Quita la configuración de la configuración del cliente de TACACS+.

unconfig tacacs-accounting {server [primary | secondary]}

Quita la configuración de la configuración de la contabilidad del cliente de TACACS+.

Tabla 3-3: Comandos TACACS+ (continued)

Comando Descripciones

3-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 71: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DEL PROTOCOLO DE TIEMPO DE UNA RED SIMPLE

CONFIGURACIÓN Y USO DE SNTP

Para usar siga estos pasos:

1 Identifique el anfitrión o anfitriones que están configurados como servidor o servidores NTP. Además, identifique el método preferido para obtener las actualizaciones NTP. Las opciones son para que el servidor NTP envíe las difusiones o para que los conmutadores usando NTP cuestionen directamente el servidor o servidores NTP. La combinación de ambos métodos es posible. Es preciso identificar el método que se debe usar para el conmutador que se está configurando.

2 Configure la compensación de la Hora Media de Greenwich (GMT) y la preferencia por la Hora de Verano (adelantada) (DST). La sintaxis del comando para configurar la compensación de la Hora Media de Greenwich (GMT) y el uso de la Hora de Verano (adelantada) es como sigue:

config timezone <GMT_offset> {autodst | noautodst}La GMT_OFFSET está en +/- minutos de la hora GMT. Los cambios automáticos para la Hora de Verano (adelantada) (DST) se pueden activar o desactivar. El ajuste implícito está activado.

3 Capacita el cliente SNTP usando el siguiente comando:

enable sntp-clientUna vez capacitado, el conmutador envía una interrogación periódica a los servidores NTP definidos más tarde (si se configuran) o escucha la difusión de las actualizaciones NTP desde la red. La información de la red sobre la hora se guarda automáticamente en el reloj de tiempo real incorporado.

4 Si deseara que este conmutador usara una interrogación dirigida al srvidor NTP, configure el conmutador para usar el servidor o servidores NTP. Si el conmutador escucha las difusiones NTP, pase por alto este paso. Para configurar el conmutador para usar una interrogación directa, use el comando siguiente:

config sntp-client [primary | secondary] server [<ip_address> | <hostname>]Las interrogaciones NTP se envían primero al servidor primario. Si el servidor primario no responde en 1 segundo, o si no está sincronizado, el conmutador interroga el servidor secundario (si hay uno configurado). Si el conmutador no puede obtener la hora, se recomienza el proceso de interrogación. De lo contrario, el conmutador espera por el intervalo de actualización sntp-client update antes de volver a interrogar.

5 Opcionalmente, el intervalo durante el cual el cliente SNTP actualiza el reloj en tiempo real del conmutador se puede cambiar usando el comando siguiente:

config sntp-client update-interval <seconds>

IO DEL SOFTWARE EXTREMEWARE 3-23

Page 72: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

El valor del intervalo implícito de la actualización sntp-client es de 64 segundos.

6 La configuración se puede verificar usando los siguientes comandos:

� show sntp-clientEste comando provee la configuración y las estadísticas relacionadas con SNTP y su conectividad al servidor NTP.

� show switchEste comando indica la compensación por la GMT, la Hora de Verano (adelantada) y la hora local actual.

Las actualizaciones de NTP se distribuyen usando la hora GMT. Para mostrar correctamente la hora local en los logotipos y otras informaciones que contengan la hora, se debe configurar el conmutador con la compensación apropiada para la hora GMT basándose en la situación geográfica. En la Tabla 3-4 se describen las diferencias para la hora GMT.

Tabla 3-4: Diferencias para la Hora Media de Greenwich

Diferenciaen horas con la Hora Media de Greenwich

Diferencia en minutos con la Hora Media de Greenwich

Referencias de las Zonas Comunes de hora Ciudades

+0:00 +0 GMT - Media de Greenwich

UT o UTC - Universal (Coordinada)

WET - Europa Occidental

Londres, Inglaterra; Dublin, Irlanda; Edinburgh, Escocia; Lisboa, Portugal; Reikjavik, Islandia; Casablanca, Marruecos

-1:00 -60 WAT - Oeste de Africa Azores, Islas de Cabo

-2:00 -120 AT - Azores

-3:00 -180 Brasilia, Brazil; Buenos Aires, Argentina; Georgetown, Guyana;

-4:00 -240 AST - Estándar del Atlántico Caracas; La Paz

-5:00 -300 EST - Estándar del Este Bogotá, Columbia; Lima, Perú; Nueva York, NY, Trevor City, MI EE.UU

-6:00 -360 CST - Estándar del Centro Ciudad México, México

-7:00 -420 MST - Estándar de la Montaña Saskatchewan, Canadá

3-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 73: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DEL PROTOCOLO DE TIEMPO DE UNA RED SIMPLE

-8:00 -480 PST - Estándar del Pacífico Los Angeles, CA, Cupertino, CA, Seattle, WA USA

-9:00 -540 YST - Estándar de Yukón

-10:00 -600 AHST - Estándar de Alaska-Hawaii

CAT - Alaska Central

HST - Estándar de Hawaii

-11:00 -660 NT - Nome

-12:00 -720 IDLW - Línea Occidental de la Hora Internacional

+1:00 +60 CET - Europa Central

FWT -Invierno de Francia

MET - Europa Central

MEWT - Invierno de Europa Central

SWT - Invierno de Suecia

París, Francia; Berlín, Alemania; Amsterdam, Países Bajos; Bruselas, Bélgica; Viena, Austria; Madrid, España; Roma, Italia; Berna, Suiza; Estocolmo, Suecia; Oslo, Noruega

+2:00 +120 EET - Europa Oriental, Zona de Rusia 1

Atenas, Grecia; Helsinki, Finlandia; Istanbul, Turquía; Jerusalén, Israel; Harare, Zimbabwe

+3:00 +180 BT - Baghdad, Zona de Rusia 2 Kuwait; Nairobi, Kenya; Riyadh, Arabia Saudita; Moscú, Rusia; Teherán, Irán

+4:00 +240 ZP4 - Zona de Rusia 3 Abu Dhabi, UAE; Muscat; Tblisi; Volgogrado; Kabul

+5:00 +300 ZP5 - Zona de Rusia 4

+5:30 +330 IST � Hora Estándar de la India Nueva Delhi, Pune, Allahabad, India

+6:00 +360 ZP6 - Zona de Rusia 5

+7:00 +420 WAST - Estándars de Austrailia Occidental

Tabla 3-4: Diferencias para la Hora Media de Greenwich (continued)

Diferenciaen horas con la Hora Media de Greenwich

Diferencia en minutos con la Hora Media de Greenwich

Referencias de las Zonas Comunes de hora Ciudades

IO DEL SOFTWARE EXTREMEWARE 3-25

Page 74: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

COMANDOS DE CONFIGURACIÓN SNTP

La Tabla 3-5 describe los comandos de configuración de SNTP.

+8:00 +480 CCT - Costa de Chinat, Zona de Rusia 7

+9:00 +540 JST - Estándar de Japón, Zona de Rusia 8

+10:00 +600 EAST - Estándar de Austrailia Oriental

GST - Estándar de Guam

Zona de Rusia 9

+11:00 +660

+12:00 +720 IDLE - Lína Oriental de la Hora Internacional

NZST - Estándar de Nueva Zelandia

NZT - New Zealand

Wellington, Nueva Zelandia; Fiji, Islas Marshall

Tabla 3-5: Comandos de la Configuración SNTP

Comandos Descripciones

config sntp-client [primary | secondary] server [<ipaddress> | <host_name>]

Configura un servidor NTP para el conmutador para obtener la información de la hora. Las interrogaciones se envían primero al servidor primario. Si el servidor primario no responde en 1 segundo, o si no está sincronizado, el conmutador interroga el segundo servidor.

config sntp-client update-interval <seconds> Configura el intervalo entre el escrutinio para la información sobre la hora desde los servidores SNTP. El ajuste implícito es de 64 segundos.

disable sntp-client Desactiva las funciones del cliente SNTP.

Tabla 3-4: Diferencias para la Hora Media de Greenwich (continued)

Diferenciaen horas con la Hora Media de Greenwich

Diferencia en minutos con la Hora Media de Greenwich

Referencias de las Zonas Comunes de hora Ciudades

3-26 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 75: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DEL PROTOCOLO DE TIEMPO DE UNA RED SIMPLE

EJEMPLO DE SNTP

En este ejemplo, el conmutador interroga un servidor NP específico y un servidor NTP de respaldo. El conmutador está localizado en Cupertino, CA y la actualización tiene lugar cada 20 minutos. Los comandos para configurar el conmutador son los siguientes:

config timezone -480 autodstconfig sntp-client update interval 1200enable sntp-clientconfig sntp-client primary server 10.0.1.1config sntp-client secondary server 10.0.1.2

enable sntp-client Capacita las funciones del cliente del Protocolo de la Hora de la Red Simple (Simple Network Time Protocol) (SNTP).

show sntp-client Despliega la configuración y las estadísticas para los clientes de la SNTP.

Tabla 3-5: Comandos de la Configuración SNTP (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 3-27

Page 76: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

3-28 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 77: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

4

GUÍA DEL USAR

Configuración de las Ranuras y Puertos de los Conmutadores BlackDiamond y Alpine

Este capítulo describe cómo configurar los puertos en el conmutador BlackDiamond. Para más informes sobre cómo configurar los puertos en el conmutador Summit, refiérase al Capítulo 4.

Este capítulo cubre los siguientes tópicos:

� Configuración de una Ranura en la página 4-1

� Configuración de los Puertos de los Conmutadores BlackDiamond y Alpine en la página 4-3

� Cuadros Gigantes en la página 4-8

� La Carga Repartida en los Conmutadores BlackDiamond y Alpine en la página 4-8

� Imagen de Espejo del Puerto de los Conmutadores BlackDiamond y Alpine en la página 4-12

CONFIGURACIÓN DE UNA RANURA

Si una ranura no ha sido configureda para un tipo particular módulo de E/S, entonces se acepta en esa ranura cualquier tipo de módulo de E/S, y se generan automáticamente un puerto implícito y la configuración de la VLAN.

Una vez configurado cualquier puerto en el módulo (por ejemplo, una asociación de una VLAN o los parámetros del puerto), se guarda toda la información del puerto y del tipo de módulo para esa ranura en un almacenamiento no volátil. De lo contrario, si se reinician los conmutadores BlackDiamond o Alpine o se remueve el módulo de la ranura, el puerto, la VLAN y la información sobre la configuración del módulo no quedan guardadas.

IO DEL SOFTWARE EXTREMEWARE 4-1

Page 78: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Para má informes sobre cómo guardar la configuración, refiérase al Capítulo 20.

Los conmutadores BlackDiamond o Alpines se pueden configurar con el tipo módulo de E/S que esté instalado en cada ranura de E/S. Para hacerlo use los siguiente comandos:

config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x | g12x]

La ranura también se puede configurar antes de insertar la tarjeta del módulo. Ello permite comenzar a figurar el módulo y los puertos antes de instalar la tarjeta en el bastidor.

Si una ranura se configura para un tipo de módulo y se inserta un tipo diferente de módulo, el módulo insertado se coloca en un estado de falta de correspondencia y no se sitúa en línea. Para usar el nuevo tipo de módulo en una ranura, se debe borrar previamente la configuración de la ranura o volverse a configurar para el nuevo tipo de módulo. Para borrar un tipo de módulo de E/S asignado previamente en la ranura, use el siguiente comando:

clear slot <slot>

Toda la información sobre la configuración relacionada con la ranura y los puertos en el módulo queda borrada. Si hay un módulo presente cuando se emite este comando se reajustan los ajustes implícitos.

Para desplegar la información sobre una ranura particular, use el siguiente comando:

show slot {<slot>}

La información desplegada incluye lo siguiente:

� Tipo de la tarjeta, número de serie, número de la parte

� Estado actual (ausencia de potencia, diagnóstico operacional, falta de correspondencia

� Información del puerto

Si no se especifica la ranura, se despliega la información para todas las ranuras.

4-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 79: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÓN DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

CONFIGURACIÓN DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

En los conmutadores BlackDiamond o Alpine, el número de puerto es una combinación del número de la ranura y el número del puerto. La nomenclatura para el número de puerto es como sigue:

slot:port

Por ejemplo, si un módulo G4X I/O (que tenga un total de cuatro puertos) se instala en la ranura 2 del bastidor BlackDiamond 6808 chassis, los siguientes puertos son válidos:

� 2:1� 2:2� 2:3� 2:4

También se pueden usar combinaciones de comodines (*) para especificiar las combinaciones de las ranuras y de los puertos de BlackDiamond o Alpine. Se prmiten las siguientes combinaciones de comodines:

� slot:* � Especificar todos los puertos en un módulo de E/S particular.

� slot:x-slot:y � Especifica una serie de puertos contiguos en un módulo de E/S particular.

� slota:x-slotb:y � Especifica una serie de puertos contiguos que comienza en un módulo de E/S y termina en otro módulo de E/S.

CAPACITACIÓN E INCAPACITACIÓN DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

Todos los puertos están implícitamente activados. Para activar o desactivar uno o varios puertos, use el siguiente comando:

[enable | disable] ports <portlist>

Por ejemplo, para desactivar la ranura 7, purtos 3, 5 y 12 al 15 en el conmutador BlackDiamond, entre lo siguiente:

disable port 7:3,7:5,7:12-7:15

Aunque un puerto esté desactivado, la conexión permanece con propósitos de diagnóstico.

IO DEL SOFTWARE EXTREMEWARE 4-3

Page 80: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CONFIGURACIÓN DE LOS PUERTOS Y AJUSTES DUPLEX DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

Implícitamente el conmutador se configura para la autonegociación para determinar la velocidad del puerto y los ajustes dúplex para cada puerto. Es posible seleccionar la configuración manual de los ajustes dúplex y la velocidad de los puertos de 10/100 Mbps, y también es posible configurar manualmente los ajustes dúplex de los puertos Gigabit de Ethernet.

Los puertos 10BASE-T y 100BASE-TX se pueden conectar a las redes 10BASE-T o 100BASE-T. Implícitamente, los puertos autonegocian la velocidad del puerto. También es posible configurar cada puerto para una velocidad particular (bien 10 Mbps o 100 Mbps).

Los puertos Gigabit de Ethernet están estáticamente ajustados en 1 Gbps, y sus velocidades no se pueden modificar.

Para configurar la velocidad del puerto y el ajuste del dúplex, use el comando siguiente:

config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full]

Para configurar el sistema para autonegociar, use el siguiente comando:

config ports <portlist> auto on

El control del flujo está respaldado solamente en los puertos Gigabit de Ethernet. Se activa o deactiva como parte de la autonegociación.

CÓMO APAGAR LA AUTONEGOCIACIÓN EN UN PUERTO GIGABIT DE ETHERNET

En ciertas situaciones de intercambio de sistemas, quizás sea necesario apagar la autonegociación en un puerto Gigabit de Ethernet. Aunque el puerto Gigabit de Ethernet trabaja solamente en dúplex completo, es preciso especificar el ajuste del dúplex.

En el ejemplo siguiente se apaga la autonegociación del puerto 1 en los módulos G4X o G6X situados en la ranura 1:

config ports 1:1 auto off duplex full

4-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 81: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÓN DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

COMANDOS DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

La Tabla 4-1 describe los comandos de los puertos de los conmutadores BlackDiamond y Alpine.

Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine

Comandos Descripciones

clear slot <slot> Limpia una ranura de un tipo de módulo asignado previamente.

config jumbo-frame size <jumbo_frame_mtu> Configura el tamaño del marco gigante. El alcance está entre 1523 y 9216, incluyendo 4 bitios de CRC. El ajuste implícito es 9216.

config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full]

Cambia la configuración de un grupo de puertos. Especifica lo siguiente:

n auto off � El puerto no negociará los ajustes.

n speed � La velocidad del puerto (sólo para puertos de 10/100 Mbps o 100/1000 Mbps).

n duplex � Ajuste del dúplex (semidúplex o dúplex completo).

config ports <portlist> auto on Capacita la autonegociación para el tipo de puerto en particular; 802.3u para los puertos de 10/100 Mbps o 802.3z para los purtos Gigabit de Ethernet.

config ports <portlist> display-string <string> Configura una secuencia definida por el usuario para un puerto. La secuencia se despliega en ciertos comandos show (por ejemplo, show port all info). La secuencia puede tener hasta 16 caracteres.

config ports <portlist> qosprofile <qosname> Configura uno o varios puertos para usar un perfil particular de la QoS.

config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x | g12x]

Configura una ranura para una tarjeta de un módulo particular de E/S.

disable jumbo-frame ports [<portlist> | all] Desactiva en un puerto el respaldo al marco gigante.

IO DEL SOFTWARE EXTREMEWARE 4-5

Page 82: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

disable learning ports <portlist> Desactiva el aprendizaje de la dirección MAC en uno o varios puertos con fines de propósitos de seguridad. Si se desactiva el aprendizaje de la dirección MAC, sólo el tráfico de difusión, el tráfico de Extreme Discovery Protocol (EDP) y los paquetes destinados a una dirección MAC permanente correspondientes a ese número de puerto se envían al puerto. El ajuste implícito está activado.

disable ports <portlist> Desactiva un puerto. Aún estando desactivado, la conexción está disponible con propósitos de diagnóstico.

disable sharing <port> Desactiva un grupo de puertos de carga compartida.

enable jumbo-frame ports [<portlist> | all] Capacita la recepción y transmisión de los cuadros gigantes. El marco gigante se elimina si se recibe en un puerto con cuadros gigantes desactivados o si el marco gigante necesita ser enviado hacia un puerto que tenga desactivados los cuadros gigantes.

enable learning ports <portlist> Capacita el aprendizaje de la dirección MAC en uno o varios puertos. El ajuste implícito está activado.

enable ports <portlist> Capacita un puerto.

enable sharing <port> grouping <portlist> {port-based | address-based | round-robin}

Define un grupo de puertos de carga compartida. Los puertos especificados en <portlist> se agrupan al puerto maestro. Los algoritmos adicionales de la carga compartida incluyen:

n basados en el puerto � Usa el puerto de ingreso como criterio para la selección del puerto de egreso.

n basado en la información � Usa la información de la dirección como criterio para la elección del puerto de egreso.

n circuito cíclico � Envía los paquetes a todos los puertos de egreso en forma de circuito cíclico.

Si no se especifica, se usa la carga compartida basada en el puerto.

Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine (continued)

Comandos Descripciones

4-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 83: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÓN DE LOS PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

restart ports <portlist> Reajusta la autonegociación para uno o varios puertos reajustando las conexiones físicas.

show ports {<portlist>} collisions Despliega las estadística de la colición en tiempo real.

show ports {<portlist>} configuration Despliega la configuración del puerto.

show ports {<portlist>} info {detail} Despliega la información detallada relacionada con el puerto.

show ports {<portlist>} packet Despliega un histograma de las estadísticas del paquete.

show ports {<portlist>} qosmonitor Despliega las estadísticas de la QoS en tiempo real.

show ports {<portlist>} rxerrors Despliega las estadísticas de errores de recepción en tiempo real.

show ports {<portlist>} stats Despliega las estadísticas del puerto en tiempo real.

show ports {<portlist>} txerrors Despliega las estadísticas de errores en tiempo real.

show ports {<portlist>} utilization Despliega la información de la utilización del puerto en tiempo real. Use la (Barra Espaciadora) para bascular entre el paquete, el bitio y la información sobre la utilización de la banda ancha.

show slot {<slot>} Despliega la información sobre una ranura específica, incluyendo lo siguiente:

n Tipo de tarjeta, número de serie, número de la parte

n Estado actual

n Información del puerto

ISi no se especifica la ranura, se despliega la información para todas las ranuras.

unconfig ports <portlist> display-string <string>

Limpia de un puerto la secuencia de despliegue definida por el usuario.

unconfig slot <slot> Limpia una ranura de tipo de módulo asignado previamente.

Tabla 4-1: Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 4-7

Page 84: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CUADROS GIGANTES

Los cuadros gigantes son cuadros de Ethernet mayores de 1523 bytes, incluyendo cuatro bytes usados para la verificación de la redundancia cíclica (CRC). Los productos Extreme usan el respaldo �i� chipset de la conmutación y encaminamiento de los cuadros gigantes a velocidades de cable en todos los puertos.

Los cuadros gigantes se usan entre estaciones terminales que respaldan cuadros de mayores tamaños para una mayor eficiciencia de los datos masivos. Ambas estaciones terminales involucradas en la transferencia deben poder respaldar los cuadros gigantes. El conmutador no ejecuta la fragmentación IP ni participa en la negociación MTU por parte de los dispositivos que no respaldan los cuadros gigantes.

CAPACITACIÓN DE LOS CUADROS GIGANTES

Para capacitar el respaldo del cuadro gigante debe configurarse el tamaño MTU máximo de un cuadro gigante que sea pemitido por el conmutador. Para ajustar el tamaño MTU máximo, use el siguiente comando:

config jumbo-frame size <jumbo_frame_mtu>

El alcance mtu_del cuadros_gigante esde 1523 a 9216. El valor describe el tamaño máximo �en el cable� e incluye 4 bitios de CRC además de otros 4 bitios si se está usando la asignación 802.1Q.

Después, debe capacitarse el respaldo en los puertos físicos que llevarán los cuadros gigantes, usando el comando:

enable jumbo-frame ports [<portlist | all]

Algunas tarjetas de la interfaz de la red (NICs) tienen configurado un tamaño MTU máximo que no incluye los 4 bitios adicionales de CRC. Asegúrese que el tamaño MTU máximo está en o por debajo del tamaño MTU máximo configurado en el conmutador. Los marcos mayores del tamaño MTU configurados en el conmutador se eliminan en el puerto de ingreso.

LA CARGA REPARTIDA EN LOS CONMUTADORES BLACKDIAMOND Y ALPINE

La carga repartida econmutadn los conmutadores BlackDiamond y Alpine permite aumentar el bando de ancha y la flexibilidad con el uso de un grupo de puertos para llevar el tráfico en

4-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 85: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

LA CARGA REPARTIDA EN LOS CONMUTADORES BLACKDIAMOND Y ALPINE

paralelo entre los conmutadores. El algoritmo de la carga compartida permite que el conmutador use puertos múltiple como un puerto lógico único. Por ejemplo, las VLAN contemplan el grupo de la carga compartida como un puerto lógico único. La mayoría de los algoritmos de la carga compartida garantizan la secuenciación de los paquetes entre los clientes.

Si un grupo de puertos de carga compartida falla, el tráfico se redistribuye entre los puertos restantes en el grupo de la carga compartida. Si el puerto que ha fallado vuelve a estar activo, el tráfico se redistribuye de nuevo para incluir dicho puerto.

La carga compartida debe estar activada en ambos extremos de la conexión si no podrá resultar un bucle de la red. No es necesario que los algortimos de la carga compartida sean los mismos en ambos extremos.

Esta característica está respaldada solamente entre los conmutadores de Extreme Networks, pero puede ser compatible con una �conexión intermedia� o conexión agregada de los algorimos. Verifique con un representante técnico de Extreme Network si desea más informes.

ALGORITMOS DE LA CARGA COMPARTIDA

Los algoritmos de la carga compartida permiten seleccionar la técnica de distribución usada por un grupo de carga compartida para determinar la selección del puerto de salida. La selección del algoritmo no está destinada para su uso en la técnica del tráfico predictivo. En el conmutador es posible configurar uno de tres algoritmos de carga compartida, como sigue:

� Basado en el Puerto � Usa el puerto de ingreso para determinar qué puerto físico en el grupo de la carga compartida se está usando para enviar el tráfico hacia el conmutador.

� Basado en la Dirección � Usa la información del direccionamiento para determinar qué puerto físico en el grupo de la carga compartida se está usando para enviar el tráfico desde el conmutador. La información del direccionamiento se basa en el protocolo del paquete, como sigue:

� Paquetes IP � Usa la fuente y la destinación MAC, las direcciones IP y el número del puerto TCP.

� Paquetes IPX � Usa la fuente y la destinación de la dirección MAC y los identificadores de la red IPX.

� Todos los otros paquetes � Usa la fuente y la destinación de la dirección MAC.

� Circuito cíclico � Cuando el conmutador recibe una secuencia de paquetes envía un paquete desde cada puerto físico en el grupo de la carga compartida usando un esquema de circuito cíclico.

IO DEL SOFTWARE EXTREMEWARE 4-9

Page 86: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Usándose el algoritmo del circuito cíclico, no se garantiza la secuenciación de los paquetes entre los clientes.

Si no se selecciona explícitamente un algoritmo, se usa el esquema basado en el puerto. Sin embargo, el algoritmo basado en la dirección tiene una distribución más pareja y es la selección recomendada.

Los algoritmos de la distribución de la carga basado en la dirección y en el circuito cíclico están respaldados por los módulos del conmutador BlackDiamond que usan �i� chipset, como por ejemplo, los módulos del conmutador Alpine 3800. Los módulos que terminan con una �i� en la designación de su modelo (por ejemplo G12SXi), y requieren el uso del MSM64i. Para más informes son los productos �i� chipset products, refiérase al Capítulo 1.

CONFIGURACIÓN DE LA CARGA REPARTIDA EN LOS CONMUTADORES BLACKDIAMOND Y ALPINE

Para ajustar los conmutadores BlackDiamond o Alpine para repartir la carga entre los puertos, hay que crear un grupo de puertos de carga compartida. Los grupos de carga compartida se definen de acuerdo con las reglas siguientes:

� El primer puerto en el grupo de carga compartida se configura para que sea el puerto lógico �maestro�, Este este es el puerto de referencia usado en los comandos de configuración. .Se puede considerar como el puerto lógico que representa todo el grupo.

En los módulos de E/S que no tienen el �i� chipset, se aplican las reglas siguientes adicionales:

� Los puertos en un grupo de carga compartida deben ser contiguos.

� Los purtos en el módulo de E/S están divididos en grupos de dos o cuatro.

Siga los cuadros bosquejados en las Tablas 4-2, 4-3, y 4-4 para determinar las combinaciones de puertos válidas.

Las Tablas 4-2, 4-3, y 4-4 , muestran las combinaciones posibles de los grupos de puertos de carga compartida para el módulo G4X, el módulo G6X y los módulos F32T y F32F, respectivamente.

Tabla 4-2: Combinaciones de Puertos para el Módulo G4X

Grupos de Carga Compartida 1 2 3 4

grupos de 4-puertos x x x x

grupos de 2-puertos x x x x

4-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 87: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

LA CARGA REPARTIDA EN LOS CONMUTADORES BLACKDIAMOND Y ALPINE

Los módulos del conmutador BlackDiamond que usan el �i� chipset no requieren puertos contiguos en el grupo de la carga compartida. En los módulos del conmutador BlackDiamond, se aplican las reglas siguientes:

� Un grupo puede tener hasta 8 puertos.

� Los puertos en el grupo deben estar en el mismo módulo de E/S.

� No es necesario que los puertos en el grupo estén contiguos.

Para definir un grupo de carga compartida, se asigna un grupo de puertos a un número de puerto lógico único. Para activar o desactivar un grupo de carga compartida, use los siguientes comandos:

enable sharing <port> grouping <portlist> {port-based | address-based | round-robin}disable sharing <port>

Tabla 4-3: Combinaciones de Puertos para el Módulo G6X

Grupos de Cargas Compartidas 1 2 3 4 5 6

grupos de 4-puertos x x x x

grupos de 2-puertos x x x x x x

Tabla 4-4: Combinaciones de Puertos para los Módulos F32T y F32F

Grupos de Cargas Compartidas 1 2 3 4 5 6 7 8 9

10

11

12

13

14

15

16

grupos de 4-puertos x x x x x x x x x x x x x x x x

grupos de 2-puertos x x x x x x x x x x x x x x x x

Grupos de Cargas Compartidas

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

grupos de 4-puertos x x x x x x x x x x x x x x x x

grupos de 2-puertos x x x x x x x x x x x x x x x x

IO DEL SOFTWARE EXTREMEWARE 4-11

Page 88: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

EJEMPLO DE CARGA COMPARTIDA

El siguiente ejemplo de la carga compartida define un grupo de la carga compartida en la ranura 3 que contiene los puertos del 9 al 12, y usa el primer puerto en el grupo como puerto lógico maestro:

enable sharing 3:9 grouping 3:9-3:12

En este ejemplo, el puerto lógico 3:9 representa los puertos físicos del 3:9 al 3:12.

Al usarse la carga compartida siempre se debe hacer referencia al puerto lógico maestro del grupo de la carga compartida (el puerto 3:9 en el ejemplo anterior) al configurar o ver las VLAN. Las VLAN configuradas para usar otros puertos en el grupo de la carga compartida tendrán estos puertos eliminados al capacitarse la carga compartida.

No incapacite un puerto que es parte de un grupo de la carga compartida. Si se incapacita el puerto se le impide que envíe el tráfico, pero aún permite la inicialización de la conexión. Como resultado, un conmutador asociado no recibirá una indicación válida de que el puerto no está en estado de enviar y el conmutador asociado continuará enviando paquetes.

VERIFICACIÓN DE LA CONFIGURACIÓN DE LA CARGA COMPARTIDA

La salida de la pantalla como resultado del comando de la configuración show ports lista los puertos que están involucrados en la carga compartida y en la identidad del puerto lógico maestro.

IMAGEN DE ESPEJO DEL PUERTO DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

La imagen de espejo configura los conmutadores BlackDiamond o Alpine para copiar todo el tráfico relacionado con uno o varios puertos. El puerto monitor se puede conectar a un analizador de la red o escrutinio RMON para el análisis del paquete. El sistema usa un filtro del tráfico que copia un grupo de tráfico en el puerto monitor. El filtro del tráfico se puede definir basándose en uno de los criterios siguientes:

� Puerto físico � Todos los datos que pasan a través del puerto, sin importar la configuración de la VLAN, se copian en el puerto monitor.

� VLAN � Todos los datos desde o hacia una VLAN particular, sin importar la configuración física, se copian en el puerto monitor.

4-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 89: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

IMAGEN DE ESPEJO DEL PUERTO DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE

� Puerto Virtual� Todos los datos específicos de una VLAN en un puerto específico se copian en el puerto monitor.

Se pueden configurar hasta ocho filtros de imagen de espejo y un puerto monitor. Una vez que se especifica un puerto como monitor, no se puede usar para ninguna otra función.

Los marcos que contienen errores no pueden tener imagen de espejo.

En los conmutadores que no respaldan el �i� chipset, los marcos con imagen de espejo que se transmiten desde el conmutador no contienen la información de la asignación 802.1Q VLAN .

COMANDOS DE IMAGEN DE ESPEJO

Los comandos de la imagen de espejo de los conmutadores BlackDiamond y Alpine se describen en la Tabla 4-5.

EJEMPLO DE LA IMAGEN DE ESPEJO DEL INTERRUPOR BLACKDIAMOND

En el ejemplo siguiente se selecciona el puerto 3 en la ranura 7 como el puerto de imagen de espejo, y envía todo el tráfico que entra y sale del conmutador BlackDiamond en la ranura 7, puerto 1 hacia el puerto de la imagen de espejo:

Tabla 4-5: Comandos de la Configuración de la Imagen de Espejo para los Conmutadores BlackDiamond y Alpine

Comandos Descripciones

config mirroring add [vlan <name> | port <port> | vlan <name> port <portlist>]

Agrega una definición de imagen de espejo única. Se pueden agregar hasta ocho definiciones de imagen de espejo. Es posible hacer una imagen de espejo desde una VLAN, a un puerto físico, o a una combinación específica de VLAN/puerto.

config mirroring delete [vlan <name> | port <slot:port> | vlan <name> port <portlist> | all}

Borra una definición particular de imagen de espejo o todas las definiciones de filtros de imagen de espejo

disable mirroring Desactiva la imagen de espejo.

enable mirroring to <port> Dedica un puerto para que sea el puerto de salida de la imagen de espejo.

show mirroring Despliega la configuración de la imagen de espejo.

IO DEL SOFTWARE EXTREMEWARE 4-13

Page 90: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

enable mirroring port 7:3config mirroring add port 7:1El ejemplo siguiente envía todo el tráfico que llega o sale del sistema en la ranura 8, puerto 1, y el VLAN implícito al espejo de la imagen de espejo:

enable mirroring port 8:4config mirroring add port 8:1 vlan default

PROTOCOLO DE DESCUBRIMIENTO DE EXTREME (EXTREME DISCOVERY PROTOCOL

El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) (EDP) se usa para recoger la información sobre los conmutadores vecinos de Extreme Network. El EDP se usa para pasar por los conmutadores e intercambiar la información sobre la topología. El EDP también se usa por el Protocolo del Direccionador de Espera de Extreme (Extreme Standby Router Protocol) (ESRP), descrito en el Capítulo 10. La información comunicada usando EDP incluye lo siguiente:

� Dirección MAC del conmutador (ID del conmutador)

� La información sobre la versión del software del conmutador

� Dirección IP del conmutador

� Información sobre el IP de la VLAN

� El número del puerto del conmutador

COMANDOS EDPLa Tabla 4-6 lista los comandos EDP.

Tabla 4-6: Comandos EDP

Comandos Descripciones

disable edp ports <portlist> Desactiva el EP en uno o varios puertos.

enable edp ports <portlist> Capacita la generación y el procesamiento de los mensajes del EDP en uno o varios puertos. El ajuste implícito está activado

show edp Despliega la información del EDP

4-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 91: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

5

GUÍA DEL USAR

Configuración de los Puertos del Conmutador Summit

Este capítulos cubre los siguientes tópicos:

� Activación y Desactivación de los Puertos de los Conmutadores en las página 5-1

� Configuración de la Velocidad del Puerto de los Ajustes Duplex del Conmutador Summit en la página 5-2

� Comandos del Puerto del Conmutador Summit en la página 5-3

� Cuadros Gigantes en la página 5-6

� Carga Compartida en el Conmutador Summit en la página 5-7

� Imagen de Espejo del Puerto del Conmutador Summit en la página 5-12

� Redundancia Inteligente en la página 5-15

Para más informes sobre cómo configuras los puertos en los conmutadores Black Diamond y Alpine, refiérase al Capítulo 4.

ACTIVACIÓN Y DESACTIVACIÓN DE LOS PUERTOS DE LOS CONMUTADORES

Implícitamente, todos los puertos están activados. Para activar o desactivar uno o varios puertos use los siguientes comandos:

[enable | disable] ports <portlist>

IO DEL SOFTWARE EXTREMEWARE 5-1

Page 92: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Por ejemplo, para desactivar los puertos 3, 5, y 12 al 15 en el conmutador Summit, entre el siguiente comando:

disable port 3,5,12-15

Aunque un puerto esté desactivado, la conexión permanece con propósitos de diagnóstico.

CONFIGURACIÓN DE LA VELOCIDAD DEL PUERTO DE LOS AJUSTES DUPLEX DEL CONMUTADOR SUMMIT

El conmutador Summit está implícitamente configurado para usar la autonegoctiación para determinar la velocidad del puerto y los ajustes dúplex para cada puerto. Es posible seleccionar la configuración manual de los ajustes dúplex y la velocidad de los puertos de 10/100 Mbps, y también es posible configurar manualmente el ajuste dúplex de los puertos Gigabit de Ethernet.

Los puertos rápidos de Ethernet se pueden conectar a una red de 10Base-T o de 100Base-T. Implícitamente los puertos autonegocian la velocidad del puerto. También se puede configurar cada puerto para una velocidad particular (sea 10 Mbps o 100 Mbps).

Los puertos Gigabit de Ethernet están estáticamente ajustados en 1 Gbps, y sus velocidades no se pueden modificar.

Todos los puertos del conmutador Summit se pueden configurar para semidúplex y dúplex completo. Los puertos autonegocian implícitamente el ajuste dúplex.

Para configurar la velocidad del puerto y el ajuste dúplex use los siguientes comandos:

config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full]

Para configurar el conmutador para la autonegociación, use el siguiente comando:

config ports <portlist> auto on

El control del flujo está respaldado solamente en los puertos Gigabit de Ethernet. Se capacita o incapacita como parte de la autonegociación. Si la autonegociación se ajusta en �off� (apagada), el control del flujo es desactivado. Cuando la autonegociación se ajusta en �on� (encendida), el flujo de control se activa.

5-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 93: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS DEL PUERTO DEL CONMUTADOR SUMMIT

CÓMO DESACTIVAR LA AUTONEGOCIACIÓN PARA UN PUERTO GIGABIT DE ETHERNET

En ciertas situaciones de posibilidad de intercambio de sistemas, es necesario desconectar la autonegociación en un puerto Gigabit de Ethernet. Aunque un puerto Gigabit de Ethernet trabaja sólo con dúplex completo y velocidades de gigabitios, el comando de desconexión de la autonegocación debe incluir también el ajuste dúplex.

El ejemplo siguiente desconecta la autonegociación para el puerto 4 (un puerto Gigabit de Ethernet):

config ports 4 auto off duplex full

COMANDOS DEL PUERTO DEL CONMUTADOR SUMMIT

La Tabla 5-1 describe los comandos del puerto del conmutador Summit.

Tabla 5-1: Comandos del Puerto del Conmutador Summit

Comandos Descripciones

config jumbo-frame size <jumbo_frame_mtu> Configura el tamaño del marco gigante. El alcance es entre 1523 y 9216. El ajuste implícito es 9216.

config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full]

Cambia la configuración de un grupo de puertos. Especifica lo siguiente:

n auto off � El puerto no autonegociará los ajustes.

n speed � La velocidad del puerto (sólo para puertos de 10/100 Mbps o 100/1000 Mbps).

n duplex � Ajuste del dúplex (semidúplex o dúplex completo).

config ports <portlist> auto on Activa la autonegociación para el tipo particular de puerto; 802.3u parar los puertos de 10/100 Mbps o 802.3z para los puertos Gigabit de Ethernet.

config ports <portlist> display-string <string> Configura una secuencia definida por el usuario para un puerto. La secuencia es desplegada en ciertos comandos show (por ejemplo, show port all info). La secuencia puede tener hasta 16 caracteres.

IO DEL SOFTWARE EXTREMEWARE 5-3

Page 94: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config ports <portlist> qosprofile <qosname> Configura uno o varios puertos para usar un perfil particular de la QoS.

disable jumbo-frame ports [<portlist> | all] Desactiva en un puerto el respado del marco gigante.

disable learning ports <portlist> Desactiva el aprendizaje de la dirección MAC en uno o varios puertos con propósitos de seguridad. Si se desactiva el aprendizaje de la dirección MAC sólo el tráfico de difusión, el tráfico EDP y los paquetes destinados a una dirección MAC permanente correspondiente a ese número de puerto, se envían al puerto. El ajuste implícito está activado.

disable ports <portlist> Disactiva un puerto. Aún estando desactivado, la conexión está disponible con propósitos de diagnóstico.

disable sharing <port> Desactiva un grupo de puertos de carga compartida.

disable smartredundancy <portlist> Desactiva la característica de redundancia inteligente. Si se desactiva esta característica, el conmutador cambia a la conexión activa sólo cuando la conexión activa en curso se hace inoperable.

enable jumbo-frame ports [<portlist> | all] Capacita la recepción y transmisión de los cuadros gigantes. El marco gigante se elimina si se recibe en un puerto con cuadros gigantes desactivados, o si el marco gigante necesita ser enviado hacia un puerto que tiene desactivados los cuadros gigantes.

enable learning ports <portlist> Capacita el aprendizaje de la dirección MAC en uno o varios puertos. El ajuste implícito está capacitado.

enable ports <portlist> Capacita un puerto.

Tabla 5-1: Comandos del Puerto del Conmutador Summit (continued)

Comandos Descripciones

5-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 95: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS DEL PUERTO DEL CONMUTADOR SUMMIT

enable sharing <port> grouping <portlist> {port-based | address-based | round-robin}

Define un grupo de puertos de carga compartida. Los puertos especificados en <portlist> son agrupados al puerto maestro. Los algoritmos opcionales de la carga compartida incluyen:

n basado en el puerto � Usa el purto de ingreso como criterio para la seleción del puerto de egreso.

n basado en la dirección � Usa la información del direccionamiento como criterio para la selección del puerto de egreso.

n circuito cíclico � Envía los paquetes a todos los puertos de egreso en forma de circuito cíclico.

Si no está especificado, se usa la carga compartida basada en el puerto.

enable smartredundancy <portlist> Capacita la característica de la redundancia inteligente en el puerto Gigabit de Ethernet. Cuando la característica de la Redundancia Inteligente está capacitada el conmutador usa la conexión primaria cuando está disponible. El ajuste implícito está capacitado.

restart ports <portlist> Reajusta la autonegociación para uno o varios puertos reajustando la conexión física.

show ports {<portlist>} collisions Despliega las estadística de la colisión en tiempo real.

show ports {<portlist>} configuration Despliega la configuración del puerto.

show ports {<portlist>} info {detail} Despliega la información detallada relacionada con el sistema.

show ports {<portlist>} packet Despliega un histograma de las estadísticas del paquete.

show ports {<portlist>} qosmonitor Despliega las estadísticas de la QoS en tiempo real.

show ports {<portlist>} rxerrors Despliega las estadísticas de errores de recepcióin en tiempo real.

show ports {<portlist>} stats Despliega las estadísticas del puerto en tiempo real.

show ports {<portlist>} txerrors Despliega las estadísticas de errores de transmisión en tiempo real.

Tabla 5-1: Comandos del Puerto del Conmutador Summit (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 5-5

Page 96: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CUADROS GIGANTES

Los cuadros gigantes son cuadros de Ethernet mayores de 1523 bytes, incluyendo cuatro bytes usados para la verificación de la redundancia cíclica (CRC). Los productos Extreme usan el respaldo �i� chipset de la conmutación y encaminamiento de los cuadros gigantes a velocidades de cable en todos los puertos.

Los cuadros gigantes se usan entre estaciones terminales que respaldan cuadros de mayores tamaños para una mayor eficiciencia de los datos masivos. Ambas estaciones terminales involucradas en la transferencia deben poder respaldar los cuadros gigantes. El conmutador no ejecuta la fragmentación IP ni participa en la negociación MTU por parte de los dispositivos que no respaldan los cuadros gigantes.

CAPACITACIÓN DE LOS CUADROS GIGANTES

Para capacitar el respaldo del cuadro gigante debe configurarse el tamaño MTU máximo de un cuadro gigante que sea pemitido por el conmutador. Para ajustar el tamaño MTU máximo, use el siguiente comando:

config jumbo-frame size <jumbo_frame_mtu>

El alcance del cuadro gigante es de 1523 a 9216. Este valor describe el tamaño máximo �en el cable� e incluye 4 bitios de CRC, además de otros 4 bitios si se está usando la asignación 802.1Q.

Después, capacite el respaldo en los puertos físicos que llevarán los cuadros gigantes, usando el siguiente comando:

enable jumbo-frame ports [<portlist | all]

show ports {<portlist>} utilization Despliega la información de la utilización del puerto en tiempo real. Use la (Barra Espaciadora) para bascular entre el paquete, el byte, y la información de la utilizaciñon de la banda de ancho.

unconfig ports <portlist> display-string <string>

Limpia de un puerto la secuencia de despliegue definida por el usuario.

Tabla 5-1: Comandos del Puerto del Conmutador Summit (continued)

Comandos Descripciones

5-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 97: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT

Algunas tarjetas de la interfaz de la red (NICs) tienen configurado un tamaño máximo MTU que no incluye los 4 bitios adicionales de CRC. Asegúrese que el tamaño máximo de la NIC tiene el tamaño máximo, o menos, configurado en el conmutador. Los marcos mayores del tamaño MTU configurado en el conmutador se eliminan en el puerto de ingreso.

CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT

El uso de la carga compartida con el conmutador Summit permite aumentar el ancho de banda y la flexibilidad entre los conmutadores con el uso de un grupo de puertos para llevar el tráfico en paralelo entre los conmutadores. El algoritmo del uso de la carga compartida permite que el conmutador use múltiples puertos como un puerto lógico único. Por ejemplo, las VLAN contemplan el grupo de carga compartida como un puerto lógico único. La mayoría de los algoritmos de la carga compartida también garantizan el secuenciamiento de paquetes entre clientes.

Si un puerto en la carga compartida falla, el tráfico se redistribuye entre los puertos remanentes en el grupo de la carga compartida. Si el puerto que ha fallado vuelve a estar activo, el tráfico se vuelve a ditribuir para incluir dicho puerto.

La carga compartida debe estar activada en ambos extremos de la conexión, de lo contrario habrá un bucle de la red.

Esta característica está respaldada solamente entre los conmutadores de Extreme Networks, pero puede ser compatible con una �conexión intermedia� o conexión agregada de los algoritmos, Verifique con un representante técnico de Extreme Networks si desea más información.

ALGORITMOS DE LA CARGA COMPARTIDA

Los algoritmos de la carga compartida permiten seleccionar la técnica de distribución usada por un grupo de carga compartida para determinar la selección del puerto de salida. La selección del algoritmo no está destinada para su uso en la técnica del trafico predictivo.

En el conmutador es posible configurar uno de tres algoritmos de carga compartida, como sigue.

� Basado en el Puerto � Usa el puerto de ingreso para determinar qué puerto físico en el grupo de la carga compartida se está usando para enviar el tráfico hacia el conmutador.

� Basado en la Dirección � Usa la información del direccionamiento para determinar qué puerto físico en el grupo de la carga compartida se está usando paa enviar el tráfico desde el

IO DEL SOFTWARE EXTREMEWARE 5-7

Page 98: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

conmutador. La información del direccionamiento se basa en el protocolo del paquete, como sigue:

� Paquetes IP � Usa la fuente y la destinación MAC y las direcciones IP y el número del puerto TCP.

� Paquetes IPXs � Usa la fuente y la destinación de la dirección MAC y los identificadoes de la red IPX.

� todos los otros paquetes � Usa la fuente y la destinación de la dirección MAC.

� Circuito cíclico � Cuando el conmutador recibe una secuencia de paquetes envía un paquete dsde cada puerto físico en el grupo de la carga compartida usando un esquema de circuito cíclico.

Usándose el algortimo del circuito cíclico no se garantiza la secuenciación de los paquetes entre los clientes.

Si no se selecciona específicamente un algoritmo, se usa el esquema basado en el puerto. Sin embargo, el algoritmo basado en la dirección tiene una distribución más pareja y es la selección recomendada.

Los algoritmos de la carga compartida basados en la dirección y en el circuito cíclico están respaldados por módulos del conmutador Summit que usan �i� chipset, como por ejemplo el conmutador Summit 7i. Para más informes sobre los productos �i� chipset, refiérase al Capítulo 1.

CONFIGURACIÓN DE LA CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT

Para ajustar el conmutador Summit entre los puertos, hay que crear un grupo de puertos de carga compartida. El primer puerto en el grupo de la carga compartida se configura para que sea el puerto lógico �maestro�. Este es el puerto de referencia usado en los comandos de la configuración. Puede considerarse como el puerto lógico que representa todo el grupo.

En los conmutadores que no tienen el �i� chipset, se aplican las siguientes reglas adicionales:

� Los puertos en un grupo de carga compartida deben ser contiguos.

� Los puertos en el conmutador están divididos en grupos de dos o cuatro.

� Los algoritmos de la carga compartida basados en la dirección y los circuitos cíclicos no se aplican.

5-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 99: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT

Siga los cuadros bosquejados en la Tabla 5-1 a la Tabla 5-6 para determinar las combinaciones de los puertos válidos.

Las Tabla 5-2, Tabla 5-3, Tabla 5-4, Tabla 5-5, Tabla 5-6, y Tabla 5-7 muestran las combinaciones posibles de los grupos de puertos de carga para los conmutadores Summit1, Summit2, Summit3, Summit24, Summit4, Summit4/FX y Summit48, respectivamente.

* Además, en el conmutador Summit 1 los puertos 1 y 8 se pueden combinar en un grupo de carga compartida de dos puertos.

Tabla 5-2: Combinaciones de los Puertos para el Conmutador Summit1

Grupos de Carga Compartida 1 2 3 4 5 6 7 8

grupos de 4- puertos

x x x x

grupos de 2-puertos

* x x x x x x *

Tabla 5-3: Combinaciones de los Puertos para el Conmutador Summit 2

Grupos de Carga Compartida 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18

grupos de 4-puertos

x x x x x x x x x x x x x x x x

grupos de 2-puertos

x x x x x x x x x x x x x x x x x x

Tabla 5-4: Combinaciones de los Puertos para el Conmutador Summit 3

Grupos de Carga Compartida 1 2 3 4 5 6 7 8 9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

grupos de 4-puertos

x x x x x x x x x x x x x x x x x x x x x x x x

grupos de 2-puertos

x x x x x x x x x x x x x x x x x x x x x x x x

IO DEL SOFTWARE EXTREMEWARE 5-9

Page 100: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Tabla 5-5: Combinaciones de los Puertos para el Conmutador Summit 4 y el Conmutador Summit4/1FX

Grupos de Carga Compartida 1 2 3 4 5 6 7 8 9

10

11

12

13

14

15

16

17

18

19

20

21

22

grupos de 4-puertos

x x x x x x x x x x x x x x x x x x x x

grupos de 2-puertos

x x x x x x x x x x x x x x x x x x x x x x

Tabla 5-6: Combinaciones de los Puertos para el Conmutador 24

Grupos de Carga Compartida 1 2 3 4 5 6 7 8 9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

grupos de 4-puertos

x x x x x x x x x x x x x x x x x x x x x x x x

grupos de 2-puertos

x x x x x x x x x x x x x x x x x x x x x x x x

5-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 101: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CARGA COMPARTIDA EN EL CONMUTADOR SUMMIT

En todos demás modelos de los conmutadores Summit, se aplican las reglas siguientes::

� Un grupo puede tener hasta 8 puertos.

� No es necesario que los puertos en un grupo estén contiguos.

Para definifir un grupo de carga compartida, se asigna un grupo de puertos a un número de puerto lógico único. Para activar o desactivar un grupo de carga compartida, use los siguientes comandos:

enable sharing <port> grouping <portlist> {port-based | address-based | round-robin}disable sharing <port>

Tabla 5-7: Combinaciones de los Puertos para el Conmutador Summit 48

Grupos de Carga Compartida 1 2 3 4 5 6 7 8 9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

grupos de 4-puertos

x x x x x x x x x x x x x x x x x x x x x x x x

grupos de 2-puertos

x x x x x x x x x x x x x x x x x x x x x x x x

Grupos de Carga Compartida

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

grupos de 4-puertos

x x x x x x x x x x x x x x x x x x x x x x x x

grupos de x x x x x x x x x x x x x x x x x x x x x x x x

Grupos de Carga Compartida

49

50

grupos de 4 puertos

grupos de 2 puertos

x x

IO DEL SOFTWARE EXTREMEWARE 5-11

Page 102: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

EJEMPLO DE CARGA COMPARTIDA

El siguiente ejemplo define un grupo de carga compartida que contiene los puertos del 9 al 12, y usa el primer puerto en el grupo como puerto lógico maestro 9:

enable sharing 9 grouping 9-12

En este ejemplo, el puerto lógico 9 representa los puertos físicos del 9 al 12.

Al usarse la carga compartida, siempre se debe hacer referencia al puerto lógico maestro del grupo de la carga compartida (el puerto 9 en el ejemplo anterior) al configurar o ver las VLAn. Las VLAN configuradas para usar otros puertos en el grupo de la carga compartida tendrán estos puertos eliminados al capacitarse la carga compartida.

No incapacite un puerto que forma parte de un grupo de la carga compartida. Si se incapacita el puerto se le impide que envíe el tráfico, pero aún permite la iniciación de la conexión. Como resultado, un conmutador asociado no recibe una indicación válida de que el puerto no está en condición de enviar y el conmutador asociado continuará enviando los paquetes.

VERIFICACIÓN DE LA CONFIGURACIÓN DE LA CARGA COMPARTIDA

La salida de la pantalla resultante del comando de la configuración show ports lista los puertos involucrados en la carga compartida y la identidad del puerto lógico maestro.

IMAGEN DE ESPEJO DEL PUERTO DEL CONMUTADOR SUMMIT

La imagen de espejo configura el conmutador para copiar todo el tráfico asociado con uno o varios puertos con un puerto monitor en el conmutador. El puerto monitor puede estar conectado a un analizador de la red o a un escrutinio RMON para el análisis de los paquetes. El conmutador usa el filtro del tráfico que copia un grupo de tráfico en el puerto monitor.

El filtro del tráfico se puede definir basándose en uno de los criterios siguientes:

� Puerto físico � Todos los datos que pasan a través del puerto, sin importar la configuración de la VLAN, se copian en el puerto monitor.

� VLAN � Todos los datos hacia o desde un VLAN particular, sin importar la configuración de la VLAN, se copian en el puerto monitor.

5-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 103: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

IMAGEN DE ESPEJO DEL PUERTO DEL CONMUTADOR SUMMIT

� Puerto virtual � Todos los datos específicos de una VLAN en un puerto específico se copian en el puerto monitor.

En el conmutador se pueden configurar hasta ocho filtros y un puerto monitor. Una vez que se ha especificado un puerto como puerto monitor, no se puede usar para ninguna otra función.

Los marcos que contienen errores no pueden tener imagen de espejo.

En los conmutadores que no respaldan el �i� chipset, los marcos con imagen de espejo que se transmiten desde el conmutador no contienen la información de la asignación 802.1Q de la VLAN.

COMANDOS DE IMAGEN DE ESPEJO DEL PUERTO

Los comandos de imagen de espejo del conmutador Summit se describen en la Tabla 5-8.

EJEMPLO DE LA IMAGEN DE ESPEJO DEL INTERRUPOR SUMMIT

En el ejemplo siguiene se selecciona el puerto 3 como puerto de imagen de espejo, y se envía todo el tráfico que llega o sale del conmutador al puerto 1 de la imagen de espejo:

enable mirroring to port 3

Tabla 5-8: Comandos de la Configuración de la Imagen de Espejo del Puerto del Conmutador Summit

Comandos Descripciones

config mirroring add [vlan <name> | port <port> | vlan <name> port <port>]

Agrega una definición única del filtro de la imagen de espejo. Se pueden agregar hasta ocho definiciones de imagen de espejo. Se pueden hacer imágenes de espejo del tráfico desde una VLAN, un puerto físico o una combinación específica de VLAN/puerto.

config mirroring delete [vlan <name> | port <port> | vlan <name> port <port> | all}

Borrar una definición particular del filtro de imagen de espejo, o todas las definiciones de los filtros de imagen de espejo.

disable mirroring Desabilita la imagen de espejo del puerto

enable mirroring to <port> Desabilita un puerto para ser el puerto de salida de imagen de espejo

show mirroring Despliega la configuración de la imagen de espejo

IO DEL SOFTWARE EXTREMEWARE 5-13

Page 104: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config mirroring add port 1El siguiente ejemplo envía todo el tráfico que llega o sale del conmutador en el puerto 1 y la VLA implícitae al puerto de la imagen de espejo:

config mirroring add port 1 vlan default

PROTOCOLO DE DESCUBRIMIENTO DE EXTREME (EXTREME DISCOVERY PROTOCOL)El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) (EDP) se usa para recoger la información sobre los conmutadores vecinos de Extreme Networks. El EDP se usa para pasar por los conmutadores e intercambiar la información sobre la topología. El EDP también se usa por el Protocolo del Direccionador de Espera de Extreme (Extreme Standby Router Protocol), descrito en el Capítulo 10. La información comunicada usando EDP incluye lo siguiente:

� La dirección MAC del conmutador (ID del conmutador)

� La información sobre la versión del software del conmutador

� La dirección IP del conmutador

� La información IP del conmutador de la VLAN

� El número del puerto del conmutador

COMANDOS EDPlLa Tabla 5-9 lista los comandos EDP.

Tabla 5-9: Comandos EDP

Comandos Descripciones

disable edp ports <portlist> Desactiva el EDP en uno o varios puertos.

enable edp ports <portlist> Capacita la generación y el procesamiento de los mensajes EDP en uno o varios puertos. El ajuste implícito está activado.

show edp Despliega la información del EDP

5-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 105: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

REDUNDANCIA INTELIGENTE

REDUNDANCIA INTELIGENTE

La redudancia inteligente define el comportamiento de los conmutadores equipados con puertos Gigabit de Ethernet con redundancia (por ejemplo, el Summit 24 y el Summit48). Cuando el conmutador es operativo, este trata de establecer la conectividad en la conexión primaria. Si ello falla, se trata con el puerto de redundancia. Una vez establecidad la conectividad (o reestablecida) en la conexión primaria, se usa la conexión primaria.

En el Summit 48, el cual tiene dos puertos redundantes Gigabit de Ethernet, se provee una función adicional cuando ambos puertos se configuran para la carga compartida. Usándose esta configuración, se aplican simultáneamente las mismas acciones en los dos puertos con fallas. Por ejemplo, si falla la conexión primaria en el puerto 49, el puerto redundante tanto en el puerto 49 como en el puerto 50 quedan activados simultáneamente. Una vez reestablecida la conectividad en las conexiones primarias de ambos puertos 49 y 50, se usan las conexiones primarias.

La Figura 5-1 muestra una conexión de carga compartida con una falla de redundancia inteligente.

Figura 5-1: Conexión de carga compartida con una falla de redundancia inteligente

EW_047

Enlaces de fallaEnlaces primarios

49R49

50R50

IO DEL SOFTWARE EXTREMEWARE 5-15

Page 106: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Si se incapacita la redudancia inteligente, tanto el puerto primario como el redundante serán bases dobles para los puertos Gigabit de Ethernet. No es posible predecir qué puerto se activará, y el primer puerto en iniciarse se convertirá en el puerto primario. La capacitación de la redundancia inteligente permite predecir la falla del puerto y el comportamiento de la falla.

5-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 107: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

6

GUÍA DEL USAR

Redes de Areas Locales Virtuales (VLAN)

Este capítulo cubre los siguienes tópicos:

� Vista General de las LAN Virtuales en la página 6-1

� Tipos de VLAN en la página 6-2

� Nombres de la VLAN en la página 6-12

� Configuración de las VLAN en el Conmutador en la página 6-13

� Despliegue de los Ajustes de una VLAN en la página 6-16

� Protocolo de Registración de una VLAN Genérica en la página 6-17

� VLAN Basadas en MAC en la página 6-20

La instalación de Redes de Areas Locales Virtuales (VLAN) en el conmutador facilita muchas tareas que retardan la administración de la red al mismo tiempo que aumentarn la eficiencia de las operaciones de la red.

VISTA GENERAL DE LAS LAN VIRTUALES

El término �VLAN� se utiliza como referencia a un conjunto de dispositivos que se comunican como si estuvieran en una misma LAN física. Todo grupo de puertos (incluyendo todos los puertos de un conmutador) se considera como una LAN. Los segmentos de la LAN no están limitados por el equipo físico (hardware) que los conecta físicamente. Los segmentos son definidos por grupos flexibles de usuarios que se pueden crear con la interfaz de la línea del comando.

IO DEL SOFTWARE EXTREMEWARE 6-1

Page 108: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

VENTAJAS

La instalación de las VLAN en sus redes tienen las siguientes ventajas:

� Las VLAn ayudan al control del tráfico.

Con las redes tradicionales, puede ocurrir una congestión del tráfico de difusión que se dirige a todos los dispositivos de la red, sin importar si estas lo requieren o no. Las VLAN aumentan la eficiencia de la red porque cada VLAN puede instalarse de modo que incluya solamente los dispositivos que deben comunicarse entre sí.

� Las VLAN ofrecen seguridad adicional.

Los dispositivos en cada VLAN se pueden comunicar solamente con los dispositivos miembros de la misma VLAN. Si un dispositivo en la VLAN de Mercadeo tiene que comunicarse con una VLAN de Ventas, el tráfico debe cruzar un dispositivo de direccionamiento.

� Las VLAN facilitan el cambio y el movimiento de los dispositivos.

Con las redes tradicionales, los administradores de la red pierden gran parte de su tiempo tratando con mudanzas y cambios. Si los usuarios se mudan a una subred diferente, las direcciones de cada estación terminal se tienen que actualizar manualmente.

TIPOS DE VLAN

Las VLAN se pueden crear de acuerdo con los siguientes criterios:

� Puerto físico

� Asignación 802.1Q

� Tipos de protocolos de Ethernet, LLC SAP, o Ethernet LLC/SNAP

� Dirección MAC

� Una combinación de todos estos criterios

LAS VLAN BASADAS EN EL PUERTO

En una VLAN basada en el puerto, se le da un nombre de VLAN a un grupo de uno o varios puertos en el conmutador. Un puerto puede ser miembro solamente de una VLAN basada en el puerto.

6-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 109: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

TIPOS DE VLAN

Por ejemplo, en el conmutador Summit7i en la Figura 6-1, los puertos 9 al 14 son parte de una VLAN de Mercadeo; los puertos 25 al 29 son parte de una VLAN de Ventas; y los puertos 21 al 24 están en una VLAN de Finanzas.

Figura 6-1: Ejemplo de una VLAN basada en el puerto en el conmutador Summit7i

Para que se comuniquen los miembros de VLAN IP diferentes, el conmutador debe dirigir el tráfico, aún si estos son parte física del mismo módulo de E/S. Ello quiere decir que cada VLAN debe estar configurada con una interfaz del direccionador con una dirección IP única.

INCLUSIÓN DE LOS CONMUTADORES CON LAS VLAN BASADAS EN EL PUERTO

Para crear una VLAN basada en el puerto que incluye dos conmutadores, hay que hacer dos cosas:

1 Asignar el puerto en cada conmutador a la VLAN.

2 Conectar los dos conmutadores uniéndolos en un sólo puerto en cada conmutador por VLAN.

La Figura 6-2 ilustra una VLAN única que incluye un conmutador BlackDiamond y un conmutador Summit7i. Todos los puertos en el conmutador BlackDiamond pertenenecen a la VLAN de las Ventas. Los puertos 1 al 29 en el conmutador Summit 7i también pertenecen a la VLAN de las Ventas. Los dos conmutadores están conectados usando la ranura 8, puerto 4 en el Sistema 1 (el conmutador BlackDiamond) y el puerto 29 en el Sistema 2 (el conmutador Summit 7i).

EW_027

29 30 31 32

4

12

20

5

13

21

6

14

22

7

15

23

8

16

24

28

3

11

19

27

2

10

18

26

1

9

17

25

Ventas

Mercadeo Finanzas

IO DEL SOFTWARE EXTREMEWARE 6-3

Page 110: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Figura 6-2: VLAN basada en un puerto único incluyendo dos conmutadores

Para crear una VLAN múltiple que incluya dos conmutadores en una VLAN basada en el puerto, se debe conectar un puerto en el Sistema 1 a un puerto en el Sistema 2 por cada VLAN que se desee que incluya dos conmutadores. Por lo menos un puerto de cada conmutador debe ser también un miembro de la VLAN correspondiente.

La Figura 6-3 ilustra dos VLAN que incluyen dos conmutadores. En el Sistema 1, los puertos 25 al 29 son parte de una VLAN de Contabilidad; los puertos 21 al 24 y los puertos 30 al 32 forman parte de una VLAN de Ingeniería. En el Sistema 2, todos los puertos en la ranura 3 son parte de la VLAN de Contabilidad; todos los puertos en la ranura 7 son parte de la VLAN de Ingeniería.

1 2 3 4 A B 5 6 7 8

4

3

2

1

Sistema 1

Sistema 2

EW_028

Ventas

29 30 31 32

4

12

20

5

13

21

6

14

22

7

15

23

8

16

24

28

3

11

19

27

2

10

18

26

1

9

17

25

6-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 111: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

TIPOS DE VLAN

Figura 6-3: VLAN basadas en dos puertos que incluyen dos conmutadores BlackDiamond

LA VLAN de Contabilidad incluye el Sistema 1 y el Sistema 2 mediante una conexión entre el Sistema 1, 29 y el Sistema 2, ranura 3, puerto 1. La VLAN de Ingeniería incluye el Sistema 1 y el Sistema 2 por medio de una conexión entre el Sistema 1, puerto 32, y el Sistema 2, ranura 7, puerto 1.

Usando esta configuración, se puede crear una VLAN múltiple que incluya conmutadores múltiples, en una forma de cadena fragmentada. Cada conmutador debe tener un puerto dedicado por cada VLAN. Cada puerto dedicado debe estar conectado a un puerto que sea miembro de su VLAN en el próximo conmutador.

1 2 3 4 A B 5 6 7 8

Sistema 1

EW_030

6

5

4

3

2

1

2

1

6

5

4

3

Contabilidad

Sistema 2

29 30 31 32

4

12

20

5

13

21

6

14

22

7

15

23

8

16

24

28

3

11

19

27

2

10

18

26

1

9

17

25

Ingenieria

50015

IO DEL SOFTWARE EXTREMEWARE 6-5

Page 112: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

VLAN ETIQUETADAS

La asignación de etiquetas es un proceso por el cual se inserta un marcador (llamado etiqueta) en el marco del Ethernet. La etiqueta contiene el número de identificación de una VLAN específica, llamado la VLANid.

El uso de paquetes etiquetados 802.1Q puede llevar a la aparición de paquetes ligeramente mayores del máximo actual de IEEE 802 Ethernet de 1,518 bytes. Ello puede afectar los contadores de los errores de los paquetes en otros dispositivos y también puede provocar problemas de conectividad si no se colocan en la vía puentes o direccionadores que no son 802.1Q.

USOS DE LAS VLAN ETIQUETADAS

La asignación de etiquetas se usa más conmúnmente para crear VLAN que incluyan conmutadores. Las conexiones de conmutador a conmutador se llaman típicamente �enlaces�. Usando las etiquetas, las VLAN múltiples pueden incluir múltiples conmutadores usando uno o varios enlaces. En una VLAN basada en el puerto, cada VLAN requiere su propio par de puertos de enlace, como se muestra en la Figura 6-3. Usando las etiquetas, las VLAN múltiples pueden incluir dos conmutadores usando un solo enlace.

Otra ventaja de las VLAN etiquetadas es propiedad, es poder tener un puerto que sea miembro de VLAN múltiples. Ello es particularmente útil cuando se tiene un dispositivos (como, por ejemplo, un servidor) que debe pertenecer a VLAN múltiples. El dispositivo debe tener un NIC que respalda la asignación 802.1Q.

Un puerto único puede ser miembro de una sola VLAN basada en el puerto. Todas las otras cualidades de miembros adicionales de los puertos de la VLAN deben estar acompañadas de etiquetas. Además de configurar la VLAN para el puerto, el servidor debe tener una Tarjeta de Interfaz de la Red (Network Interface Card) (NIC) que respalde la asignación 802.1Q.

ASIGNACIÓN DE UNA ETIQUETA A UNA VLAN

A cada VLAN se le puede asignar una etiqueta 802.1Q. Según se agregan puertos a una VLAN con una etiqueta 802.1Q definida, se debe decidir si cada puerto usará una etiqueta para dicha VLAN. El modo implícito del conmutador es tener todos los puertos asignados a una VLAN implícita con una etiqueta VLAN 802.1Q (VLANid) de 1 asignada.

No todos los puertos en la VLAN se deben etiquetar. Según se envía el tráfico desde un puerto hacia el conmutador, el conmutador determina (en tiempo real) si cada puerto de destinación debe usar formatos de paquetes etiquetados o sin etiquetar para dicha VLAN. El conmutador agrega y elimina las etiquetas, según se requiera, para la configuración del puerto de esa VLAN.

6-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 113: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

TIPOS DE VLAN

Los paquetes que lleguen etiquetados con una VLANid que no esté configurado en un puerto serán descartados.

La Figura 6-4 ilustra la vista física de una red que usa tráfico etiquetado y sin etiquetar.

Figura 6-4: Diagrama físico de tráfico etiquetado y sin etiquetar

EW_029

1 2 3 4 A B 5 6 7 8

4

3

2

1

Sistema 1= Mercadeo= Ventas

M

M

S

S

M

S

S

S= Puerto etiquetado Mercadeo & Ventas

M

M

S

S

Sistema 2

M SM S

SS

802.1QServidor etiquetado

50015

IO DEL SOFTWARE EXTREMEWARE 6-7

Page 114: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

La Figura 6-5 muestra un diagrama lógico de la misma red.

Figura 6-5: Diagrama lógico del tráfico etiquetado y sin etiquetar

En las Figura 6-4 y la Figura 6-5:

� El puerto de enlace en cada conmutador lleva el tráfico tanto para la VLAN de Mercadeo como para la VLAN de las Ventas.

� El puerto de enlace en cada conmutador está etiquetado.

� El servidor conectado al puerto 25 en el Sistema 1 tiene una NIC que respalda la asignación 802.1Q.

� El servidor conectado al puerto 25 en el Sistema 1 es un miembro tanto de la VLAN de Mercadeo como de la VLAN de Ventas.

� Todas las otras estaciones usan tráfico sin etiquetar.

Según los datos pasan fuera del conmutador, el conmutador determina si el puerto de destinación requiere que los marcos estén etiquetados o sin etiquetar. Todo el tráfico llegando y saliendo del servidor está etiquetado. El tráfico llegando y saliendo del puerto de enlace está etiquetado. El tráfico en esta red que viene y sale hacia otras estaciones no está etiquetado.

EW_025*Puertos etiquetados

VentasSistema 1Puerto 25 *Puerto 29 *

Sistema 2Ranura 1, Puerto 1 *

Mercadeo

Sistema 1Puertos1-4 & 9-12

Sistema 2Ranura 1, Puerto 2Ranura 2, Puertos 1-8 & 17-24

Sistema 1Puertos 5-8, 13-16 & 32

Sistema 2Ranura 1, Puerto 3Ranura 1, Puerto 4Ranura 2, Puertos 9-16

& 25-32

6-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 115: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

TIPOS DE VLAN

MEZCLA DE LAS VLAN BASADAS EN EL PUERTO Y DE LAS ETIQUETADAS

Se puede configurar el conmutador usándose una combinación de las VLAN basadas en el puerto y de las etiquetadas. Un puerto dado puede ser un miembro de las VLAN múltiples, con la condición que sólo una de sus VLAN use tráfico sin etiquetar. En otras palabras, un puerto puede ser simultáneamente un miembro de una VLAN basada en el puerto y de una VLAN múltiple basada en la etiqueta.

Para los propósitos de la clasificación de las VLAN, los paquetes que llegan a un puerto con una etiqueta 802.1A conteniendo una VLANid de cero se considera como sin etiquetar.

VLAN BASADAS EN EL PROTOCOLO

Las VLAN basadas en el protocolo permiten definir un filtro de paquete que el conmutador usa como criterio de comparación para determinar si un paquete en particular pertenece a una VLAN en particular.

Las VLAN basadas en el protolo se usan con mayor frecuencia en situaciones en que los segmentos de la red contienen anfitriones trabajando en múltiples protocolos. Por ejemplo, en la Figura 6-6, los anfitriones están trabajando tanto en los protocolos IP como en los NetBIOS.

El tráfico IP se ha dividido en dos subredes, 192.207.35.0 y 192.207.36.0. Las subredes son dirigidas internamente por el conmutador. A las subredes se les asignan nombres diferentes de VLAN, Finanzas y Personal, respectivamente. El resto del tráfico pertenece a la VLAN llamada Mi Compañía. Todos los puertos son miembros de la VLAN MiCompañía.

IO DEL SOFTWARE EXTREMEWARE 6-9

Page 116: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Figura 6-6: VLAN basadas en el Protocolo

FITLROS DE PROTOCOLO PREDEFINIDOS

Los siguientes filtros de protocolo están predefinidos en el conmutador:

� IP

� IPX

� NetBIOS

� DECNet

� IPX_8022

� IPX_SNAP

� AppleTalk

1 2 3 4 A B 5 6 7 8

BD_007

1

Finanzas Personal

Mi Compañía

2 3 4

= Trafico IP= Todo otro trafico

192.207.36.0192.207.35.0

192.207.36.1192.207.35.1

6-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 117: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

TIPOS DE VLAN

DEFINICIÓN DE LOS FILTROS DE PROTOCOL

Si es necesario, se puede definir un filtro de protocolo adaptado al cliente basado en EtherType (Tipo Ether), Logical Link Control (LLC) (Control de Enlace Lógico), y/o Subnetwork Access Protocol (SNAP) (Protocolo de Acceso de la Subred). Hasta seis protocolos pueden formar parte de un filtro de protocolo. Para definir un filtro de protocolo, se hace lo siguiente:

1 Crear un protocolo usando usando el siguiente comando:

create protocol <protocol_name>Po ejemplo:

create protocol fredEl nombre del protocolo puede tener un máximo de 32 caracteres.

2 Configurar el protocolo usando el siguiente comando:

config protocol <protocol_name> add <protocol_type> <hex_value>Los tipos de protocolo respaldados incluyen:

� etype � EtherType

Los valores para etype son cuatro números dígitos hexadecimales tomados de una lista conservada por la IEEE. Esta lista se puede encontrar en la siguiente URL:

http://standards.ieee.org/regauth/ethertype/index.html� llc � LLC Service Advertising Protocol (SAP) (Protocolo de Anuncio de Servicios)

Los valores para llc son cuatro números dígitos hexadecimales que se crean concatenando una LLC Destination SAP (DSAP) de dos dígitos y una LLC Source SAP (SSAP) de dos dígitos.

� snap � Ethertype dentro de una encapsulación del paquete IEEE SNAP.

Los valores para snap son los mismos valores que los de etype, descritos previamente.

Por ejemplo:

config protocol fred add llc feffconfig protocol fred add snap 9999

Se puede definir un máximo de quince filtros de protocolos, conteniendo cada uno un máximo de seis protocolos. En los productos que usan el Inferno chip set, todos los quince protocolos se pueden activar y configurar para su uso. En todas las demás plataformas, no más de siete protocolos pueden estar activos y configurados para su uso.

Para más informes sobre SNAP para los tipos de protocolos del Ethernet, vea la Edición de 1997 de TR 11802-5:1997 (ISO/IEC) [ANSI/IEEE std. 802.1H].

IO DEL SOFTWARE EXTREMEWARE 6-11

Page 118: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CÓMO BORRAR UN FILTRO DE PROTOCOLO

Si se elimina un filtro de protocolo de una VLAN, entonces se le asigna un filtro de protocolo llamado �none� (ninguno) y es posible continuar configurando la VLAN. Sin embargo, no se envía ningún tráfico hasta volvérsele a asignar un protocolo.

PRECEDENCIA DE LOS PAQUETES ETIQUETADOS SOBRE LOS FILTROS DE PROTOCOLO

Si se configura una LAN para aceptar paquetes etiquetados en un puerto en particular, los paquetes de llegada que correspondan con la configuración de la etiqueta tomarán precedencia sobre todos los filtros de protocolo asociados con la VLAN.

NOMBRES DE LA VLAN

A cada VLAN se le da un nombre que puede tener hasta 32 caracteres. Los nombres de las VLAN pueden usan caracteres alfanuméricos estándar. Los caracteres siguientes no están permitidos en un nombre de VLAN:

� Espacios

� Comas

� Comillas

Los nombres de las VLAN deben comenzar con una letra alfabética. Las comillas se pueden utilizar para encerrar el nombre de una VLAN que no comience con un carácter alfabético, o que contenga un especio, una coma u otros carácter especial.

Los nombres de las VLAN son localmente significativos. Es decir, los nombres de las VLAN usados en un conmutador tienen significado solamente para ese conmutador. Si se conecta otro conmutador al mismo, los nombres de la VLAN no tienen significado alguno para el otro conmutador.

Usted debe usar los nombres de las VLAN de forma consistente a través de toda su red.

VLAN IMPLÍCITA

El conmutador expide con una LAN implícita qu tiene las siguientes propiedades:

6-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 119: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÓN DE LAS VLAN EN EL CONMUTADOR

� El nombre de la VLAN es implícito.

� Este contiene todos los puertos en un conmutador nuevo o inicializado.

� La VLAN implícita no tiene etiquetas en ninguno de sus puertos. Tiene una VLANid de 1.

CAMBIO DE NOMBRE DE UNA VLANPara cambiarle el nombre a una VLAN existente, use el siguiente comando:

config vlan <old_name> name <new_name>

Las reglas siguientes se aplican al cambiar de nombre las VLAN:

� Una vez cambiado el nombre de una VLAN implícita, no se puede volver a cambiar a implícita.

� No se puede crear una VLAN nueva llamada implícita.

� No es posible cambiarle el nombre de la VLAN llamada MacVlanDiscover. Aunque el conmutador acepta un cambio de nombre, una vez reiniciado, se recrea el nombre original.

CONFIGURACIÓN DE LAS VLAN EN EL CONMUTADOR

Esta sección describe los comandos asociados con la instalación de una VLAN en el conmutador. La configuración de la VLAN comprende los siguientes pasos:

1 Cree y nombre la VLAN.

2 Asigne una dirección IP y una máscara (si es aplicable) a la VLAN, si es necesario.

Cada dirección IP y máscara asignadas a una VLAN deben representar una subred única. No se puede configurar una misma subred IP en diferentes VLAN.

3 Asigne una VLANid, si cualquier puerto en esta VLAN usará una etiqueta.

4 Asigne uno o más puertos a la VLAN.

Según se agrega cada puerto a la VLAN, decida si el puerto usará una etiqueta 802.1Q.

IO DEL SOFTWARE EXTREMEWARE 6-13

Page 120: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

COMANDOS DE LA CONFIGURACIÓN DE LA VLAN

La Tabla 6-1 describe el comando usado para configurar una VLAN.

Tabla 6-1: Comandos de la Configuración de la VLAN

Comandos Descripciones

config dot1q ethertype <ethertype> Configura un Ethertype IEEE 802.1Q. Este comando se usa solamente si usted tiene otro conmutador que respalda 802.1Q, pero usa un valor Ethertype diferente de 8100. Debe reiniciar el conmutador para que este comando tenga efecto.

config protocol <protocol_name> [add | delete] <protocol_type> <hex_value> {<protocol_type> <hex_value>} ...

Configura un filtro de protocolo. Los valores <protocol _type> respaldados incluyen:

n etypen llcn snapLa variable <hex_value> es un número hexadecimal entre 0 y FFFF que representa bien el tipo de protocolo del Ethernet (para el EtherType), la combinación DSAP/SSAP (para LLC), o el tipo de protocolo del Ethernet codificado como SNAP (para SNAP).

config vlan <name> add port <portlist> {tagged | untagged} {nobroadcast}

Agrega uno o más puertos a una VLAN. Es posible especificar puerto o puertos etiquetados, puerto o puertos sin etiquetar. Especifique nobroadcast para evitar que el conmutador envíe la difusión, multidifusión y el tráfico de unidifusión desconocido. Implícitamente los puertos están sin etiquetar.

config vlan <name> delete port <portlist> {tagged | untagged} {nobroadcast}

Borra uno o más puertos de una VLAN.

config vlan <name> ipaddress <ipaddress> {<mask>}

Asigna una dirección IP y una máscara opcional a la VLAN.

config vlan <name> protocol [<protocol_name> | any]

Configura una VLAN basada en el protocolo. Si se especifica any como palabra clave, entonces se convierte en la VLAN implícita. Todos los paquetes que no se pueden clasificar en otras VLAN basadas en el protocolo quedan asignados a la VLAN implícita de ese puerto.

6-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 121: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÓN DE LAS VLAN EN EL CONMUTADOR

EJEMPLOS DE LA CONFIGURACIÓN DE UNA VLANEn el siguiente ejemplo del conmutador BlackDiamond se crea una VLAN basada en el puerto llamada contabilidad, se asigna la dirección IP 132.15.121.1, y se le asignan la ranura 2, y los puertos 1, 2, 3 y 6, y la ranura 4, puertos 1 y 2.

create vlan accountingconfig accounting ipaddress 132.15.121.1config default delete port 2:1-2:3,2:6,4:1,4:2config accounting add port 2:1-2:3,2:6,4:1,4:2

Como los nombres de las VLAN son únicos, No es preciso entrar la palabra clave vlan después de haberse creado el nombre único de la VLAN. El nombre de la VLAN se puede usar por sí sólo.

En el siguiente ejemplo del conmutador Summit se crea una VLAN basada en la etiqueta con el nombre video. Se le asigna el VLANid 1000. Los puertos 4 y 8 se agregan como puertos etiquetados a la VLAN.

create vlan videoconfig video tag 1000config video add port 4-8 tagged

config vlan <name> qosprofile <qosname> Configura una VLAN para usar un perfil QoS particular. Las entradas FDB dinámicas asociadas con la VLAN se alínean una vez que el cambio está dedicado.

config vlan <name> tag <vlanid> Asigna una VLANid numérica. El alcance válido es de 1 a 4095.

config vlan <old_name> name <new_name> Cambia de nombre una VLAN configurada previamente

create protocol <protocol_name> Crea un protocolo definido por el usuario.

create vlan <name> Crea una VLAN nombrada.

delete protocol <protocol> Borra un protocolo.

delete vlan <name> Borra una VLAN.

unconfig vlan <name> ipaddress Reajusta la dirección IP de la VLAN.

Tabla 6-1: Comandos de la Configuración de la VLAN (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 6-15

Page 122: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

En el siguiente ejemplo del conmutador Summit se crea una VLAN llamada Ventas, con la VLANid 120. La VLAN usa tanto puertos etiquetados como sin etiquetar. Los puertos del 1 al 3 están etiquetados, y los puertos del 4 al 7 están sin etiquetar. Observe que cuando no están explícitamente especificados, los puertos se agregan como sin etiquetar.

create vlan salesconfig sales tag 120config sales add port 1-3 taggedconfig sales add port 4,7

En el siguiente ejemplo del conmutador BlackDiamond se crea una VLAN basada en el protocolo llamaea ipsales. La ranura 5, los puertos del 6 al 8, y la ranura 6, puertos 1, 3, y 4-6 están asignados a la VLAN.

create vlan ipsalesconfig ipsales protocol ipconfig ipsales add port 5:6-5:8,6:1,6:3-6:6

En el sigiente ejemplo del conmutador BlackDiamond se define un filtro de protocolo, myprotocol y se aplica a la VLAN llamada myvlan. Ello es sólo un ejemplo, y no tiene aplicación alguna en el mundo real.

create protocol myprotocolconfig protocol myprotocol add etype 0xf0f0config protocol myprotocol add etype 0xffffcreate vlan myvlanconfig myvlan protocol myprotocol

DESPLIEGUE DE LOS AJUSTES DE UNA VLAN

Para desplegar los ajustes de la VLAN, use el siguiente comando:

show vlan {<name>} {detail}

El comando show despliega un resumen de la información sobre cada VLAN, e incluye lo siguiente:

� Nombre

� VLANid

� Cómo se creó la VLAN (manualmente o por GVRP)

� Dirección IP

6-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 123: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

PROTOCOLO DE REGISTRACIÓN DE UNA VLAN GENÉRICA

� Dirección IPX (si está configurada)

� Información STPD

� Información del protocolo

� Información del perfil QoS

� Puertos asignados

� Condición de etiquetado-sin etiquetar para cada puerto

� Cómo se agregaron los puertos a la VLAN (manualmente o por GVRP)

Use la opción de detalle para desplegar el formato detallado.

Para desplegar la información del protocolo, use el siguiente comando:

show protocol {<protocol>}

Este comando show despliega la información del protolo, incluyendo lo siguiente:

� Nombre del protocolo

� Lista de los campos de protocolos

� Las VLAN que usan el protocolo

PROTOCOLO DE REGISTRACIÓN DE UNA VLAN GENÉRICA

El Protocolo de Registración de una VLAN Genérica (Generic VLAN Registration Protocol) (GVRP) permite que un dispositivo de una LAN envíe señales a otros dispositivos vecinos que desea recibir paquetes de una o varias VLAN. .El protocolo GVRP es definido como parte del esquema estándar de la LAN Virtual IEEE 802.1Q. El propósito principal del protocolo es permitir que los conmutadores descubran automáticamente alguna información de la VLAN que de lo contrario tendría que configurarse manualmente en cada conmutador. El GVRP también se puede ejecutar por los servidores de la red. Estos servidores se configuran por lo general para unir varias VLAN, y luego enviar señales a los conmutadres de la red a los que se quieren unir.

La Figura 6-7 ilustra una red usando GVRP.

IO DEL SOFTWARE EXTREMEWARE 6-17

Page 124: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Figura 6-7: Ejemplo de una red uando GVRP

En la Figura 6-7 el Conmutador A es un miembro de la VLAN Red. La VLAN Red tiene la VLANid 10. El puerto 1 y el puerto 2 en el Conmutador A se agregan a la VLAN sin etiquetar.

La configuración para el Conmutador A es como sigue:

create vlan redconfig vlan red tag 10config vlan red add port 1-2 untaggedenable gvrp

El Conmutador B no necesita configurarse con una VLAN o información de etiqueta. En vez de ello, usándose GVRP, el servidor conectado al Conmutador B, y el resto de la red conectada al Conmutador B proporcionan al Conmutador B la información que éste necesita para enviar el tráfico. El Conmutador A agrega automáticamente el puerto 3 a la VLAN Red, ya que el Conmutador A sabe ahora que hay otros dispositivos en el puerto 3 que necesita para tener acceso a la VLAN Red.

VLAN Red,Sin etiqueta

VLAN Red,

Sin etiqueta

Conmutador A VLAN Red, Etiqueta10

Conmutador B

GVRP: Mándemetrafico por etiqueta

VLAN 10."

GVRP: Mándemetrafico por etiqueta

VLAN 10."

GVRP: Mándemetrafico por etiqueta

VLAN 10."

6-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 125: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

PROTOCOLO DE REGISTRACIÓN DE UNA VLAN GENÉRICA

A las VLAN creadas automáticmante usándose GVRP se les da nombre en el formato

gvrp vlan xxxx

en donde xxxx es la VLANid (en decimales) que es descubierta por el GVRP. Estas VLAN no están almacenadas permanentemente en un almacenaje no volátil, y no se pueden agregar ni eliminar puertos de estas VLAN.

El GVRP supone que las VLAN para las cuales lleva la informaión operan usando etiquetas VLA, a menos de estar explícitamente configuradas en contrario. Típicamente, cualquier VLAN no etiquetada debe configurarse en los conmutadores en los extremos de la red, mientras que el protocolo GVRP se usa a través del núcleo de la red para configurar automáticamente otros conmutadores que usan las VLAN etiquetadas.

No se puede asignar una dirección IP a una VLAN aprendida mediante el GVRP.

EL GVRP Y LOS DOMINIOS DEL ARBOL DE ABARCAMIENTO

Como las VLAN con aprendizaje del GVRP son dinámicas, todas las VLAN creadas por GVRP usan los valores implícitos del sistema y se convierten en miembros del Dominio del Arbol de Abarcamiento implícito (Spanning Tree Domain) (STPD), s0. Como no pueden existir dos STPDs en un mismo puerto físico, si dos clientes del GVRP tratan de unirse a dos VLAN diferentes, que pertenecen a dos STPDs diferentes, el segundo cliente es rechazado. Es preciso configurar todas las VLAN posibles para que sean miembros del mismo STPD. Esta configuración se hace automáticamente, si no se han configurado STPDs adicionales.

COMANDOS GVRP

La Tabla 6-2 describes los comandos GVRP.

IO DEL SOFTWARE EXTREMEWARE 6-19

Page 126: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

VLAN BASADAS EN MAC

La VLAN basadas en MAC permiten la topografía de los puertos físicos en una VLAN basada en la dirección MAC aprendida en el FDB. Esta característica permite designar un grupo de puertos que tienen determinada dinámicamente su condición de miembro de la VLAN por la dirección MAC de la estación final enchufada en el puerto físico. Es posible configurar la fuente de la dirección MAC a la topografía de la VLAN, bien fuera de línea o dinámicamente en el conmutador. Por ejemplo, esta aplicación se podría usar por un usuario errante que desee conectarse a una red desde un salón de conferencias. En cada habitación, el usuario se enchufa en uno de los puertos designados en el conmutador y se topografía a la VLAN apropiada. La conexión se mantiene con la red con todas las ventajas de la VLAN configurada en términos de QoS, direccionamiento y respaldo del protocolo.

Tabla 6-2: Comandos GVRP

Comandos Descripciones

config gvrp [listen | send | both | none] port <portlist>

Configura el envío y la recepción de la información GVRP en uno o varios puertos. Las opciones incluyen las siguientes:

n escuchar (listen) - Recibe los paquetes GVRP.

n enviar (send) � Envía paquetes GVRP.

n ambos (both) � Envía y recibe paquetes GVRP.

n ninguno (none) � Desactiva el puerto para participar en la operación GVRP.

El ajuste implícito es ambos (both).

disable gvrp Incapacita el Protocolo de Registración de la VLAN Genérica (Generic VLAN Registration Protocol) (GVRP).

enable gvrp Capacita el Protocolo de Registración de la VLAN Genérica (Generic VLAN Registration Protocol) (GVRP). El ajuste implícito está incapacitado.

show gvrp Despliega la configuración y la condición actual del GVRP.

6-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 127: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VLAN BASADAS EN MAC

PAUTAS DE LAS VLAN BASADAS EN MACAl usarse la topografía de MAC-a-la VLAN, considere las siguientes pautas:

� Un puerto puede aceptar solamente las conexiones desde una estación final/anfitrión y no se debe conectar a un dispositivo repetidor de 2 capas. La conexión a un dispositivo repetidor de 2 capas puede causar que ciertas direcciones no se topografíen en sus respectivas VLAN, si no están configuradas correctamente en la base de datos de la configuración MAC-VLAN. Si se conecta el dispositivo repetidor una VLAN basada en MAC, y la estación topografiada como MAC-a-VLAN entra en el repetidor, cualquier estación final conectada al repetidor se podrá toplografiar a esa VLAN mientras que la estación final configurada esté activa en esa VLAN. Una vez removida la estación final configurada como MAC a VLAN, todas las demás estaciones finales pierden sus conexions.

� Los grupos se usan como medida de seguridad para permitir que una dirección MAC entre solamente en una VLAN cuando la topografía del grupo corresponde a la topografía del puerto. Como un ejemplo, la configuración siguiente permite que MAC 00:00:00:00:00:aa entre en un VLAN solamente en los puertos 10 y 11, debido a sus condiciones de miembro en el grupo 100:

* Summit48:50 # show macPort Vlan Group State10 MacVlanDiscover 100 Discover11 MacVlanDiscover 100 Discover12 MacVlanDiscover any Discover13 MacVlanDiscover any Discover14 MacVlanDiscover any DiscoverTotal Entries in Database:2 Mac Vlan Group00:00:00:00:00:aa sales 10000:00:00:00:00:01 sales any2 matching entries

� El grupo �any� (cualquiera) es equivalente al grupo �0�. Los puertos que están configurados como �any� permite que cualquier dirección MAC sea asignada a una VLAN, sin importar de la asociación de grupo.

� Las configuraciones parciales de la base de datos de MAC a una base de datos de la VLAN se pueden descargar en el conmutador usándose la característica de la configuración de descarga cronometrada.

LIMITACIONES DE LAS VLAN BASADAS EN MACLa lista siguiente contiene las limitaciones de las VLAN basadas en MAC:

IO DEL SOFTWARE EXTREMEWARE 6-21

Page 128: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Los puertos participantes en las VLAN de MAC deben removerse antes de cualquier VLAN estática.

� La topografía de MAC a la VLAN puede estar asociada solamente con las VLAN que existan en el conmutador.

� Una dirección MAC no se puede configurar para asociarla con más de 1 VLAN. Si se trata de hacerlo, la dirección MAC se asocia con la entrada más reciente de la VLAN en la base de datos MAC a la VLAN.

� Está característica está destinada para respaldar un cliente por cada puerto físico. Una vez que la dirección MAC se ha registrado con éxito, la asociación de la VLAN permanece hasta que se elimine la conexión del puerto o que la entrada FDB envejezca.

COMANDOS DE LAS VLAN BASADAS EN MACLa Tabla 6-3 describes los comandos de las VLAN basadas en MAC.

Ejemplo de una VLAN Basada en MACEn este ejemplo se crean tres VLAN: ingeniería, mercadeo y ventas. Con cada VLAN está asociada una sola dirección MAC. La dirección iAC de 00:00:00:00:00:02 tiene un número de grupo �any� (cualquiera) o �0� asociado con la misma, permitiendo que se enchufe en cualquier puerto que esté en el modo MacVlanDiscover (puertos 10-15 en este caso). La dirección MAC 00:00:00:00:00:01 tiene un número de grupo de 10 asociado con la misma, y se puede asignar solamente a una VLAN si se inserta en los puertos 16 o 17. La dirección MAC

Tabla 6-3: Comandos de las VLAN basadas en MAC

Comandos Descripciones

config mac-vlan add mac-address [any | <mac_address>] mac-group [any | <group_number>] vlan <name>

Agrega una dirección MAC a una VLAN basada en MAC.

config mac-vlan delete [mac-address <mac_address> | all]

Elimina una dirección MAC de una VLAN basada en MAC.

disable mac-vlan port <portlist> Incapacita un puerto de usar el algoritmo de la VLAN basada en MAC.

enable mac-vlan mac-group [any | <group_number>] port <portlist>

Capacita un puerto para usar el algoritmo de la VLAN basada en MAC.

show mac-vlan {configuration | database} Despliega la configuración de la VLAN basada en MAC y el contenido de la base de datos de las direciones MAC.

6-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 129: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VLAN BASADAS EN MAC

00:00:00:00:00:03 tiene un número de grupo de 200 asociado con la misma y sólo se puede insertar en los puertos 18 al 20.

enable mac-vlan mac-group any ports 10-15enable mac-vlan mac-group 10 ports 16-17enable mac-vlan mac-group 200 ports 18-20config mac-vlan add mac-address 00:00:00:00:00:01 mac-group 10 engineeringconfig mac-vlan add mac-address 00:00:00:00:00:02 mac-group any marketingconfig mac-vlan add mac-address 00:00:00:00:00:03 mac-group 200 sales

DESCARGA DE LA CONFIGURACIÓN CRONOMETRADA PARA LAS VLAN BASADAS EN MACPara permitir el control centralizado de las VLAN basadas en MAC sobre múltiples conmutadores, la descarga de la configuración TFTP cronometrada permite descargar los archivos de configuración incremental desde un servidor primario o secundario en intervalos específicos de tiempo. Las descargas cronometradas son configurables en intervalos de 24 horas. Cuando se reinicia un conmutador, la configuración se descarga automáticamente inmediatamente después de la reiniciación, por los servidores primario y secundario configurados.

Para configurar el servidor primario y/o secundarios y el nombre del archivo, use el siguiente comando:

config download server [primary | secondary] <host_name> | <ip_address> <filename>

Para capacitar las descargas en intervalos cronometrados, use el siguiente comando:

download configuration every <hour (0-23)>

Para desplegar la información de la descarga cronometrada, use el siguiente comando:

show switch

EJEMPLO

En relación con las VLAN basadas en MAC, el archivo descargado es un archivo ASCII que consiste de comandos CLI usados para configurar la base de datos más reciente de MAC a VLAN. Esta característica difiere de la configuración de la descarga normal en que permite la configuración incremental sin la reiniciación automática del conmutador.

IO DEL SOFTWARE EXTREMEWARE 6-23

Page 130: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

El ejemplo siguiente muestra un archivo de la configuración incremental para la información de la VLAN basada en MAC que actualiza la base de datos y guarda los cambios:

config mac-vlan add mac-address 00:00:00:00:00:01 mac-group any engineeringconfig mac-vlan add mac-address 00:00:00:00:ab:02 mac-group any engineeringconfig mac-vlan add mac-address 00:00:00:00:cd:04 mac-group any sales..config mac-vlan add mac-address 00:00:00:00:ab:50 mac-group any salesconfig mac-vlan add mac-address 00:00:00:00:cd:60 mac-group any salessave

6-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 131: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

7

GUÍA DEL USAR

Base de Datos de Envíos (FDB)

Este capítulo describe los siguientes tópicos:

� Vista General de la Base de Datos de Envíos (Forwarding Database) (FDB) en la página 7-1

� Configuración de las Entradas FDB en la página 7-3

� Despliegue de las Entradas de la FDB en la página 7-5

VISTA GENERAL DE LA BASE DE DATOS DE ENVÍOS (FORWARDING DATABASE) (FDB)

El conmutador mantiene una base de datos de todas las direcciones (MAC) del control de acceso a los medios recibidas en todos sus puertos. La información en esta base de datos se usa para decidir si un marco se debe enviar o filtrarse.

CONTENIDO DE LA FDBCada entrada de la FDB consiste de la dirección MAC del dispositivo, un identificador del puerto en que se recibió y un identificador de la VLAN a la que pertenece el dispositivo. Los marcos destinados para los dispositivos que no están en la FDB se traspasan a todos los miembros de la VLAN.

IO DEL SOFTWARE EXTREMEWARE 7-1

Page 132: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

TIPOS DE ENTRADAS DE LA FDBLos siguientes son cuatro tipos de entradas en la FDB:

� Entradas dinámicas � Inicialmente, todas las entradas en la base de datos son dinámicas. Las entradas en la base de datos se remueven (por antiguedad), si después de cierto período de tiempo (tiempo de antiguedad) el dispositivos no las ha transmitido. Ello evita que la base de datos se llene con entradas obsoletas asegurando que cuando se remueve un dispositivo de la red, su entrada se elimina de la base de datos. Las entradas dinámicas se eliminan de la base de datos si el conmutador se reajusta o si hay una interrupción/inicio de la potencia en el ciclo Para más informes sobre el ajuste del tiempo de antiguedad, refiérase a la sección, �Configuración de las Entradas de la FDB� más adelante en este capítulo.

� Entradas que no vencen � Si el tiempo de antiguedad se ajusta en cero, todas las entradas vencidas en la base de datos se definen como entradas estáticas, sin vencimiento. Ello significa que no vencen, pero a pesar de ello también se eliminan si se reajusta el conmutador.

� Entradas permanentes � Las entradas permanentes se mantienen en la base de datos si el conmutador se reajusta o si ocurre una interrupción/inicio de la potencia en el ciclo. El administrador del sistema debe hacer que las entradas sean permanentes. Una entrada permanente puede ser una dirección MAC de unidifusión o multifusión. Todas las entradas hechas por medio de la interfaz de la línea de comando se guardan como permantes. El conmutador Summit puede respaldar hasta un máximo de 64 entradas permanentes, el conmutador BlackDiamond respalda hasta un máximo de 254 entradas permanentes.

Una vez creadas, las entradas permanentes se conservan en la misma forma en que se crearon. Por ejemplo, el almacenaje de la entrada permanente no se actualiza cuando ocurre cualquiera de lo siguiente:

� Se elimina una VLAN.

� Se cambia una VLANid.

� Se cambia la modalidad del puerto (etiquetado/sin etiquetar).

� Se elimina un puerto de una VLAN.

� Se desabilita un puerto.

� Un puerto entra en estado de bloqueo.

� Se cambia el ajuste de la QoS de un puerto.

� Hay un fallo en un puerto (se pierde la conexión).

� Entradas del �agujero negro� � Una entrada de agujero negro configura el conmutador para descartar los paquetes con una dirección de destinación MAC específica. Las entradas de agujero negro son útiles como medidas de seguridad o en circunstancias especiales en que se debe descartar la dirección de una destinación específica. Las entradas de agujero negro se

7-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 133: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÓN DE LAS ENTRADAS FDB

consideran como entradas permanentes en el caso de un reajuste del conmutador o de un ciclo de interrupción/inicio de la potencia. Las entradas de agujero negro nunca se eliminan de la base de datos por antigüedad.

CÓMO SE AGREGAN LAS ENTRADAS DE LA FDBLas entradas se agregan a la FDB de las dos formas siguientes:

� El conmutador puede aprender las entradas. El sistema actualiza su FDB con la fuente de las direcciones MAC desde un paquete, la VLAN, y el identificador del puerto en el que se recibe el paquete fuente.

� También se pueden entrar y actualizar las entradas uándose un hojeador (browser) MIS, un Gerente de la Red SNMP ( SNMP Network Manager) , o la interfaz de la línea del comando (CLI).

ASOCIACIÓN DE UN PERFIL DE LA QOS CON UNA ENTRADA FDBSe puede asociar un perfil de la QoS con una dirección MAC (y VLAN) de un dispositivos que se aprenderá dinámicamente. La FDB considera la entrada como una entrada dinámica (se aprende, se puede eliminar de la base de datos por antigüedad, etcétera). El conmutador aplica el perfil de la QoS tan pronto como se aprende la entrada.

Para más informes sobre la QoS, refiérase al Capítulo 9.

CONFIGURACIÓN DE LAS ENTRADAS FDB

Para configurar las entradas en la FDB, use los comandos listados en la Tabla 7-1.

Tabla 7-1: Comandos de la Configuración FDB

Comandos Descripciones

clear fdb {<mac_address> | vlan <name> | <portlist>}

Borrar las entradas dinámicas FDB que corresponden con el filtro. Cuando no se especifican opciones, el comando borra todas las entradas FDB.

config fdb agingtime <number> Configura el tiempo de antigüedad de la FDB. El alcance es de 15 a 1,000,000 de segundos. El valor implícito es 300 segundos. Un valor de 0 indica que la entrada nunca debe eliminarse por antigüedad.

IO DEL SOFTWARE EXTREMEWARE 7-3

Page 134: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

EJEMPLOS DE LA CONFIGURACIÓN DE LA FDBEn el ejemplo siguiente se agrega una entrada permanente a la FDB:

create fdbentry 00:E0:2B:12:34:56 vlan marketing port 3:4

La entrada permanente tiene las siguientes características:

� La dirección MAC es 00:E0:2B:12:34:56.

� El nombre de la VLAN es mercadeo.

create fdbentry <mac_address> vlan <name> [blackhole | <portlist> | dynamic] {qosprofile <qosprofile>}

Crea una entrada FDB. Especifica lo siguiente:

n mac_address � Dirección MAC del dispositivo, usando bytes separados por dos puntos.

n name � VLAN asociada con la dirección MAC.

n blackhole � Configura la dirección MAC como una entrada de agujero negro.

n portlist � Números de puertos asociados con la dirección MAC.

n dynamic � Especifica que la entrada se aprenderá dinámicamente. Usada para asociar un perfil de Qos con una entrada aprendida dinámicamente.

n qosprofile � Perfil de la QoS asociado con una dirección MAC.

Si más de un número está asociado con una entrada MAC permanente, los paquetes se multidifusionan a destinaciones múltiples.

delete fdbentry <mac_address> vlan <name>

Borra una entrada FDB permanente.

disable learning port <portlist> Desabilita el aprendizaje de la dirección MAC en uno o más puertos con propópositos de seguridad. Si el aprendizaje de la dirección MAC se desabilita, sólo se envía el tráfico de difusión, el tráfico EDP y los paquetes destinados a una dirección MAC permanente corespondiente a dicho puerto. El ajuste implícito está capacitado.

enable learning port <portlist> Capacita el aprendizaje de la dirección MAC en uno o más puertos.

Tabla 7-1: Comandos de la Configuración FDB (continued)

Comandos Descripciones

7-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 135: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

DESPLIEGUE DE LAS ENTRADAS DE LA FDB

� El numero de la ranura para este dispositivo es el 3.

� El numero de puerto para este dispositivo es el 4.

Este ejemplo asocia el perfil qp2 de la QoS con una entrada dinámica que se aprenderá por la FDB:

create fdbentry 00:A0:23:12:34:56 vlan net34 dynamic qosprofile qp2

Esta entrada tiene las siguientes características:

� La dirección MAC es 00A023123456.

� El nombre de la VLAN es net34.

� La entrada se aprenderá dinámicamente.

� El perfil qp2 de la QoS se aplicará cuando se aprenda la entrada.

DESPLIEGUE DE LAS ENTRADAS DE LA FDB

Para desplegar las entradas de la FDB, use el comando

show fdb {<mac_address> | vlan <name> | <portlist> | permanent}

en donde lo siguiente es verdadero:

� mac_address � Despliega la entrada para una dirección MAC particular.

� vlan <name> � Diespliega las entradas para una VLAN.

� portlist � Despliega las entradas para una ranura y una combinación de puertos.

� permanent � Despliega todas las entradas permanentes.

Cuando no hay opciones, el comando despliega todas las entradas FDB.

IO DEL SOFTWARE EXTREMEWARE 7-5

Page 136: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

7-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 137: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

8

GUÍA DEL USAR

Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP)

Este capítulo cubre los siguientes tópicos:

� Vista General Del Protocolo del Arbol de Abarcamiento en la página 8-1

� Dominios del Arbol de Abarcamiento en la página 8-2

� Configuractions del STP en la página 8-3

� Configuración del STP en el Conmutador en la página 8-6

� Despliegue de los Ajustes STP en la página 8-9

� Desactivación y Reajuste del STP en la página 8-9

Con el uso de la función del Protocolo del Arbol de Abarcamiento (STP) del conmutador se obtiene que la red sea más tolerante a las fallas. En las secciones siguientes se explican con más detalles El STP y las características del STP respaldadas por ExtremeWare.

El STP es una parte de la especificación del puente 802.1D definida por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Para el STP en los términos usados por la especificación 802.1D, nos referiremos al conmutador Summit y al conmutador BlackDiamond, como �los puentes�.

VISTA GENERAL DEL PROTOCOLO DEL ARBOL DE ABARCAMIENTO

El STP es un mecanismo basado en un puente para dar mayor tolerancia a las redes en caso de fallos. El STP permite la implementación de vías paralelas para el tráfico de la red, y aseure que:

� Las vías redundantes están incapacitadas cuando las vías principales son operativas.

IO DEL SOFTWARE EXTREMEWARE 8-1

Page 138: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Las vías redundantes están capacitadas si las vías principales fallan.

DOMINIOS DEL ARBOL DE ABARCAMIENTO

El conmutador se puede dividir en puentes virtuales múltiples. Cada puente virtual puede ejecutar un caso independiente del Arbol de Abarcamiento. Cada caso del Arbol de Abarcamiento es llamado Dominio del Arbol de Abarcamiento (STPD). Cada STPD tiene su propio Puente Raíz y una vía activa. Una vez creado el STPD se le pueden asignar una o varias VLAN.

Un puerto puede pertenecer a un solo STPD. Si un puerto es un miembro de múltiples VLANs, entonces todos esas VLANs deben pertenecer al mismo STPD.

Los puntos claves que hay que recordar al configurar las VLANs y el STPD son los siguientes

� Cada VLAN forma un dominio de difusión independiente.

� El STP bloquea las vías para crear un entorno libre de bucles.

� Cuando el STP bloquea una vía, no se pueden transmitir ni recibir datos en el puerto bloqueado.

� Dentro de cualquier STPD dado, todas las VLAN pertenecientes al mismo usan el mismo árbol de abarcamiento.

Se debe tener cuidado para asegurar que los casos de STPD múltiples dentro de un solo conmutador no se ven entre sí en el mismo dominio de difusión. Ello pudiera suceder si, por ejemplo, se usa otro puente externo para conectar las VLAN pertenecientes a STPDs separados.

Si se elimina un STPD, también se eliminan las VLAN que eran miembros de ese STPD. Se deben remover todas las VLAN asociadas con el STP antes de eliminar el STPD.

Si no se configura ninguna VLAN para usar el filtro del protocolo any en un puerto particular, los STP BPDUs no se desbordan dentro de una VLAN cuando se apaga el STP. Si necesita el STP para trabajar en este tipo de puerto, capacite el STP en la LAN asociada, de manera que ésta pueda participar.

En el conmutador BlackDiamond, para poder respaldar más de 255 puertos (como lo limita la especificación 802.1D), tanto el costo como los campos ID en el BPDU se usan para identificar exclusivamente cada puerto.

8-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 139: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACTIONS DEL STP

CONDICIONES DEL STPD PARA LOS PUERTOS GVRP AGREGADOS

Si se agrega un puerto a una VLAN por GVRP, el puerto recién agregado refleja su calidad de miembros de SPTD y el estado de la VLAN a la cual está agregado. Por ejemplo, si la VLAN Red es un miembro de STPD s0, y s0 está capacitada, entonces todos los puertos agregados a la VLAN Red por GVRP, también tienen capacitado s0 en esos puertos. El comando para incapacitar STP en una base de puerto no tiene efecto permanente en los puertos controlados por GVRP

Para más informes sobre GVRP, refiérase al Capítulo 6.

VALORES IMPLÍCITOS

La configuración del dispositivo implícito contiene un STPD único llamado s0. LA VLAN implícita es un miembro del STPD s0.

Todos los parámetros STP son implícitos a los valores IEEE 802.1D, según sea apropiado.

CONFIGURACTIONS DEL STP

Al asignar las VLAns a un STPD, hay que prestar gran atención a la configuración del STPD y sus efectos sobre el el tráfico enviado por la VLAN.

La Figura 8-1 ilustra una red que usa la etiqueta de la VLAN para las conexiones de enlace. Las cuatro VLANs siguientes se han definido:

� Ventas está definida en el Conmutador A, Conmutador B e Conmutador M.

� Personal está definida en el Conmutador A, Conmutador B e Conmutador M.

� Fabricación está definida en el Conmutador Y, Conmutador Z e Conmutador M.

� Ingeniería está definida en el Conmutador Y, Conmutador Z e Conmutador M.

� Mercadeo está definida en todos los conmutadores (Conmutador A, Conmutador B, Conmutador Y, Conmutador Z e Conmutador M).

Están definidos dos STPDs:

� STPD1 contiene las VLANs de Ventas y de Personal.

� STPD2 contiene las VLANs de Fabricación e Ingeniería.

IO DEL SOFTWARE EXTREMEWARE 8-3

Page 140: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

La VLAN de Mercadeo es un miembro del STPD implícito, pero sin ser asignada al STPD1 o al STPD2.

Figure 8-1: Dominios del Arbol de Abarcamiento Múltiple

Cuando los conmutadores en esta configuración arrancan, el STP configura cada STPD de manera que no hay bucles activos en la topología. El STP podría configurar la topología en cierto número de formas para que estuviera libre de bucles.

En la Figura 8-1, la conexión entre el Conmutador A y el Conmutador B está puesta en estado bloqueado, y la conexión entre el Conmutador Y y el Conmutador Z está puesta en estado bloqueado. Después que el STP converge, todas las VLANs se pueden comunicar, y quedan impedidos todos los bucles de derivación.

La VLAN Mercadeo, que no ha sido asignada al STPD1 ni al STPD2, se comunica usando cinco conmutadores. La topología no tiene bucles, porque STP ha bloqueado ya el puerto de conexión entre el Conmutador A y el Conmutador B, y entre el Conmutador Y y el Conmutador Z.

Dentro de un STPD único, se debe tener cuidado adicional al configurar una VLAN. La Figura 8-1 ilustra una red instalada incorrectamente usando un STPD único de manera que la

Sales, Personnel, Marketing

STPD 1 STPD 2

Manufacturing, Engineering, Marketing

Sales, Personnel, Manufacturing, Engineering, Marketing

Conmutador A Conmutador Y

Conmutador ZConmutador M

Conmutador B

EW_011

8-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 141: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACTIONS DEL STP

configuración STP desactiva la capacidad de los conmutadores para enviar el tráfico de la VLAN.

Figure 8-2: Configuración del STP basado en la etiqueta

La red basada en la etiqueta en la Figura 8-2 tiene la siguiente configuración:

� El Conmutador 1 contiene la VLAN de Mercadeo y la VLAN de Ventas.

� El Conmutador 2 contiene la VLAN de Ingenierían y la VLAN de Ventas.

� El Conmutador 3 contiene la VLAN de Mercadeo, la VLAN de Ingeniería y la VLAN de Ventas.

� Las conexiones de enlaces etiquetados para los tres conmutadores forman un bucle triangular que no está permitido en una topología del STP.

� Todas las VLANs en cada conmutador son miembros del mismo STPD.

El STP puede bloquear el tráfico entre el Conmutador 1 y el Conmutador 3 por medio de la deactivación de los puertos de enlace para dicha conexión en cada conmutador.

El Conmutador 2 no tiene puertos asignados a la VLAN de mercadeo. Por tanto, si el enlace para la VLAN de mercadeo en los Conmutadores 1 y 3 está bloqueda, el tráfico para la VLAN de mercadeo no podrá atravesar los conmutadores.

Marketing & Sales Marketing, Sales & Engineering

Conmutador 1 Conmutador 3

Conmutador 2

Sales & Engineering EW_012

IO DEL SOFTWARE EXTREMEWARE 8-5

Page 142: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CONFIGURACIÓN DEL STP EN EL CONMUTADOR

Para configurar el STP hay que dar los siguientes pasos:

� Crear uno o más dominios STP usando los siguientes comandos:

create stpd <stpd_name>

Los nombres de los perfiles STPD, VLAN, y QoS deben ser todos únicos. Por ejemplo, un nombre usado para identificar una VLAN no se puede usar al crear un perfil STPD o QoS.

� Agregar una o más VLAN al STPD usando los siguientes comandos:

config stpd <stpd_name> add vlan <name>� Capacitar STP para uno o más dominios STP usando los siguientes comandos:

enable stpd {<stpd_name>}

Todas las VLAN pertenecen a un STPD. Si no se desea ejecutar el STP en una VLAN, hay que agregar la VLAN a un STPD que esté incapacitado.

Una vez creado el STPD, es posible configurar opcionalmente los parámetros STP para el STPD.

Ningún parámetros STP se debe configurar a menos de tener un conocimiento y experiencia considerables con STP. Los parámetros implícitos STP son adecuados para la mayoría de las redes.

Se pueden confiurar los siguientes parámetros en cada STPD:

� Momento del saludo (Hello time)

� Retardo del envío (Forward delay)

� Antigüedad máxima (Max age)

� Prioridad del puente (Bridge priority)

Los siguientes parámetros se pueden configurar en cada puerto:

� Costo de la vía (Path cost)

� Prioridad del puerto (Port priority)

El dispositivo respalda el RFC 1493 Bridge MIB. Los parámetros de sólo el valor implícito s0 de STPD están accesibles a través de este MIB.

8-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 143: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÓN DEL STP EN EL CONMUTADOR

La Tabla 8-1 muestra los comandos usados para configurar STP.

Tabla 8-1: Comandos de Configuración de STP

Comandos Descripciones

config stpd <stpd_name> add vlan <name> Agrega una VLAN al STPD.

config stpd <stpd_name> forwarddelay <value>

Especifica el tiempo (en segundos) que los puertos en este STPD pasan en los estados de escuchar y aprender cuando el conmutador es el Puente Raíz (Root Bridge).

El alcance es de 4 a 30. El ajuste implícito es de 15 segundos.

config stpd <stpd_name> hellotime <value> Especifica el tiempo de (retardo) entre la transmisión de los BPDUs desde este STPD cuando es el Puente Raíz.

El alcance es de 1 a 10. El ajuste implícito es de 2 segundos.

config stpd <stpd_name> maxage <value> Especifica la antigüedad máxima de un BPDU en este STPD.

El alcance es de 6 a 40. El ajuste implícito es de 20 segundos.

Observe que el tiempo debe ser mayor o igual a 2 * (Hello Time + 1) y menos de o igual a 2 * (Forward Delay �1).

config stpd <stpd_name> port cost <value> <portlist>

Especifica el costo de la vía del puerto en este STPD.

El alcance es de 1 a 65,535. El conmutador asigna automáticamente el costo de la vía implícita basándose en la velocidad del puerto, como sigue:

n Para un puerto de 10Mbps, el costo implícito es 100.

n Para un puerto de 100Mbpst, el costo implícito es 19.

n Para un puerto de 1000Mbps, el costo implícito es 4.

config stpd <stpd_name> port priority <value> <portlist>

Especifica la prioridad del puerto en este STPD. Cambiándose la prioridad del puerto, es posible hacerlo más o menos semejante al Puerto Raíz.

El alcance es de 0 a 31, El ajuste implícito es 16. Un ajuste de 0 indica la menor prioridad.

IO DEL SOFTWARE EXTREMEWARE 8-7

Page 144: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

EJEMPLO DE LA CONFIGURACIÓN DEL STPEn el siguiente ejemplo del conmutador BlackDiamond se crea y capacita un STPD nombrado Backbone_st. Este asigna la VLAN Manufacturing al STPD. Incapacita el STP en la ranura 2, puertos 1 al 7, y la ranura 3 en el puerto 12.

create stpd backbone_stconfig stpd backbone_st add vlan manufacturingenable stpd backbone_stdisable stpd backbone_st port 2:1-2:7,3:12

config stpd <stpd_name> priority <value> Especifica la prioridad del STPD. Cambiándose la prioridad del STPD, se puede hacer más o menos semejantes al Puerto Raíz.

El alcance es de 0 a 65,535. El ajuste implícito es de 32,768. Un ajuste de 0 indica la mayor prioridad.

create stpd <stpd_name> Crea un STPD. Una vez creado, un STPD tiene los siguientes parámetros implícitos:

n Prioridad del puente (Bridge priority) � 32,768

n Saludo de la hora (Hello time) � 2 segundos

n Demora del envío (Forward delay) � 15 segundos

enable ignore-stp vlan <name> Configura el conmutador para ignorar el protocolo STP y no bloquear el tráfico para las VLANs. Este comando es útil cuando múltiples VLANs comparten los mismos puertos físicos, pero sólo algunas de las VLANs requiere la protección STP. El ajuste implícito está incapacitado.

enable stpd {<stpd_name>} Capacita el protocolo STP para uno o varios STPDs. El ajuste implícito está desactivado.

enable stpd port {<portlist>} Capacita el protocolo STP en uno o varios puertos. Si el STPD está capacitado en un puerto, se generarán en ese puerto las Unidades de los Datos de protocolo del Puente (Bridge protocol Data Units (BPDUs), si el STP está capacitado para la STPD asociada. El ajuste implícito está capacitado.

Tabla 8-1: Comandos de Configuración de STP (continued)

Comandos Descripciones

8-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 145: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

DESPLIEGUE DE LOS AJUSTES STP

DESPLIEGUE DE LOS AJUSTES STP

Para desplegar los ajustes STP, use el siguiente comando:

show stpd {<stpd_name>}

Este comando despliega la siguiente información:

� Nombre del STPD

� ID del Puente

� Información de la configuración del STPD

Para desplegar el estado del STP de un purto use el siguiente comando:

show stpd <stpd_name> port <portlist>

Este comando despliega lo siguiente:

� Configuración del puerto del STPD

� Estado del STPD (Puente Raíz (Root Bridge), etcétera)

� Estado del puerto STPD (de envío, bloqueado, etcétera

DESACTIVACIÓN Y REAJUSTE DEL STP

Para desactivar el STP o devolver los ajustes del STP a sus valores implícitos, use los comandos listados en la Tabla 8-2

Tabla 8-2: Comandos de Desactivación y Reajuste del STP

Comandos Descripciones

delete stpd <stpd_name> Elimina un STPD. El STPD se puede eliminar solamente si todas las VLANs se han borrado del mismo. El STPD implícito, s0, no se puede eliminar.

disable ignore-stp vlan <name> Permite que una VLAN use la información del puerto STP.

disable stpd [<stpd_name> | all] Desactiva el mecanismo del STP en un STPD particular o para todos los STPDs.

disable stpd port <portlist> Desactiva el STP en uno o varios puertos. Desactivándose el STP en uno o varios puertos sitúa dichos puertos en un estado de envío (forwarding); todos los BPDUs recibidos en dichos puertos serán ignorados.

IO DEL SOFTWARE EXTREMEWARE 8-9

Page 146: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

unconfig stpd {<stpd_name>} Restaura los valores STP implícitos a un STPD particular o a todos los STPDs.

Tabla 8-2: Comandos de Desactivación y Reajuste del STP (continued)

Comandos Descripciones

8-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 147: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

9

GUÍA DEL USAR

La Calidad del Servicio (QoS)

Este capítulo cubre los siguientes tópicos:

� Vista General de la Calidad del Servicio Basada en la Política en la página 9-2

� Aplicaciones y Tipos de la QoS en la página 9-3

� Asignación de los Atributos de la QoS en la página 9-5

� Perfiles de la QoS en la página 9-6

� Grupos de Tráfico y Creación de una Política de la QoS en la página 9-8

� Grupos de Tráfico Basados en la IP en la página 9-9

� Grupos de Tráfico Basado en MAC en la página 9-10

� Grupos de Tráfico de Clase de Servicio Explicita (802.1p y DiffServ) en la página 9-12

� Grupos Físicos y Lógicos en la página 9-20

� Verificación de la Configuración y la Ejecución en la página 9-21

� Modificación de una Política de la QoS en la página 9-23

� Intra-Subnet QoS en la página 9-24

� Sistema del Contexto de Enlace Dinámico en la página 9-25

)La Cualidad del Servicio Basada en la Política (Policy-Based Quality of Service (QoS)) es una característica de Extreme Ware y de la arquitectura del conmutador de Extreme que permite la especificación de diferentes niveles de servicios para el tráfico que pasa a través del conmutador. La QoS Basada en la Política es un mecanismo de control efectivo para las redes que tienen patrones heterógenos de tráfico. Usándose la QoS Basada en la Política, es posible especificar el nivel de servicio recibido por un tipo de tráfico en particular.

IO DEL SOFTWARE EXTREMEWARE 9-1

Page 148: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

VISTA GENERAL DE LA CALIDAD DEL SERVICIO BASADA EN LA POLÍTICA

La Qos Basada en la Política permite la protección del ancho de banda para las categorías importantes de las aplicaciones o limita específicamente el ancho de banda asociado con el tráfico menos esencial. Por ejemplo, si el tráfico IP doblado requiere una cantidad reservada de ancho de banda para las categorías importantes de las aplicaciones para poder trabajar apropiadamente, usándose la QoS Basada en la Política, se puede reservar suficiente ancho de banda esencial para este tipo de aplicación. Otras aplicaciones consideradas como menos esenciales se pueden limitar para que no consuman un ancho de banda excesivo. El conmutador tiene colas separadas del hardware en cada puerto físico. Cada cola del hardware está programada por ExtremeWare con la gestión del ancho de banda y parámetros de prioridad. La gestión del ancho de banda y los parámetros de prioridad que modifican el comportamiento progresivo del conmutador afectan cómo este transmite para una cola dada del hardware en un puerto físico.

El conmutador rastrea y pone en vigor los porcentajes mínimos y máximos del uso del ancho de banda transmitido en cada cola del hardware por cada puerto. Cuando dos o más colas del hardware en un mismo puerto físico contienden por la transmisión, el conmutador da la prioridad del ancho de banda en tanto se satisfagan los parámetros de la gestíon de sus anchos de banda respectivos. Los productos del conmutador con el �i� chipset se pueden configurar con hasta ocho colas físicas por puerto, mientras que otros conmutadores Extreme se pueden configurar con sólo cuatro colas físicas por puerto.

Al igual que con todos los productos del conmutador Extreme, el impacto de la QoS Basada en la Política es nulo en la ejecución del conmutador. Aún usándose los grupos de tráfico más complicados �no tiene costo alguno� en términos de la ejecución del conmutador.

La QoS Basada en la Política se puede configurar para funcionar con la Detección Temprana al Azar por puerto (Random Early Detection (RED) y probabilidad de caída. Usándose esta función, el conmutador detecta cuándo el tráfico se está llenando en cualquiera de las ocho colas de hardware, y ejecuta un descarte al azar en los paquetes siguientes, basándose en la probabilidad de la caída RED configurada.

En vez de cancelar las sesiones en los momentos en que se excede la profundidad de la cola, RED hace que el conmutador reduzca la ejecución total de la sesión. El nodo de destinación detecta el paquete descartado, y, usando los mecanismos estándar de las ventanas del TCP, retarda la transmisión desde el nodo fuente. La probabilidad de caída de la RED se configura basándose en la totalidad del sistema y tiene un alcance válido de 0% a 100%. Solamente los conmutadores y módulos con el �i� chipset pueden usar RED.

9-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 149: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

APLICACIONES Y TIPOS DE LA QOS

APLICACIONES Y TIPOS DE LA QOS

Los requisitos de la QoS son diferentes según las distintas aplicaciones. Las siguientes aplicaciones son las que se verán más comúnmente y necesitan tener prioridad:

� Aplicaciones vocales

� Aplicaciones de vídeo

� Aplicaciones de bases de datos esenciales

� Aplicaciones de �hojear la Red� (Web browsing)

� Aplicaciones del servidor de archivos

A continuación se dan las pautas generales para cada tipo de tráfico y que se resumen en la Tabla 8-1. Consíderelas como pautas generales y no como recomendaciones estrictas. Una vez fijados los parámetros de la QoS, se podrá monitorear la ejecución de la aplicación para determinar si el comportamiento real de las aplicaciones corresponden a sus expectativas. Es de gran importancia comprender las necesidades y comportamiento de las aplicaciones particulares que se quieren proteger o limitar. Los aspectos del comportamiento que se deben considerar incluyen las necesidades del ancho de banda, la sensibilidad al tiempo de espera y las fluctuaciones y la sensibilidad e impacto de la pérdida de paquetes.

APLICACIONES VOCALES

Por lo general, las aplicaciones vocales requieren cantidades pequeñas de ancho de banda. Sin embargo, el ancho de banda debe ser constante y predecible porque generalmente las aplicaciones vocales son sensibles al tiempo de espera (retardo entre paquetes) y a las fluctuaciones (variacíon en la demora entre paquetes). El parámetro de mayor importancia de la QoS para establecer las aplicaciones vocales es el mínimo del ancho de banda, seguido de la prioridad.

APLICACIONES DE VIDEO

Las aplicaciones de vídeo son semejantes en sus necesidades a las aplicaciones vocales, con la excepción de que los requisitos del ancho de banda son algo mayores, dependiendo de la codificación. Es importante comprender el comportamiento de la aplicación de video que se está usando. Por ejemplo, en la reproducción de las corrientes de vídeo almacenadas, algunas aplicaciones pueden transmitir grandes cantidades de datos para las corrientes múltiples en un �pico�, esperando que las estaciones terminales amortiguarán cantidades significativas de los datos de la coriente del vídeo. Ello puede presentar un problema para la infraestructura de la red, pues ésta debe poder amortiguar los picos transmitidos cuando hay diferencia de velocidades

IO DEL SOFTWARE EXTREMEWARE 9-3

Page 150: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

(por ejemplo, pasando de un Gigabit del Ethernet a Fast Ethernet). Los parámetros más importantes para las aplicaciones de vídeo son el ancho de banda mínimo, la prioridad y la posibilidad de amortiguamiento (dependiendo del comportamiento de la aplicación).

APLICACIONES DE LA BASE DE DATOS ESENCIAL

Las aplicaciones de la base de datos, como las asociadas con el ERP, por lo general no requieren un ancho de banda significativo y son tolerantes a las demoras. Es posible establecer un ancho de banda mínimo usándose una prioridad menor que la de las aplicaciones sensibles a las demoras.

APLICACIONES PARA �HOJEAR LA RED� (WEB BROWSING)

Las necesidades de la QoS para las aplicaciones de Web browsing no se pueden generalizar en una sola categoría. Por ejemplo, las aplicaciones del ERP que usan un browser frontal quizás sean más importantes que recuperar la información de las noticias diarias. Los grupos de tráfico generalmente se pueden distinguir entre sí por sus servidores y destinaciones. La mayoría de las aplicaciones basadas en el browser se distinguen porque el flujo de datos es asimétrico (pequeños flujos de datos desde el cliente browser, grandes flujos de datos desde el servidor al cliente browser).

Una excepeción de lo anterior quizás pueda verse en algunas aplicaciones basadas en Java�. Además, las aplicaciones basadas en la Web son generalmente tolerantes a las demoras, fluctuaciones y algunas pérdidas de paquetes; sin embargo las pérdidas pequeñas de paquetes, quizás tengan un gran impacto en la ejecución observada debido a la naturaleza de la TCP. El parámetro relevante para la protección de las aplicaciones del browser es el ancho de banda mínimo. Además, se puede usar RED usar para reducir la pérdida de la sesión si la cola que desborda el tráfico de la red llega suscribirse en exceso.

APLICACION DEL SERVIDOR DE ARCHIVOS

Con algunas subordinaciones al sistema operativo de la red, el servicio de los archivos presenta la mayor demanda en el ancho de banda, aunque las aplicaciones del servidor de archivos son muy tolerantes de las demoras, fluctuaciones y algunas pérdidas de paquetes, dependiendo del sistema operativo de la red y del uso de la TCP o UDP.

Los enlaces de dúplex completo se deben usar cuando se despliega una QoS basada en la poliítica La operación semidúplex en los enlaces pueden hacer imposible la entrega de anchos de banda mínimos garantizados.

9-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 151: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

ASIGNACIÓN DE LOS ATRIBUTOS DE LA QOS

La Tabla 9-1 resume las pautas de la QoS para los diferentes tipos de tráfico de la red.

ASIGNACIÓN DE LOS ATRIBUTOS DE LA QOS

La asignación de los atributos de la QoS es un proceso de tres pasos que consiste en definir tres bloques de creación de la QoS interrelacionados (definidos más abajo):

� Creación de un perfil de la QoS.

Perfil de la QoS � Una clase de servicio que se define a través de parámetros de ancho de banda mínimos y máximos, la configuración del amortiguamiento, la RED y los ajustes de prioridad. El ancho de banda y el nivel del servicio que recibe un tipo de tráfico particular o ¨grupo de tráfico� se determina asignándolos a un perfil de la QoS.

� Asignación de uno o más grupos de tráfico a un perfil de la QoS para crear una política de la QoS.

Grupos de tráfico� Una clasificación o tipo de tráfico que tiene uno o varios atributos en común. Estos pueden variar desde un puerto físico en una VLAN a una Capa 4 de IP para la información del puerto. Los grupos de tráfico se asignan a los perfiles de la QoS para modificar el comportamiento progresivo de los conmutadores. Los grupos de tráfico que transmiten desde un mismo puerto que están asignados a un perfil particular de la QoS comparten el ancho de banda asignado y las características de prioridad y, por tanto, comparten la clase de servicio.

Política de la QoS � La combinación que resulta de la asignación de un grupo de tráfico a un perfil de la QoS.

� Supervisión de la ejecución de la aplicación con el monitor de la QoS para determinar si las políticas cumplen con los resultados deseados.

En las próximas secciones se describen en detalle cada uno de estos componentes de la QoS.

Tabla 9-1: Tipo de tráficos y Pautas de las Qos

tipos de Tráfico Parámetros

Voice Ancho de banda mínimo, prioridad

Video Ancho de banda mínimo, prioridad, amortiguamiento (varía)

Database Ancho de banda mínimo

Web browsing Ancho de banda minimo para las aplicaciones esenciales, ancho de banda máximo para las aplicaciones no esenciales, REC

File server Bando de ancha mínimo

IO DEL SOFTWARE EXTREMEWARE 9-5

Page 152: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

PERFILES DE LA QOS

El perfil de la QoS define una clase de servicio especificando los atributos del comportamiento del tráfico, como por ejemplo el ancho de banda. Los parámetros que integran un perfil de la QoS incluyen lo siguiente:

� Ancho de banda mínimo � El porcentaje mínimo del ancho de banda del enlace total resrvado para el uso de una cola de hardware en un puerto físico. El ancho de banda no usado por la cola puede usarse por otras colas. El ancho de banda mínimo para todas las colas debe tener un total menor del 90%. El valor implícito de todos los parámetros de ancho de banda mínimo es 0%.

� Ancho de banda m-aximo � El porcentaje máximo del ancho de banda del enlace total que se puede transmitir por una cola del hardware en un puerto físico. El valor implícito en todos los parámetros de ancho de banda es 100%.

� Prioridad � El nivel de prioridad asignado a una cola del hardware en un puerto físico. Los productos del conmutador que usan el �i� chipset tienen disponibles ocho ajustes de prioridad diferentes. Otros conmutadores de Exxtreme tienen disponibles cuatro ajustes de prioridad. Implícitamente, cada perfil de la QoS tiene asignada una prioridad única. La prioridad se fija cuando hay dos o más colas del hardware que contienden para la transmisión en el mismo puerto físico, solamente después de satisfacerse sus respectivos parámetros de anchos de band. Si dos colas del hardware en el mismo puerto físico tienen la mima prioridad, se usa para la transmisión un algoritmo de circuito cíclico, dependiendo del ancho de banda de enlace disponible.

� Cuando se configura para hacerlo, la prioridad del perfil de la QoS puede determinar los bits 802.1p usados en el campo de la prioridad de un paquete transmitido (descrito más adelante).

� En los productos del conmutador que usan el �i� chipset, la prioridad de una QoS determina el valor del punto del código DiffServ en un paquete IP al transmitiarse el paquete (descrito más adelante).

� Amortiguamiento � Este parámetro reserva la memoria de amortiguamiento para el uso exclusivo de un perfil de la QoS a través de todos los puertos involucrados. El valor implícito para los ajustes del amortiguamiento es de 0%. El valor de las sumas de todos los parámetros del amortiguamiento del perfil de la QoS no debe exceder del 100%. La reservación de la memoria de amortiguamiento para un perfil de la QoS afecta el espacio de amortiguamiento dinámico disponible para los otros perfiles de la QoS. No se deben modificar los parámetros de amortiguamiento a menos de ser indicado por situaciones específicas y el comportamiento de la aplicación.

El perfil de la QoS no cambia el comportamiento del conmutador hasta asignarse un grupo de tráfico. Debe recordarse que los perfiles de la QoS están enlazados con las colas del hardware.

9-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 153: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

PERFILES DE LA QOS

Existen múltiples colas del hardware por cada puerto físico. Implícitamente, el perfile de la QoS se enlaza con colas idénticas del hardware a través de todos los puertos físicos del conmutador.

Se proveen de cuatro a ocho perfiles implícitos de la QoS, dependiendo del chipset usado en el conmutador. Los perfiles implícitos de la QoS no se pueden borrar. Así mismo, implícitamente, el perfil de la QoS señala directamente a una cola específica a través de todos los puertos físicos. Los ajustes para los perfiles implícitos de la QoS para los productos chipset de Summit se resumen la en la TAbla 9-1. Los ajustes para los perfiles implícitos de la QoS para los productos �i� chipset se resumen en la Tabla 9-2.

Tabla 9-2: Perfiles Impl�icitos de la QoS para los Productos Chipset de Summit

Nombres de los Perfiles

Colas del Hardware Prioridad

Amortigua-miento

Ancho de Banda Mínimo

Ancho de Banda Máximo

Qp1 Q0 Baja 0 0% 100%

Qp2 Q1 Normal 0 0% 100%

Qp3 Q2 Media 0 0% 100%

Qp4 Q3 Alta 0 0% 100%

Tabla 9-3: Pefiles Implícitos de la QoS para los Productos �i� Chipset

Nombres de los Perfiles

Colas del Hardware Prioridad

Amortigua-miento

Ancho de Banda Mínimo

Ancho de Banda Máximo

Qp1 Q0 Baja 0 0% 100%

Qp2 Q1 Bajaalta 0 0% 100%

Qp3 Q2 Normal 0 0% 100%

Qp4 Q3 Normalalta 0 0% 100%

Qp5 Q4 Media 0 0% 100%

Qp6 Q5 Mediaalta 0 0% 100%

Qp7 Q6 Alta 0 0% 100%

Qp8 Q7 Altaalta 0 0% 100%

IO DEL SOFTWARE EXTREMEWARE 9-7

Page 154: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CONFIGURACION DE UN PERFI DE UNA QOSLa Tabla 9-4 lista los comandos usados para configurar la QoS.

GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

Una vez que el perfil de la QoS está modificado por el ancho de banda y la prioridad, el perfil se asigna a un grupo de tráfico particular. El perfil de la QoS se asigna a un grupo de tráfico específico para crear una política de la QoS. Un grupo de tráfico es una clasificación del tráfico que tiene uno o varios atributos en común.

Tabla 9-4: Comandos de la Configuración de la QoS

Comandos Descripciones

config ports <portlist> qosprofile <qosprofile> Configura uno más puertos para usar un perfil particular de la QoS. Disponible solamente en el modo de ingreso.

config qosprofile <qosprofile> {minbw <percent>} {maxbw <percent>} {priority <level>} {buffer <percent>} {<portlist>}

Configura el perfil de la QoS. Especifica:

n minbw � El porcentaje del ancho de banda mínimo garantizado para estar disponible para esta cola para la transmisión. El ajuste implícito es 0.

n maxbw � El porcentaje de ancho de banda máximo que se le permite usar a esta cola para la transmisión. El ajuste implícito es 100.

n priority � La prioridad del servicio para esta cola. Los ajustes incluyen baja, normal, media y alta. El ajuste implícito es la baja. Disponible solamente en el modo de egreso.

config red drop-probability <percent> Configura la probabilidad de caída de la Detección Temprana al Azar (Random Early Detect) (RED). El alcance del porcentaje es 0 - 100.

config vlan <name> qosprofile <qosprofile> Permite la configuración de una VLAN para usar un perfil particular de la QoS.

create qosprofile <qosprofile> Crea un perfil de la QoS.

delete qosprofile <qosprofile> Cancela un perfil de la QoS.

disable red ports Desabilita la RED en uno o todos los puertos.

enable red port <mgmt | portlist> Capacita la RED en un puerto.

9-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 155: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

Los grupos de tráfico están separados en las categorías siguientes para una mejor explicación:

� Información basada en IP, tal como la fuente IP/destinación y la información del puerto TCP/UDP

� Destinación MAC (grupos QoS MAC)

� Clases de paquetes explícitos de información del servicio, tal como 802.1p o DiffServ (IP TOS)

� Configuración física/lógica (puerto fuente físico o asociación de la VLAN)

En el caso que un paquete dado corresponda a dos o más criterios de grupos, existe una precedencia predeterminada que se aplicará para los grupos de tráfico. En general, el grupo de tráfico más específico tiene precedencia. Implícitamente, todos los grupos de tráfico respaldados se sitúan en el perfil Qp1 de la QoS. Los grupos de tráfico respaldados se listan en la Tabla 9-5. Los grupos están listados por orden de precedencia (del mayor al menor). Los cuatro tipos de grupos de tráfico se describen en detalle en las siguientes páginas.

GRUPOS DE TRÁFICO BASADOS EN LA IP

Los grupos de tráfico basados en la IP se basan en cualquier combinación de:

Tabla 9-5: Grupos de Tráfico por Precedencia

Grupos de Información IP (Listas de Acceso)

n Precedencia de la lista de acceso determinada por la configuración del usuario

Grupos por las Direcciones de Destinación basadas en MAC

n Permanentes

n Dinámicos

n Agujero Negro

n Limitación de difusión/velocidad desconocidag

Grupos de Clase de Servicio de Paquetes Explícitos

n DiffServ (IP TOS)

n 802.1P

Grupos Físicos/Lógicos

n Puerto fuente

n VLAN

IO DEL SOFTWARE EXTREMEWARE 9-9

Page 156: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Fuente IP o dirección de la destinación

� TCP/UDP u otro protocolo de 4 Capas

� Innformación del puerto TCP/UDP

Los grupos de tráfico basados en IP se definen usando las listas de acceso. Las listas de acceso se explican en detalle en el Capítulo 16. Aplicándose un perfil de la QoS al final de la sintaxis del comando de la lista de acceso, es posible prescribir la gestión del ancho de banda y el manejo de la prioridad para ese grupo de tráfico. Este nivel de filtración del paquete no tiene impacto en la ejecución.

GRUPOS DE TRÁFICO BASADO EN MAC

Los perfiles de la QoS se pueden asignar a dstinaciones de direcciones MAC. Los grupos de tráfico basados en MAC se configuran usando los siguientes comandos:

create fdbentry <mac_address> vlan <name> [blackhole | port <portlist> | dynamic] qosprofile <qosprofile>Las opciones de direcciones MAC, definidas a continuación, son como sigue:

� Permanentes

� Dynámicas

� Agujero Negro

� Difusión/limitación de velocidad desconocida

DIRECCIONES MAC PERMANENTES

Las direcciones MAC permanentes se pueden asignar a un perfil de la QoS siempre que el tráfico esté destinado a la dirección MAC. Ello se puede hacer cuando se crea una entrada permanente (deletreada) (FDB). Por ejemplo:

create fdbentry 00:11:22:33:44:55 vlan default port 4:1 qosprofile qp2

DIRECCIONES MAC DINÁMICAS

Las direcciones MAC dinámicas se pueden asignar a un perfil de la QoS siempre que el trafico esté destinado a la dirección MAC. Para cualquier puerto en el que se aprende una dirección MAC especiíica en una VLAN determinada, el puerto se asigna al perfil QoS indicado. Por ejemplo:

create fdbentry 00:11:22:33:44:55 vlan default dynamic qosprofile qp3

9-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 157: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

El perfil de la QoS se asigna cuando se aprende la dirección MAC. Si se muda la posición del cliente, el perfil asignado de la QoS se muda con el dispositivo. Si la entrada de la dirección MAC ya existe en la FDB, se puede limpiar la base de datos progresiva para poderse aplicar el perfil de la QoS cuando se vuelva a agregar la entrada. El comando para limpiar la FDB es el siguiente:

clear fdb

DIRECCIÓN MAC DEL AGUJERO NEGRO

Usándose la opción del agujero negro (blackhole) se configura el conmutador para que no envíe ningún paquete a la dirección MAC en ninguno de los puertos de la VLAN especificada. La opción del agujero negro se configura usando el siguiente comando:

create fdbentry 00:11:22:33:44:55 vlan default blackhole

DIRECCIÓN MAC DE DIFUSIÓN/LIMITACIÓN DE VELOCIDAD DESCONOCIDA

Es posible asignar paquetes de difusión y destinación desconocida a un perfil de la QoS que tiene la prioridad y los parámetros de ancho de banda deseados. La difusión/limitación de la velocidad desconocida es una extensión de la característica de la QoS usada para las direcciones de destinación MAC.

Por ejemplo, si se desea limitar la difusión y el tráfico desconocido en la VLAN implícita en el ancho de banda y prioridad definidas en el perfil qp3 de la QoS, el comando es:

create fdbentry ff:ff:ff:ff:ff:ff vlan default dynamic qp3

El tráfico de multidifusión IP está sujeto solamente a la limitación de la difusión y velocidad desconocida cuando el escrutinio IGMP está desactivado.

VERIFICACIÓN DE LOS AJUSTES DE LA QOS BASADOS EN MAC

Para verificar cualquiera de los ajustes de la QoS basados en MAC, use el comando

show fdb perm

o el comando

show qosprofile <qosprofile>

IO DEL SOFTWARE EXTREMEWARE 9-11

Page 158: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GRUPOS DE TRÁFICO DE CLASE DE SERVICIO EXPLICITA (802.1P Y DIFFSERV)Esta categoría de los grupos de tráfico describe lo que a veces se refiere como marcado explícito de paquetes y se refiere a la información contenida dentro de un paquete destinada a determinar explícitamente una clase de servicio. Esa información incluye:

� Los puntos del código IP DiffServ, conocidos antes como bits IP TOS

� La asignación de la prioridad de los bits usados en los paquetes IEEE 802.1p

Una ventaja del marcado explícito de los paquetes es que la clase de información del servicio se puede llevar a través de toda la infraestructura de la red, sin repetir lo que pudieran ser políticas de grupos de tráfico complicadas en cada posición de un conmutador. Otra ventaja es que las estaciones terminales pueden ejecutar sus propios marcados de paquetes basándose en aplicaciones específicas. Los productos de los conmutadores Extreme tienen la capacidad para observar y manipular la información del marcado de los paquetes sin penalidad de la ejecución.

Los productos Extreme que usan el �i� chipset respaldan las funciones del DiffServ. Los productos que no usan el �i� chipset no respaldan las funciones del DiffServ. Las funciones documentadas para los marcados de la prioridad 802.1p o funciones del DiffServ (si se respaldan) no se ven afectadas por la conmutación o encaminamiento del conmutador. Por ejemplo, la información 802.1p se puede conservar a través de los límites de un conmutador direccionado y los puntos del código del DiffServ se pueden observar o sobrescribir a través de una capa 2 del límites del conmutador.

CONFIGURACIÓN DE LA PRIORIDAD 802.1P

Los conmutadores Extreme respaldan los bits de la prioridad 802.1p que forman parte de un paquete etiquetado del Ethernet. Los bits 802.1p se pueden usar para dar prioridad al paquete y asignarle un perfil particular de la QoS.

Cuando un paquete llega al conmutador, se examina el campo de la prioridad 802.1p, y se puede topografiar en una cola específica de un hardware al transmitir subsecuentemente el paquete. El campo de prioridad 802.1p está situado directamente a continuación del campo del tipo 802.1Q, y precedente a la 802.1Q VLAN ID, como se muestra en la Figura 9-1.

9-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 159: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

Figura 9-1: Encapsulación del paquete del Ethernet

OBSERVACIÓN DE LA INFORMACIÓN 802.1P

Cuando el conmutador detecta un tráfico de ingreso que tiene la información de la prioridad 802.1p, el tráfico se proyecta hacia varias colas del hardware en el puerto de egreso del conmutador. Los conmutadores que usan el �i� chipset respaldan ocho colas del hardware, todos los demás productos respaldan cuatro colas del hardware. La cola del hardware transmisor determina la gestión del ancho de banda y las características de la prioridad usadas al transmitir los paquetes.

Para controlar la topografía de los valores de la prioridad 802.1p en las colas del hardware, los valores de la prioridad 802.1p se pueden proyectar en un perfil de la QoS. La topografía implícita de cada valor de la prioridad 802.1p en el perfil de la QoS, se muestra en la Tabla 9-6.

Tabla 9-6: topografía Implícita del Perfil del Valor de Prioridad 802.1p de la QoS

Valor de la Priordad

Perfil de la QoS (Summit Chipset

Perfil de la QoS (�i� Chipset

0 Qp1 Qp1

1 Qp1 Qp2

2 Qp2 Qp3

3 Qp2 Qp4

4 Qp3 Qp5

5 Qp3 Qp6

6 Qp4 Qp7

7 Qp4 Qp8

EW_024

Dirección fuente

802.1Qtipo

802.1pprioridad

802.1Qidentificación de la VLAN

Paquete IP CRCDirección dela destinación

8100

IO DEL SOFTWARE EXTREMEWARE 9-13

Page 160: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

COMANDOS 802.1P

La Tabla 9-7 muestra los comandos usados para configurar la prioridad 802.1p. Dos de ellos se explican con más detalles en los párrafos siguientes.

CAMBIO DE LA TOPOGRAFÍA 802.1P IMPLÍCITA

El perfil de la QoS está topografiado implícitamente en una cola del hardware, así como cada perfil de la QoS parámetros de ancho de banda y prioridades configurables. De esta forma, un valor de prioridad 902.1p visto al ingresar se puede topografiar en un perfil particular de la QoS y con un comportamiento específico de ancho de banda y prioridad.

Para cambiar las topografías implícitas de los perfiles de la QoS a los valores de la prioridad 802.1, use el comando:

config dot1p type <dot1p_priority> qosprofile <qosprofile>

REEMPLAZO DE LA INFORMACIÓN DE LA PRIORIDAD 802.1P

Implícitamente, la información de la prioridad 802.1p no se puede reemplazar ni manipular, y la información observada al ingresar se conserva durante la transmisión del paquete. Este comportamiento no está afectado por la configuración de la conmutación ni del encaminamiento del conmutador.

Sin embargo, el conmutador tiene la capacidad de insertar y/o sobrescribir la información de la prioridad 802.1p cuando transmite un marco etiquetado 802.1Q. Si el reemplazo 802.1p es capacitado, la informaciión de la prioridad 802.1p que es transmitida se determina por la cola del

Tabla 9-7: Comandos de la Configuración 802.1p

Comandos Descripciones

config dot1p type <dot1p_priority> qosprofile <qosprofile>

Configura el perfil implícito de la QoS en la topografía de la prioridad 802.1p. El valor para dot1p_priority es un íntegro entre 0 y 7.

disable dot1p replacement ports [<portlist> | all]

Desactiva la capacidad de sobrescribir los valores de la prioridad 802.1p para un conjunto dado de puertos.

enable dot1p replacement ports [<portlist> | all]

Capacita el campo de la prioridad 802.1p para ser sobrescrito en el egreso de acuerdo con el perfil de la QoS a la topografía prioritaria para un conjunto dado de puertos..

show dot1p Despliega las topografías del perfil de 802.1p a la QoS.

9-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 161: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

hardware que se ua al transmitir el paquete. Para reemplazar la información de la prioridad 802.1p, use el comando:

enable dot1p replacement ports [<portlist> | all]

La información de la prioridad 802.1p se reemplaza de acuerdo con la cola del hardware que se usa al transmitir desde el conmutador. La topografía se describe en la Tabla 9-8 para los conmutadores basados en el �i� chipset y para otros conmutadores de Extreme. Esta topografía no se puede cam-biar.

CONFIGURACIÓN DE DIFFSERV

IIncluido en el encabezamiento de cada paquete IPP hay un campo para el Tipo de Servicio (Type of Service) (TOS), ahora llamado campo DiffServ. El campo del TOS lo usa el conmutador para determinar el tipo de servicio dado al paquete.

La observación de los puntos de los códigos DiffServ como un mecanismo del grupo de tráfico para la definición de las políticas de la QoS y la sobrescritura de los campos de los puntos de los códigos DiffServ están respaldados en los conmutadore que usan el �i� chipset.

La Figura 9-2 muestra la encapsulación de un encabezamiento de un paquete IP.

Tabla 9-8: Valor de Reemplazo en la Cola a la Prioridad 802.1p

Cola del Hardware Summit Chipset

Cola del Hardware �i� Chipset

Valores de Reemplazo de la Prioridad 802.1p

Q0 Q0 0

Q1 1

Q1 Q2 2

Q3 3

Q2 Q4 4

Q5 5

Q3 Q6 6

Q7 7

IO DEL SOFTWARE EXTREMEWARE 9-15

Page 162: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Figura 9-2: Encapsulación del encabezaamiento del paquete IP

La Tabla 9-9 lista los comandos usados para configurar DiffServ. Algunos de los comandos se describen con más detalles en los párrafos siguientes.

Tabla 9-9: Commandos de la Configuración de DiffServ

Comandos Descripciones

config diffserv examination code-point <code_point> qosprofile <qosprofile> ports [<portlist> | all]

Configura los puntos del código de diffserv de ingreso implícitos a la topografía del perfil de la QoS. El <code_point> es un valor de 6-bits en el byte IP-TOS en el encabezamiento IP. Se pueden especificar hasta 64 puntos de códigos diferentes para cada puerto.

config diffserv replacement priority <vpri> code_point <code_point> ports [<portlist> | all]

Configura la topografía del reemplazo del diffserv de egreso implícito.

disable diffserv examination ports [<portlist> | all]

Desactiva el examen del campo diffserv en un paquete IP.

disable diffserv replacement ports [<portlist> | all]

Desactiva el reemplazo de los puntos del código diffserv en los paquetes transmitidos por el conmutador.

EW_023

Tipo-de-servicio

Punto de código DiffServ

IHL

Datos (variables)

0 bits 31

Opciones (+ relleno)

Dirección de la destinación

Dirección fuente

0 7654321

Longitud totalVersión

ProtocoloTime-to-live Suma de comprobación del encabezamiento

IndicadoresIdentificación Compensación fragmentada

9-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 163: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

OBSERVACIÓN DE LA INFORMACIÓN DIFFSERV

Cuando un paquete llega al interrutptor en un puerto de ingreso, el interuptor examina los primeros seis de los ocho dígitos TOS, llamado punto del código. Entonces el conmutador puede asignar un perfil de la QoS para transmitir a continuación el paquete basándose en el punto del código. El perfil de la QoS controla una cola del hardware usada al transmitir el paquete desde el conmutador, y determina las características progresivas de un punto del código en particular. La visualización de la información del DiffServ puede estar activada o desactivada; pero está desactivada implícitamente. Para ver la información del DiffServ use el comando:

enable diffserv examination ports [<portlist> | all]

CAMBIO DE LAS ASIGNACIONES DEL PUNTO DEL CÓDIGO DIFFSERV EN EL PERFIL DE LA QOS

Como el punto del código usa seis bits, este tiene 64 valores posibles (26 = 64). Los valores están implícitamente agrupados y asignados a los perfiles de la QoS listados en la Tabla 9-10.

enable diffserv examination ports [<portlist> | all]

Capacita el campo diffserv de un paquete IP de ingreso para ser examinado por el conmutador y poder seleccionar un perfil de la QoS. El ajuste implícito está desactivado.

enable diffserv replacement ports [<portlist> | all]

Capacita los puntos del código diffserv para ser sobrescrito en los paquetes transmitidos por el conmutador. En cada puerto se pueden configurar ocho puntos del código definidos por el usuario. . Los bits de la prioridad 802.1P (3 bits) se usan para seleccionar uno de los ocho puntos del código. El ajuste implícito está desactivado.

unconfig diffserv examination ports [<portlist> | all]

Elimina de un puerto el punto del código de examen de diffserv.

unconfig diffserv replacement ports [<portlist> | all]

Elimina de un puerto la topografía de reemplazo de diffserv.

Tabla 9-10: Topografía del Perfil del Punto del Código Implícito a la QoS

Punto del Código Perfiles de la QoS

0-7 Qp1

8-15 Qp2

Tabla 9-9: Commandos de la Configuración de DiffServ (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 9-17

Page 164: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

La asignación del perfil de la QoS se puede cambiar para todos los 64 puntos del código usando los siguientes comandos:

config diffserv examination code-point <code_point> qosprofile <qosprofile> ports [<portlist> | all]

Una vez asignados, el resto de los conmutadores en la red dan prioridades al paquete usando las características especificadas por el perfil de la QoS.

REEMPLAZO DE LOS PUNTOS DEL CÓDIGO DIFFSERV

El conmutador se puede configurar para cambiar el punto del código DiffServ en el paquete antes de ser transmitido por el conmutador. Ello se hace sin que se afecte la ejecución del conmutador.

El valor del punto del código DiffServ al sobrescribir un paquete está determinado por el valor de la prioridad 802.1p. A su vez, el valor de la prioridad 802.1p está determinado por la cola del hardware usada al transmitir el paquete, como se describe en la sección Reemplazo de la Información de la Prioridad 802.1p (Reemplazo de la Información de la Prioridad 802.1p).

No es necesario recibir o transmitir marcos etiquetados 802.1, sólo comprender que la cola del hardware de egreso, que también determina el valor de la prioridad 802.1Q, también se puede configurar para determinar el valor del punto del código del DiffSrv si se desea reemplazar los puntos del código DiffServ.

Para reemplazar los puntos del código del DiffSrv se deben capacitar tanto el reemplazo 802.1p como el reemplazo del DiffServ, usándose los siguientes comandos:

enable dot1p replacement ports [<portlist> | all]enable diffserv replacement ports [<portlist> | all]

16-23 Qp3

24-31 Qp4

32-39 Qp5

40-47 Qp6

48-55 Qp7

56-63 Qp8

Tabla 9-10: Topografía del Perfil del Punto del Código Implícito a la QoS (continued)

Punto del Código Perfiles de la QoS

9-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 165: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

GRUPOS DE TRÁFICO Y CREACIÓN DE UNA POLÍTICA DE LA QOS

El valor prioritario 802.1p implícito para la topografía del punto del código se describe en la Tabla 9-11.

Después se cambia la prioridad 802.1p al punto del código del DiffServ topografiándola a cualquier valor del punto del código DiffServ, usando los siguientes comandos:

config diffserv replacement priority <vpri> code_point <code_point> ports [<portlist> | all]

Haciendo esto, la cola del hardware usada para transmitir un paquete determina el valor del DiffServ reemplazado en el paquete IP.

Para verificar la configuración DiffServ, use el comando:

show ports <portlist> info {detail}

EJEMPLO DEL DIFFSERV

En este ejemplo, usamos el DiffServ para indicar una clase de servicio de rendimiento total y se asigna cualquier tráfico de llegada de la red 10.1.2.x con un punto de código DiffServ específico. Ello permite que todos los otros conmutadores de la red envíen y observen el punto del código del DiffServ en vez de repetir la misma política de la QoS en cada conmutador de la red.

Configure el conmutador que maneja el tráfico de llegada desde la red 10.1.2.x como sigue:

1 Configure los parámetros del perfil QP3 de la QoS:

config qp3 min 10 max 1002 Asigne un grupo de tráfico desde la red 10.1.2.x a qp3:

Tabla 9-11: Topografía Implícita de la Prioridad 802.1p al Valor del Punto del Código

Cola del Hardware�i� Chipset

Valores de la Prioridad 802.1p

Punto del código

Q0 0 0

Q1 1 8

Q2 2 16

Q3 3 24

Q4 4 32

Q5 5 40

Q6 6 48

Q7 7 56

IO DEL SOFTWARE EXTREMEWARE 9-19

Page 166: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

create access-list TenOneTwoconfig TenOneTwo 10.1.2.0/24 permit qp3

3 Para capacitar el conmutador para sobrescribir el punto del código DiffServ:

enable dot1p replacementenable diffserv replacement

4 Configure el conmutador de modo que otros conmutadores puedan indicar la clase de servicio que este conmutador debe observar:

enable diffserv examination

La Tabla 9-3 indica que qp3 está conectada a la cola Q2 del hardware. También sabemos que cuando el reemplazo está capacitado todo el tráfico enviado desde Q2 contendrá el valor 16 del punto del código (de acuerdo con la Tabla 9-11) . Si este es el punto del código deseado para ser usado, todo el tráfico desde 10.1.2x se enviará desde QP3 (en un mínimo del 10% y un máximo del 100%) con un valor del punto del código igual a 16.

GRUPOS FÍSICOS Y LÓGICOS

En esta categoría existen dos grupos de tráfico:

� El puerto fuente

� La VLAN

EL PUERTO FUENTE

Un grupo de tráfico del puerto fuente implica que cualquier tráfico que venga desde este puerto físico usa el perfil indicado de la QoS cuando el tráfico se transmite hacia cualquier otro puerto. Para configura un grupo de tráfico de puerto, use los siguientes comandos:

config ports <portlist> qosprofile <qosprofile>

En el siguiente ejemplo de un conmutador BlackDiamond todo el tráfico que parte de la ranura 5 puerto 7 usa el perfil de la QoS llamado qp3 al ser transmitido.

config ports 5:7 qosprofile qp3

VLAN

El grupo de tráfico de la VLAN indica que todo el tráfico conmutado dentro de la VLAN y todo el tráfico direccionado originado desde la VLAN nombrada usa el perfil QoS indicado. Para configurar el grupo de trafico de la VLAN, use el siguiente comando:

config vlan <name> qosprofile <qosprofile>

9-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 167: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VERIFICACIÓN DE LA CONFIGURACIÓN Y LA EJECUCIÓN

Por ejemplo, todos los dispositivos en la VLAN servnet requieren el uso del perfil qp4 de la VLAN. El comando para configurar este ejemplo es como sigue:

config vlan servnet qosprofile qp4

VERIFICACIÓN DE LOS GRUPOS FÍSICOS Y LÓGICOS

Para verificar los ajustes en los puertos de las VLAN, use el comando:

show qosprofile <qosprofile>

La misma información también está disponible para los puertos de las VLAN, usando el comando:

show ports info

o

show vlan

para las VLAN.

VERIFICACIÓN DE LA CONFIGURACIÓN Y LA EJECUCIÓN

Una vez creadas las políticas de la QoS que manejan el tráfico a través del conmutador, se puede usar el monitor de la QoS para determinar si la ejecución cumple con sus expectativas.

EL MONITOR DE LA QOSEl monitor de la QoS es una función que supervisa las colas del hardware asociadas con cualquier puerto o puertos. El monitor de la QoS supervisa el número de cuadros y los cuadros por segundo que una cola específica tiene la responsabilidad de transmitir desde un puerto físico. Hay dos opciones disponibles: un despliegue en tiempo real y una opción separada para recuperar la información de fondo y escribirla en el diario.

La Tabla 9-12 lista los comandos del monitor de la QoS. Algunos de estos comandos se describen con más detalles en los siguientes párrafos.

Tabla 9-12: Comandos del Monitor de la QoS

Comandos Descripciones

disable qosmonitor Disabilita la capacidad de supervisión de la QoS.

IO DEL SOFTWARE EXTREMEWARE 9-21

Page 168: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

SUPERVISIÓN DE LA EJECUCIÓN EN TIEMPO REAL

El despliegue en tiempo real se desplaza a través de la lista de puertos dada para proporcionar las estadísticas. Se pueden elegir pantallas para la cuenta de paquetes y de los paquetes por segundo. El puerto específico que se está monitoreando está indicado por un asterisco (*) que aparece en el despliegue después del número del puerto.

Para ver la ejecución de cada puerto en el conmutador en tiempo real, use el comando:

show ports {<portlist>} qosmonitor

El muestro del monitor de la QoS está configurado como sigue:

� El puerto se supervisa durante 20 segundos antes de que el conmutador pase al siguiente puerto en la lista.

� El puerto se muestra por cinco segundos antes de que el valor de los paquetes por segundo ) se despliegue en la pantalla.

SUPERVISIÓN DE LA EJECUCIÓN DE FONDO

La QoS de supervisión de fondo sitúa el contador de la transmisión y cualquier información �desbordada� en el diario del conmutador. La notificación del diario aparece si una de las colas presenta una condición de desbordamiento desde la última vez que se tomó una muestra de la misma.

Una entrada de desbordamiento indica que una cola fue suscrita en exceso, por lo menos temporalmente, y es útil para determinar los ajustes correctos de la QoS y cuestiones de posibles excesos de suscripciones.

enable qosmonitor {port <port>} Capacita la capacidad de la supervsión de la QoS en el conmutador. Cuando no se especifica el puerto, el monitor de la QoS muestrea automáticamente todos los puertos. Los mensajes de error se anotan en el syslog si el tráfico excede los parámetros del perfil o perfiles de la QoS. El ajuste implícito está incapacitado.

show ports {<portlist>} qosmonitor Despliega las estadísticas de la QoS en tiempo real para uno o varios puertos.

Tabla 9-12: Comandos del Monitor de la QoS (continued)

Comandos Descripciones

9-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 169: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

MODIFICACIÓN DE UNA POLÍTICA DE LA QOS

DESPLIEGUE DE LA INFORMACIÓN DEL PERFIL DE LA QOSEl monitor de la QoS también se puede usar para verificar la configuración y supervisar el uso de las políticas de la QoS que están vigentes. Para desplegar la información de la QoS en el conmutador, use el siguiente comando:

show qosprofile <qosprofile>

La información desplegada incluye:

� El nombre del perfile de la QoS

� El ancho de banda mínimo

� El ancho de banda máximo

� La prioridad

� Una lista de todos los grupos de tráfico a los que se aplica el perfil de la QoS

Además, se puede desplegar la información de la QoS desde la perspectiva del grupo de tráfico usándose uno o más de los siguientes comandos:

� show fdb permanent � Despliega las entradas MAC de destinación y sus perfiles de la QoS.

� show switch � Despliega la información incluyendo la información PACE enable/disable.

� show vlan � Despliega las asignaciones del perfil de la QoS en el VLAN.

� show ports info {detail} � Despliega la información que incluye la información de la QoS para el puerto.

MODIFICACIÓN DE UNA POLÍTICA DE LA QOS

Si se cambian los parámetros de un perfil de la QoS, después de haberse formado una política de la QoS (aplicándose un perfil de la QoS a un grupo de tráfico), la temporización del cambio de la configuración depende del grupo de tráfico involucrado. Para que el cambio en el perfil de la QoS tenga efecto en la política de la QoS, se aplican las reglas siguientes:

� Para la destinación de los grupos basados en MAC (aparte de los permanentes), limpie la MAC FDB, usando el comando clear fdb. Este comando también se debe emitir después que una política se forma por primera vez, ya que la política debe estar vigente antes de hacerse una entrada en la MAC FDB. Para las destinaciones permanentes de los grupos basados en MAC, vuelva a aplicar el perfil de la QoS a la entrada estática de la FDB, como se documenta. También se puede guardar y volverse a iniciar el conmutador.

IO DEL SOFTWARE EXTREMEWARE 9-23

Page 170: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Para los grupos físicos y lógicos de un puerto fuente de una VLAN, vuelva a aplicar el perfil de la QoS al puerto fuente de la VLAN, como se ha documentado. También puede guardarlo y reiniciar el conmutador.

INTRA-SUBNET QOS

Intra-Subnet QoS� (ISQ) se usa solamente en los conmutadores Extreme que no usan el �i� chipset. Usándose la ISQ es posible aplicar las listas de acceso de las Capas 3 y 4 al tráfico que sólo se está conmutando localmente. Los productos Extreme que usan el �i� chipset pueden usar las listas de acceso de las Capas 3 y 4 sin capacitar la ISQ, aunque el conmutador esté funcionando solamente en la Capa 2. La sintaxis del comando para todos los comandos de las listas de acceso relacionadas con IP se describen en el Capítulo 16. La ISQ está capacitada sobre una base por cada VLAN.

Como la ISQ instruye al conmutador para mirar las direcciones IP dentro de una VLAN, el aprendizaje normal basado en MAC y la regeneración para la conmutación de la Capa 2 se alteran para el tráfico que corresponda a un grupo de tráfico basado en IP. En vez de ello, el aprendizaje y la regeneración se ejecutan basados en la informaión IP en los paquetes. Como resultado, el cronometrador de la antigüedad de la FDB se aumenta automáticamente en un valor cómodamente por encima de un tiempo de regeneración de la tabla ARP normal., a 50 minutos (3,000 segundo).La ISQ no se debe usar en las VLAN con clientes que tienen tablas ARP definidas estáticamente.

La ISQ también se puede usar para la aplicación de las políticas de la QoS de las Capas 3 y 4 para el tráfico en un conmutador que está destinado fuera de la subred servida por el conmutador de sólo la Capa 2. Esta es una característica útil en conjunción con el ExtremeWare Enterprise Manager (EEM) v2.0 o superior y la característica del Dynamic Link Context System (DLCS) documentada más abajo. Para configurar esta función, se necesita la dirección MAC del direccionador de próximo-salto (next-hop router) (o la dirección MAC del servidor WINS, si el servidor está en la misma subred), y la lista de las direcciones IP anfitrionas. Entonces se escrutan los paquetes IP a esta dirección MAC.

Los comandos de la ISQ se describen en la Tabla 9-13.

Tabla 9-13: Comandos de la Configuración TSQ

Comandos Descripciones

config isq-server <servers-listname> add ipaddress <remote destination ipaddress1>

Agrega una dirección IP a una destinaciñon remota.

9-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 171: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

SISTEMA DEL CONTEXTO DE ENLACE DINÁMICO

SISTEMA DEL CONTEXTO DE ENLACE DINÁMICO

El Sistema del Contexto del Enlace Dinámico (Dynamic Link Context System) (DLCS) es una característica que escruta los paquetes WINS NetBIOS y crea una topografía entre el nombre de un usuario, la dirección IP o la dirección MAC y el conmutador/puerto. Basándose en la información del paquete DLCS puede detectar cuándo se inicia una estación final o cuándo un usuario inicia o termina una sesión y topografía dinámicamente el nombre de la estación final en la dirección IP actual y en el conmutador/puerto. Esta información está disponible para su uso por el ExtremeWare Enterprise Manager (EEM) version 2.1, o más tarde, en establecer políticas que se pueden aplicar a los usuarios y pueden seguir dinámicamente la localización de un usuario. Laa DLCS ofrecen una valiosa información sobre la localización del usuario y los atributos de la red asociada. Para que la DLCS trabaje con Extreme Ware, el usuario o estación final debe permtir actualizaciones DLCS automáticas.

Esta característica debe usarse solamente en conjunción con el ExtremeWare Enterprise Manager Policy System. Refiérase a la documentación del ExtremeWare Enterprise Manager 2.0, para más informes.

PAUTAS PARA LA DLCSSiga estas pautas al usar la DLCS:

� Sólo se permite un usuario en una estación de trabajo en cualquier momento dado.

config isq-server <servers-listname> add mac <mac-address-of-next-hop> vlan <vlan name>

Agrega la dirección MAC del próximo direccionador de saltor.

config isq-server <servers-listname> delete ipaddress <remote destination ipaddress1>

Cancela una dirección IP en una destinación remota.

config isq-server <servers-listname> delete mac <mac-address-of-next-hop> vlan <vlan name>

Cancela la dirección MAC del próximo direccionador de salto.

create isq-server <servers-listname> Crea una destinación remota en la que se debe hacer un escrutinio.

delete isq-server <servers-listname> Cancela una destinación remota

disable isq <vlan name> Desabilita la ISQ

enable isq <vlan name> Habilita la ISQ

Tabla 9-13: (continued)Comandos de la Configuración TSQ

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 9-25

Page 172: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Un usuario se puede iniciar simultáneamente en muchas estaciones de trabajo.

� Una dirección IP se puede aprender en solo un puerto en la red en un momento dado.

� Se pueden aprender múltiples direcciones IP en el mismo puerto.

� La topografía de la DLCS es descartada cuando un usuario se inicia o termina una sesión, o cuando se apaga una estación terminal.

LIMITACIONES DE LA DLCSConsidere las limitaciones siguientes referentes a los datos recibidos del escrutinio de WINS:

� La DLCS no trabaja con el servidor WINS. Ello se debe a que el servidor WINS no envía paquetes NETBIOS por la red (estos paquetes son dirigidos a sí mismos).

� Cuando se cambia la dirección IP de un anfitrión , y el anfitrión no se reinicia inmediatamente, la topografía de la direción IP del antiguo anfitrión no se cancela nunca. Es necesario borrar la topografía del anfitrión a la dirección IP a través del Gerente de la Política (EEM Policy Manager).

� Cuando se muda el anfitrión de un puerto a otro puerto del conmutador, la entrada antigua no desaparece a menos de reiniciarse el anfitrión de ejecución de una operación de inicio después de eliminado el anfitrión.

� La información de la DLCS es dinámica, por tanto, si se reinicia el conmutador, se pierde la informaión. Esta información está almacenada aún en el servidor de la política. Para borrar la información en el sistema de la política, los parámetros de la configuración de la interfaz del usuario se deben borrar explícitamente de la EEM Policy Applet. Como tarea secundaria, es posible borrar de la lista de los dispositivos manejados en el EEM Inventory Applet el conmutador reiniciado, y volver a agregar el conmutador al Gerente del Inventario Inventory Manager).

� La DLCS no está respalda en los anfitriones que tienen tarjetas múltiples NIC.

� La IPQoS no está respaldada en un servidor WINS que está sirviendo más de una VLAN, y existen reglas definidas para dicho servidor, el comando para agregar el servidor WINS es rechazado.

COMANDOS DE LA DLCSLos comandos de la DLCS se describen el la tabla Tabla 9-14.

9-26 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 173: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

SISTEMA DEL CONTEXTO DE ENLACE DINÁMICO

Tabla 9-14: Comandos de la Configuración DLCS

Comando Descripciones

clear dlcs Limpia los datos DLCS aprendidos

config isq-server <wins-servers-listname> add ipaddress <wins-server1>

Agrega un nombre de servidor de WINS y una dirección IP

config isq-server <wins-servers-listname> add mac <mac-address-of-next-hop> vlan <vlan name>

Agrega la dirección MAC del próximo direccionador de salto

config isq-server <wins-servers-listname> delete ipaddress <wins-server1>

Cancela el nombre de un servidor de nombre WINS y una dirección IP

config isq-server <wins-servers-listname> delete mac <mac-address-of-next-hop> vlan <vlan name>

Cancela la dirección MAC del próximo direccionador de salto

create isq-server <wins-servers-listname> Crea un servidor WINS para ser escrutado.

delete isq-server <wins-servers-listname> Cancela un servidor WINS de ser escrutado

disable dlcs Desactiva el escrutinio de los paquetes DLCS.

disable dlcs ports <port-number> Desactiva el puerto en donde se escrutan los paquetes DLCS.

enable dlcs Activa el escrutinio de los paquetes DLCS

enable dlcs ports <port-number> Capacita el puerto en los que se escrutan los paquetes DLCS.

show dlcs Despliega los puertos que son paquetes WINS escrutados, junto con los datos que se han aprendido.

IO DEL SOFTWARE EXTREMEWARE 9-27

Page 174: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

9-28 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 175: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

10

GUÍA DEL USAR

encaminamientoProtocolo del Direccionador de Espera de Extreme (ESRP)

Este capítulo cubre los siguientes tópicos:

� Vista General en la página 10-1

� Fundamentos del ESRP en la página 10-2

� Determinación del Conmutador Maestro del ESRP en la página 10-3

� Bloques de Grupos de 10/100 Puertos en la página 10-7

� Opciones del ESRP en la página 10-10

� Agregación del ESRP y la VLAN en la página 10-13

� Comandos del ESRP en la página 10-15

� Despliegue de la Información ESRP en la página 10-21

VISTA GENERAL

El ESP es una característica de ExtremeWare que permite que múltiples conmutadores provean servicios de encaminamiento redundante a los usuarios. Desde el punto de vista de la estación de trabajo, existe solamente un direccionador implícito (con una dirección IP y una dirección MAC), así que las entradas de la memoria intermedia ARP en las estaciones de trabajo de los clientes no necesitan ser regeneradas ni canceladas por antigüedad.

Además de proveer una redundancia de encaminamiento de 3 capas para el IP e IPX, el ESRP también ofrece una redundancia de 2 capas. Estas redundancias �en capas� se pueden usar en combinación o independientemente. No es necesario configurar el conmutador para el encaminamiento para hacer un uso valioso del ESRP. Las características de la redundancia de 2

IO DEL SOFTWARE EXTREMEWARE 10-1

Page 176: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

capas del ESRP ofrece una rápida recuperación después de un fallo y provee un diseño de un sistema de doble base. En algunos casos, dependiendo del diseño del sistema de la red, el ESRP puede proporcionar una mejor flexibilidad que con el uso del Protocolo del Arbol de Abarcamiento (STP).

Es altamente recomendable que todos los conmutadores partipando en el ESRP se ejecuten con la misma versión de ExtremeWare. No todas las características del ESRP están disponibles en los softwares de ExremeWare que están a disposición del público.

CONMUTADORES CONOCEDORES DEL ESRP

Se dice que los conmutadores de Extreme que no están trabajando con el ESRP, pero que tienen conexiones con una una red donde hay otros conmutadores de Extreme trabajando con el ESRP, son conmutadores conocedores del ESRP. Cuando los conmutadores conocedores del ESRP se conectan a conmutadores activados con el ESRP, los conmutadores conocedores del ESRP realizan confiablemente acciones de fallos retroactivos y progresivos dentro de los tiempos de recuperación prescritos. No se necesita configurar esta característica.

Si los conmutadores de Extreme trabajando con el ESRP se conectan a conmutadores de 2 capas que no están manufacturados por Extreme Networks (o conmutadores de Extreme que no están trabajando con Extreme Ware 4.0 o superior), los períodos de fallas retroactivas vistas para el tráfico local en el segmento parecen durar más tiempo, dependiendo de la aplicación involucrada y el contador de la FDB usada por el otro vendedor del conmutador de 2 capas. Por lo tanto, el ESRP se puede usar con conmutadores de 2 capas de otros vendedores, pero los períodos de recuperación pueden variar.

Las VLAN relacionadas con los puertos que conectan un conmutador conocedor del ESP con un conmutador capacitado para el ESRP, se deben configurar con una etiqueta 802.1Q en el puerto de conexión, o, si es una sola la VLAN involucrada, como sin etiqueta, pero usándose el filtro de protocolo �any�. El ESRP no trabajará correctamente si el puerto de interconexión conocedor del ESRP se configura para una VLAN sensible al protocolo usándose un tráfico sin etiquetas.

FUNDAMENTOS DEL ESRP

El ESRP se configura basado en cada VLAN por separado en cada conmutador. Un máximo de cuatro conmutadores pueden participar para proporcionar una capa 3 redundante o servicios de una capa 2 a una sola VLAN. Los conmutadores intercambian paquetes de mantenimiento activo vivo en forma independiente para cada VLAN. El conmutador que ejecuta el envío progresivo para una VLAN en particular se considera como el �maestro� para esa VLAN. Los otros

10-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 177: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

DETERMINACIÓN DEL CONMUTADOR MAESTRO DEL ESRP

conmutadores participantes están en modo de espera. Sólo un conmutador puede proveer activamente un encaminamiento de 3 capas y/o la conmutación de 2 capas para cada VLAN. .

En una VLAN en que esté activado el ESRP, cada conmutador participante usa la misma dirección MAC y debe estar configurado con la misma dirección IP o IPX NetID. Es posible que un conmutador sea el conmutador maestro para una o varias VLAN, mientras está en estado de espera en otras, permitiéndose así que la carga se divida entre otros conmutadores participantes. .

Si se configura la OSPF y el ESRP, también se debe configurar manualmente el identificardor (ID) direccionador de la OSPF. Asegúrese de configurar un solo direccionador OSPF en cada conmutador trabajando con el ESRP. Para más informes sobre cómo configurar la OSPF, refiérase al Capítulo 12.

Para tener dos o más conmutadores participando en el ESRP, lo siguiente debe ser verdadero:

� Para que cada VLAN sea redundante, los conmutadores deben tener la función de intercambiar paquetes en el mismo dominio de difusión de la capa 2 para dicha VLAN. Se pueden usar múltiples vías de intercambio que, por lo general, existen en la mayoría de los sistemas de redes diseños que aprovechan del ESRP.

� Para que una VLAN se reconozca como participando en el ESRP, la dirección IP asignada o la IPXNETid para conmutadores separados deben ser idénticas. Los otros aspectos de la VLAN, incluyendo su nombre, se ignoran.

� El ESRP debe estar activado en las VLAN deseadas para cada conmutador..

El SRP no puede estar activado en una VLAN implícita.

� El Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol (EDP) debe estar activado en los puertos que son miembros del ESRP VLAN (El ajuste implícito está activado.).

Para verificar el estado del EDP, use el siguiente comando:

show ports <portlist> info {detail}

DETERMINACIÓN DEL CONMUTADOR MAESTRO DEL ESRP

El conmutador maestro del ESRP (que proporciona el encaminamiento de 3 capas y/o servicios de conmutación de 2 capas para una VLAN) se determina según los factores siguientes:

IO DEL SOFTWARE EXTREMEWARE 10-3

Page 178: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Puertos activos�El conmutador que tiene el mayor número de puertos activos tiene la precedencia. Un grupo de puertos de la carga compartida se considera como un solo puerto.

� Seguimiento de la información � Para determinar si el conmutador que ejecuta la función del ESRP tiene conectividad con el mundo exterior se usan varios tipos de seguimiento. Exxtreme Ware respalda los siguientes tipos de seguimiento:

� VLAN � Rastrea toda la conectividad de un puerto activo con una o varias VLAN designadas.

� Entrada en la tabla del direccionador IP � Rastrea las rutas específicas aprendidas desde una tabla de la ruta IP

� Ping � Rastrea la conexción ping ICMP con dispositivos especificados

Si falla uno de los mecanismos de seguimiento configurados, el conmutador maestro del ESRP cede su condición de maestro, y permanece en modo de espera mientras el mecanismo de seguimiento continúe fallando.

� Prioridad del ESR�Este es un campo definido por el usuario. El alcance del valor de la prioridad es de 0 a 254; el número mayor tiene mayor prioridad. El ajuste implícito de la prioridad es 0. Un ajuste de prioridad de 255 pierde la elección y permanece en modo de espera.

� Dirección MAC del sistema �El conmutador con la mayor dirección MAC tiene la prioridad.

SEGUIMIENTO DEL ESRPLa información del seguimiento se usa para rastrear las diferentes formas de la conectividad del conmutador del ESRP con el mundo exterior. En esta sección se describen las opciones del seguimiento.

SEGUIMIENTO DEL ESRP EN LA VLAN

Se puede configurar el ESRP para rastrear la conectividad con una o varias VLAN especificadas como criterio para el fallo retroactivo. Si no queda ningún puerto activo en las VLAN especificadas, el conmutador cede automáticamente su condición de maestro y permanece en modo de espera.

Para agregar o cancelar una VLAN rastreada, use el siguiente comando:

config vlan <name> [add | delete] track-vlan <vlan_tracked>

10-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 179: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

DETERMINACIÓN DEL CONMUTADOR MAESTRO DEL ESRP

SEGUIMIENTO DE LA TABLA DE LA RUTA DEL ESRP

Se puede configurar el ESRP para rastrear rutas especificadas en la tabla de las rutas como criterio para un fallo retroactivo. Si alguna de las rutas configuradas no están disponibles dentro de la tabla de rutas, el conmutador cede automáticamente su condición de maestro y permanece en modo de espera.

Para participar en el seguimiento de la tabla de rutas en el ESRP, todos los conmutadores del ESRP deben trabajar con la versión 6.0 o superior de ExtremeWare.

Para agregar o cancelar una ruta rastreada, use el siguiente comando:

config vlan <name> [add | delete] track-route <ipaddress/mask_length>

SEGUIMIENTO PING DEL ESRP

El ESRP se puede configurar para rastrear la conectividad usándose un ping sencillo con cualquier respondedor externo. El respondedor puede representar la ruta implícita del conmutador, o cualquier dispositivo significativo para la conectividad de la red del conmutador maestro del ESRP. El conmutador cede automáticamente su condición de maestro y permanece en modo de espera si un ping de actividad falla tres veces consecutivas.

Para participar en el seguimiento del ping del ESRP, todos los conmutadores del ESRP deben trabajar con la versión 6.0 o superior de ExtremeWare.

Para ver el estado de los dispositivos rastreados, use el siguiente comando:

show esrp

ALGORITIMOS DE ELECCIÓN DEL ESRP

El conmutador se configura para usar uno de cinco algoritmos de elección diferentes para seleccionar el conmutador maestro del ESRP. Cada algoritmo considera los factores de elección en un orden diferente de precedencia, como sigue:

� ports_track_priority_mac � Puertos activos, información del seguimiento, prioridad del ESRP, dirección MAC (Implícita)

� track_ports_priority_mac � Información del seguimiento, puertos activos, prioridad del ESRP, dirección MAC

� priority_ports_track_mac � Prioridad del ESRP, puertos activos, información del seguimiento, dirección MAC

IO DEL SOFTWARE EXTREMEWARE 10-5

Page 180: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� priority_track_ports_mac � Prioridad del ESRP, información del seguimiento, puertos activos, dirección MAC

� priority_mac_only � Prioridad del ESRP, dirección MAC

Todos los conmutadores en la red del ESRP deben usar el mismo algoritmo de eleción, de lo contrario puede haber una pérdida de la conectividad, tormentas de difusión u otros comportamientos impredecibles.

Sólo el algoritmo de elección de ports_track_priority_mac es compatible con las versiones de ExtremeWare anteriores a la versión 6.0.

COMPORTAMIENTO DEL CONMUTADOR MAESTRO

Si un conmutador es maestro, éste provee activamente servicios de encaminamiento de 3 capas a otras VLAN, y la conmutación de 2 capas entre todos los puertos de dicha VLAN. Además, el conmutador intercambia los paquetes del ESRP con otros conmutadores que están en modo de espera.

COMPORTAMIENTO DEL CONMUTADOR DE ESPERA

Si un conmutador está en el modo de espera, éste intercambia los paquetes del ESRP con otros conmutadores en esa misma VLAN. Cuando el conmutador está en espera, no ejecuta el encaminamiento de 3 capas ni los servicios de conmutación de 2 capas para la VLAN. Desde el punto de vista del protocolo del encaminamiento de 3 capas o los servicios de conmutación de 2 capas (por ejemplo, RIP or OSPF), estando en espera para la VLAN, el direccionador marca la interfaz del direccionador asociada con la VLAN como inactivo. Desde el punto de vista de la conmutación de 2 capas, no tiene lugar ningún envío progresivo entre los puertos miembros de la VLAN; ello evita los bucles y mantiene la redundancia.

ELECCIÓN DEL CONMUTADOR MAESTRO

Se puede elegir un nuevo conmutador maestro en una de las formas siguientes:

� Un cambio del parámetro comunicado

� Pérdida de la comunicación entre el maestro y el subordinado o subordinados.

Si cambia el parámetro que determina el maestro (por ejemplo, pérdida del enlace o cambio en la prioridad), la elección del nuevo maestro ocurre generalmente dentro de un ciclo del contador (implícitamente 2 segundos). Si un conmutador en modo de espera pierde su conexión con el maestro, haye una nueva elección (usándose el mismo orden de precedencia indicado

10-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 181: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

BLOQUES DE GRUPOS DE 10/100 PUERTOS

anteriormente). Por lo general, la nueva elección tiene lugar en las tres veces del ciclo definido por el contador (implícitamente 6 segundos).

TIEMPO ENTRE FALLAS

El tiempo entre fallas se determina principalmente por los siguientes factores:

� El ajuste del contador del ESRP.

� El protocolo de encaminamiento usado para la conectividad entre rutas, si se usa la redundancia de 3 capas. El tiempo entre fallas de la OSPF es más rápido que el tiempo entre fallas del RIP.

El tiempo entre fallas asociado con el protolo ESRP depende del ajuste del contador y de la naturaleza de la falla. El ajuste del contador implícito es 2 segundos; el alcance es de 1 a 255 segundos.

Si se configura el encaminamiento, el tiempo entre fallas de un protocolo particular de encaminamiento (tal como el RIP, V1, RIP V2, o OSPF) se agrega al tiempo entre fallas relacionado con el ESRP.

BLOQUES DE GRUPOS DE 10/100 PUERTOS

Las restriciones en los grupos de puertos se aplican solamente a los conmutadores que no usan el �i� chipset.

Si se capacita el ESRP en una VLAN que tiene 10/100 puertos, también debe estar participando un bloque específico de puertos vecinos participaando en una VLAN ejecutando el ESRP, o no se debe usar. Los bloques de los puertos están físicamente adyacentes, sin importar el módulo del conmutador. Por ejemplo, los bloques en el módulo del BlackDiamond F32T consisten de lo siguiente:

� Puertos 1-4 y 17-20

� Puertos 5-8 y 21-24

� Puertos 9-12 y 25-28

� Puertos 13-16 y 29-32

La Figure 10-1 ilustra los bloques de los puertos para el conmutador Extreme.

IO DEL SOFTWARE EXTREMEWARE 10-7

Page 182: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Figura 10-1: Bloques de los puertos F32T y F32F del ESRP

Figura 10-2: Bloques de los puertos del conmutador del ESRP de Summit24

BD_F32F8

52020

3

4

2

1

11

12

10

9

19

20

18

17

27

28

26

25

7

8

6

5

15

16

14

13

23

24

22

21

31

32

30

29

STATUS

DIAG

AMBERGREENFLASHING GREEN

===

ACTIVITYLINK OK

DISABLED

4

1

20

17

8

5

24

21

12

9

28

25

16

13

32

29

Bloquede 8

puertos

Bloquede 8

puertos

Bloquede 8

puertos

Bloquede 8

puertos

BD_F32T8

52010

3

4

2

1

11

12

10

9

19

20

18

17

27

28

26

25

7

8

6

5

15

16

14

13

23

24

22

21

31

32

30

29

STATUS

DIAG

AMBERGREENFLASHING GREEN

===

ACTIVITYLINK OK

DISABLED

4

1

20

17

8

5

24

21

12

9

28

25

16

13

32

29

Bloquede 8

puertos

Bloquede 8

puertos

Bloquede 8

puertos

Bloquede 8

puertos

1 2 3 4 5 6

7 8 9 10 11 12

13 14 15 16 17 18

19 20 21

25 25R

25 25R 22 23 24

A

L1000BASE-X

1 2 3 4

1325 25R MGMT.

POWER

14 15 16

5 6 7 8

17 18 19 20

9 10 11 12

21 22 23 24

Sum24_8

10/100BASE-TXMDI-X

AMBERGREENFLASHING GREEN

===

ACTIVITYLINK OK

DISABLED

Bloque de8 puertos

Bloque de8 puertos

Bloque de8 puertos

10-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 183: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

BLOQUES DE GRUPOS DE 10/100 PUERTOS

Figura 10-3: Bloques de los puertos del ESRP del conmutador Summit4

Figura 10-4: Bloques de los puertos del ESRP para el conmutador Summit4/FX

Figura 10-5: Bloques de los puertos del ESRP para el conmutador Summit48

Bloque de 810/100 Mbps puertos

Bloque de 810/100 Mbps puertos

1 2 3 4 5 6 7 8

9 10 11 12 13 14

ACTIVITY

LINK

15 16

AMBERGREENFLASHING GREEN

===

ACTIVITYLINK OK

DISABLED

17 18 19 20 21 22

17 18 19 20 21 22

21 2220191817

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

SUG_4fr8

1 2 3 4 5 6 7 8

9 10 11 12 13 14

ACTIVITY

LINK

15 16

FLASHING AMBERSOLID AMBERGREEN

===

TRAFFICDISABLEDENABLED, LINK OK

1 2 3 4 5 6

1 2 3 4 5 6

9 10 11 12

1 2 3 4

13 14 15 16

5 6 7 8

654321

Bloque de 8100 Mbps puertos

Bloque de 8100 Mbps puertos

SUG_4FX8

Bloque de8 puertos

1 2 3 4 5 6

7 8 9 10 11 12

13 14 15 16 17 18

19 20 21

49 49R

49 49R

50 50R

50 50R

22 23 24

25 26 27 28 29 30

31 32 33 34 35 36

37 38 39 40 41 42

43 44 45 46 47 48

AMBERGREENFLASHING GREEN

A

L

A

L

===

ACTIVITYLINK OK

DISABLED1000 BASE-X

10/100 BASE-XMDI-X

Power

Mgmt.

1 2 3 4 5 6 7 8 9 10 11 12

1349R49

50R50

14 15 16 17 18 19 20 21 22 23 2425 26 27 28 29 30 31 32 33 34 35 36

37 38 39 40 41 42 43 44 45 46 47 48

SUG_48f8

Bloque de8 puertos

Bloque de8 puertos

Bloque de8 puertos

Bloque de8 puertos

Bloque de8 puertos

IO DEL SOFTWARE EXTREMEWARE 10-9

Page 184: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

En los conmutadores que no usan el �i� chipset, todas las VLAN que usan un puerto o bloque de puertos deben activar el ESRP. Este requisito no se aplica a los conmutadores que usan el �i� chipset.

OPCIONES DEL ESRP

En esta sección se explican las siguientes opciones del ESRP:

� Conexión del Anfitrión al ESRP

� Dominios del ESRP

� Grupos del ESRP

� Conmutadores de los Enlaces del ESRP

� Configuración del ESRP y las Redes Múltiples

� El ESRP y el Arbol de Abarcamiento

CONEXIÓN DEL ANFITRIÓN AL ESRPLa conexión del anfitrión al ESRP (HA) es una configuración opcional del ESRP que permite la conexión de anfitriones activos directamente a un conmutador maestro o conmutador en espera del ESRP. Normalmente, la capacidad de la redundancia de la Capa 2 y el bucle de prevención del ESRP no permiten el envío progresivo desde el conmutador de espera del ESRP. El ESRP HA permite que los cuerpos configurados que no representan bucles a la red continúen la operación de la Capa 2 independientemente de su estado de ESRP.

La opción ESRP HA es útil cuando se están usando tarjetas de la interfaz de la red de base doble (NICs) para grupos de servidores, y en conjunción con configuraciones del equilibrio de la carga de los servidores de alta disponibilidad (SLB), como se muestra en la Figura 10-6.

10-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 185: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

OPCIONES DEL ESRP

Figura 10-6: Conexión del anfitrión al ESRP

Otras aplicaciones permiten configuraciones de encaminamiento redundante de menor costo, porque los anfitriones se pueden conectar directamente al conmutador involucrado con el ESRP. La característica ESRP HA se usa solamente en los conmutadores y módulos de E/S que tienen la serie del �i� chipset. Tabién requiere por lo menos un enlace entre el conmutador maestro y el subordinador del ESRP para llevar el tráfico e intercambiar paquetes de salutación.

DOMINIOS DEL ESRPLos Dominios del ESRP es una configuración opcional que permite configurar múltiples VLAN bajo el control de unas sola instancia del protocolo del ESRP. Al agruparse múltiples VLAN bajo un grupo ESRP, el protocolo del ESRP se puede escalar para proveer protección a un gran número de VLAN. Todas las VLAN dentro de un grupo del ESRP comparten simultáneamente el mismo direccionador activo de espera y período de falla. La característica del grupo ESRP se usa solamente en los conmutadores y módulos de E/S que tienen la serie de �i� chipset.

GRUPOS DEL ESRPExtremeWare respalda multiples instancias de ejecución del ESRP dentro de una misma VLAN o dominio de difusión. Esta función es llamada un grupo ESRP. Aunque existen otros usos, la aplicación más típica para los grupos ESRP múltiples es cuando dos o más conjuntos de conmutadores del ESRP están proveyendo una protección rápida contra los fallos dentro de una subred.

EW_045

OSPF/BGP4

IO DEL SOFTWARE EXTREMEWARE 10-11

Page 186: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Por ejemplo, dos conmutadores del ESRP proveen conectividad y redundancia L2/L3 para la subred, mientras que otros dos conmutadores del ESRP proporcionan conectividad y redundancia L2 para otra parte de la misma subred. La Figura 10-7 muestra los grupos del ESRP.

Figura 10-7: Grupos del ESRP

Un conmutador no puede ejecutar ambas funciones como maestro y subordinado en la misma VLAN para instancias separadas del ESRP.

ENLACE DE LOS CONMUTADORES DEL ESRPAl considerarse un diseño del sistema usando el ESRP, los enlaces directos entre los conmutadores del ESRP son útiles en las siguientes condiciones:

� El enlace directo puede proporcionar una vía de dirección directa, si los conmutadores del ESRP están direccionando y respaldando múltiples VLAN en las que la configuración maestro/subordinado está dividida, de manera que hay un conmutador maestro para algunas VLAN y un segundo conmutador maestro para otras VLAN. El enlace directo puede tener una subred/VLAN única de direccionador a direccionador, de manera que la vía direcionada

EW_056

Grupo1Maestro

del ESRP

Grupo2 Maestrodel ESRP

(sólo L2)

Grupo2 en esperadel ESRP (sólo L2)

Grupo1 en esperadel ESRP

10-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 187: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

AGREGACIÓN DEL ESRP Y LA VLAN

más directa entre dos VLAN con diferentes conmutadores maestros usa un enlace directo, en lugar de enviar a través de otro conjunto de direccionadores conectados.

� El enlace directo se puede usar como método altamente confiable para intercambiar saludos del ESRP, así que disminuye la posibilidad de tener múltiples maestros para una misma VLAN, en caso de un fallo de todos los conmutadores de la Capa 2 en la corriente hacia abajo.

� El enlace directo es necesario con la opción del ESRP HA. El enlace directo se usa para proveer servicios de envíos progresivos de la Capa 2 a través de un conmutador de espera del ESRP.

Los enlaces directos contienen una VLAN de direccionador a direccionador, junto con las VLAN ejecutando el ESRP: Si se utilizan VLAN múltiples en los enlaces directos, use la etiqueta 802.1Q. Si se desea, se pueden agregrar los enlaces directos a un grupo de carga compartida.

CONFIGURACIÓN DEL ESRP Y LAS REDES MULTIPLES

Al configurar el ESRP y la IP en el mismo conmutador, los parámetros que afectan la determinación del maestro del ESRP se deben configurar idénticamente en todas las VLAN involucradas en las redes múltiples IP. Por ejemplo, el número de enlaces en su configuración, los ajustes de la prioridad y los ajustes del contador todos deben ser idénticos en las VLAN afectadas.

EL ESRP Y EL ARBOL DE ABARCAMIENTO

El conmutador que esté haciendo trabajar el ESRP no debe participar a la misma vez en el Protocolo del Arbol de Abarcamiento (STP) para la misma o mismas VLAN. Otros conmutadores en la VLAN que están protegidos por el ESRP pueden trabajar con el STP y con el conmutador que hace funcionar el ESRP hacia delante, pero no filtran, los STP BPDUs. Por lo tanto, se pueden combinar el ESRP y el SP en una red y en una VLAN, pero se debe hacer en dispositivos diferentes. Se debe tener cuidado en mantener la conectividad del ESRP entre el maestro del ESRP y los conmutadores de espera cuando se diseña una red que usa el ESRP y el STP.

AGREGACIÓN DEL ESRP Y LA VLAN

El ESRP se puede usar para dar protección al direccionador implícito redundante de los clientes agregados a la VLAN. El ESRP está activado solamente en la super-VLAN (no en las sub-VLAN). El procedimiento consiste en agregar puertos a la super-VLAN compartida con las

IO DEL SOFTWARE EXTREMEWARE 10-13

Page 188: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

sub VLAN. Para ello, se debe configurar la super-VLAN con una etiqueta 802.1Q, y agregarse como etiquetada junto con los puertos de la sub-VLAN para evitar un conflicto de protocolos. Por último, active el ESRP en la super-VLAN.

Para más informes sobre la agregación de la VLAN, vea el Capítulo 6.

El ejemplo siguiente combina el ESRP y la agregación de la VLAN vsuper y las dos sub-VLAN, v1sub y v2sub, que tienen los puertos 1 y 2 como miembros, respectivamente.

1 Creee las VLAN y establezca la relación entre la super y la sub-VLAN.

create vlan v1subcreate vlan v2subcreate vlan vsuperconfig vsuper ipaddress 10.1.2.3/24enable ipforwardingenable ospfconfig ospf add vsuperconfig v1sub add port 1config v2sub add port 2config vsuper add subvlan v1subconfig vsuper add subvlan v2sub

2 Active el ESRP para la VLAN vsuper.

config vsuper tag 1234config vsuper add port 1,2 taggedenable esrp vlan vsuper

Use estos comandos para verificar la configuración:

� show vlan {detail}� Despliega las relaciones entre las super- y las sub-VLAN, las direcciones IP y la condición de miembro del puerto.

� show esrp {detail}�Verifica que el ESRP está activo y funcionando.

10-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 189: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS DEL ESRP

COMANDOS DEL ESRP

La Tabla 10-1 describe los comandos usados para configurar el ESRP.

Tabla 10-1: Comandos del ESRP

Comandos Descripciones

config esrp port-mode [host | normal] ports <portlist>

Configura el modo del puerto del ESRP. Un puerto normal no acepta ni transmite el tráfico cuando el dispositov ESRP local es subordinado. El puerto anfitrión siempre conmuta el tráfico del usuario, sin importar la condición del ESRP. El ajuste implícito es normal.

config vlan <name> add track-ping <ipaddress> frequency <seconds> miss <number>

Configura una VLAN activada con el ESRP para rastrear una vía de acceso externa usando ping. El conmutador no será el maestro ESRP de la VLAN si no se puede llegar a la vía de acceso.

config vlan <name> add track-route <ipaddress>/<masklength>

Configura una VLAN activada con el ESRP para rastrear la condición de una entrada de ruta en la tabla de rutas núcleo. El conmutador no puede ser el maestro del ESRP si no se puede llegar a ninguna de las rutas especificadas.

config vlan <name> add track-vlan <vlan_tracked>

Configura una VLAN activada con el ESRP para rastrear la condición de otras VLAN.

config vlan <name> delete track-ping <ipaddress> frequency <seconds> miss <number>

Configura una VLAN activada con el ESRP para detener el rastreo de la vía de acceso externa.

config vlan <name> delete track-route <ipaddress>/<masklength>

Desactiva el rastreo de la entrada de la ruta para una VLAN activada con el ESRP.

config vlan <name> delete track-vlan <vlan_tracked>

Elimina el rastreo de una VLAN por una VLAN activada con el ESRP.

IO DEL SOFTWARE EXTREMEWARE 10-15

Page 190: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config vlan <name> esrp election-algorithm [ports_track_priority_mac | track_ports_priority_mac | priority_ports_track_mac | priority_track_ports_mac | priority_mac_only]

Configura el algoritmo de selección del conmutador. El algoritmo debe ser el mismo en todos los conmutadores para una VLAN en particular. Especifica uno de los siguientes:

n ports_track_priority_mac � Puertos activos, información del rastreo, prioridad del ESRP, dirección MAC

n track_ports_priority_mac � Información del rastreo, puertos activos, prioridad del ESRP, dirección MAC

n priority_ports_track_mac � Prioridad del ESRP, puertos activos, información del rastreo, dirección MAC

n priority_track_ports_mac � Prioridad del ESRP, información del rastreo, puertos activos, dirección MAC

n priority_mac � Prioridad del ESRP, dirección MAC

El ajuste implícito es ports_track_priority_mac. Si no se configura la información del rastreo para un campo en particular, se ignora el campo.

config vlan <name> esrp priority <value> Configura la prioridad del ESRP. El alcance es 0 a 255. El número mayor tiene mayor prioridad. El ajuste implícito es 0. Un ajuste de 255 configura el conmutador para estar en estado de espera.

config vlan <name> esrp timer <hello_timer>

Configura el tiempo entre las actualizaciones del ESRP. El alcance es de 1 a 255 segundos. El ajuste implícito es 2 segundos. El ajuste del contador se debe configurar idéntico para todas las VLAN comprendidas en los conmutadores participantes.

config vlan <name> esrp-group <group number>

Configura la dirección MAC virtual que se va a usar para la VLAN del ESRP. El número del grupo implícito es 0.

config vlan <super_ESRP_VLAN> add domain-member vlan <sub_ESRP_VLAN>

Agrega una VLAN a un dominio del ESRP. El ESRP se ejecuta en la VLAN del dominio maestro y no en los dominios de los otros miembros.

config vlan <super_ESRP_VLAN> delete domain-member vlan <sub_ESRP_VLAN>

Cancela una VLAN en un dominio del ESRP.

Tabla 10-1: Comandos del ESRP (continued)

Comandos Descripciones

10-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 191: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS DEL ESRP

EJEMPLOS DEL ESRPEn esta sección se dan ejemplos de las configuraciones del ESRP.

VLAN UNICA USANDO LA REDUNDANCIA DE LA CAPA 2 Y DE LA CAPA 3

Este ejemplo, que se muestra en la Figura 10-8 usa un número de conmutadores Summit que ejecutan la conmutación de la capa 2 para la VLAN Sales. Los conmutadores Summit son de base doble para los conmutadores BlackDiamond. Los conmutadores BlackDiamond ejecutan la conmutación de la capa 2 entre los conmutadores Summit, y el encaminamiento de la capa 3 hacia el exterior. Cada conmutador Summit son de base doble usando puertos activos para dos conmutadores BlackDiamond (se pueden usar hasta cuatro). El ESRP está activado en cada conmutador BlackDiamond solamente para la VLAN que interconecta con los conmutadores Summit. Cada conmutador Black Diamond tiene configurada una VLAN Sales usando una dirección IP idéntica. Los conmutadores BlackDiamond se conectan entonces normalmente a la empresa direcionada, usando el protocolo de encaminamiento deseado (por ejemplo, RIP u OSPF).

disable esrp vlan <name> Desactiva el ESRP en una VLAN.

enable esrp vlan <name> Activa el ESRP en una VLAN.

show esrp {detail} Despliega la información de la configuración del ESRP.

show esrp vlan <name> Despliega la información de la configuración del ESRP para una VLAN específica.

Tabla 10-1: Comandos del ESRP (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 10-17

Page 192: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Figura 10-8: Ejemplo del ESRP usando la redundancia de la capa 2 y de la capa 3

El conmutador BlackDiamond, actuando como maestro para VLAN Sales, ejecuta tanto la conmutación de la capa 2 como los servicios de encaminamiento de la capa 3 para la VLAN Sales. El conmutador BlackDiamond en modo de espera para la VLAN Sales no ejecuta ninguno de los dos, evitándose así los bucles de derivación en la VLAN. Sin embargo, el conmutador BlackDiamond en modo de espera, intercambia los paquetes del ESRP con el conmutador BlackDiamond maestro.

Hay cuatro vías entre los conmutadores BlackDiamond en la VLAN Sales. Todas las vías se usan para enviar paquetes del ESRP, permitiendo cuatro vías redundantes para la comunicación del ESRP. Los conmutadores Summit, estando al tanto del ESRP, permiten el tráfico dentro de la VLAN para descubrir rápidamente un fallo, ya que detectarán cuando ocurre una transición de

EW_021

SalesVLAN

(maestro)

SalesVLAN

(en espera)

OSPF o RIP

10-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 193: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS DEL ESRP

maestro a subordinado y descartarán las entradas de la FDB relacionadas con las señales de subida a los conmutadores BlackDiamond activado con el ESRP.

Los siguientes comandos se usan para configurar ambos conmutadores Black Diamond. La suposición es que la comunicación central del direccionador entre rutas está ejecutando el OSPF, con otras VLAN estando ya configuradas apropiadamente. Se podrían usar otros comandos similares para configurar un conmutador en una red trabajando con RIP. El requisito principal es que la dirección IP para la VLAN o las VLAN trabajando con el ESRP deben ser idénticas. En este caso, el maestro está determinado por la dirección MAC programada del conmutador, porque el número de enlaces activos para la VLAN y la prioridad son idénticos en ambos conmutadores.

Los comandos usados para configurar los conmutadores BlackDiamond son los siguientes:

create vlan salesconfig sales add port 1:1-1:4config sales ipaddr 10.1.2.3/24enable ipforwarding enable esrp salesenable edp ports allconfig ospf add vlan salesenable ospf

VLAN MULTIPLES USANDO LA REDUNDANCIA DE LA CAPA 2

El ejemplo que se muestra en la Figura 10-9 ilustra una configuración del ESRP que tiene múltiples VLAN usando la redundancia de la capa 2.

IO DEL SOFTWARE EXTREMEWARE 10-19

Page 194: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Figura 10-9: Ejemplo del ESRP usando la redundancia de la capa 2

Este ejemplo se basa en el ejemplo anterior, pero elimina el requisito de la redundancia de la capa 3. Este tiene las características siguientes:

� Se agrega una VLAN adicional, Engineering, que usa la redundancia de la capa 2.

� La VLA Sales usa tres enlaces activos con cada conmutaror BlackDiamond.

� La VLAN Engineering tiene dos enlaces activos con cada conmutador BackDiamond.

� El tercer conmutador Summit lleva el tráfico para ambas VLAN.

� El enlace entre el tercer conmutador Summit y el primer conmutador BlackDiamond usa la etiqueta 802.1Q para llevar el tráfico desde ambas VLAN en un solo enlace. El conmutador BlackDiamond cuenta el enlace activo para cada VLAN.

� El segundo conmutador BlackDiamond tiene un puerto físico separado por cada VLAN conectada al tercer conmutador Summit.

EW_022

Maestro Sales,Espera Engineering

Sales

Espera Sales,Maestro Engineering

Sales

Sales - enlace sin etiqueta

Sales +Engineering

Engineering

Engineering - enlace sin etiqueta

Sales + Engineering - enlace etiquetado

10-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 195: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

DESPLIEGUE DE LA INFORMACIÓN ESRP

En este ejemplo, los conmutadores BlackDiamon están configurados para el ERSP, de modo que la VLAN Sales usa normalmente el primer conmutador BlackDiamond y la VLAN Engineering usa normalmente el segundo conmutador BlackDiamond. Ello se logra manipulando el ajuste de la prioridad del EWRP por cada VLAN para el conmutador BlackDiamond en particular.

Los comandos de la configuración para el primer conmutador BlackDiamond son como sigue:

create vlan salesconfig sales tag 10config sales add port 1:1-1:2config sales add port 1:3 taggedconfig sales ipaddr 10.1.2.3/24create vlan engconfig eng tag 20config eng add port 1:4 config eng add port 1:3 taggedconfig eng ipaddr 10.4.5.6/24enable esrp salesenable esrp engenable edp ports allconfig sales esrp priority 5

Los comandos de la configuración para el segundo conmutador BlackDiamond son como sigue:

create vlan salesconfig sales add port 1:1-1:3config sales ipaddr 10.1.2.3/24create vlan engconfig eng add port 1:4, 2:1config eng ipaddr 10.4.5.6/24enable esrp salesenable esrp engconfig eng esrp priority 5

DESPLIEGUE DE LA INFORMACIÓN ESRP

Para verificar el estado operativo de una VLAN del ESRP y el estado de sus vecinos, use el siguiente comando:

show esrp

Para ver la información del rastreo sobre una VLAN en particular, incluyendo la VLAN rastreada por la misma y una lista de la VLAN que la está rastreando, use el comando:show vlan.

IO DEL SOFTWARE EXTREMEWARE 10-21

Page 196: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

10-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 197: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

11

GUÍA DEL USAR

Encaminamiento de la Unidifusión IP

Este capítulo describe los tópicos siguientes:

� Vista General del Encaminamiento de la Unidifusión IP en la página 11-2

� Sustitución ARP en la página 11-5

� Prioridades de las Rutas Relativas en la página 11-6

� Multiredes IP en la página 11-7

� Configuración del Encaminamiento de la Unidifusión IP en la página 11-11

� Agregación de una VLAN en la página 11-12

� Configuración del Relé DHCP/BOOTP en la página 11-16

� Envío UDP en la página 11-17

� Comandos IP 3n la página 11-20

� Ejemplo de Configuración del Encaminamiento en la página 11-26

� Despliegue de los Ajustes del Direccionador en la página 11-28

� Reajuste y Desactivación de los Ajustes del Direccionador en la página 11-29

En este capítulo se supone que ya usted esté familiarizado con el encaminamiento de la unidifusión IP. Si no, consulte las siguientes publicaciones para más informes:

� RFC 1256 � ICMP Router Discovery Messages

� RFC 1812 � Requirements for IP Version 4 Routers

IO DEL SOFTWARE EXTREMEWARE 11-1

Page 198: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Para más informes sobre los protocolos de la vía de acceso interior, refiérase al Capítulo 12. Para más informes sobre los protocolos de las vías de acceso exterior, refiérase al Capítulo 13.

VISTA GENERAL DEL ENCAMINAMIENTO DE LA UNIDIFUSIÓN IP

El conmutador proporciona un encaminamiento de la unidifusión IP, en una capa 3 completa. Este inntercambia la información del encaminamiento con otros direccionadores en la red usando el Protocolo de Información del Encaminamiento (Routing Information Protocol) (RIP) o el protocolo de Abrir Primero la Vïa más Corta ( Open Shortest Path First) (OSPF). El conmutador crea y mantiene dinámicamente una tabla de encaminamiento y determina la mejor vía para cada una de su rutas.

Cada anfitrión que usa la función del encaminamiento de la unidifusión IP del conmutador debe tener asignada una dirección IP exclusiva. Además, la vía de acceso asignada al anfitrión debe ser la dirección IP de la interfaz del direccionador.

INTERFACES DEL DIRECCIONADOR

El software del encaminamiento y del hardware encaminan el tráfico IP entre las interfaces del direccionador. La interfaz del direccionador es simplemente una VLAN a la cual se le ha asignado una dirección IP.

Al crearse las VLAN con direcciones IP pertenecientes a diferentes subnets IP, también es posible elegir direccionar entre las VLAN. Tanto la conmutación de la VLAN como la función del encaminamiento tienen lugar dentro del conmutador.

Cada dirección IP y máscara asignadas a una VLAN deben representar una subred única. No se pueden configurar una misma dirección IP y una subred en diferentes VLAN.

En la Figura 11-1 el conmutador BlackDiamond se muestra con dos VLAN definidas: Finance y Personnel. Todos los puertos en las ranuras 1 y 3 están asignados a Finance; todos los puertos en las ranuras 2 y 4 están asignados a Personnel. Finance pertenece a la red IP 192.207.35.0; la interfaz del direccionador para Finance tiene asignada la dirección IP 192.206.35.1. Personnel pertenece a la red IP 192.207.36.0; su interfaz del direccionador tiene asignada la dirección IP 192.207.36.1. El tráfico dentro de cada VLAN se conmuta con el uso de direcciones MAC del Ethernet. El tráfico entre las dos VLAN se direcciona usando direcciones IP.

11-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 199: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VISTA GENERAL DEL ENCAMINAMIENTO DE LA UNIDIFUSIÓN IP

Figura 11-1: Encaminamiento entre las VLAN

CÓMO POBLAR LA TABLA DE ENCAMINAMIENTO El conmutador mantiene una tabla de encaminamiento IP tanto para las rutas de la red como para las rutas del anfitrión. La tabla se puebla desde las siguientes fuentes:

� Dinámicamente, mediante los paquetes del protocolo de encaminamiento o reexpediciones ICMP intercambiadas con otros direccionadores

� Estáticamente, a través de las rutas entradas por el administrador

� Rutas implícitas, configuradas por el administrador

� Localmente, por medio de direcciones del interfaz asignadas al sistema

� Por otras rutas estáticas, según las configura el administrador

Si se define una ruta implícita, y subsecuentemente se borra la VLAN en la subred asociada con la ruta implícita, la entrada de la ruta implícita inválida permanece sin borrarse. La ruta implícita configurada tiene que borrarse manualmente.

1 2 3 4 A B 5 6 7 8

BD_010

1

Finance Personnel

2 3 4

192.207.36.0192.207.35.0

192.207.36.14

192.207.35.13192.207.35.11

192.207.36.12

192.207.36.1192.207.35.1

IO DEL SOFTWARE EXTREMEWARE 11-3

Page 200: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

RUTAS DINÁMICAS

Las rutas dinámicas se aprenden generalmente a través del RIP o de OSPF. Los direccionadores que usan el RIP o OSPF intercambian la información en sus tablas de encaminamiento en forma de avisos. Usando las rutas dinámicas, la tabla de encaminamiento contiene solamente redes que son alcanzables.

Los rutas dinámicas se eliminan de la tabla por antigüedad cuando no se recibe una actualización para la red durante cierto período de tiempo, según lo determine el protocolo de encaminamiento.

RUTAS ESTÁTICAS

Las rutas estáticas se entran manualmente en la tabla del encaminamiento. Las rutas estáticas se usan para llegar a las redes no anunciadas por los direccionadores.

Las rutas estáticas también se pueden usar por razones de seguridad, para controlar qué rutas se desean anunciar por el direccionador. Es posible decidir si se desean anunciar todas las rutas estáticas, usándose uno de los siguientes comandos:

[enable | disable] rip export static[enable | disable] ospf export static

El ajuste implícito está activado. Las rutas estáticas nunca desaparecen por su antigüedad de la tabla del encaminamiento.

Una ruta estática debe estar asociada con una subred IP válida. Una subred IP está asociada con una VLAN única por su dirección IP y por la máscara de la subred. Si la VLAN se borra subsecuentemente, las entradas de la ruta estática usando esa subred deben borrarse manualmente.

RUTAS MULTIPLES

Cuando existen selecciones múltiples conflictivas de una ruta para una destinación en particular, el direccionador escoge la ruta que tenga la mayor máscara correspondiente a la red. Si aún son iguales, el direccionador escoge entonces la ruta usando los siguientes criterios (en el orden especificado):

� Interfaces de la red conectadas directamente

� Re-direcciones ICMP (refiérase a la Tabla 11-6, más adelante en este capítulo)

� Rutas estáticas

� Interfaces de la red conectadas directamente que no están activas.

11-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 201: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

SUSTITUCIÓN ARP

Si se definen rutas implícitas múltiples, se usa la ruta que tenga la menor métrica. Si hay múltiples rutas implícitas que tengan la misma métrica menor, el sistema escoge una de las rutas.

También se pueden configurar rutas de agujeros negros � el tráfico a estas destinaciones se elimina silenciosamente.

RUTAS IP COMPARTIDAS

Las rutas IP compartidas permiten que las rutas múltiples de igual costo se usen concurrentemente. Las rutas IP compartidas se pueden usar con rutas estáticas o con rutas de OSPF. En el protocolo de OSPF, a esta facultad se le llama encaminamiento de vía múltiple de igual costo (ECMP). Para usar las rutas IP compartidas, use el siguiente comando:

enable route sharing

Después, configure las rutas estáticas y/o el OSPF como lo haría normalmente. Hasta cinco rutas ECMP se pueden usar para una destinación dada.

Las rutas compartidas son útiles solamente en casos de limitaciones debido al ancho de banda. Este no es un caso típico en los conmutadores de Extreme. El uso de las rutas compartidas dificulta la búsqueda de los problemas debido a la dificultad en predecir la vía por la cual viajará el tráfico.

SUSTITUCIÓN ARP

El Protocolo de la Resolución de Dirección por Sustitución (Proxy Address Resolution Protocol) (ARP) se inventó por primera vez para que los dispositivos capaces del ARP pudieran responder a los paquetes de solicitud de ARP a nombre de los dispositivos incapaces del ARP. La Sustitución ARP se puede usar también para obtener la redundancia del direcionador y simplificar la configuración del cliente IP. El conmutador respalda la Sustitución ARP para este tipo de configuración de la red. En esta sección se describen algunos ejemplos de cómo usar la Sustitución ARP con el conmutador.

DISPOSITIVOS INCAPACES DE LA ARPPara configurar el conmutador para poder responder a las solicitudes de la ARP a nombre de los dispositivos que son incapaces de hacerlo, se deben configurar la dirección IP y la dirección MAC de los dispositivos incapaces de la ARP, usando el siguiente comando:

config iparp add proxy <ipaddress> {<mask>} <mac_address> {always}

IO DEL SOFTWARE EXTREMEWARE 11-5

Page 202: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Una vez configurado, el sistema responde las Solicitudes de la ARP a nombre del dispositivo siempre y cuando se satisfagan las siguientes condiciones:

� Que la Solicitud de la ARP IP válida sea recibida en la interfaz del direccionador.

� Que la dirección IP objetivo corresponda a la dirección IP configurada en la tabla ARP de sustitución.

� Que la entrada de la tabla de la ARP de sustitución indique que el sistema debe responder siempre a esta Solicitud de la ARP, sin importar la VLAN de ingreso (se deben aplicar los parámetros always).

Una vez cumplidadas todas las condiciones de la ARP de sustitución, el conmutador formula una Respuesta de la ARP usando la dirección MAC configurada en el paquete.

LA ARP DE SUSTITUCIÓN ENTRE LAS SUBREDES

En algunas redes, es deseable configurar el anfitrión IP con una subred más amplia que la máscara de la subred actual del segmento. .La ARP de Sustitución se puede usar para que el direccionador responda las Solicitudes de la ARP para los dispositivos fuera de la subred. Como resultado, el anfitrión se comunica como si todos los dispositivos fueran locales. En realidad, la comunicación con los dispositivos fuera de la subred son sustituidos por el direccionador.

Por ejemplo, un anfitrión IP se con configura con dirección de clase B de of 100.101.102.103 y una máscara de 255.255.0.0. El conmutador se configura con la dirección IP 100.101.102.1 y una máscara de 255.255.255.0. El conmutador también se configura con una entrada de la ARP de sustitución de dirección IP 100.101.0.0 y máscara de 255.255.0.0, sin el parámetro always.

Cuando el anfitrión IP trata de comunicarse con el anfitrión en la dirección 100.101.45.67, el anfitrión IP se comunica como si los dos anfitriones estuvieran en la misma subred, y envía una Solicitud de la ARP IP. El conmutador responde en nombre del dispositivo en la dirección 100.101.45.67, usando su propia dirección MAC. Todos los paquetes de datos subsecuentes desde 100.101.102.103 se envían al conmutador, y el conmutador encamina los paquetes a 100.101.45.67.

PRIORIDADES DE LAS RUTAS RELATIVAS

La Tabla 11-1 lista las prioridades relativas asignadas a las rutas dependiendo de la fuente aprendida de la ruta.

11-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 203: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

MULTIREDES IP

Aunque estas prioridades se pueden cambiar, no intente ninguna manipulación a menos que usted totalmente familiarizado con las consecuencias posibles.

Para cambiar la prioridad de la ruta relativa, use el siguiente comando:

config iproute priority [rip | bootp | icmp | static | ospf-intra | ospf-inter | ospf-as-external | ospf-extern1 | ospf-extern2] <priority>

MULTIREDES IP

El sistema de multiredes IP se usa en muchas redes IP de legados cuando existe la necesidad de recubrir subredes múltiples dentro de un mismo segmento físico. Aunque puede ser un elemento vital en una estrategia de transición, debido a las limitaciones adicionales presentadas por la búsqueda de problemas y el ancho de banda, se recomienda que el sistema de multiredes se use como una táctica de transición y no como una estrategia del diseño de redes a largo plazo.

Cada subred está representada en el conmutador por una VLAN diferente, y cada una de estas VLAN tiene su propia dirección IP. Todas las VLAN comparten el mismo o mismos puertos físicos. Los conmutadores BlackDiamond o Summit encaminan el tráfico IP de una subred a otra, todas dentro del mismo puerto o puertos físicos.

Las siguientes reglas y comentarios se aplican al configurarse un sistema de multiredes IP:

� Las VLAN múltiples comparten los mismos puertos físicos y cada una de las VLAN se configura con dirección IP.

Tabla 11-1: Prioridades de la Ruta Relativa

Origen de la Ruta Prioridad

Directa 10

Agujeros Negros 50

Estática 1100

ICMP 1200

OSPFIntra 2200

OSPFInter 2300

RIP 2400

OSPFExtern1 3200

OSPFExtern2 3300

BOOTP 5000

IO DEL SOFTWARE EXTREMEWARE 11-7

Page 204: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Se recomienda un máximo de cuatro subredes (o VLAN) en los puertos del sistema multiredes.

� Todas las VLAN usadas en la aplicación de las multiredes deben compartir la asignación del mismo puerto.

� Se configura una VLAN para usar un filtro de protocolo IP. Esta es como la interfaz de la VLAN �primaria� en el grupo de multiredes.

� La VLAN como multired "secundaria" se puede exportar usándose el comando export direct.

� El contador de antigüedad de la FDB se ajusta automáticamente a 3,000 segundos (50 minutos).

� Si se está usando una función de relé del UDP o DHCP, sólo la VLAN �primaria� que está configurada con el filtro del protocolo tiene la capacidad para servir estas solicitudes.

� La VLAN implícita no se debe usar para aplicar las multiredes.

OPERACIÓN DE MULTIREDES IPPaa usar el sistema de multiredes IP, siga estos pasos:

1 Seleccione una ranura (solamente en el conmutador BlackDiamond) y un puerto donde se va a ejecutar el sistema de redes múltiples IP.

Por ejemplo, ranura 1, puerto 2 en el conmutador BlackDiamond o el puerto 2 en el conmutador Summit.

2 Quite el puerto de la VLAN implícita, usando el siguiente comando:

config default delete port 1:2 (BlackDiamond switch)

o

config default delete port 2 (Summit switch)

3 Cree un protocolo ficticio, usando el siguiente comando:

create protocol mnet4 Cree las subredes de las redes múltiples, usando el siguiente comando:

create vlan net21create vlan net22

5 Asigne las direcciones IP a las VLAN de la red, usando el siguiente comando:

config net21 ipaddress 123.45.21.1 255.255.255.0config net22 ipaddress 192.24.22.1 255.255.255.0

6 Asigne una de las subredes al protocolo IP, usando el siguiente comando:

11-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 205: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

MULTIREDES IP

config net21 protocol ip7 Asigne las otras subredes al protocolo físico, usando el siguiente comando:

config net22 protocol mnet8 Asigne las subredes a un puerto físico, usando los siguientes comandos:

config net21 add port 1:2config net22 add port 1:2

9 Capacite el envío IP en las subredes, usando el siguiente comando:

enable ipforwarding10 Capacite las redes múltiples IP, usando el siguente comando:

enable multinetting11 Si se está usando RIP, desabilite el RIP en las VLAN ficticias, usando el siguiente comando:

config rip delete net22Los grupos de VLAN de multiredes deben tener idénticas asignaciones de puertos.

EJEMPLOS DE MULTIREDES IPEn el ejemplo siguiente se configura el conmutador BlackDiamond para que tenga un segmento de redes múltiples (ranura 5, puerto 5) que contiene 3 subredes (192.67.34.0, 192.67.35.0, y 192.67.37.0).

config default delete port 5:5create protocol mnetcreate vlan net34create vlan net35create vlan net37config net34 ipaddress 192.67.34.1config net35 ipaddress 192.67.35.1config net37 ipaddress 192.67.37.1config net34 protocol ipconfig net35 protocol mnetconfig net37 protocol mnetconfig net34 add port 5:5config net35 add port 5:5config net37 add port 5:5enable ipforwardingenable multinetting

IO DEL SOFTWARE EXTREMEWARE 11-9

Page 206: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

En el ejemplo siguiente se configura el conmutador BlackDiamond para que tenga un segmento de redes múltiples (ranura5: puerto 5) que contiene tres subredes (192.67.34.0, 192.67.35.0, y 192.67.37.0). También se configura un segundo segmento de redes múltiples que consiste de dos subredes (192.67.36.0 y 192.99.45.0). El segundo segmento con redes múltiples abarca tres puertos (ranura1: puerto 8, ranura 2:puerto 9, y ranura 3: puerto 10). El RIP está capacitado en ambos segmentos de redes múltiples.

config default delete port 5:5create protocol mnetcreate vlan net34create vlan net35create vlan net37config net34 ipaddress 192.67.34.1config net35 ipaddress 192.67.35.1config net37 ipaddress 192.67.37.1config net34 protocol ipconfig net35 protocol mnetconfig net37 protocol mnetconfig net34 add port 5:5config net35 add port 5:5config net37 add port 5:5config default delete port 1:8, 2:9, 3:10create vlan net36create vlan net45config net36 ipaddress 192.67.36.1config net45 ipaddress 192.99.45.1config net36 protocol ipconfig net45 protocol mnetconfig net36 add port 1:8, 2:9, 3:10config net45 add port 1:8, 2:9, 3:10config rip add vlan net34config rip add vlan net36enable ripenable ipforwardingenable multinetting

11-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 207: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÓN DEL ENCAMINAMIENTO DE LA UNIDIFUSIÓN IP

CONFIGURACIÓN DEL ENCAMINAMIENTO DE LA UNIDIFUSIÓN IP

En esta sección se describen los comandos asociados con la configuración del encaminamiento de unidifusión IP en el conmutador. La configuración del encaminamiento comprende los siguientes pasos:

1 Crear y configurar dos o más VLAN.

Aunque es posible activar el envío IP y un protocolo de encaminamiento IP (como el RIP) teniendo definida sólo una VLAN, el conmutador no crea ni responde apropiadamente a los mensajes ICMP a menos de haber dos VLAN creadas y configuradas.

2 Asignar cada VLAN que estará usando el encaminamiento de una diección IP, usando el siguiente comando:

config vlan <name> ipaddress <ipaddress> {<mask>}Asegúrese de que cada VLAN tiene una dirección IP única.

3 Configure una ruta implícita, usando el siguiente comando:

config iproute add default <gateway> {<metric>} {unicast-only | multicast-only}Las rutas implícitas se usan cuando el direccionador no tiene otra ruta dinámica o estática a la destinación solicitada

4 IActive el encaminamiento IP para una o para todas las VLAN, usando el siguiente comando:

enable ipforwarding {vlan <name>}5 Active RIP o OSPF usando uno de los siguientes comandos:

enable ripenable ospf

VERIFICACIÓN DE LA CONFIGURACIÓN DEL ENCAMINAMIENTO DE LA UNIDIFUSIÓN IPUse el comando show iproute para mostrar la configuración actual del encaminamiento de la unidifusión IP para el conmutador y para cada VLAN. El comando show iproute muestra las rutas actualmente configuradas e incluye cómo se aprendió cada ruta.

Los comandos de verificación adicional incluyen los siguientes:

� show iparp � Despliega la tabla del sistema IP ARP.

IO DEL SOFTWARE EXTREMEWARE 11-11

Page 208: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� show ipfdb � Muestra los anfitriones que han estado transmitiendo o recibiendo paquetes, y el puerto y la VLAN para cada anfitrión.

� show ipconfig � Despliega la información de la configuración para uno o más VLAN.

AGREGACIÓN DE UNA VLAN

La agregación de una VLAN es una característica de ExtremeWare dirigida principalmente a los Suministradores de Servicios. El propósito de la agregación de la VLAN es aumentar la eficiencia del uso del espacio de la dirección IP. Esto lo hace permitiendo que los clientes dentro de una misma subred IP usen diferentes dominios de difusión aunque sigan usando el mismo direccionador implícito.

Con el uso de la agregación se define una super-VLAN con una dirección IP deseada, pero sin ninguno de los puertos miembros (a menos de estar ejecutando el ESRP). La sub-VLAN usa la dirección IP de la super-VLAN como dirección del direccionador implícito. Entonces se le asignan grupos de clientes a la sub-VLAN que no tienen dirección IP, pero que son miembros de la super-VLAN.Además, se les puede asignar informalmente a los clientes cualquier dirección IP dentro de la subred. Opcionalmente, se puede evitar la comunicación entre la sub-VLAN con fines de aislamiento. Como resultado, las sub-VLAN pueden ser bastante pequeñas, pero permitir el desarrollo sin tener que volver a definir los límites de la subred.

Sin el uso de la agregación de la VLAN, cada VLAN tiene una dirección del direccionador implícito, y es necesario usar grandes subredes. El resultado de ello es más espacio sin usar de dirección IP.

Se pueden asignar direcciones IP múltiples secundarias a la super-VLAN. Estas direcciones IP se uan solamente para responder a los paquetes ping ICMP para verificar la conectividad.

La Figura 11-2 ilustra la agregación de la VLAN.

11-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 209: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

AGREGACIÓN DE UNA VLAN

Figura 11-2: Agregación de la VLAN

En la Figura 11-2, todas las estaciones están configuradas para usar la dirección 10.3.2.1 para el direccionador implícito.

PROPIEDADES DE LA AGREGACIÓN DE UNA VLAN

La agregación de la VLAN es una aplicación muy específica, y se aplican las propiedades siguientes en su operación:

� Toda la difusión y el tráfico desconocido siguen siendo locales en la sub-VLAN y no cruzan el límite de la sub-VLAN. Todo el tráfico dentro de la sub-VLAN se conmuta por la sub-VLAN, permitiendo la separación del tráfico entre las sub-VLAN (mientras se usa la misma dirección del direccionador implícito entre las sub-VLAN)

1 2 3 4 A B 5 6 7 8

EW_026S

ub-VLA

N 1

Sub-V

LAN

2

Sub-V

LAN

3

Sub-V

LAN

n

Super VLAN_1Dirección IP: a.b.c.1

mascara: /24

Sub-V

LAN

1

Sub-V

LAN

2

Sub-V

LAN

3

Sub-V

LAN

n

Super VLAN_2Dirección IP: a.b.d.1

mascara: /24

Sub-V

LAN

1

Sub-V

LAN

2

Sub-V

LAN

3

Sub-V

LAN

n

Super VLAN_3Dirección IP: a.b.e.1

mascara: /24

OSPF Rtr_LinkVLAN_A

OSPF Rtr_LinkVLAN_B

IO DEL SOFTWARE EXTREMEWARE 11-13

Page 210: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Los anfitriones están situados en la sub-VLAN. Cada anfittrión puede suponer cualquierr dirección IP dentro del alcance de la dirección de la interfaz del direccionador de la super-VLAN. Se espera que los anfitriones en la sub-VLAN tengan la misma máscara de la red que la super-VLAN, y tienen su direccionador implícito ajustado a la dirección IP o a la super-VLAN.

� Todo el tráfico (unidifusión IP y multidifusión IP) entre las sub-VLAN se encamina a través de la super-VLAN. Por ejemplo, ninguna redirección ICMP es generada para el tráfico entre las sub-VLAN, porque las sub-VLAN son responsables del encaminamiento de la sub-VLAN. El tráfico de unidifusión IP a través de la sub-VLAN se facilita por adición automática de la entrada de un ARP (similar a una entrada de sustitución del ARP) cuando se agrega una sub-VLAN a la super-VLAN. Esta característica se puede desactivar con fines de seguridad.

� El tráfico de la multidifusión IP entre la sub-VLAN se encamina cuando se activa en la super-VLAN un protocolo de encaminamiento de multidifusión IP.

LIMITACIONES DE LA AGREGACIÓN DE UNA VLAN

Las limitaciones siguientes se aplican a una agregación de una VLAN:

� No se pueden situar direccionadores adicionales en una sub-VLAN. Esta característica es aplicable solamente para las �hojas� de una red.

� Una sub-VLAN no puede ser una super-VLAN, y vice-versa.

� No se asignan direcciones IP a las sub-VLAN.

� Típicamente, una super-VLAN no tiene puertos asociados con la misma, excepto en el caso de estar ejecutando un ESRP.

� Si se muda un cliente de una sub-VLAN a otra, es necesario limpiar la memoria intermedia ARP IP en el cliente y en el conmutador, para poderse reanudar la comunicación.

OPCIÓN DE AISLAMIENTO PARA LA COMUNICACIÓN ENTRE LAS SUB-VLAN

Para facilitar la comunicación entre las sub-VLAN, por omisión, se hace una entrada en la tabla ARP IP de la super-VLAN que ejecuta una función ARP de prioridad.. Ello permite que los clientes en una sub-VLAN se comuniquen con los clientes de otra sub-VLAN. En algunas circunstancias, la comunicación entre la sub-VLAN quizás no se desee por razones de aislamiento.

11-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 211: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

AGREGACIÓN DE UNA VLAN

Para evitar la comunicación normal entre las sub-VLAN, desactive la adición automática de las entradas ARP IP en la super-VLAN, usando el comando:

disable subvlan-proxy-arp vlan <super-vlan name>

La opción del aislamiento trabaja en la comunicación del cliente normal, dinámica, basada en el ARP.

COMANDOS DE LA AGREGACIÓN DE LA VLAN

La Tabla 11-2 describe los comandos de agregación de la VLAN.

EJMPLO DE LA AGREGACIÖN DE UNA VLAN

En el siguiente ejemplo se muestra cómo configurar la agregación de una VLAN. La VLAN vsuper es creada como una a super-VLAN, y las sub-VLANs, vsub1, vsub2, y vsub3 se agregan a la misma.

1 Cree y asigne una dirección IP a una VLAN designada como super-VLAN. Esta VLAN no debe tener puertos miembros. Asegúrese de activar el envío IP, y cualquier otro protocolo deseado, en el conmutador.

create vlan vsuperconfig vsuper ipaddress 192.201.3.1/24enable ipforwarding

Tabla 11-2: Comandos de la Agregación de la VLAN

Comandos Descripciones

config vlan <super-vlan name> add secondary-ip <ipaddress> {<mask>}

Agrega una dirección IP secundaria a la super-VLAN para responder a las solicitudes ping ICMP.

config vlan <super-vlan name> add subvlan <sub-vlan name>

Agrega una sub-VLAN a una super-VLAN.

config vlan <super-vlan name> delete secondary-ip <ipaddress> {<mask>}

Cancela una dirección IP secundaria en la super-VLAN para responder a las solicitudes ping ICMP.

config vlan <super-vlan name> delete subvlan <sub-vlan name>

Cancela una sub-VLAN de una super-VLAN.

disable subvlan-proxy-arp vlan [<super-vlan name> | all]

Desactiva las entradas de la sub-VLAN en la tabla ARP de sustitución.

enable subvlan-proxy-arp vlan [<super-vlan name> | all]

Capacita la entrada automática de la información de la sub-VLAN en la tabla ARP de sustitución.

IO DEL SOFTWARE EXTREMEWARE 11-15

Page 212: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

enable ospfconfig ospf add vsuper

2 Cree y agregue puertos a la sub-VLAN.

create vlan vsub1con vsub1 add port 10-12create vlan vsub2config vsub2 add po 13-15create vlan vsub3config vsub3 add po 16-18

3 Configure la super-VLAN agregándole la sub-VLAN.

config vsuper add subvlan vsub1config vsuper add subvlan vsub2config vsuper add subvlan vsub3

4 Opcionalmente, desactive la comunicación entre las sub-VLAN.

disable subvlan-proxy-arp <super-VLAN name>

VERIFICACIÓN DE LA AGREGACIÓN DE UNA VLAN

Los siguientes comandos se pueden usar para verificar la configuración apropiada de la agregación de una VLAN.

� show vlan � Indica la condición de miembro de una sub-VLAN en una super-VLAN.

� show iparp � Indica una entrada del ARP que contiene la información de la sub-VLAN. La comunicación con un cliente tiene que haber ocurrido para poderse hacer una entrada en la tabla del ARP.

CONFIGURACIÓN DEL RELÉ DHCP/BOOTP

Una vez configurado el encaminamiento de unidifusión IP, es posible configurar el conmutador para enviar progresivamente las solicitudes del Protocolo de la Configuración del Anfitrión Dinámico ( Dynamic Host Configuration Protocol) (DHCP) o BOOTP que llegan de los clientes en las subredes que están servidas por el conmutador y yendo hacia los anfitriones en diferentes subredes. Esta característica se puede usar en varias aplicaciones, incluyendo los servicios DHCP entre los servidores de Windows NT y los clientes trabajando con Windows 95. Para configurar la función del relé, haga lo siguiente:

1 Configure el encaminamiento de la VLANs y de la unidifusión IP.

2 Active la función del relé DHCP o BOOTP, usando el siguiente comando:

11-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 213: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

ENVÍO UDP

enable bootprelay3 Configure las direcciones a las que se deben dirigir las solicitudes del DHCP o BOOTP,

usando el siguiente comando:

config bootprelay add <ipaddress>

Para cancelar una entrada, use el siguiente comando:

config bootprelay delete {<ipaddress> | all}

VERIFICACIÓN DE LA CONFIGURACIÓN DEL RELÉ DHCP/BOOTPPara verificar la configuración del relé DHCP/BOOTP, use el siguiente comando:

show ipconfig

Este comando muestra la configuración del servicio del relé BOOTP, y las direcciones actualmente configuradas.

ENVÍO UDP

El envío UDP es un servicio de encaminamiento flexible y generalizado para manejar el envío dirigido de paquetes UDP the difusión. El envío UDP permite aplicaciones, tales como los servicios del relé DHCP desde diferentes grupos de VLAN, para que se dirijan a diferentes servidores DHCP. Las siguientes reglas se aplican a los paquetes de difusión UDP manejados por esta característica:

� Si el perfil UDP incluye BOOTP o DHCP, se maneja de acuerdo con las pautas en RFC 1542.

� Si el perfil UDP incluye otros tipos de tráfico, estos paquetes tienen la dirección de la destinación IP modificada como está configurada, y se hacen cambios en las verificaciones de sumas y decrementos al campo TTL, según sea apropiado.

Si el envío UDP se usa con propósitos de envíos del BOOTP o DHCP, no configure ni use la función bootprelay existente. Si embargo, si las funciones previas bootprelay son adecuadas, puede continuar usándolas.

CONFIGURACIÓN DEL ENVÍO UDPPara configurar el envío UPD, lo primero que hay que hacer es crear un perfil de destinación del envío UDP. Este perfil describe los tipos de paquetes UDP (por número de puerto) que se están

IO DEL SOFTWARE EXTREMEWARE 11-17

Page 214: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

usando y dónde hay que enviarlos. Es necesario dar al perfil un nombre único, de la misma manera que una VLAN, un filtro de protocolo, o un Dominio del Arbol de Abarcamiento.

Después, se configura una VLAN para hacer uso del perfil de envío UDP. Todo el tráfico que llega desde la VLAN que corresponda al perfil UDP se maneja como está especificado en el perfil de envío UDP.

Se puede definir hasta un máximo de diez perfiles progresivos UDP. Cada perfil nombrado puede tener un máximo de ocho �reglas� definiendo el puerto UDP y la dirección IP de destinación o VLAN. Una VLAN puede hacer uso de un perfil de envío único. Los paquetes UDP dirigidos hacia una VLAN usan una difusión de �´solo unos (1)� en dicha VLAN.

EJEMPLO DEL ENVÍO UPDEn este ejemplo la VLAN Marketing y la VLAN Operations están indicadas hacia un servidor DHCP de comunicación central específica (con la dirección IP 10.1.1.1) y un servidor de respaldo (con una dirección IP 10.1.1.2). Adicionalmente, la VLAN LabUser está configurada para usar cualquier servidor DHCP respondiendo en una VLAN separada llamada LabSvrs.

Los comandos para esta configuración son como sigue:

create udp-profile backbonedhcpcreate udp-profile labdhcpconfig backbonedhcp add 67 ipaddress 10.1.1.1config backbonedhcp add 67 ipaddress 10.1.1.2config labdhcp add 67 vlan labsvrsconfig marketing udp-profile backbonedhcpconfig operations udp-profile backbonedhcpconfig labuser udp-profile labdhcp

PROCESAMIENTO DEL PAQUETE ICMPSegún los paquetes ICMP se encaminan o generan, se pueden seguir varias acciones para controlar la distribución. En los paquetes ICMP típicamente generados u observados como parte de una función del encaminamiento, se puede hacer valer el control sobre una base por tipos, por VLAN. Se pueden alterar los ajustes implícitos por razones de seguridad: para restringir el uso con éxito de las herramientas usadas para encontrar una aplicación importante, un anfitrión o una información sobre la topografía. Los controles incluyen la desactivación de la transmisión de los mensajes ICMP relacionados con solicitudes inalcanzables, puertos inalcanzables, excesos de tiempo, problemas de parámetros, redirecciones, fechados y máscaras de direcciones.

En los paquetes ICMP encaminados típicamente, es posible aplicar listas de acceso para restringir el comportamiento del envío. Para los paquetes ICMP típicamente encaminados, se

11-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 215: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

ENVÍO UDP

pueden aplicar las listas de acceso para limitar el comportamiento del envío. Las listas de acceso están descritas en el Capítulo 16.

COMANDOS DEL ENVÍO UDP

La Tabla 11-3 describe los comandos usados para configurar el envío UDP.

Tabla 11-3: Comandos del envío UDP

Comandos Descripciones

config udp-profile <profile_name> add <udp_port> [vlan <name> | ipaddress <dest_ipaddress>]

Agrega una entrada de envío al nombre del perfil de envío UDP especificado. Todos los paquetes de difusión enviados a <udp_port> se envían a la dirección IP de destinación (unidifusión o difusión dirigida a la subred) o la VLAN especificada como una difusión de todos-unos (1).

config udp-profile <profile_name> delete <udp_port> [vlan <name> | ipaddress <dest_ipaddress>]

Cancela una entrada de envío en el nombre del perfi udp especificado.

config vlan <name> udp-profile <profile_name> Asigna un perfil de envío UDP a la VLAN fuente. Una vez que el perfil UDP está asociado con la VLAN, el conmutador recoge cualquier paquete UDP de difusión que corresponda con el número de puerto UDP configurado por el usuario y envía dichos paquetes a la destinación definida por el usuario. Si el puerto UDP es el número de puerto DHCP/BOOTP, se invocan las funciones de sustitución DHCP/BOOTP apropiadas.

create udp-profile <profile_name> Crea un perfil de envío UDP. Se debe usar un nombre único para el perfil de envío UDP.

delete udp-profile <profile_name> Cancela un perfil de envío UDP.

show udp-profile {<profile_name>} Despliega los nombres de los perfiles, las reglas de entrada del puerto UDP, la dirección IP de destinación, o la VLAN y las VLAN fuente a las que se aplica el perfil.

unconfig udp-profile vlan [<name> | all] Elimina la configuración del perfil de envío UDP de una o todas las VLAN.

IO DEL SOFTWARE EXTREMEWARE 11-19

Page 216: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

COMANDOS IP

La Tabla 11-4 describe los comandos usados para configurar los ajustes IP básicos.

Tabla 11-4: Comandos IP Básicos

Comandos Descripciones

clear iparp {<ipaddress> <mask> | vlan <name>}

Elimina las entradas dinámicas en la tabla ARP IP. Las entradas ARP IP permanentes no se afectan.

clear ipfdb {<ipaddress> | vlan <name> } Elimina las entradas dinámicas en la base de datos de envíos IP. Si no se especifica ninguna opción, se eliminan todas las entradas FDB IP dinámicas.

config bootprelay add <ipaddress> Agrega la dirección de la destinación IP para enviar paquetes BOOTP.

config bootprelay delete [<ipaddress> | all] Elimina una o todas las direcciones de destinación IP para enviar paquetes BOOTP.

config iparp add <ipaddress> <mac_address>

Agrega una entrada permanente a la tabla ARP. Especifica la dirección IP y la dirección MAC de la entrada.

config iparp add proxy <ipaddress> {<mask>} {<mac_address>} {always}

Configura las entradas ARP de sustitución. Cuando no se especifica mask , se supone una dirección con la máscara 255.255.255.255. Cuando no se especifica mac_address, se usa la dirección MAC del conmutador en la Respuesta ARP. Cuando se especifica always el conmutador responde a las solicitudes ARP sin filtrar las solicitudes que pertenecen a la misma subred de la interfaz del direccionado.

config iparp delete <ipaddress> Cancela una entrada de la tabla ARP. Especifica la dirección IP de la entrada.

config iparp delete proxy [<ipaddress> {<mask>} | all]

Cancela una o todas las entradas ARP de sustitución.

config iparp timeout <minutes> Configura el período de expiración del ARP IP. El ajuste implícito es 20 minutos- Un ajuste de 0 desactiva la antigüedad del ARP. El tiempo máximo de antigüedad es 32 minutos.

11-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 217: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS IP

config tcp-sync-rate <number_sync_per_sec>

Configura un límite para que el conmutador procese las solicitudes de conexión TCP. Si la proporción de la solicitud es mayor de la proporción especificada, o el número total de las solicitudes de conexiones pendientes excede el límite del sistema, el sistema elimina una proporción mayor por antigüedad de las solicitudes de conexión incompletas. El alcance es de 5 a 200,000. El ajuste implícito es 25 solicitudes de conexiones por segundo.

disable bootp vlan [<name> | all] Desactiva la generación y procesamiento de los paquetes BOOTP.

disable bootprelay Desactiva el envío de las solicitudes BOOTP.

disable ipforwarding {vlan <name>} Desactiva el encaminamiento de una o todas las VLAN.

disable ipforwarding broadcast {vlan <name>}

Desactiva el encaminamiento de las difusiones a otras redes.

disable loopback-mode vlan [<name> | all] Desactiva el modo de bucle regresivo en una interfaz.

disable multinetting Desactiva las multiresdes IP en el sistema.

enable bootp vlan [<name> | all] Capacita la generación y procesamiento de los paquetes BOOTP en una VLAN para obtener una dirección IP para la VLAN desde un servidor BOOTP. El ajuste implícito está capacitado para todas las VLAN.

enable bootprelay Capacita el envío de las solicitudes BOOTP y del Protocolo de la Configuración del Anfitrión Dinámico (DHCP).

enable ipforwarding {vlan <name>} Capacita el encaminamiento IP para una o todasl VLAN. Si no se proporciona un argumento, capacita el encaminamiento para todas las VLAN que se han configurado con una dirección IP. El ajuste implícito para ipforwarding está incapacitado.

enable ipforwarding broadcast {vlan <name>} Capacita el tráfico de difusión IP de envío en una o todas VLAN. Si no se proporciona un argumento, capacita el envío de la difusión en todas las VLAN. Para capacitar, ipforwarding debe estar capacitada en la VLAN. El ajuste implícito está incapacitado.

Tabla 11-4: Comandos IP Básicos (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 11-21

Page 218: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

La Tabla 11-5 describe los comandos usados para configurar la tabla de las rutas IP.

enable loopback-mode vlan [<name> | all] Capacita un modo de bucle regresivo en una interfaz. Si el bucle regresivo está capacitado, la interfaz del direccionador permanece en el estado UP, aún si no se han definido puertos en la VLAN. Como resultado, la subred se anuncia siempre como una de las rutas disponibles..

enable multinetting Capacita las redes múltiples IP en el sistema.

Tabla 11-5: Comandos de Configuración de la Tabla de Rutas

Comandos Descripciones

config iproute add <ipaddress> <mask> <gateway> <metric> {unicast-only | multicast-only}

Agrega una dirección estática a la tabla de encaminamiento. Usa un valor de 255.255.255.255 para la mask para indicar una entrada del anfitrión

config iproute add blackhole <ipaddress> <mask> {unicast-only | multicast-only}

Agrega una dirección blackhole a la tabla de encaminamiento. Todo el tráfico destinado a la dirección IP configurada queda eliminado y no se genera ningún mensaje del Protocolo de Mensajes de Control del Internet ( Internet Control Message Protocol (ICMP).

config iproute add default <gateway> {<metric>} {unicast-only | multicast-only}

Agrega una vía de entrada implícita a la tabla de encaminamiento. La vía de entrada implícita debe estar situada en una interfaz IP configurada. Si no se especifica una métrica, se usa la métrica implícita de 1. Usa las opciones de unidifusión únicamente o multidifusión solamente para especificar un tipo de tráfico particular. Si no están especificados, tanto el tráfico de unidifusión como de multidifusión usan la ruta implícita.

config iproute delete <ipaddress> <mask> <gateway>

Elimina una dirección estática de la tabla de encaminamiento.

config iproute delete blackhole <ipaddress> <mask>

Elimina una dirección a blackhole de la tabla de encaminamiento.

config iproute delete default <gateway> Elimina una vía de acceso implícita de la tabla de encaminamiento.

Tabla 11-4: Comandos IP Básicos (continued)

Comandos Descripciones

11-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 219: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS IP

La Tabla 11-6 describe los comandos usados para configurar las opciones IP y el protocolo ICMP.

config iproute priority [rip | bootp | icmp | static | ospf-intra | ospf-inter | ospf-as-external | ospf-extern1 | ospf-extern2] <priority>

Cambia la prioridad para todas las rutas desde el origen de una ruta particular.

disable iproute sharing Incapacita la carga compartida para rutas múltiples..

enable iproute sharing Capacita la carga compartida si hay disponibles rutas múltiples hacia una misma destinación. Solamente se comparten las vías con el mismo bajo costo. El ajuste implícito está incapacitado.

rtlookup [<ipaddress> | <hostname>] Ejecuta un escrutinio en la tabla de las rutas para determinar la mejor ruta para llegar a una dirección IP.

Tabla 11-6: IComandos de la ICMP

Comandos Descripciones

config irdp [multicast | broadcast] Configura la dirección de destinación de los mensajes de anuncios del direccionador. El ajuste implícito es multicast.

config irdp <mininterval> <maxinterval> <lifetime> <preference>

Configura los contadores de los mensajes de anuncios del direccionador, usando segundos. Especifica:

n mininterval � Centidad mínima de tiempo entre los anuncios del direccionador. El ajuste implícito es 450 segundos.

n maxinterval � Cantidad máxima de tiempo entre los anuncios del direccionador. El ajuste implícito es 600 segundos.

n lifetime � El ajuste implícito es 1,800 segundos.

n preference � Nivel de preferencia del direccionador. El cliente del Protocolo de Descubrimiento del Direccionador ICMP (Router Discover Protocol) (IRDP) usa siempre el direccionador con el mayor nivel de preferencia. Cambia este ajuste para alentar o desalentar el uso del direccionador. El ajuste implícito es 0.

Tabla 11-5: Comandos de Configuración de la Tabla de Rutas (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 11-23

Page 220: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

disable icmp parameter-problem {vlan <name>}

Desactiva la generación de mensajes ICMP para el tipo de paquete de problemas del parámetro.

disable ip-option loose-source-route Desactiva la opción IP de la ruta de la fuente libre.

disable ip-option record-route Desactiva la opción IP de la ruta record.

disable ip-option record-timestamp Desactiva la opción IP del cuño de fecha record.

disable ip-option strict-source-route Desactiva la opción IP de la ruta de fuente estricta.

disable ip-option use-router-alert Desactiva la generación de la opción IP de alerta del direccionador.

enable icmp address-mask {vlan <name>}

Capacita la generación de una respuesta de máscara-dirección ICMP (tipo 18, código 0) cuando se recibe una solicitud de máscara de dirección ICMP. El ajuste implícito está capacitado. Si no se especifica la VLAN, el comando se aplica a todas las interfaces IP

enable icmp parameter-problem {vlan <name>}

Capacita la generación del paquete del problema del parámetro ICMP (tipo 12) cuando el conmutador no puede procesar correctamente la información del encabezamiento IP o de la opción IP.

enable icmp parameter-problem {vlan <name>}

Capacita la generación de un mensaje de problema del parámetro ICMP (tipo 12) cuando el conmutador no puede procesar correctamente la información del encabezamiento IP o de la opción IP. El ajuste implícito está capacitado. Si no está especificada una VLAN, el comando se aplica a todas las interfaces IP.

enable icmp port-unreachables {vlan <name>}

Capacita la generación de mensajes inalcanzables de puertos ICMP (tipo 3, código 3) cuando se hace al conmutador una solicitud TPC o UDP y no hay ninguna aplicación esperando por la solicitud, o la política de acceso rechaza la solicitud. El ajuste implícito está capacitado. Si no está especificada una VLAN, el comando se aplica a todas las interfaces IP.

enable icmp redirects {vlan <name>} Capacita la generación de un mensaje de redirección ICMP (tipo 5) cuando se debe enviar un paquete desde el puerto de ingreso. El ajuste implícito está capacitado. Si no está especificada una VLA, el comando se aplica a todas las interfaces.

Tabla 11-6: IComandos de la ICMP (continued)

Comandos Descripciones

11-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 221: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS IP

enable icmp time-exceeded {vlan <name>}

Capacita la generación de un mensaje de exceso de tiempo ICMP (tipo 11) cuando el campo TTL expira durante el envío. Los paquetes de multidifusión no activan los mensajes de exceso de tiempo ICMP. El ajuste implícito está capacitado. Si no está especificada una VLAN, el comando se aplica a todas las interfaces IP.

enable icmp timestamp {vlan <name>} Capacita la generación de una respuesta de acuñamiento de la hora ICMP (tipo 14, código 0) cuando se recibe una solicitud de acuñamiento de la hora. El ajuste implícito está capacitado. Si no está especificada una VLAN, el comando se aplica a todas las intefaces IP.

enable icmp unreachables {vlan <name>}

Capacita la generación de los mensajes inalcanzables de la red ICMP (tipo 3, código 0) y de mensajes inalcanzables del anfitrión (tipo 3, código 1) cuando un paquete no se puede enviar a su destinación debido a una ruta o anfitrión ICMP inalcanzables del procesamiento de paquetes en una o todas las VLAN. El ajuste implícito está capacitado. Si no está especificada una VLAN, el comando se aplica a todas las interfaces IP.

enable icmp useredirects Capacita la modificación de la información de la tabla de rutas cuando se recibe un mensaje redirigido ICMP. Esta opción se aplica al conmutador cuando no está configurado para el encaminamiento. El ajuste implícito está incapacitado.

enable ip-option loose-source-route Capacita la opción IP de la fuente libre.

enable ip-option record-route Capacita la opción de la ruta record

enable ip-option record-timestamp Capacita la opción del cuño de la hora

enable ip-option strict-source-route Capacita la opción IP de la ruta de la fuente estricta.

enable ip-option use-router-alert Capacita el conmutador para generar la opción Ip de alerta del direccionador con paquetes de protocolo de encaminamiento.

enable irdp {vlan <name>} Capacita la generación de mensajes de anuncios del direccionador ICMP en uno o todas las VLAN. El ajuste implícito está capacitado.

unconfig icmp Reajusta todos los ajustes ICMP en los valores implícitos.

unconfig irdp Reajusta todos los ajustes de anuncios del direccionador en sus valores implícitos.

Tabla 11-6: IComandos de la ICMP (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 11-25

Page 222: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

EJEMPLO DE CONFIGURACIÓN DEL ENCAMINAMIENTO

La Figura 11-3 ilustra un conmutador BlackDiamond que tiene tres VLAN definidas como sigue:

� Finance

� VLAN sensible al protocolo usando el protocolo IP

� Todos los puertos en las ranuras 1 y 3 han sido asignados

� La dirección IP es 192.207.35.1

� Personnel

� VLAN sensible al protocolo usando el protocolo IP

� Todos los puertos en las ranuras 2 y 4 han sido asignados

� La dirección IP es 192.207.36.1

� MyCompany

� VLAN basada en el puerto

� Todos los puertos en las ranuras 1 a la 4 han sido asignados

11-26 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 223: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

EJEMPLO DE CONFIGURACIÓN DEL ENCAMINAMIENTO

Figura 11-3: Ejemplo de la configuración del encaminamiento de unidifusión

Las estaciones conectadas al sistema generan una combinación de tráfico IP y tráfico NetBIOS. El tráfico IP se filtra por las VLAn sensibles al protocolo. Todo otro tráfico se dirige hacia la VLAN MyCompany.

En esta configuración, todo el tráfico IP de las estaciones conectadas a las ranuras 1 y 3 tiene acceso al direccionador mediante la VLAN Finance. Los puertos en las ranuras 2 y 4 llegan al direccionador a través del la VLAN Personnel. Todo el otro tráfico (NetBIOS) es parte de la VLAN MyCompany.

El ejemplo en la Figura 11-1 está configurado como sigue:

create vlan Financecreate vlan Personnelcreate vlan MyCompany

1 2 3 4 A B 5 6 7 8

BD_011

1

Finance Personnel

MyCompany

IPNetBIOS

IPNetBIOS

2

IPNetBIOS

IPNetBIOS

3 4

= Tráfico IP= Tráfico NetBIOS

192.207.36.0192.207.35.0

192.207.36.1192.207.35.1

IO DEL SOFTWARE EXTREMEWARE 11-27

Page 224: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config Finance protocol ipconfig Personnel protocol ip

config Finance add port 1:*,3:*config Personnel add port 2:*,4:*config MyCompany add port all

config Finance ipaddress 192.207.35.1config Personnel ipaddress 192.207.36.1

config rip add vlan Financeconfig rip add vlan Personnel

enable ipforwardingenable rip

DESPLIEGUE DE LOS AJUSTES DEL DIRECCIONADOR

Para mostrar los ajustes de kos diferentes componentes del encaminamiento, use los comandos listados en la Tabla 11-7.

Tabla 11-7: Comandos de Muestra del Direccionador

Comandos Descripciones

show iparp {<ipaddress | vlan <name> | permanent}

Despliega la tabla del Protocolo de Resolución de la Dirección IP (IP Address Resolution Protocol (ARP). El despliegue se puede filtrar con una dirección IP, VLAN o entradas permanentes.

show iparp proxy {<ipaddress> {<mask>}}

Despliega la tabla ARP de sustitución.

show ipconfig {vlan <name>} Despliega la información de la configuración para o todas las VLAN

11-28 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 225: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

REAJUSTE Y DESACTIVACIÓN DE LOS AJUSTES DEL DIRECCIONADOR

REAJUSTE Y DESACTIVACIÓN DE LOS AJUSTES DEL DIRECCIONADOR

Para hacer que los ajustes del direccionador vuelvan a sus valores implícitos y desactivar las funciones del encaminamiento, use los comandos listados en la Tabla 11-8.

show ipfdb {<ipaddress> <netmask> | vlan <name> }

Despliega el contenido de la tabla de la base de datos (FDB) de envíos IP. Si no se especifica una opción, se muestran todas las entradas de la FDB.

show iproute {priority | vlan <name> | permanent | <ipaddress> <mask> | origin [direct | static | blackhole | rip | bootp | icmp | ospf-intra | ospf-inter | ospf-as-external | ospf-extern1 | ospf-extern2]} {sorted}

Despliega el contenido de la tabla de encaminamiento IP o la prioridad del origen de la ruta.

show ipstats {vlan <name>} Despliega las estadísticas IP para la CPU del sistema.

Tabla 11-8: Comandos del Reajuste y Desactivación del Direccionador

Comandos Descripciones

clear iparp {<ipaddress> | vlan <name>} Elimina las entradas dinámicas en la tabla ARP IP. Las entradas ARP IP permanentes no son afectadas.

clear ipfdb {<ipaddress> <netmask> | vlan <name>]

Elimina las entradas dinámicas en la base de datos de envíos IP. Si no se especifican opciones, se eliminan todas las entradas de la FDB IP. .

disable bootp vlan [<name> | all] Desactiva la generación y procesamientos de los paquetes BOOTP.

disable bootprelay Desactiva el envío de las solicitudes BOOTP

disable icmp address-mask {vlan <name>} Desactiva la generación de una máscara-dirección ICMP de mensajes de respuesta. Si no está especificada una VLAN, el comando se aplica a todas las interfaces IP.

disable icmp parameter-problem {vlan <name>}

Desactiva la generación de mensajes de problemas del parámetro ICMP. Si no está especificada una VLAN, el comando se aplica a todas las interfaces IP.

Tabla 11-7: Comandos de Muestra del Direccionador (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 11-29

Page 226: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

disable icmp port-unreachables {vlan <name>}

Desactiva la generación de mensajes inalcanzables del puerto ICMP. Si no está especificada una VLA, el comando se aplica a todas las interfaces IP.

disable icmp redirects {vlan <name>} Desactiva la generación de los mensajes redirigidos ICMP. Si no está especificada una VLAN, el comando se aplica a todas las interfaces IP.

disable icmp time-exceeded {vlan <name>} Desactiva la generación de mensajes de exceso de tiempo ICMP. Si no está especificada una VLAN, el comando se aplica a todas las interfaces IP.

disable icmp timestamp {vlan <name>} Desactiva la generación de los mensajes de respuesta a la acuñación de la hora ICMP. Si no está especificada una VLAN, el comando se aplica a todas las interfaces IP.

disable icmp unreachables {vlan <name>} Desactiva la generación de mensajes inalcanzables de la red ICMP y mensajes inalcanzables del anfitrión. Si no está especificada una VLAN, el comando se aplica a todas las interfaces IP.

disable icmp useredirects Desactiva el cambio de la información de la tabla de encaminamiento cuando se recibe un mensaje de redirección ICMP.

disable ipforwarding {vlan <name>} Desactiova el encaminamiento para una o todas las VLAN.

disable ipforwarding broadcast {vlan <name>}

Desactiva el encaminamiento de las difusiones a otras redes.

disable irdp {vlan <name>} Desactiva la generación de mensajes de anuncios del direccionador en una o todas las VLAN.

unconfig icmp Reajusta todos los ajustes ICMP en sus valores implícitos.

unconfig irdp Reajusta todos los ajustes de los anuncios del direccionador en sus valores implícitos.

Tabla 11-8: Comandos del Reajuste y Desactivación del Direccionador (continued)

Comandos Descripciones

11-30 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 227: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

12

GUÍA DEL USAR

Protocolos del Encaminamiento de la Vía de Acceso Interior

Este capítulo describ4 los siguientes tópicos:

� Vista General en la página 12-2

� Vista General del RIP en la página 12-3

� Vista General del OSPF en la página 12-5

� Redistribución de la Ruta en la página 12-10

� Configuración del RIP en la página 12-14

� Ejemplo de la Configuración del RIP en la página 12-16

� Despliegue de los Ajustes del RIP en la página 12-18

� Reajuste y Desactivación del RIP en la página 12-19

� Configuracion del OSPF en la página 12-19

� Ejemplo de la Configuración del OSPF en la página 12-24

� Despliegue de los Ajustes del OSPF en la página 12-26

� Reajuste y Desactivación de los Ajustes del OSPF en la página 12-27

En este capítulo se supone que ya usted se encuentre familiarizado con el encaminamiento de unidifusión IP. Si no es así, refiérase a las siguientes publicaciones para más información:

� RFC 1058 � Routing Information Protocol (RIP)

� RFC 1723 � RIP Version 2

� RFC 2178 � OSPF Version 2

IO DEL SOFTWARE EXTREMEWARE 12-1

Page 228: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Interconnections: Bridges and Routers por Radia PerlmanISBN 0-201-56332-0Publicada por Addison-Wesley Publishing Company

VISTA GENERAL

El conmutador respalda el uso de dos protocolos de vías de acceso interior (IGPs); el Protocolo de la Información del Encaminamiento (RIP) y el protocolo de Abrir Primero la Vía Más Corta (OSPF) paa el encaminamiento de la unidifusión IP.

El RIP es un protocolo vectorial de distancia, basado en el algoritmo (o vectorial de distancia) Bellman-Ford. El algoritmo vectorial de distancia se ha usado por muchos años, mostrándose y se entendiéndose ampliamente.

EL OSPF es un protocolo de la condición de enlace, basado en el algoritmo de la condición de enlace Dijkstrais. El OSPF es un Protocolo de la Vía de Acceso Interior (IGP) más moderno, que soluciona cierto número de problemas relacionados con el uso del RIP en las redes modernas más complejas.

Tanto el RIP como el OSPF pueden estar capacitados en una sola VLAN.

EL RIP CONTRA EL OSPFLa distinción entre el RIP y el OSP descansa en las diferencias fundamentales entre los protocolos vectoriales de distancia y los protocolos de la condición del enlace. Con el uso del protocolo vectorial de distancia, cada direccionador crea una tabla de encaminamiento única con la información abreviada obtenida de los direccionadores vecinos. Con el uso del protocolo de la condición del enlace, cada direccionador mantiene una tabla de encaminamiento idéntica creada con la información obtenida de todos los direccionadores en el sistema autónomo. Cada direccionador crea un árbol de la vía más corta, usándose a sí mismo como raíz. El protocolo de la condición de enlace asegura que las actualizaciones enviadas a los direccionadores vecinos son reconocidas por los vecinos, verificándose que todos los direccionadores tienen un mapa consistente de la red.

La mayor ventaja del uso del RIP es que es relativamente simple de comprender e implementar, y que ha sido el estándar de encaminamiento de facto por muchos años.

12-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 229: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VISTA GENERAL DEL RIP

El RIP tiene cierto número de limitaciones que pueden causar problemas en las redes grandes, incluyendo los siguientes:

� Un límite de 15 saltos entre las redes de la fuente y de destinación

� Una gran cantidad de ancho de banda ocupada por las difusiones periódicas de toda la tabla de encaminamiento

� Lentitud de la convergencia

� Decisiones del encaminamiento basadas en la cuenta de los saltos, sin concepto de los costos ni de las demoras del enlace

� Redes planas, sin concepto de áreas o límites

El OSPF ofrece muchas ventajas sobre el RIP, incluyendo las siguientes:

� No tiene límites en la cuenta de los saltos

� Encamina las actualizaciones de la multidifusión sólo cuando hay cambios

� Mayor rapidez en la convergencia

� Respaldo para las distribución de la carga en direccionadores múltiples basado en el costo actual del enlace

� Respaldo de las topografías jerárquicas cuando la red está dividida en áreas

Los detalles del RIP y del OSPF se explican más adelante en este capítulo.

VISTA GENERAL DEL RIP

El RIP es un Protocolo de la Vía de Acceso Interior (Interior Gatewar Protocol) (IGP) usado por primera vez en el encaminamiento de las computadoras por la Advanced Research Projects Agency Network (ARPAnet) desde 1969. Su función principal es el uso en redes homogéneas de tamaño moderado.

Para determinar la mejor vía hacia una red distante, el direccionador que usa el RIP escoge siempre la vía que tenga el menor número de saltos. Cada direccionador que los datos deben que atravesar se considera como un salto.

IO DEL SOFTWARE EXTREMEWARE 12-3

Page 230: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

TABLA DE ENCAMINAMIENTO

La tabla de encaminamiento en un direccionador usando el RIP contiene una entrada por cada red de destinación conocida. Cada entrada de la tabla de encaminamiento contiene la siguiente información:

� La dirección IP de la red de destinación

� Métrica (cuenta de saltos) a la red de destinación

� La dirección IP al próximo direccionador

� El contador que supervisa el período de tiempo desde que la entrada se actualizó por última vez

El direcionador intercambia un mensaje de actualización con cada vecino cada 30 segundos (valor implícito), o si ha habido un cambio en la topología total dirigida (llamadas también actualizaciones activadas). Si un direccionador no recibe un mensaje de actualización de su vecino dentro del período de demora de la ruta (implícitamente 180 segundos), el direccionador supone que la conexión entre sí mismo y su vecino ya no está disponible.

HORIZONTE DIVIDIDO

El horizonte dividido es un esquema para evitar los problemas causados por la inclusión de rutas en las actualizaciones enviadas al direccionador donde se aprendió la ruta. El horizonte dividido omite las rutas aprendidas desde un vecino en las actualizaciones enviadas al mismo.

INVERSIÓN POISON

Al igual que el horizonte dividido, la inversión �poison� es un esquema para eliminar la posibilidad de bucles en la topología dirigida. En este caso, un direccionador anuncia una ruta sobre la misma interfaz que suministró la ruta, pero la ruta usa una cuenta de 16 saltos, definiéndola como inalcanzable.

ACTUALIZACIONES ACTIVADAS

Las actualizaciones activadas ocurren cada vez que un direccionador cambia la métrica para una ruta, y se le requiere que envíe inmediatamente un mensaje de actualización, aún si todavía no es el momento para enviar el mensaje regular de actualización. Ello dará como resultado una convergencia más rápida, pero también puede ocasionar más tráfico relacionado con el RIP.

12-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 231: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VISTA GENERAL DEL OSPF

AVISO DE RUTA DE LAS VLAN

Las VLAN configuradas con una dirección IP, pero no para dirigir la IP, ni para ejecutar el RIP, no tienen sus subredes anunciadas por el RIP. Sólo las VLAN configuradas con una dirección IP, para ejecutar el RIP y ejecutan el IP tienen sus subredes anunciadas.

VERSIÓN 1 DEL RIP CONTRA LA VERSIÓN 2 DEL RIPUna nueva versión del RIP, llamada versión del RIP, extiende el funcionamiento de la versión 1 del RIP, para incluir lo siguiente:

� Máscaras de la Subred de Longitud Variable (VLSMs)

� Respaldo para las direcciones del próximo salto, lo cual permite la optimización de las rutas en ciertos entornos

� Multidifusión

Los paquetes de la versión del RIP se puede multidifundir en vez de emitir, reduciendo la carga en los anfitriones que no respaldan los protocolos de encaminamiento.

Si se está usando el IP con super-redes/Encaminamiento entre Dominios sin Clases (supernetting/Classless Inter-Domain Routing (CIDR),) se debe usar solamente el RIPv2. Además, se debe desactivar la agregación de la ruta RIP.

VISTA GENERAL DEL OSPF

El OSPF es un protocolo del estado de enlace que distribuye la información del encaminamiento entre los direccionadores pertenecientes a un dominio IP único, también conocido como un sistema autónomo (AS). En un protocolo del encaminamiento del estado de enlace, cada direccionador mantiene una base de datos que describe la topología del sistema autónomo. Cada direccionador participante tiene una base de datos idéntica desde el punto de vista de dicho direccionador.

Desde la base datos del estado de enlace (LSDB), cada direccionador crea un árbol de las vías más cortas, usándose a sí mismo como la raíz.. El árbol de la vía más corta provee la ruta para cada destinación en el sistema autónomo. Cuando existen varias rutas de igual costo hacia una destinación, el tráfico se puede distribuir entre las mismas. El costo de una ruta es descrito por una métrica única.

IO DEL SOFTWARE EXTREMEWARE 12-5

Page 232: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

BASE DE DATOS DEL ESTADO DE ENLACE

Después de iniciado, cada direccionador transmite un anuncio del estado de enlace (LSA) en cada una de sus interfaces. Cada direccionador recoge los LSA y los entra en la LSDB de cada direccionador. El OSPF usa el desbordamiento para distribuir los LSA entre los direccionadores. Cualquier cambio en la información del encaminamiento se envía a todos los direccionadoes en la red. Todos los direccionadores dentro de un área tienen exactamente la misma LSDB. La Tabla 12-1 describe los números de tipos de los LSA.

AREAS

El OSPF permite que partes de una red se agrupen juntas en áreas. La topología dentro de un área está oculta del resto del sistema autónomo. Ocultándose esta información capacita una reducción significativa en el tráfico LSA y reduce los cálculos necesarios para mantener la LSDB. El encaminamiento dentro del área está determinado solamente por la topología del área.

Los tres tipos de direccionadores definidos por el OSPF son como sigue:

� El Direccionador Interno (IR)

Un direccionador interno tiene todas sus interfaces dentro la misma área.

� El Direcccionador del Borde del Area (ABR)

Un ABR tiene interfaces en múltiples áreas. Tiene la responsabilidad de intercambiar anuncios abreviados con otros ABR. Es posible crear hasta un máximo de 7 áreas que no son cero.

� El Direccionador del Borde del Sistema Autónomo (ASBR)

Un ASBR actúa como una vía de acceso entre el OSPF y otros protocolos de encaminamiento, u otros sistemas autónomos.

Tabla 12-1: Números de los tipos de LSA

Número del Tipor Descripciones

1 Direccionador LSA

2 RED LSA

3 Resumen LSA

4 AS resumen LSA

5 AS externo LSA

7 NSSA externo LSA

12-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 233: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VISTA GENERAL DEL OSPF

AREA 0

Se requiere que toda red OSPF que contenga más de un área tenga una de sus áreas configurada como área 0, llamada también comunicación central (backbone). Todas las áreas en un sistema autónomo deben estar conectadas con la comunicación central. Al designar las redes, se debe comenzar con un área 0 y luego extenderse a otras áreas.

La comunicación central permite que la información abreviada se intercambie entre los ABR. Cada ABR escucha los resúmenes de la información desde todos los otros ABR. El ABR forma entonces un cuadro de la distancia a todas las redes fuera de su área, examinando los anuncios recogidos, y agregando la distancia a cada direcccionador anunciador en la comunicación central.

Cuando una VLAN se configura para ejecutar el OSPF, se debe configurar el área para la VLAN. Si se desea configurar la VLAN para que forme parte de un área OSPF diferente, use el siguiente comando:

config ospf vlan <name> area <areaid>

Si esta es la primera vez que se usa el área OSPF, primero se debe crear el área usando el siguiente comando:

create ospf area <areaid>

AREAS CORTAS (STUB AREAS)

El OSPF permite que ciertas áreas se configuren como áreas cortas (stub areas). El área corta se conecta sólo con otra área única. El área que se conecta con un área corta puede ser el área de la comunicación central. La información de la ruta externa no se distribuye en las áreas cortas. Las áreas cortas se usan para disminuir el consumo de memoria y los requisitos de computación en los direccionadores del OSPF.

AREAS NO TAN CORTAS (NOT-SO-STUBBY-AREAS) (NSSA)

Las NSSA son semejantes a la opción de la configuración del área corta del OSPF, pero tienen las dos facultades adicionales siguientes:

� Las rutas externas que se originan desde un ASBR conectado a una NSSA se pueden anunciar dentro de la NSSA.

� Las rutas externas que se originan desde la NsSA se pueden propagar a otras áreas, incluyendo el área de la comunicación central.

El comando del CLI para controlar la función de la NSSA es semejante al comando usado para configurar un área corta, como sigue:

IO DEL SOFTWARE EXTREMEWARE 12-7

Page 234: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config ospf area <area_id> nssa {summary | nosummary} stub-default-cost <cost> {translate}

La opción de traslación determina si los tipo 7s LSAs son trasladados a los tipos 5 LSAs. Cuando un área del OSPF se configura como NSSA, translate se debe usar solamente en los direccionadores del límite de la NSSA, donde se impondrá la traslación. Si no se usa translate en ningún direccionador del límite de la NSSA en una NSSA, uno de los ABR para la misma NSSA podrá ejecutar la traslación (como se indica en la especificación de la NSSA). La opción no se debe usar en los direccionadores internos de la NSSA. En caso de hacerse se inhiirá la operación correcta del algoritmo de elección.

AREA NORMAL

El área normal es un área que no está en ningunas de las siguientes:

� Area 0

� Area corta (Stub area)

� NSSA

Los enlaces virtuales se pueden configurar a través de áreas normales. Las rutas externas se pueden distribuir hacia las áreas normales.

ENLACES VIRTUALES

En enlace virtual se usa en los casos en los cuales se introduce una nueva área pero la cual no tiene una conexión física directa a la comunicación central. El enlace virtual ofrece una vía lógica entre el ABR del área desconectada y el ABR del área normal que conecta con la comunicación central. El enlace virtual se debe establecer entre los ABR que tengan un área común, con un ABR conectado a la comunicación central. La Figura 12-1 ilustra un enlace virtual.

12-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 235: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VISTA GENERAL DEL OSPF

Figura 12-1: Enlace virtual usando el Area 1 como área de tránsito

Los enlaces virtuales también se usan para reparar un área de comunicación central discontinua. Por ejemplo, en la Figura 12-2, si falla la conexión entre ABR1 y la comunicación central, la conexión que está usando ABR2 ofrece la redundancia de modo que el área discontinua sigue conectada con la comunicación central usando el enlace virtual.

ABR ABR

EW_016

Enlace virtual

Area 2 Area 1 Area 0

IO DEL SOFTWARE EXTREMEWARE 12-9

Page 236: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Figura 12-2: Enlace virtual ofreciendo redundancia

REDISTRIBUCIÓN DE LA RUTA

Tanto el RIP como el OSPF se pueden capacitar simultáneamente en el conmutador. La redistribución de la ruta permite que el conmutador intercambie de rutas, incluyendo las rutas estáticas, entre dos protocolos de encaminamiento. En la. Figura 12-3 se muestra un ejemplo de la redistribución de la ruta entre un sistema autónomo OSPF y un sistema autónomo RIP.

ABR 1 ABR 2

EW_017

Area 2

Area 1 Area 0 Area 3

Enlace virtual

12-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 237: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

REDISTRIBUCIÓN DE LA RUTA

Figura 12-3: Redistribución de la Ruta

CONFIGURACIÓN DE LA REDISTRIBUCIÓN DE LA RUTA

La exportación de las rutas del OSPF al RIP, y del RIP al OSPF, son funciones de la configuración discreta. Para ejecutar simultáneamente el OSPF y el RIP, primero se deben configurar ambos protocolos y luego verificar las operaciones independientes de cada uno.

EW_019

OSPF AS

Area de la comunicaióncentral 0.0.0.0

Area121.2.3.4

ABR

ASBR ASBR

RIP AS

IO DEL SOFTWARE EXTREMEWARE 12-11

Page 238: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Después se pueden configurar las rutas para exportar del OSPF al RIP y las rutas para exportar del RIP al OSPF.

REDISTRIBUCIÓN DE LAS RUTAS HACIA EL OSPF

Capacite o incapacite la exportación de las rutas del RIP, estáticas, y directas (interfaz) al OSPF, usando los siguientes comandos:

enable ospf export [static | rip | direct] cost <metric> [ase-type-1 | ase-type-2] {tag <number>}

disable ospf export [static | rip | direct]

Estos comandos capacitan o incapacitan la exportación de las rutas del RIP, estáticas, y directas mediante el LSA a otros direccionadores OSPF como rutas AS-externas del tipo 1 o del tipo 2. El ajuste implícito está desactivado.

La métrica del costo se inserta para todas las rutas RIP aprendidas, estáticas y directas insertadas en el OSPF. Si la métrica del costo se ajusta en cero, el costo se inserta desde la ruta. El valor de la etiqueta se usa solamente por aplicaciones especiales del encaminamiento. Use el número cero si usted no tiene requisitos específicos para el uso de una etiqueta. El valor de la etiqueta en este caso no tiene relación con el etiquetado 802.1Q de la VLAN.

Capacite o incapacite la exportación de las direcciones IP Virtuales a otros direccionadores OSPF, usando los siguientes comandos:

enable ospf export vip cost <metric> [ase-type-1 | ase-type-2] {tag <number>}

disable ospf export vip

Verifique la configuración usando el comando:

show ospf

EDICIONES PUBLICADAS PREVIAMENTE CON LA REDISTRIBUCIÓN DEL OSPF

Cuando se están redistribuyendo las rutas del RIP se debe desactivar la agregación RIP, a menos de ser un experto familiarizado con sus posibles consecuencias y efectos. Por omisión, en las nuevas configuraciones del RIP que usan ExtremeWare 4.0 y superiores, la agregación del RIP está desactivada. En las versiones anteriores de ExtremeWare, la agregación del RIP estaba capacitada implícitamente. Esta configuración se conserva cuando se actualiza a ExtremeWare 4.0. Verifique la configuración usando el comando show rip.

12-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 239: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

REDISTRIBUCIÓN DE LA RUTA

En las versiones de ExtremeWare anteriores a la publicación de la versión 6.0, las rutas directas correspondientes a las interfaces en las que el RIP estaba capacitado se exportaron en el OSPF como parte de las rutas RIP, usando el comando enable ospf export rip. Usando ExtremeWare 6.0 y superiores, se debe configurar ExtremeWare para exportar estas rutas directas al OSPF. Usted puede usar un perfil de acceso para las rutas directas innecesarias, usando el comando, config ospf direct-filter [<access-profile> | none].

REDISTRIBUCIÓN DE LAS RUTAS EN EL RIP

Capacite o incapacite la exportación al dominio del RIP de las rutas estáticas, directas y aprendidas del OSPF, usando los siguiente comandos:

enable rip export [static | direct | ospf | ospf-intra | ospf-inter | ospf-extern1 | ospf-extern2 | vip] cost <metric> tag <number>

disable rip export [static | direct | ospf | ospf-intra | ospf-inter | ospf-extern1 | ospf-extern2 | vip]

Estos comandos capacitan o incapacitan la exportación al dominio del RIPO de las rutas estáticas, directas y aprendidas del OSPF. Se puede elegir que tipos de rutas OSPF se inyectan, o simplemente se puede elegir ospf, que inyectará todas las rutas OSPF aprendidas sin importar el tipo. El ajuste implícito está desactivado.

CONTADORES Y AUTENTICACIÓN DEL OSPFLa configuración de los contadores y autenticación del OSPF sobre una base por área es una abreviación para aplicar los contadores y la autenticación a cada VLAN en el área en el momento de la configuración. Si se agregan más VLAN al área, hay que configurar explícitamente los contadores y la configuración de la nueva VLAN.

IO DEL SOFTWARE EXTREMEWARE 12-13

Page 240: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CONFIGURACIÓN DEL RIP

La Tabla 12-2 describe los comandos usados para configurar el RIP.

Tabla 12-2: Configuración de los Comandos RIP

Comandos Descripciones

config rip add vlan [<name> | all] Configura el RIP en una interfaz IP. Cuando se crea una interfaz IP, la configuración RIP por interfaz se desactiva implícitamente.

config rip delete vlan [<name> | all] Desactiva el RIP en una interfaz. Cuando el RIP se desactiva en la interfaz, los parámetros no se reajustan en sus valores implícitos.

config rip garbagetime {<seconds>} Configura el tiempo inservible del RIP. La granularidad del contador es de 10 segundos. El ajuste implícito es 120 segundos. .

config rip routetimeout {<seconds>} Configura el tiempo de expiración de la ruta. El ajuste implícito es 180 segundos.

config rip rxmode [none | v1only | v2only | any] {vlan <name>}

Cambia el modo de recepción del RIP para una o todas las VLAN. Especifica:

n none � Excluye todos los paquetes RIP recibidos.

n v1only � Acepta solamente los paquetes con formato RIP v1.

n v2only � Acepta solamente los paquetes con formato RIP v2.

n any � Acepta tanto los paquetes RIP v1 como v2.

Si no se especifica una VLAN, el ajuste se aplica a todas las VLANs. El ajuste implícito es any.

config rip txmode [none | v1only | v1comp | v2only] {vlan <name>}

Cambia el modo de transmisión del RIP para una o todas las VLAN. Especifica:

n none � No transmite ningún paquete en esta interfaz.

n v1only � Transmite los paquetes con formato RIP v1 a la dirección de difusión.

n v1comp � Transmite los paquetes con formato RIP v2 a la dirección de difusión.

n v2only � Transmite los paquetes con formato RIP v2 a la dirección de multidifusión del RIP.

Si no se especifica una VLAN, el ajuste se aplica a todas las VLANs. El ajuste implícito es v2only.

12-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 241: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÓN DEL RIP

config rip updatetime {<seconds>} Cambia el contador periódico de la actualización del RIP. El ajuste implícito es 30 segundos.

config rip vlan [<name> | all] cost <number>

Configura el costo (métrico) de la interfaz. El ajuste implícito es 1.

enable rip Capacita el RIP. El ajuste implícito está desactivado.

enable rip aggregation Capacita la agregación de la información de la subred en las interfaces configuradas para enviar el tráfico compatible con RIP v2 o RIP v2. El conmutador abrevia las rutas de la subred a la ruta de la red de la clase más cercana. Las siguientes reglas se aplican al usarse la agregación del RIP:

n Las rutas de la subred se agregan a la ruta de la red de la clase más cercana al cruzarse un límite de clase.

n Dentro de un límite de clase, no se agregan rutas

n Si la agregación está capacitada, el comportamiento es el mismo que en un RIP v1.

n Si la agregación está incapacitada, las rutas de la subred nunca se agregan, aún al cruzar un límite de clase.

El ajuste implícito está incapacitado.

enable rip export [static | direct | ospf | ospf-intra | ospf-inter | ospf-extern1 | ospf-extern2 | static | vip] metric <metric> {tag <number>}

Capacita el RIP para redistribuir las rutas desde otras funciones de encaminamiento. Especifica uno de los siguientes:

n static � Rutas estáticas

n direct � Rutas del interfaz (solo se exportan las interfaces que tienen capacitados los envíos IP)

n ospf � Todas las rutas OSPF

n ospf-intra � Rutas entre el área OSPF

n ospf-inter � Rutas entre el área OSPF

n ospf-extern1 � Ruta externa tipo 1 del OSPF AS

n ospf-extern2 � Ruta externa tipo 2 del OSPF AS

n vip � IP Virtual

El alcance métrico es 0-15. Si se ajusta en 0, el RIP usa la métrica de la ruta obtenida desde el origen de la ruta.

Tabla 12-2: Configuración de los Comandos RIP (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 12-15

Page 242: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

EJEMPLO DE LA CONFIGURACIÓN DEL RIP

::La Figura 12-4 ilustra un conmutador BlackDiamond que tiene tres VLAN definidas como sigue:

� Finance

� VLAn sensible al protocolo usando el protocolo IP

� Todos los puertos en las ranuras 1 y 3 han sido asignados

� La dirección IP es 192.207.35.1

� Personnel

� VLAN sensible al protocolo usando el protocolo IP

� Todos los puertos en las ranuras 2 y 4 han sido asignados

� La dirección IP es 192.207.36.1

� MyCompany

� VLAn basada en el puerto

� Todos los puertos en las ranuras 1 a la 4 han sido asignados

enable rip originate-default {always} cost <metric> {tag <number>}

Configura una ruta implícita para ser anunciada por el RIP si no se anuncia ninguna otra ruta implícita. Si se especifica always, el RIP anuncia siempre a sus vecinos la ruta implícita. Si no se especifica always, el RIP agrega una ruta implícita si hay una ruta implícita alcanzable en la tabla de rutas.

enable rip poisonreverse Capacita el horizonte dividido con el algortimo invertido-poison para el RIP. El ajuste implìcito está activado. Si se capacitan los algoritmos invertido-poison y horizonte dividido, el poison tiene precedencia. .

enable rip splithorizon Capacita el algoritmo del horizonte dividido. El ajuste implícito está capacitado.

enable rip triggerupdates Capacita las actualizaciones activadas. Las actualizaciones activadas son in mecanismo para notificar inmediatamente a los vecinos de una ruta cuando el direccionador agrega o elimina rutas, o cambia la métrica de una ruta. El ajuste implícito está capacitado.

Tabla 12-2: Configuración de los Comandos RIP (continued)

Comandos Descripciones

12-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 243: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

EJEMPLO DE LA CONFIGURACIÓN DEL RIP

Figura 12-4: Ejemplo de la configuración del RIP

Las estaciones conectadas al sistema generan una combinación de tráfico IP y de tráfico NetBIOS. El tráfico IP se filtra por las VLAN sensibles al protocolo. Todo el otro tráfico se dirige a la VLAN MyCompany.

En esta configuración, todo el tráfico IP desde las estaciones conectadas a las ranuras 1 y 2 tiene acceso al direccionador mediante la VLAN Finance. Los puertos en las ranuras 2 y 4 llegan al direccionador mediante la VLAN Personnel. Todo el otro tráfico (NetBIOS) es parte de la VLAN MyCompany.

El ejemplo en la Figura 12-4 está configurado como sigue:

create vlan Financecreate vlan Personnelcreate vlan MyCompany

1 2 3 4 A B 5 6 7 8

BD_011

1

Finance Personnel

MyCompany

IPNetBIOS

IPNetBIOS

2

IPNetBIOS

IPNetBIOS

3 4

= Tráfico IP= Tráfico NetBIOS

192.207.36.0192.207.35.0

192.207.36.1192.207.35.1

IO DEL SOFTWARE EXTREMEWARE 12-17

Page 244: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config Finance protocol ipconfig Personnel protocol ip

config Finance add port 1:*,3:*config Personnel add port 2:*,4:*config MyCompany add port all

config Finance ipaddress 192.207.35.1config Personnel ipaddress 192.207.36.1

enable ipforwardingconfig rip add vlan allenable rip

DESPLIEGUE DE LOS AJUSTES DEL RIP

Para desplegar los ajustes del RIP, use los comandos listados en la Tabla 12-3.

Tabla 12-3: Comandos del Despliegue del RIP

Comandos Descripciones

show rip {detail} Despliega la configuración del RIP y las estadísticas para todas las VLAN.

show rip stat {detail} Despliega las estadísticas específicas del RIP para todas las VLAN

show rip stat vlan <name> Despliega las estadísticas específicas del RIP para una VLAN.

show rip vlan <name> Despliega la configuración del RIP y las estadísticas para una VLAN.

12-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 245: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

REAJUSTE Y DESACTIVACIÓN DEL RIP

REAJUSTE Y DESACTIVACIÓN DEL RIP

Para hacer que los ajustes regresen a sus valores implícitos, o para desactivar el RIP, use los comandos listados en la Tabla 12-4.

CONFIGURACION DEL OSPF

Cada conmutador configurado para ejecutar el OSPF debe tener una ID única como direccionador. Se recomienda ajustar manualmente la ID del direccionador de los conmutadores participantes del OSPF, en lugar de hacer que el conmutador escoja automáticamente su ID como direccionador basándose en la dirección IP de la mayor interfaz. De no ejecutarse esta configuración podría resultar que en entornos dinámicos mayores podría seguir en uso una base de datos de estado de enlace más antigua.

La Tabla 12-5 describe los comandos usados para configurar el OSPF.

Tabla 12-4: Comandos de Reajuste y Desactivación del RIP

Comandos Descripciones

config rip delete [vlan <name> | all] Desactiva el RIP en una interfaz IP. Cuando el RIP es desactivado en la interfaz, los parámetros no se reajustan a sus valores implícitos.

disable rip Desactiva el RIP.

disable rip aggregation Desactiva la agregación del RIP de la información de la subred en una interfaz v2 del RIP.

disable rip export [static | direct | ospf | ospf-intra | ospf-inter | ospf-extern1 | ospf-extern2 | static | vip] metric <metric> {tag <number>}

Desactiva la distribución de rutas que no son del RIP en el dominio del RIP.

disable rip originate-default Desactiva el anuncio de una ruta implícita.

disable rip poisonreverse Desactiva la inversión-poison.

disable rip splithorizon Desactiva el horizonte dividido.

disable rip triggerupdates Desactiva las actualizaciones activadas.

unconfig rip {vlan <name>} Reajusta todos los parámetros del RIP para que correspondan con la VLAN implícita. No cambia la condición de capacitados/incapacitados de los ajustes del RIP. Si no se especifica una VLAN, se reajustan todas las VLAN.

IO DEL SOFTWARE EXTREMEWARE 12-19

Page 246: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Tabla 12-5: Comandos de la Configuración del OSPF

Comandos Descripciones

config ospf [area <areaid> | vlan [<name> | all]] cost [automatic | <number>]

Configura la métrica del costo de una o todas las VLAN. Si se especifica un área, la métrica del costo se aplica a todas las VLAN actualmente en dicha área. Cuando se especifica automatic, el costo anunciado se determina desde la tabla métrica OSPF y corresponde al puerto activo con el ancho de banda mayor en la VLAN.

config ospf [area <areaid> | vlan [<name> | all]] priority <number>

Configura la prioridad usada en el algoritmo de la elección del direccionador designado para una o todas las interfaces IP (VLAn) para todas las VLAN actualmente dentro del área.El alcance es de 0 a 255 y el ajuste implícito es 1. Ajustando el valor en 0 se asegura que el direccionador nunca es seleccionado como direccionador designado o direccionador de respaldo.

config ospf [vlan <name> | area <areaid> | virtual-link <routerid> <areaid>] authentication [simple-password <password> | md5 <md5_key_id> <md5_key>| none]

Especifica la autenticación de la contraseña (hasta ocho caracteres) o Message Digest 5 (MD5) clave para una o todas las interfaces (VLAn) en un área. La md5_key es un valor numérico con un alcance de 0 a 65,536. Cuando se especifica el área OSPF, la información de la autenticación se aplica a todas las interfaces OSPF dentro del área.

config ospf [vlan <name> | area <areaid> | virtual-link <routerid> <areaid>] timer <retransmission_interval> <transmission_delay> <hello_interval> <dead_interval>

Configura los contadores para una o todas las interfaces en la misma área del OSPF. Se usan los siguientes valores implícitos, máximos y mínimos (en segundos):

n retransmission_intervalDefault: 5Minimum: 0Maximum: 3,600

n transmission_delayDefault: 1Minimum: 0Maximum: 3,600

n hello _intervalDefault: 10Minimum: 1Maximum: 65,535

n dead_intervalDefault: 40Minimum: 1Maximum: 2,147,483,647

12-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 247: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACION DEL OSPF

config ospf add virtual-link <routerid> <areaid>

Agrega un enlace virtual a otro ARB. Especifica lo siguiente:

n routerid � Número de la interfaz del direccionador del extremo lejano.

n areaid � Area de tránsito usada para conectar dos puntos extremos.

config ospf add vlan [<name> | all] area <areaid>

Capacita el OSPF en una o todas las VLAN (interfaces del direccionador). El <areaid> especifica el área a la que se asigna la VLAN.

config ospf area <areaid> add range <ipaddress> <mask> [advertise | noadvertise] [type 3 | type 7]

Configura el alcance de las direcciones IP en un área del OSPF. Si es anunciado, el alcance se exporta por el ABR como un LSA único

config ospf area <areaid> delete range <ipaddress> <mask>

Cancela un alcance de direcciones IP en un área del OSPF.

config ospf area <areaid> normal Configura un área del OSFP como área normal. El ajuste implícito es normal.

config ospf area <areaid> nssa [summary | nosummary] stub-default-cost <cost> {translate}

Configura un área del OSPF como un NSSA.

config ospf area <areaid> stub [summary | nosummary] stub-default-cost <cost>

Configura un área del OSPF como área corta (stub area).

config ospf asbr-filter [<access_profile> | none]

Configura un filtro de ruta para las rutas que no son del OSPF exportadas al OSPF. Si ninguna se especifica, no se filtra ninguna ruta RIP ni estática.

config ospf ase-summary add <ipaddress> <mask> cost <cost> {<tag_number>}

Configura una ruta externa agregada del OSPF usando las direcciones IP especificadas.

config ospf ase-summary delete <ipaddress> <mask>

Elimina una ruta externa agregada del OSPF.

config ospf delete virtual-link <routerid> <areaid>

Elimina un enlace virtual

config ospf delete vlan [<name> | all]

Desactiva el OSPF en un todas las VLAN (interfaces del direccionador).

config ospf direct-filter [<access_profile> | none]

Configura un filtro de ruta para las rutas directas. Si ninguno se especifica, se exportan todas las rutas directas si se capacita ospf export.

Tabla 12-5: Comandos de la Configuración del OSPF (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 12-21

Page 248: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config ospf lsa-batching-timer <timer_value>

Configura el valor del contador de lotes del OSPF LSA. El alcance es entre 0 (desactivado) y 600 segundos, usando múltiples de 5 segundos. Los LSA agregados al LSDB durante el intervalo se unen como lotes para la regeneración o el tiempo de expiración. El ajuste implícito es de 30 segundos.

config ospf metric-table <10M_cost> <100M_cost> <1G_cost>

Configura los costos de la interfaz automática para las interfaces de 10 Mbps, 100 Mbps y 1 Gbps. El costo implícito para 10 Mbps es 10, para 100 Mbps es 5, y para 1 Gbps es 1.

config ospf originate-default {always} cost <metric> [ase-type-1 | ase-type-2] {tag <number>}

Configura un LSA externo implícito para ser generado por el OSPF, si no se origina otra ruta implícita por el OSPF mediante el RIP y la redistribución de la ruta estática. Si se especifica always, el OSPF anuncia siempre la ruta implícita. Si no se especifica always el OSPF agrega el LSA implícito si hay una ruta implícita alcanzable en la tabla de las rutas.

config ospf routerid [automatic | <routerid>]

Configura la ID del direccionador OSPF. Si se especifica automático, el conmutador usa la dirección de la interfaz de la ID como la ID del direccionador del OSPF. El ajuste implícito es automatic.

config ospf spf-hold-time {<seconds>}

Configura el número mínimo de segundos entre los recálculos de Primero la Vía Más Corta (Shortest Path First (SPF). El ajuste implícito es 3 segundos.

config ospf vlan <name> area <areaid>

Cambia el área de la ID de la interfaz del OSPF (VLAN).

create ospf area <areaid> Crea un área del OSPF. El área 0.0.0.0 no necesita ser creada. Existe implícitamente.

disable ospf export [bgp | i-bgp | e-bgp]

Desactiva la exportación del OSPF de las rutas relacionadas con el BGP.

enable ospf Capacita el proceso del OSPF para el direccionador.

enable ospf export [bgp | i-bgp | e-bgp] cost <metric> [ase-type-1 | ase-type-2] {tag <number>}

Capacita el OSPF para exportar las rutas relacionadas con el BGP usando el LSA para otros direccionadores del OSPF. El número de la etiqueta implícita es 0. El ajuste implícito está desactivado.

enable ospf export direct cost <metric> [ase-type-1 | ase-type-2] {tag <number>}

Capacita la distribución de las rutass de la interfaz local (directa) hacia el dominio del OSPF. Una vez capacitado, el direccionador del OSPF se considera como un ASBR. El número implícito de la etiqueta es 0. El ajuste implícito está desactivado. Se ignoran las rutas de la interfaz que corresponden a la interfaz que tiene capacitado el OSPF.

Tabla 12-5: Comandos de la Configuración del OSPF (continued)

Comandos Descripciones

12-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 249: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACION DEL OSPF

enable ospf export rip cost {<metric>} [ase-type-1 | ase-type-2] {tag <number>}

Capacita la distribución de las rutas RIP hacia el dominio del OSPF. Una vez capacitado, el direccionador del OSPF se considera como un ASBR. El número de la etiqueta implícita es 0. El ajuste implícito está incapacitado.

enable ospf export static cost <metric> [ase-type-1 | ase-type-2] {tag <number>}

Capacita la distribución de las rutas estáticas hacia el dominio del OSPF. Una vez capacitado, el direccionador del OSPF se considera como un ASBR. El número de la etiqueta implícita es 0. El ajuste implícito está incapacitado.

enable ospf export vip cost <metric> [ase-type-1 | ase-type-2] {tag <number>}

Capacita la distribución de las direcciones IP virtuales hacia el dominio del OSPF. El número de la etiqueta implícita es 0. El ajuste implícito está incapacitado.

Tabla 12-5: Comandos de la Configuración del OSPF (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 12-23

Page 250: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

EJEMPLO DE LA CONFIGURACIÓN DEL OSPF

La Figura 12-5 muestra un ejemplo de un sistema autónomo usando las direccionadores del OSPF. Más abajo se dan los detalles de esta red.

Figura 12-5: Ejemplo de la configuración del OSPF

Area 010.0.1.1

10.0.3.2

10.0.3.1

160.26.25.1

161.48.2.2

161.48.2.1

10.0.2.1

HQ

_10_

0_2

Chi

_160

_26_

26

HQ

_10_0_3

10.0.2.2

10.0.1.2

Area 6 (stub)

Enlaces virtual

IR 2 IR 1

ABR 1ABR 2

Centro deoperaciones

Los Angeles

EW_018

LA_161_48_2

160.26.26.2

Area 5

Chicago160.26.25.2

160.26.26.1

12-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 251: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

EJEMPLO DE LA CONFIGURACIÓN DEL OSPF

El área 0 es el área de la comunicación central. Está situada en el centro de operaciones y tiene las siguientes características:

� 2 direccionadores internos (IR1 y IR2)

� 2 direccionadores del borde del área (ABR1 and ABR2)

� El número de la red 10.0.x.x

� 2 VLANs identificadas (HQ_10_0_2 and HQ_10_0_3)

El área 5 está conectada al área de la comunicación central mediante el ABR1 y el ABR2. Está situada en Chicago y tiene las siguientes características:

� El número de la red es 160.26.x.x

� 1 VLAN identificada (Chi_160_26_26)

� 2 direccionadores internos

� Un enlace virtual desde ABR1 a ABR2 que atraviesa ambos direccionadores internos.

En el caso de un fallo del enlace entre el ABR y la comunicación central, el enlace virtual proporciona una conexión para todos los direccionadores separados de la comunicación central.

El área 6 es un área corta (stub area) conectada a la comunicación central mediante el ABR1. Está situada en Los Angeles y tiene las siguientes características:

� El número de la red es 161.48.x.x

� 1 VLAN identifcada (LA_161_48_2)

� 3 direccionadores internos

� Usa las rutas implícitas para el encaminamiento entre las áreas

En la sección siguiente se ofrecen las configuraciones de dos direccionadores para el ejemplo de la Figura 12-5.

CONFIGURACIÓN PARA EL ABR1Lo siguiente es la configuración para el direccionador etiquetado ABR1:

create vlan HQ_10_0_2create vlan HQ_10_0_3create vlan LA_161_48_2create vlan Chi_160_26_26

IO DEL SOFTWARE EXTREMEWARE 12-25

Page 252: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config vlan HQ_10_0_2 ipaddress 10.0.2.1 255.255.255.0config vlan HQ_10_0_3 ipaddress 10.0.3.1 255.255.255.0config vlan LA_161_48_26 ipaddress 161.48.2.26 255.255.255.0config vlan Chi_160_26_26 ipaddress 160.26.2.1 255.255.255.0

create ospf area 0.0.0.5create ospf area 0.0.0.6

enable ipforwarding

config ospf area 0.0.0.6 stub nosummary stub-default-cost 10config ospf vlan LA_161_48_2 area 0.0.0.6config ospf vlan Chi_160_26_26 area 0.0.0.5config ospf add virtual-link 160.26.25.1 0.0.0.5config ospf add vlan all

enable ospf

CONFIGURACIÓN PARA EL IR1Lo siguiente es la configuración para el direccionador etiquetado IR1:

config vlan HQ_10_0_1 ipaddress 10.0.1.2 255.255.255.0config vlan HQ_10_0_2 ipaddress 10.0.2.2 255.255.255.0config ospf add vlan allenable ipforwardingenable ospf

DESPLIEGUE DE LOS AJUSTES DEL OSPF

Para desplegar los ajustes del OSPF, use los comandos listados en la Tabla 12-6.

Tabla 12-6: Comandos del Despliegue del OSPF

Comandos Descripciones

show ospf Despliega la información global del OSPF

show ospf area {detail} Despliega la información sobre las áreas del OSPF.

show ospf area <areaid> Despliega la información sobre un área particular del OSPF.

show ospf ase-summary Despliega la configuración de la agregación de la ruta externa del OSPF.

12-26 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 253: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

REAJUSTE Y DESACTIVACIÓN DE LOS AJUSTES DEL OSPF

REAJUSTE Y DESACTIVACIÓN DE LOS AJUSTES DEL OSPF

Para hacer volver los ajustes del OSPF a sus valores implícitos, use los comandos listados en la Tabla 12-7

show ospf interfaces {detail} Despliega la información sobre todas las interfaces del OSPF.

show ospf interfaces {vlan <name> | area <areaid>}

Despliega la información sobre una o todas las interfaces del OSPF.

show ospf lsdb {detail} area [<areaid> | all] [router | network | summary-net | summary-asb | as-external | external-type7 |all]

Despleiga una tabla del LSDB en curso. El filtro se puede desplegar usando el área de ID y el tipo LSA. El ajuste implícito es all sin detalles. Si no se especifica detail, cada entrada incluye la información LSA completa.

show ospf virtual-link {<areaid> <routerid> }

Despliega la información del enlace virtual sobre un direccionador particular o todos los direccionadores.

Tabla 12-7: Comandos del Reajuste y Desactivación del OSPF

Comandos Descripciones

delete ospf area [<areaid> | all] Elimina un área del OSPF. Una vez eliminada el área del OSPF, se elimina el área del OSPF relacionada y la información del interfaz del OSPF. La comunicación central no se puede eliminar. Tampoco se puede eliminar un área no-vacía.

disable ospf Desactiva el proceso del OSPF en el direccionador.

disable ospf export direct Desactiva la exportación de las rutas de la interfaz local (directa) hacia el dominio del OSPF

disable ospf export rip Desactiva la exportación de las rutas RIP hacia el dominio del OSPF.

disable ospf export static Desactiva la exportación de las rutas configuradas estáticamente hacia el dominio del OSPF.

disable ospf export vip Desactiva la exportación de las direcciones IP virtuales hacia el dominio del OSPF.

unconfig ospf {vlan <name> | area <areaid>} Reajusta una o todas las interfaces del OSPF en sus ajustes implícitos.

Tabla 12-6: Comandos del Despliegue del OSPF (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 12-27

Page 254: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

12-28 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 255: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

13

GUÍA DEL USAR

Protocolos del Encaminamiento de la Vía de Acceso Externa

Este capítulo cubre los siguientes tópicos:

� Vista General en la página 13-2

� Atributos del BGP en la página 13-2

� Comunidades del BGP en la página 13-3

� Características del BGP en la página 13-3

� Configuracion del BGP enla página 13-10

� Despliegue de los Ajustes del BGP en la página 13-15

� Reajuste y Desactivacion del BGP en la página 13-15

Este capítulo describe cómo configurar el Protocolo de la Vía de Acceso del Borde (Border Gateway Protocol) (BGP), un protocolo de encaminamiento externo disponible en el conmutador.

Para más informes sobre el BGP, refiérase a los siguientes documentos:

� RFC 1771 � Border Gateway Protocol version 4 (BGP-4)

� RFC 1965 � Autonomous System Confederations for BGP

� RFC 1966 � BGP Route Reflection

� RFC 1996 � BGP Communities Attribute

� RFC 1743 � BGP/OSPF Interaction

IO DEL SOFTWARE EXTREMEWARE 13-1

Page 256: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

ExtremeWare respalda solamente la versión 4 del BGP.

VISTA GENERAL

El BGT es un protocolo de encaminamiento externo que se desarrolló para su uso en las redes TCP/IP. La función principal del BGP es permitir que diferentes sistemas autónomos (ASs) intercambian la información disponible de las redes.

El sistema autónomo es un conjunto de direccionadores que están bajo una sola administración técnica. Este conjunto de direccionadores usa un protocolo de encaminamiento diferente (por ejemplo el OSPF) para el encaminamiento entre los AS. En el AS se configuran uno o varios direccionadores como direccionadores de límites, intercambiando la información con otros direccionadores de límites (en sistemas autónomos diferentes) en nombre de todos los direccionadores entre los AS.

El BGP se puede usar como protocolo de la vía de acceso externa (E-BGP), o se puede usar dentro de un AS, como protocolo de la vía de acceso interna (I-BGP).

ATRIBUTOS DEL BGP

Los siguientes conocidos atributos del BGT están respaldados por el conmutador:

� Origin � Define el origen de la ruta. Los valores posibles son IGP, EGP, e incompleto.

� AS_Path � La lista de los Sistemas Autónomos (AS) atravesados por esta ruta.

� Next_hop � La dirección IP del direccionador BGP del próximo salto en llegar a la destinación listada en el campo NLRI.

� Multi_Exit_Discriminator � Usado para seleccionar un direccionador particular del límite en otro AS cuando existen múltiples direccionadores de límite.

� Local_Preference � Usada para anunciar a otros direccionadores dentro del AS el grado de preferencia de este direccionador en particular.

� Atomic_aggregate � Indica que el direccionador del límite que está enviando se usa como prefijo del agregado de la ruta en la actualización de la ruta.

� Aggregator � Identifica el número del AS del direccionador del BGP y la dirección IP que ejecutaron la agregación de la ruta.

13-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 257: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMUNIDADES DEL BGP

� Community � Identifica un grupo de destinaciones que comparten uno o varios atributos comunes.

� Cluster_ID � Especifica un campo de 4 bytes usado por un reflector de ruta para reconocer las actualizaciones de otros reflectores de ruta en el mismo grupo.

COMUNIDADES DEL BGP

La comunidad del BGP es un grupo de destinaciones del BGP que requieren una manipulación común. ExtremeWare respalda los siguientes y bien conocidos atributos de la comunidad del BGP:

� no-export (no exportación)

� no-advertise (no anuncios)

� internet

CARACTERÍSTICAS DEL BGP

En esta sección se describen las características del BGP respaldadas por ExtremeWare:

� Reflectores de ruta

� Confederaciones de ruta

� Agregación de ruta

� Sincronización IGP

� Uso de la interfaz del bucle retroactivo

� Redistribución del OSPF al BGP

REFLECTORES DE RUTA

Otra manera de vencer las dificultades de crear un Sistema Autónomo (AS) totalmente acoplado es usar los reflectores de ruta. Los reflectores de ruta permiten que un solo direccionador sirva como punto central de encaminamiento para el AS or el sub-AS.

iEl reflector de ruta y sus direccionadores clientes forman un grupo. Los direccionadores iguales que forman parte del grupo deben estar integrados de acuerdo con las reglas del BGP.

El grupo del BGP, incluyendo el reflector de ruta y sus clientes, se pueden ver en la Figura 13-1.

IO DEL SOFTWARE EXTREMEWARE 13-3

Page 258: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Figura 13-1: Reflectores de Ruta

CONFEDERACIONES DE RUTA

El BGP requiere que las redes usen una configuración de un direccionador totalmente entrelazado. Este requisito no trabaja bien en escala, especialmente cuando el BGP se usa como protocolo de vía de acceso interna. Una manera de reducir el tamaño de un AS totalmente integrado es dividir el AS en múltiples sistemas sub-autónomos y agruparlos en una confederación de encaminamiento. Dentro de la confederación, cada sub-AS debe estar totalmente entrelazado. La confederación se anuncia a otras redes como un AS único.

EJEMPLO DE LA CONFEDERACIÓN DE RUTA

La Figura 13-2 muestra un ejemplo de una confederación.

EW_042

Cliente

Cliente

Reflector de ruta

No cliente

Grupo

13-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 259: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CARACTERÍSTICAS DEL BGP

mue

Figura 13-2: Confederación del encaminamiento

En este ejemplo, AS 200 tiene cinco altavoces del BGP. Sin una confederación, el BGP requeriría que las rutas en AS 200 estuvieran totalmente entrelazadas. Usando la confederación, el AS 200 se divide en dos sub-ASs: AS65001 y AS65002. Cada sub-AS está totalmente entrelazado, y el IBGP se ejecuta entre sus miembros. El EBGP se usa entre los sub-AS 65001 y sub-AS 65002. El Direccionador B y el Direccionador D son semejantes al EBGP. El EBGP también se usa entre la confederación y fuera del ASs.

Para configurar el Direccionador A, use los siguientes comandos:

create vlan abconfig vlan ab add port 1config vlan ab ipaddress 192.1.1.6/30enable ipforwarding vlan ab config ospf add vlan ab area 0.0.0.0

create vlan acconfig vlan ac add port 2config vlan ac ipaddress 192.1.1.17/30

EW_049

EBGP

SubAS 65001

SubAS 65002

EBGP

AS 200

IBGP

IBGP

A B

C

192.1.1.6/30 192.1.1.5/30 192.1.1.9/30

192.1.1.17/30

192.1.1.18/30 192.1.1.21/30

192.1.1.22/30

DE

192.1.1.13/30

192.1.1.10/30

192.1.1.14/30EBGP

IO DEL SOFTWARE EXTREMEWARE 13-5

Page 260: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

enable ipforwarding vlan ac config ospf add vlan ac area 0.0.0.0

disable bgpconfig bgp as-number 65001config bgp routerid 192.1.1.17config bgp confederation-id 200enable bgp

create bgp neighbor 192.1.1.5 as-number remote-AS-number 65001create bgp neighbor 192.1.1.18 as-number remote-AS-number 65001enable bgp neighbor all

Para configurar el Direccionador B, use los siguientes comandos:

create vlan baconfig vlan ba add port 1config vlan ba ipaddress 192.1.1.5/30enable ipforwarding vlan ba config ospf add vlan ba area 0.0.0.0

create vlan bcconfig vlan bc add port 2config vlan bc ipaddress 192.1.1.22/30enable ipforwarding vlan bcconfig ospf add vlan bc area 0.0.0.0

create vlan bdconfig vlan bd add port 3config vlan bd ipaddress 192.1.1.9/30enable ipforwarding vlan bd config ospf add vlan bd area 0.0.0.0

disable bgpconfig bgp as-number 65001config bgp routerid 192.1.1.22config bgp confederation-id 200enable bgp

create bgp neighbor 192.1.1.6 as-number remote-AS-number 65001create bgp neighbor 192.1.1.21 as-number remote-AS-number 65001create bgp neighbor 192.1.1.10 as-number remote-AS-number 65002enable bgp neighbor allconfig bgp add confederation-peer sub-AS-number 65002

13-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 261: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CARACTERÍSTICAS DEL BGP

Para configurar el Direccionador C, use los siguientes comandos:

create vlan caconfig vlan ca add port 1config vlan ca ipaddress 192.1.1.18/30enable ipforwarding vlan caconfig ospf add vlan ca area 0.0.0.0

create vlan cbconfig vlan cb add port 2config vlan cb ipaddress 192.1.1.21/30enable ipforwarding vlan cbconfig ospf add vlan cb area 0.0.0.0

disable bgpconfig bgp as-number 65001config bgp routerid 192.1.1.21config bgp confederation-id 200enable bgp

create bgp neighbor 192.1.1.22 as-number remote-AS-number 65001create bgp neighbor 192.1.1.17 as-number remote-AS-number 65001enable bgp neighbor all

Para configurar el Direccionador D, use los siguientes comandos:

create vlan dbconfig vlan db add port 1config vlan db ipaddress 192.1.1.10/30enable ipforwarding vlan dbconfig ospf add vlan db area 0.0.0.0

create vlan deconfig vlan de add port 2config vlan de ipaddress 192.1.1.14/30enable ipforwarding vlan deconfig ospf add vlan de area 0.0.0.0

disable bgpconfig bgp as-number 65002config bgp routerid 192.1.1.14config bgp confederation-id 200

IO DEL SOFTWARE EXTREMEWARE 13-7

Page 262: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

enable bgp

create bgp neighbor 192.1.1.9 as-number remote-AS-number 65001create bgp neighbor 192.1.1.13 as-number remote-AS-number 65002enable bgp neighbor allconfig bgp add confederation-peer sub-AS-number 65001

Para configurar el Direccionador E, use los siguientes comandos:

create vlan edconfig vlan ed add port 1config vlan ed ipaddress 192.1.1.13/30enable ipforwarding vlan edconfig ospf add vlan ed area 0.0.0.0

disable bgpconfig bgp as-number 65002config bgp routerid 192.1.1.13config bgp confederation-id 200enable bgp

create bgp neighbor 192.1.1.14 as-number remote-AS-number 65002enable bgp neighbor 192.1.1.14

AGREGACIÓN DE LA RUTA

La agregación de la ruta es el proceso de combinar las características de varias rutas de modo que se anuncien como una sola ruta. La agregación reduce la cantidad de información que el altavoz del BGP debe almacenar e intercambiar con otros altavoces del BGP. Reduciéndose la información que está almacenada e intercambiada también se reduce el tamaño de la tabla de encaminamiento.

USO DE LA AGREGACIÓN DE LA RUTA

Para usar la agregación de la ruta del BGP, se debe hacer lo siguiente:

1 Capacitar la agregación usando el siguiente comando:

enable bgp aggregation2 Crear una ruta agregada, usando el siguiente comando:

config bgp add aggregate-address <ipaddress>/<masklength> {as-set} {summary-only} {advertise-route-map <route-map>} {attribute-route-map <route-map>}

13-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 263: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CARACTERÍSTICAS DEL BGP

SINCRONIZACIÓN IGPSe puede configurar un AS para que sea un AS de tránsito, de modo que pueda pasar el tráfico desde un AS, a un tercer AS. Cuando se configura un AS de tránsito, es importante que las rutas anunciadas por el BGP estén consistentes con las rutas disponibles dentro del AS usándose un protocolo de la vía de acceso interna. Para asegurar la consistencia, el BGP se debe sincronizar con el IGP usado dentro del AS. Ello asegurará que las rutas anunciadas por el BGP están efectivamente alcanzables dentro del AS. La sincronización IGP está implícitamente capacitada.

USO DE LA INTERFAZ DEL BUCLE REGRESIVO

Si se está usando el BGP como el protocolo de la vía de acceso interna, se puede decidir anunciar que la interfaz está disponible, sin importar la condición de cualquier interfaz en particular. La interfaz del bucle regresivo también se puede usar para el salto múltiple del EBGP. Usándose la interfaz del bucle regresivo se eliminan cambios múltiples innecesarios de las rutas.

REDISTRIBUCIÓN DE LA RUTA DEL OSPF AL BGPTanto el BGP como el OSPF se pueden capacitar simultáneamente en el conmutador. La redistribución de la ruta permite que el conmutador intercambie las rutas, incluyendo las rutas estáticas, entre los dos protocolos de encaminamiento.

La exportación de las rutas desde el OSPF al BGP, y desde el BGP al OSPF, son funciones de configuración discretas. Para ejecutar simultáneamente el OSPF y el BGP, hay que configurar previamente ambos protocolos y luego verificar la operación independiente de cada uno. Entonces se pueden configurar las rutas para exportarlas del OSPF al BGP y las rutas para exportarlas del BGP al OSPF.

IO DEL SOFTWARE EXTREMEWARE 13-9

Page 264: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CONFIGURACION DEL BGP

La Tabla 13-1 describe los comandos usados para configurar el BGP.

Tabla 13-1: Comandos de la Configuración del BGP

Comandos Descripciones

config bgp add aggregate-address <ipaddress>/<masklength> {as-set} {summary-only} {advertise-route-map <route-map>} {attribute-route-map <route-map>}

Configura una ruta agregada. Las opciones incluyen las siguientes:

n as-set � Agrega solamente los atributos de la vía de las rutas agregadas.

n summary-only � Envía a los vecinos tanto las rutas agregadas como las no agregadas.

n advertise-route-map � Especifica el mapa de la ruta usado para seleccionar las rutas para esta ruta agregada.

n attribute-route-map � Especifica el mapa de la ruta usada para fijar los atributos de la ruta agregada.

config bgp add confederation-peer <sub_as_list>

Especifica la lista de los sub-AS que pertenecen a una confederación. Se puede especificar un número máximo de 16 AS.

13-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 265: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACION DEL BGP

config bgp add dampening <halflife> <reuse> <suppress> <max_suppression> bgp-policy

Configura el amortiguamiento de la válvula del BGP usado para suprimir el anuncio de las rutas cuando éstan cambiando rápidamente. Especifica lo siguiente:

n halflife � Tiempo después del cual la penalidad disminuye a la mitad de la cantidad original. El alcance es de 1 a 45 minutos. El ajuste implícito es de 15 minutos.

n reuse � Si la penalidad de una ruta de sacudidas disminuye debajo de este número, se elimina la supresión en esta ruta. El alcance es de 1 a 32,000 El ajuste implícito es 750.

n suppress � Si la penalidad de una ruta de sacudidas es mayor de este número, la ruta se suprime. El ajuste para suppress debe ser mayor que el ajuste para reuse. El alcance es de 1 a 32,000. El ajuste implícito es 2000.

n max_suppression � Un multiplicador usado para determinar la cantidad máxima de tiempo en que una ruta puede estar suprimida. El tiempo máximo de supresión es <halflife> * <max_suppression>.

n bgp_policy � Especifa la ruta del BGP.

config bgp add network <ipaddress>/<mask_length> {<route_map>}

Agrega una red para que se origine desde este direccionador. La red debe ser alcanzable por el direccionador.

config bgp as-number <as_number> Cambia el número del AS local usado por el BGP. El BGP debe estar desactivado antes de poderse cambiar el número del AS.

config bgp cluster-id <cluster_id> Agrega una ID del grupo del reflector de ruta a la lista del grupo de una ruta. Se usa cuando se utilizan múltiples reflectores de ruta dentro del mismo grupo de clientes.

El BGP debe estar desactivado antes de configurarse la ID del grupo.

config bgp confederation-id <confederation_id>

Tabla 13-1: Comandos de la Configuración del BGP (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 13-11

Page 266: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config bgp dampening <halflife> <reuse> <suppress> <max_suppression>

Configura el amortiguamiento de la válvula del BGP usado para suprimir el anuncio de las rutas cuando éstan cambiando rápidamente. Especifica lo siguiente:

n halflife � Tiempo después del cual la penalidad disminuye a la mitad de la cantidad original. El alcance es de 1 a 45 minutos. El ajuste implícito es de 15 minutos.

n reuse � Si la penalidad de una ruta de sacudidas disminuye debajo de este número, se elimina la supresión en esta ruta. El alcance es de 1 a 32,000 El ajuste implícito es 750.

n suppress � Si la penalidad de una ruta de sacudidas es mayor de este número, la ruta se suprime. El ajuste para suppress debe ser mayor que el ajuste para reuse. El alcance es de 1 a 32,000. El ajuste implícito es 2000.

n max_suppression � Un multiplicador usado para determinar la cantidad máxima de tiempo en que una ruta puede estar suprimida. El tiempo máximo de supresión es <halflife> * <max_suppression>.

n bgp_policy � Especifa la ruta del BGP.

config bgp delete aggregate-address [<ipaddress/masklength> | all]

Elimina una o todas las rutas agregadas.

config bgp delete dampening bgp-policy <bgp_policy>

Elimina de una ruta el amortiguamiento de la válvula de la ruta del BGP.

config bgp export [ospf | ospf-intro | ospf-inter | ospf-extern1 | ospf-extern2] {<route_map>}

Configura el BGP para exportar las rutas relacionadas del OSPF a otros BGP semejantes. Los atributos del BGP asociados con las rutas del OSPF se pueden aplicar usándose un mapa de la ruta opcional.

config bgp local-preference <local_preference>

Cambia el atributo de la preferencia local implícita. El alcance es de 0 a 4294967295. El valor implícito es 100.

config bgp multi-exist-discriminator [<number> | none]

config bgp neighbor [<ipaddress> | all] [route-reflector-client | no-route-reflector-client]

Configura un vecino del BGP para ser un cliente del reflector de ruta. Define implícitamete el direccionador para ser un reflector de ruta. El vecino debe estar en el mismo AS que el direccionador.

Tabla 13-1: Comandos de la Configuración del BGP (continued)

Comandos Descripciones

13-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 267: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACION DEL BGP

config bgp neighbor [<ipaddress> | all] [send-communities | don�t-send-communities]

config bgp neighbor [<ipaddress> | all] as-path-filter [in | out] [none | <access_profile>]

Configura un filtro de la vía del AS para un vecino. El filtro se define usándose el mecanismo del perfil de acceso y se puede instalar en el lado de la entrada y/o en el lado de la salida. Use la palabra clave none para remover el filtro.

config bgp neighbor [<ipaddress> | all] nlri-filter [in | out] [none | <access_profile>]

Configura un filtro NLRI para un vecino. El filtro se define usándose el mecanismo del perfil de acceso, y se puede instalar en el lado de la entrada y/o en el lado de la salida. Use la palabra clave none para remover el filtro.

config bgp neighbor [<ipaddress> | all] route-map-filter [in | out] [none | <route_map>]

Configura el mapa de la ruta de un vecino. El mapa de la ruta se puede instalar en el lado de la entrada o de la salida, y mientras intercambia actualizaciones con el vecino, se usa para modificar o filtrar la información NLRI y los atributos de la vía relacionados con el mismo. El mapa de la ruta se remueve usándose la palabra clave none.

config bgp neighbor [<ipaddress> | all] soft-reset {input | output}

Aplica la política en curso del encaminamiento de entrada y/o salida a la información del encaminamiento ya intercambiada con el vecino. La política del encaminamiento de entrada/salida se determina por el niri-filtro, como filtro de vía, y el mapa de la ruta configurado por el vecino en lado de la entrada-salida. Este comando no afecta la configuración del conmutador.

config bgp neighbor [<ipaddress> | all] source-interface [any | vlan <name>]

Cambia la interface de la fuente del BGP para las conexiones TCP. El ajuste implícito es any.

config bgp neighbor [<ipaddress> | all] timer <keepalive> <holdtime>

Configura los contadores del vecino del BGP. El alcance para <keepalive> es de 0 a 65535 segundos. El ajuste implícito alive setting es 60. El alcance para <holdtime> es de 0 a 21845 segundos. El tiempo de espera implícita es 90.

config bgp neighbor [<ipaddress> | all] weight <weight>

Asigna un peso usado localmente a una conexión vecina para el algoritmo de selección de ruta. Todas las rutas aprendidas por este semejante tienen asignado el mismo peso. La ruta con el mayor peso es más preferible cuando hay múltiples rutas disponibles en una misma red. El alcance es de 0 a 4294967295. El ajuste implícito es 0.

Tabla 13-1: Comandos de la Configuración del BGP (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 13-13

Page 268: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config bgp router-id <router_id> Cambia la ID del direccionador. El BGP debe estar incapacitado antes de cambiarse la ID del direccionador.

config bgp soft-reconfiguration Aplica inmediatamente el mapa de la ruta asociada con el comando de la red, la agregación y la redistribución. Este comando no afecta la configuración del conmutador.

create bgp neighbor <ipaddress> remote-as <as_number> {multihop}

Crea un nuevo semejante del BGP. Use la palabra clave multihop para los semejantes del EBGP que no están conectados directamente.

disable bgp aggregation Desactiva la filtración de la agregación de la ruta del BGP.

disable bgp always-compare-med

disable bgp export [ospf | ospf-intro | ospf-inter | ospf-extern1 | ospf-extern2]}

Desactiva el BGP para la exportación de rutas relacionadas con el OSPF a otros semejantes del BGP.

enable bgp Capacita el BGP.

enable bgp aggregation Capacita la agregación de la ruta del BGP.

enable bgp aggregation Capacita la filtración de la agregación de la ruta del BGP.

enable bgp always-compare-med Capacita el BGP para usar el Multi Exit Discriminator (MED) desde vecinos en diferentes sistemas autónomos en el algoritmo de la selección de rutas. El MED se usa solamente al compararse las vías desde el mismo AS. El ajuste implícito está activado.

enable bgp compare-as-path Capacita el uso de la vía del AS como un factor en el algortimo de la selección de rutas. El ajuste implícito está activado.

enable bgp compare-med-within-as-only

Capacita el BGP para usar el MED como un factor en el algoritmo de la selección de la ruta desde los semejantes de la confederación. El ajuste implícito está activado.

enable bgp neighbor [<ipaddress> | all]

Capacita la sesión del BGP. El vecino debe ser creado antes de poderse capacitar la sesión del BGP.

enable bgp synchronization Capacita la sincronización entre el BGP y el IGP. Una vez capacitada, el BGP espera por el IGP para proporcionar la asequibilidad del próximo salto antes de anunciar la ruta a un vecino externo. El ajuste implícito está activado.

Tabla 13-1: Comandos de la Configuración del BGP (continued)

Comandos Descripciones

13-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 269: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

DESPLIEGUE DE LOS AJUSTES DEL BGP

DESPLIEGUE DE LOS AJUSTES DEL BGP

Para desplegar los ajustes para el BGP, use los comandos listados en la Tabla 13-2.

REAJUSTE Y DESACTIVACION DEL BGP

Para hacer volver los ajustes del BGP a sus valores implícitos, o para desactivar el BGP, use los comandos listados en la Tabla 13-3.

Tabla 13-2: Comandos del despliegue del BGP

Comandos Descripciones

show bgp Despliega la información de la configuración del BGP.

show bgp bgp-policy {<name>} Despliega los parámetros de la política del BGP.

show bgp neighbor {detail} Desactiva la información del vecino del BGP

show bgp neighbor <ipaddress> Despliega la información sobre un vecino especificado.

Tabla 13-3: Comandos de Reajuste y Desactivación del BGP

Comandos Descripciones

delete bgp neighbor [<ipaddress> | all] Cancela uno o todos los vecinos del BGP

disable bgp Desactiva el BGP

disable bgp aggregation Desactiva la agregación de ruta del BGP

disable bgp always-compare-med Desactiva el MED para ser usado en el algoritmo de selección de la ruta

disable bgp neighbor [<ipaddress> | all] Desactiva la sesión del BGP. Una vez desactivada, todos los Adj-RIB-In serán descartardos.

disable bgp synchronization Desactiva la sincronización entre el BGP y el IGP. El ajuste implícito está capacitado.

IO DEL SOFTWARE EXTREMEWARE 13-15

Page 270: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

13-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 271: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

14

GUÍA DEL USAR

Encaminamiento de Multidifusión IP

Ese capítulo cubre los siguientes tópicos:

� Vista General en la página 14-2

� Configuración del Encaminamiento de la Multidifusión IP en la página 14-4

� Ejemplos de la Configuración en la página 14-9

� Despliegue de los Ajustes del Encaminamiento de la Multidifusión IP en la página 14-12

� Cómo Borrar y Reajustar los Ajustes de la Multidifusión IP en la página 14-13

Para más informes sobre la multidifusión IP, refiérase a las siguientes publicaciones:

� RFC 1112 � Host Extension for IP Multicasting

� RFC 2236 � Internet Group Management Protocol, Version 2

� DVMRP Version 3 � draft_ietf_dvmrp_v3_07

� PIM-DM Version 2 � draft_ietf_pim_v2_dm_03

� RFC 2326 � Protocol Independent Multicast-Sparse Mode

Las siguientes URL indican los sitios de la Web para los Grupos de Trabajo IETF:

� IETF DVMRP Working Group � http://www.ietf.org/html.charters/idmr-charter.html

� IEFT PIM Working Group � http://www.ietf.org/html.charters/pim-charter.html

IO DEL SOFTWARE EXTREMEWARE 14-1

Page 272: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

VISTA GENERAL

El encaminamiento de multidifusión IP es una función que permite que un solo anfitrión envíe un paquete a un grupo de anfitriones IP. Este grupo de anfitriones puede incluir dispositivos que residen en la red local, dentro de una red privada o fuera de la red local.

El encaminamiento de la multidifusión IP consta de las siguientes funciones:

� Un direccionador que puede enviar paquetes de multidifusíón IP.

� Un protocolo de encaminamiento de multidifusión de direccionador a direccionador (por ejemplo, un Protocolo de Encaminamiento de Distancia Vectorial (Distance Vector Multicast Routing Protocol) (DVMRP) o Multidifusión Independiente del Protocolo (Protocol Independent Multicast) (PIM).

� Un método para que el anfitrión IP comunique su condición de miembro del grupo de multidifusión a un direccionador, por ejemplo, el Protocolo de Gestión de Grupo del Internet (Internet Group Management Protocol) (IGMP).

Se debe configurar el encaminamiento de la unidifusión IP antes de configurar el encaminamiento de la multidifusión IP.

VISTA GENERAL DEL DVMRPEl Protocolo del Encaminamiento de Distancia Vectorial (DVMRP) es un protocolo de distancia vectorial que se usa para intercambiar la información del encaminamiento y la multidifusión entre los direccionadores. Al igual que el RIP, el DVMRP envía periódicamente a sus vecinos toda la tabla del encaminamiento.

El DVMRP tiene un mecanismo que permite podar e injertar los árboles de la multidifusión para reducir el ancho de banda consumido por el tráfico de multidifusión IP.

VISTA GENERAL DEL PIMEl conmutador respalda las operaciones tanto en el modo denso como en el modo esparcido. El modo denso o el modo esparcido se pueden configurar basándose en cada interfaz. Una vez capacitadas, algunas interfaces pueden trabajar en el modo denso, mientras otras trabajan en el modo esparcido.

En el conmutador se puede trabajar tanto con el DVMRP como con el PIM, pero no simultáneamente.

14-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 273: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VISTA GENERAL

MODO DENSO DEL PIM

La Multdifusión Independiente del Protocolo - Modo Denso (Protocol Independent Multicast - Dense Mode) (PIM-DM) es un protocolo de encaminamieno que es similar al DVMRP. Los direccionadores PIM-DM ejecutan multidifusiones de vías inversas (RPM). Sin embargo, en lugar de intercambiar sus propias tables de rutas de unidifusión por el algoritmo RPM, el PIM-DM usa la tabla de la ruta de unidifusión existente para la vía inversa. Como resultado, el PIM-DM requiere menos memoria del sistema.

El PIM-DM es un protocolo de difusión y de poda. Usándose el PIM-DM, las rutas de multidifusón se podan e injertan en la misma forma que el DVMRP.

MODO ESPARCIDO DEL PIM (PIM-SM)

A diferencia del PIM-DM, el PIM-SM es un protocolo explícito de union y poda, que respalda los árboles compartidos como también los árboles de la vía más corta (SPT). Los direccionadores se deben unir explícitamente al grupo o grupos en que les interesa ser miembros. Ello es ventajoso para las grandes redes que tienen grupos de miembros distribuidos en forma esparcida.

Usando el PIM-SIM el direccionador envía un mensaje de unión al punto de encuentro (RP). El RP es un direccionador de multidifusión central responsable de recibir y distribuir los paquetes de multidifusión.

Cuando el direccionador tiene que distribuir un paquete de multidifusión, encapsula el paquete en un mensaje de unidifusión y lo envía al RP. El RP quita la encapsulación al paquete de multidifusión y lo distribuye a todos los direccionadores miembros.

Cuando un direccionador determina que la velocidad de la multidifusión de un direccionador originador en particular (no el RIP) ha excedido el umbral configurado, el direcionador puede enviar una unión explícita al direccionador de origen. Una vez que ello ocurre, el direccionador obtiene directamente la multidifusión desde el direccionador de envío y pasa por alto el RP.

Se puede ejecutar el PIM-DM o PIM-SM por VLAN.

VISTA GENERAL DEL IGMPEl IGMP es un protocolo usado por un anfitrión IP para su condición de miembro del grupo de multidifusión IP con un direccionador. El direccionador interroga periódicamente al grupo de multidifusión para comprobar si el grupo todavía está en uso. Si el grupo sigue estando activo, un anfitrión IP único responde la pregunta y se mantiene la registración del grupo.

IO DEL SOFTWARE EXTREMEWARE 14-3

Page 274: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

El IGMP está activado implícitamente en el conmutador. Sin embargo, se puede configurar el conmutador para desactivar la generación periódica de los paquetes de interrogación IGMP. La interrogación del IGMP debe estar capacitada cuando se configura el conmutador para ejecutar el encaminamiento de unidifusión IP o de multidifusión IP.

ESCRUTINIO DEL IGMP

El escrutinio del IGMP es una función de la capa-2 del conmutador que no requiere la capacitación del encaminamiento de multidifusión. La característica reduce el desbordamiento del tráfico de multidifusión IP. El escrutinio del IGMP optimiza el uso del ancho de banda de la red y evita que el tráfico de multidifusión se desborde a las partes de la red que no lo necesitan. El conmutador no disminuye ningún tráfico de multidifusión IP en el dominio de multidifusión local. (224.0.0.x).

El escrutinio del IGMP está implícitamente capacitado en el conmutador. Si se está usando el encaminamiento de multidifusión, el escrutinio del IGMP debe estar capacitado. Si el escrutinio del IGMP está incapacitado, todo el tráfico de multidifusión IGMP e IP fluye hacia una VLAN dada. El escrutinio del IGMP espera que por lo menos un dispositivo en la red genere periódicamente mensajes de interrogación IGMP. Sin un interrogador del IGMP, el conmutador deja de enviar los paquetes de multidifusión IP a ningún puerto. Una optimización opcional para el escrutinio del IGMP es el reconocimiento estricto de direccionadores múltiples, sólo si los dispositivos remotos se han unido a los grupos de multidifusión del DVMRP (224.0.0.4) o del PIM (244.0.0.13).

Los comandos de la configuración del IGMPse encuentran en la Tabla 14-2.

CONFIGURACIÓN DEL ENCAMINAMIENTO DE LA MULTIDIFUSIÓN IP

Para configurar el encaminamiento de la multidifusión , se debe hacer lo siguiente:

1 Configurar el encaminamiento de la unidifusión IP.

2 Capacitar en la interfaz el encaminamiento de la multidifusión, usando el siguiente comando:

enable ipmcforwarding {vlan <name>}3 Capacitar el DVMRP o PIM en todas las interfaces del encaminamiento de la multidifusión,

usando uno de los siguientes comandos:

config dvmrp add vlan [<name> | all]config pim add vlan [<name> | all] {dense | sparse}

14-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 275: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÓN DEL ENCAMINAMIENTO DE LA MULTIDIFUSIÓN IP

4 Capacitar el DVMRP o el PIM en el direccionador, usando uno de los siguientes comandos:

enable dvmrpenable pim

La Tabla 14-1 describe los comandos usados para configurar el encaminamiento de la multidifusión.

Tabla 14-1: Comandos de la Configuración del Encaminamiento de la Multidifusión IP

Comandos Descripciones

config dvmrp add vlan [<name> | all]

Capacita el DVMRP en una o todas las interfaces IP. Si no se especifica una VLAN, el DVMRP se capacita en todas las interfaces. Cuando se crea una interfaz IP, el DVMRP es implícitamente incapacitado.

config dvmrp delete vlan [<name> | all]

Desactiva el DVMRP en una o todas las interfaces IP. Si no se especifica una VLAN, el DVMRP está incapacitado en todas las interfaces IP.

config dvmrp timer <route_report_interval> <route_replacement_time>

Configura los contadores DVMRP globales. Especifica lo siguiente:

n route_report_interval � La cantidad de tiempo que el sistema espera para la transmisión periódica de paquetes de reportes de rutas. El alcance es de 1 a 2,147,483,647 segundos (68 años). El ajuste implícito es 60 segundos. Como la actualización activada está siempre capacitada, el reporte de la ruta siempre se transmitirá antes de expirar el intervalo del reporte de la ruta.

n route_replacement_time � El tiempo de espera antes de que se aprenda una nueva ruta, una vez borrada la ruta previa. El alcance es de 1 a 2,147,483,647 segundos (68 años). El ajuste implícito es 140 segundos.

config dvmrp vlan [<name> | all] cost <number>

Configura el costo (métrico) de la interfaz. El ajuste implícito es 1.

config dvmrp vlan [<name> | all] export-filter [<access_profile> | none>]

Configura el DVMRP para eliminar por filtro las rutas especificadas en el filtro de exportación cuando se envían anuncios de ruta.

config dvmrp vlan [<name> | all] import-filter [<access_profile> | none>

Configura el DVMRP para eliminar por filtro ciertas rutas (definidas por el perfil de acceso) recibidas de un vecino.

config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> | none>]

Configura la vía de acceso encargada al DVMRP, basada en el perfil de acceso.

IO DEL SOFTWARE EXTREMEWARE 14-5

Page 276: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config dvmrp vlan <name> timer <probe_interval> <neighbor_timeout_interval>

Configura los contadores de la interfaz del DVMRP. Especifica la siguiente:

n probe_interval � El período de tiempo que el sistema espera entre la transmisión de los mensajes de prueba del DVMRP. El alcance s de 1 a 1 to 2,147,483,647 segundos (68 años). El ajuste implícito es 10 segundos.

n neighbor_timeout_interval � El período de tiempo antes de que se declare que la ruta del DVMRP vecino está cerrada. El alcance es de 1 a 2,147,483,647 segundos (68 años). El ajuste implícito es 35 segundos.

config pim add vlan [<vlan> | all] {dense | sparse}

Capacita el PIM en una interfaz IP. Cuando se crea una interfaz IP, la configuración PIM por interfaz se incapacita implícitamente. El modo PIM implìcito es denso.

config pim cbsr [vlan <name> priority <priority> | none]

Configura un direccionador de inicialización candidato para la operación de modo esparcido del PIM. El alcance es 0 - 255. El ajuste implícito es 0 e indica la menor prioridad. Para borrar un CSBR, use la palabra clave none como la prioridad.

config pim crp timer <crp_adv_interval>

Configura el intervalo del anuncio del punto de encuentro del candidato. El ajuste implícito es 60 segundos.

config pim crp vlan <name> access_policy <access_policy> {<priority>}

Configura el punto de encuentro del candidato para la operación de modo esparcido del PIM. La política del acceso contiene la lista de los accesos del grupo de multidifusión servidos por este RP. El alcance es 0 - 255. El ajuste implícito es 0 e indica la mayor prioridad. Para eliminar un CRP use la palabra clave none como política del acceso.

config pim delete vlan [<name> | all] Desactiva el PIM en una interfaz.

config pim spt-threshold <leaf_threshold> <rp_threshold>

Configura el umbral, en kpbs, para conmutar al SPT. En los direccionadores de hojas, este ajuste se basa en los paquetes de datos. En el RP este ajuste se basa en los paquetes de registro. El ajuste implícito es 0.

Tabla 14-1: Comandos de la Configuración del Encaminamiento de la Multidifusión IP

Comandos Descripciones

14-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 277: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CONFIGURACIÓN DEL ENCAMINAMIENTO DE LA MULTIDIFUSIÓN IP

config pim timer <hello_interval> <jp_interval> vlan [<vlan> | all]

Configura los contadores PIM globales. Especifica lo siguiente:

n hello_interval � Período de tiempo antes de que un mensaje de saludo se envíe desde el direccionador del PIM. El alcance es de 1 a 65,519 segundos. El ajuste implícito es 30 segundos.

n jp_interval � El intervalo entre la unión/poda. El alcance es de 1 a 65,519 segundos. El ajuste implícito es 60 segundos.

config pim vlan [<name>| all ] trusted-gateway [<access_profile> | none]

Configura el PIM para usar el perfil-acceso para determinar la vía de acceso encargada al PIM

enable dvmrp Capacita el DVMRP en el sistema. El ajuste implícito está desactivado.

enable dvmrp rxmode vlan [<name> | all]

Capacita la recepción de los paquetes del DVMRP en una base por VLAN.

enable dvmrp txmode vlan [<name> | all]

Capacita la transmisión de los paquetes del DVMRP en una base por VLAN.

enable ipmcforwarding {<vlan <name}

Capacita el envío de la multidifusión IP en una interfaz IP. Si no se especifican opciones, todas las interfaces IP configuradas son afectadas Cuando se agregan nuevas interfaces IP, ipmcforwarding está implícitamente incapacitado.

enable pim Capacita el PIM en el sistema. El ajuste implícito está incapacitado.

Tabla 14-1: Comandos de la Configuración del Encaminamiento de la Multidifusión IP

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 14-7

Page 278: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

La Tabla 14-2 describe los comandos usados para configurar el Protocolo de Mensajes de la Vía de Acceso del Internet (Internet Gateway Message Protocol) (IGMP).

Tabla 14-2: Comandos de la Configuración del IGMP

Comandos Descripciones

config igmp <query_interval> <query_response_interval> <last_member_query_interval>

Configura los contadores del IGMP. Los contadores están basados en el RFC2236. Especifica lo siguiente:

n query_interval � Período de tiempo, en segundos, que el sistema espera entre el envío de las Interrogaciones Generales. El alcance es de 1 a 2,147,483,647 segundos (68 años). El ajuste implícito es 125 segundos.

n query_response_interval � Período máximo de respuesta insertado en las Interrogaciones Generales. El alcance es de 1 a 25 segundos. El ajuste implícito es 10 segundos.

n last_member_query_interval � Período máximo para la respuesta insertada en una Interrogación de un Grupo Específico enviada en respuesta a un mensaje del Grupo Abandonar (Leave). El alcance es de 1 a 25 segundos. El ajuste implícito es 1 segundo

config igmp snooping <router_timeout> <host_timeout>

Configura los contadores de escrutirnio del IGMP. Los contadores se deben fijar en aprxomadamente 2.5 veces del intervalo de interrogación del direccionador en uso en la red. Especifica lo siguiente:

n router_timeout �El intervalo, en segundos, entre la última vez que se descubrió el direccionador y el momento actual. El alcance es de 10 a 2,147,483,647 segundos (68 años). El ajuste implícito es 260 segundos.

n host_timeout � El intervalo, en segundos, entre el último mensaje de reporte del grupo del IGMP y el momento actual. El alcance es de 10 a 2,147,483,647 segundos (68 años). El ajuste implícito es 260 segundos.

enable igmp {vlan <name>} Capacita el IGMP en la interfaz del IGMP. Si no se especifica una VLAN, el IGMP se capacita en todas las interfaces. El ajuste implícito está capacitado.

enable igmp snooping {forward-mcrouter-only}

Capacita el escrutinio del IGMP en el conmutador. Si se especifica forward-mcrouter-only, el conmutador envía todo el tráfico de la multidifusión al direccionador de la multidifusión, solamente. De lo contrario, el conmutador envía todo el tráfico de la multidifusión a cualquier direccionador IP.

14-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 279: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

EJEMPLOS DE LA CONFIGURACIÓN

EJEMPLOS DE LA CONFIGURACIÓN

.Las Figura 14-1 y Figura 14-2 se usan en el Capítulo 12 para describir la configuración del OSPF en un conmutador Refiérase al Capítulo 12 para más informes sobre la configuración del OSPF. En el primer ejemplo, el sistema con la etiqueta IR1 está configurada para el encaminamiento de la multidifusión IP, usando el PIM-DM. En el segundo ejemplo, el sistema con la etiqueta ABR1 está configurado para el encaminamiento de la multidifusión IP usando el PIM-SM.

EJEMPLO DE LA CONFIGURACIÓN DEL PIM-DM

Figura 14-1: Ejemplo de la configuración del PIM-DIM usando el encaminamiento de la multidifusión IP

Area 010.0.1.1

10.0.3.2

10.0.3.1

160.26.25.1

161.48.2.2

161.48.2.1

10.0.2.1H

Q_1

0_0_

2

Chi

_160

_26_

26

HQ

_10_0_3

10.0.2.2

10.0.1.2

Area 6 (stub)

Enlaces virtual

IR 2 IR 1

ABR 1ABR 2

Centro deoperaciones

Los Angeles

EW_018

LA_161_48_2

160.26.26.2

Area 5

Chicago160.26.25.2

160.26.26.1

IO DEL SOFTWARE EXTREMEWARE 14-9

Page 280: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CONFIGURACIÓN PARA EL IR1Lo siguiente es la configuración para el direccionador etiquetado IR1:

config vlan HQ_10_0_1 ipaddress 10.0.1.2 255.255.255.0config vlan HQ_10_0_2 ipaddress 10.0.2.2 255.255.255.0config ospf add vlan allenable ipforwardingenable ospfenable ipmcforwardingconfig pim add vlan all denseconfig pim spt-threshold 16 8enable pim

El siguiente ejemplo configura el PIM-SM.

14-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 281: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

EJEMPLOS DE LA CONFIGURACIÓN

Figura 14-2: Ejemplo de la configuración del direccionador de la multidifusión IP usando el PIM-SM

CONFIGURACION PARA ABR1Lo siguiente es la configuración para el direccionador con etiqueta del ABR1:

config vlan HQ_10_0_2 ipaddress 10.0.2.1 255.255.255.0config vlan HQ_10_0_3 ipaddress 10.0.3.1 255.255.255.0

Area 010.0.1.1

HQ_10_0_110.0.3.2

10.0.3.1

160.26.25.1

161.48.2.2

161.48.2.1

10.0.2.1

HQ

_10_

0_2

Chi

_160

_26_

26H

Q_10_0_3

10.0.2.2

10.0.1.2

Area 6 (stub)

Enlaces virtual

IR 2 IR 1

ABR 1

Punto deencuentros

ABR 2

Centro deoperaciones

Los Angeles

EW_018

LA_161_48_2

160.26.26.2

Area 5

Chicago

160.26.25.2 Chi_160_26_24

160.26.26.1

HQ

_10_

10_4

IO DEL SOFTWARE EXTREMEWARE 14-11

Page 282: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config vlan LA_161_48_2 ipaddress 161.48.2.2 255.255.255.0config vlan CHI_160_26_26 ipaddress 160.26.26.1 255.255.255.0config ospf add vlan allenable ipforwardingenable ipmcforwardingconfig pim add vlan all sparsecreate access-profile rp-list ipaddressconfig rp-list add ipaddress 224.0.0.0 240.0.0.0enable loopback HQ_10_0_3config pim crp HQ_10_0_3 rp-list 30config pim csbr HQ_10_0_3 30

config pim spt-threshold 16 8

DESPLIEGUE DE LOS AJUSTES DEL ENCAMINAMIENTO DE LA MULTIDIFUSIÓN IP

Para desplegar los ajustes para los componentes del direccionador de la multidifusión, use los comandos listados en la Tabla 14-3.

Tabla 14-3: Comandos del despliegue del Direccionador de la Multidifusión

Comandos Descripciones

show dvmrp {vlan <name> | route {detail}} Despliega la configuración y las estadísticas del DVMRP, o la tabla de la ruta de la unidifusón. El ajuste implícito es all.

show igmp snooping {<vlan <name>} Despliega la información de la registración del escrutinio del IGMP, y un resumen de todos los contadores y estados del IGMP.

show ipmc cache {detail} {<group>} {<src_ipaddress> <mask>}}

Despliega la memoria intermedia de envío de la multidifusión IP.

show pim {vlan <name>} Despliega la configuración y estadísticas del IPM. Si no se especifica una VLAN, la configuración se despliega para todas las interfaces del PIM.

show pim rp-set {group} Despliega el conjunto RP para uno o todos los grupos.

14-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 283: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CÓMO BORRAR Y REAJUSTAR LOS AJUSTES DE LA MULTIDIFUSIÓN IP

CÓMO BORRAR Y REAJUSTAR LOS AJUSTES DE LA MULTIDIFUSIÓN IP

Para devolver los valores implícitos a los ajustes del encaminamiento de la multidifusión IP y desactivar las funciones del direccionador de la multidifusión IP, use los comandos listados en la Tabla 14-4.

Tabla 14-4: Comandos para Borrar y Reajustar el Direccionador de la Multidifusión IP

Comandos Descripciones

clear igmp snooping {vlan <name>} Remueve una o todas las entradas del escrutinio del IGMP.

clear ipmc cache {<group> {<src_ipaddress> <mask>}}

Reajusta la tabla de la memoria intermedia de la multidifusión IP. Si no se especifican opciones, todas las entradas de la memoria intermedia de la multidifusión IP son purgadas.

config ipmc cache timeout <seconds> Configura el tiempo de antigüedad para entradas de la memoria intermedia de la multidifusión. El ajuste implícito es 300 segundos.

disable dvmrp Desactiva el DVMRP en el sistema.

disable dvmrp rxmode vlan [<name> | all] Desactiva la recepción de paquetes del DVMRP en una base por VLAN.

disable dvmrp txmode vlan [<name> | all] Desactiva la transmisión de paquetes del DVMRP en una base por VLAN.

disable igmp {vlan <name>} Desactiva el procesamiento IGMP del direccionador lateral en una interfaz del direccionador. No se genera ninguna interrogación IGMP, pero el conmutador continúa respondiendo las interrogaciones recibidas de otros dispositivos. Si no se especifica una VLAN, el IGMP está desactivado en todas las interfaces del direccionador.

disable igmp snooping Desactiva el escrutinio del IGMP. El escrutinio del IGMP se puede desactivar solamente si el direccionamiento de la multidifusión IP no se está usando. La desactivación del escrutinio del IGMP permite que todo el tráfico de la multifisuión del IGMP e IP se desborde dentro de una VLAN dada.

disable ipmcforwarding {vlan <name>} Desactiva el envío de la multidifusión IP.

disable pim Desactiva el PIM en el sistema.

IO DEL SOFTWARE EXTREMEWARE 14-13

Page 284: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

unconfig dvmrp {vlan <name>} Reajusta los contadores del DMRP en sus ajustes implícitos. Si no se especifica una VLAN, se reajustan todas las interfaces.

unconfig igmp Reajusta todos los ajustes del IGMP en sus valores implícitos y limpia la tabla del grupo IGMP.

unconfig pim {vlan <name>} Reajusta todos los ajustes del PIM en sus valores implícitos.

Tabla 14-4: Comandos para Borrar y Reajustar el Direccionador de la Multidifusión IP

Comandos Descripciones

14-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 285: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

15

GUÍA DEL USAR

Encaminamiento del IPX

Este capítulo describe los siguientes tópicos:

� Vista General del IPX en la página 15-1

� Encaminamiento del IPX/RIP en la página 15-4

� Configuración del IPX en la página 15-6

� Comandos del IPX en la página 15-7

� Ejemplo de la Configuración del IPX en la página 15-11

� Despliegue de los Ajustes del IPX en la página 15-13

� Reajuste y Desactivación del IPX en la página 15-14

En este capítulo se supone que ya usted esté familiarizado con el IPX. Si no lo está, refiérase a la documentación de Novell�.

VISTA GENERAL DEL IPX

El conmutador respalda los protocolos del IPX, IPX/RIP e IPX/SAP. El conmutador crea y mantiene dinámicamente una tabla de encaminamiento del IPX y una tabla de servicio del IPX.

INTERFACES DEL DIRECCIONADOR

El software y el hardware del encaminamiento dirigen el tráfico IPX entre las interfaces del direccionador IPX. La interfaz de un direccionador es simplemente una VLAN que tiene asignados un identicador de la red IPX (NetID) y un tipo de encapsulación IPX.

IO DEL SOFTWARE EXTREMEWARE 15-1

Page 286: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Según se crean las VLAN con diferentes IPX NetIDs el conmutador encamina automáticamente entre ellas. Tanto la conmutación de la VLAN como la función del encaminamiento tienen lugar dentro del conmutador.

La VLAN se puede configurar tanto con una IPX NetID como con una dirección IP. La VLAN no se puede configurar simultáneamente con una IPX y un encaminamiento IP.

La Figura 15-1 muestra el mismo conmutador BlackDiamond explicado en capítulos anteriores. En la figura 15-1, se ha agregado el encaminamiento IP al conmutador BlackDiamond, y se han definido dos VLAN adicionales; Exec y Support. Ambas VLAN se han configurado como VLAN de protocolos específicos, usándose el IPX.

Figura 15-1: Configuración de la VLAN IPX

La IPX NetID 2516 se ha asignado a la Exec y la IPX NetID A2B5 se ha asignado a la VLAN Support. Todos los puertos en la ranura 5 se han asignado a la Exec; todos los puertos en la ranura 7 se han asignado a la VLAN Support. Además, todos los puertos en la ranura 4 han sido

1 2 3 4 A B 5 6 7 8

BD_017

1 2

Finance192.207.35.0 Personnel

192.207.36.0

Exec2516

IP IPX

192.207.36.14NetID 2516

MAC 00:AA:BB:CC:DD:EENetID 2516

MAC 00:11:22:33:44:55

NetID A2B5MAC 01:23:45:66:54:32

5 7

SupportA2B5

3 4

15-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 287: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VISTA GENERAL DEL IPX

asignados a la Exec. De modo que los puertos en la ranura 4 pertenecen tanto a la VLAN Personnel VLAN (ejecutando IP) como a la VLAn Exec (ejecutando IPX).

El tráfico dentro de cada VLAN se conmuta usando una dirección MAC del Ethernet. El tráfico entre Exec y Support se encamina usándose la IPX NetID. El tráfico no se puede enviar entre las VLANs IP (Finance y Personnel) y las VLANs IPX (Exec y Support).

EJECUCIÓN DEL ENCAMINAMIENTO IPXPara usar el encaminamiento IPX, se debe tener un conmutador que tenga el �i� chipset. Los conmutadores que tienen el �i� chipset tienen la capacidad de ejecutar el encaminamiento IPX a velocidad de cable.

Los conmutadores que no tienen el �i� chipset ya no respaldan las funciones del encaminamiento IPX. Las versiones previas de ExtremeWare respaldaban el encaminamiento IPX basándose en la CPU en los conmutadores que no tenían el �i� chipset. El encaminamiento IPX basado en la CPU se ha eliminado de los conmutadores que no usan el �i� chipset para respaldar las otras características en ExtremeWare.

TIPOS DE ENCAPSULACIÓN DEL IPXNovell NetWare� respalda cuatro tipos de encapsulación de cuadro. En la Tabla 15-1 se describen los términos de ExtremeWare para cada tipo.

Para configurar una VLAN para un tipo particular de encapsulación use el siguiente comando:

Tabla 15-1: Tipos de Encapasulación IPX

Nombres Descripciones

ENET_II El cuadro usa el encabezamiento estándar del Ethernet 2.

ENET_8023 El cuadro incluye el campo de longitud IEEE 802.3, pero no incluye el encabezamiento del Control de Enlace Lógico IEEE 802.2 (Logical Link Control) (LLC). Esta encapsulación se usa por la versión 2.x y la versión original 3.x de NetWare.

ENET_8022 El cuadro usa el formato estándar IEEE e incluye el encabezamiento IEEE 802.2 LLC. Esta encapsulación se usa por la versión 3.12 y 4.x de NetWare.

ENET_SNAP El cuadro agrega un encabezamiento del Protocolo de Acceso a la Subred (Subnetwork Access Protocol) (SNAP) al encabezamiento IEEE 802.2 LLC.

IO DEL SOFTWARE EXTREMEWARE 15-3

Page 288: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 | enet_snap]

CÓMO POBLAR LA TABLA DEL ENCAMINAMIENTO

El conmutador crea y mantiene una tabla del encaminamiento IPX. Como en el caso del IP, la tabla se puebla usándose entradas dinámicas y estáticas.

RUTAS DINÁMICAS

Las rutas dinámicas se aprenden típicamente a través del IPX/RIP. Los direccionadores que usan el IPX/RIP intercambian la información en sus tablas del encaminamiento en forma de anuncios. Usando las rutas dinámicas, la tabla del encaminamiento contiene solamente redes que son asequibles.

Cuando no se recibe una actualización durante cierto tiempo las rutas dinámicas se eliminan de la tabla por antigüedad de la red, según lo determine el protocolo del encaminamiento.

RUTAS ESTÁTICAS

Las rutas estáticas se entran manualmente en la tabla del encaminamieno. Las rutas estáticas se usan para llegar a las redes que no se anuncian por los direccionadores. En cada conmutador se pueden configurar hasta 64 rutas IPX estáticas y no se eliminan nunca por antigüedad de la tabla del encaminamiento. Las rutas estáticas se anuncian en la red usándose el IPX/RIP.

ENCAMINAMIENTO DEL IPX/RIP

El conmutador respalda el uso del IPX/RIP para el encaminamiento de la unidifusión. El IPX/RIP es diferente del IP/RIP. Sin embargo, muchos de sus conceptos son los mismos. ExtremeWare respalda las siguientes características del IPX/RIP:

� Horizonte dividido

� Inversión Poison

� Actualizaciones activadas

La información de la ruta se entra en la tabla de la ruta IPX en una de las dos formas siguientes:

� Dinámicamente, vía el RIP

� Estáticamente, usándose el comando:

15-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 289: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

ENCAMINAMIENTO DEL IPX/RIP

config ipxroute add [<dest_netid> | default] next_hop_netid next_hop_node_addr <hops> <ticks>

IPX/RIP se capacita automáticamente cuando se le asigna una NetID a a la VLAN. Para quitar el anuncio de una IPX VLAN, use el comando:

config ipxrip delete {vlan <name> | all}

RESPALDO GNS

ExtremeWare respalda la función de respuesta llamada Obtenga el Servidor Más Cercano (Get Nearest Server) (GNS). Cuando se le asigna una NetID al conmutador, el servicio de respuesta de GNS se capacita automáticamente. Cuando una estación solicita un servicio en particular en la red (por ejemplo, localizar un servidor de la impresora), la estación envía una solicitud GNS y el conmutador responde a la solicitud. Si la respuesta GNS está incapacitada, el conmutador elimina la solicitud.

Para desactivar la respuesta GNS, use el siguiente comando:

disable ipxsap gns-reply {vlan <name>}

ANUNCIOS DEL ENCAMINAMIENTO SAPEl conmutador contiene una Tabla de Servicios del IPX, y propaga los anuncios del SAP a otros direccionadores IPX en la red. Cada anuncio SAP contiene lo siguiente:

� Tipo de servicio

� Nombre del servidor

� NetID del servidor

� Dirección del nodo del servidor

La información del servicio se entra en la Tabla de Servicios del IPX en una de las dos formas siguientes:

� Dinámicamente, vía el SAP

� Estáticamente, usándose los siguientes comandos:

config ipxservice add <service_type> <service_name> <netid> <mac_address> <socket> <hops>

IO DEL SOFTWARE EXTREMEWARE 15-5

Page 290: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CONFIGURACIÓN DEL IPX

En esta sección se describen los comandos relacionados con la configuración del IPX, IPX/RIP, e IPX/SAP en el conmutador. La configuración del encaminamiento del IPX comprende los siguientes pasos:

1 Crear por lo menos dos VLAN.

2 Si se está combinando una VLAN IPX con otra VLAN en un mismo o mismos puertos, se debe usar un filtro del protocolo en una de las VLAN, o usar una etiqueta 802.1Q.

3 Asignar a cada VLAN una NetID y un tipo de encapsulación, usando los siguientes comandos:

config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 | enet_snap]Asegurar que cada VLAN tiene una IPX NetID exclusiva, y que el tipo de encapsulación corresponde con el protocolo de la VLAN.

Una vez configurada la información de la VLAN IPX, el IPX de envío comienza a funcionar automáticamente. Específicamente, la configuración de la VLAN IPX capacita automáticamente los servicios de los IPX/RIP, IPX/SAP, y SAP GNS.

VERIFICACIÓN DE LA CONFIGURACIÓN DEL DIRECCIONADOR IPXPara verificar la configuración del encaminamiento del IPX se pueden usar los siguientes comandos:

� show vlan � Además de otras información, este comando despliega el ajuste de la IPX NetID y el tipo de la encapsulación.

� show ipxconfig � Este comando es análogo al comando show ipconfig para el protocolo IP. Este despliega la información de la configuración IPX global abreviada seguida de la información por VLAN. La información incluye el estado capacitado/incapacitado para las rutas compartidas de los IPX/RIP, IPX/SAP, IPX, el servicio compartido del IPX y demás.

� show ipxroute � Este comando es análogo al comando show iproute para el protocolo del IP protocol. Este despliege las rutas estáticas y aprendidas, junto con la información sobre la VLAN que usa la ruta, la cuenta de los saltos, antigüedad de la ruta y demás.

� show ipxsap � Este comando despliega la condición de la capacitación del IPX/SAP para la VLAN, y su estado operativo y administrativo (incluyendo el servicio de respuesta GNS). También lista cualquier vecino identificado del IPX/SAP, las estadísticas de los paquetes SAP y varios otros ajustes del contador.

15-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 291: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS DEL IPX

� show ipxrip � Este comando despliega el estado de capacitado del IPX/RIP para la VLAN, incluyendo el estado operativo y administrativo. También lista cualquier vecino identificado del IPX/RIP, las estadísticas del paquete RIP y otros varios ajustes del contador..

� show ipxservice � Este comando despliega el contenido de la Tabla de Servicio del IPX.

VLAN BASADAS EN EL PROTOCOLO PARA IPX

Al combinar las VLAN IPX con otras VLAN en el mismo puerto físico, quizás sea necesario asignar un filtro de protocolo a la VLAN. Esto es especialmente cierto si no es posible usar una etiqueta 802.1Q VLAN. Para mayor comodidad, los filtros del protocolo específicos del IPX se han definido y nombrado en la configuración implícita en el conmutador. Cada filtro está asociado con un tipo de encapsulación del protocolo. Los filtros del protocolo expecífico IPX y el tipo de encapsulación asociado con cada uno se describen en la Tabla 15-2.

No es posible definir una VLAN sensible al protocolo para filtrar el tipo de encapsulación enet_8023 IPX. En su lugar, use un filtro sensible al protocolo en las otras VLAN que comparten los mismos puertos, dejando configurada la VLAN con la encapsulación enet_8023 usando cualquier protocolo.

COMANDOS DEL IPX

La Tabla 15-3 describe los comandos usados para configurar los ajustes del IPX básico.

Tabla 15-2: Tipos de los Filtros del Protocolo del IPX y de la Encapsulación

Nombre del Protocolo Filtro del ProtocoloUsado para Filtrar el Tipo de Encapsulación IPX

IPX eypte 0x8137 enet_ii

IPX_8022 llc 0xe0e0 enet_802_2

IPX_snap SNAP 0x8137 enet_snap

IO DEL SOFTWARE EXTREMEWARE 15-7

Page 292: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Tabla 15-3: Comandos del IPX básico

Comandos Descripciones

config ipxmaxhops <number> Configura la cuenta del máximo de saltos cuando se envían los paquetes del IPX. El ajuste implícito es 16. Cambie esto solamente si el Protocolo de Servicios del Enlace de NetWare (NetWare Link Services Protocol (NLSP) se está ejecutando en la red del IPX.

config ipxroute add [<dest_netid> | default] <next_hop_id> <next_hop_node_addr> <hops> <tics>

Agrega una entrada de una ruta estática del IPX en la tabla de ruta del IPX. Especifica:

n next_hop_id � La NetID de la red IPX vecina.

n next_hop_node_addr � La dirección del nodo del próximo direccionador del IPX.

n hops � La cuenta del máximo de saltos.

n tics � El valor de retardo del contador.

Se pueden entrar hasta 64 rutas estáticas.

config ipxroute delete [<dest_netid> | default] <next_hop_netid> <next_hop_node_addr>

Remueve una ruta estática del IPX de la tabla de rutas.

config ipxservice add <service_type> <service_name> <netid> <mac_address> <socket> <hops>

Agrega una entrada estática a la tabla de servicio del IPX. Especifica:

n service_type � El tipo de servicio.

n service_name � El nombre del servicio.

n netid � El identificador de la red del IPX del servidor

n mac_address � La dirección MAC del servidor.

n socket � El número del puerto del IPX en el servidor.

n hops � El número de saltos (con propósitos del encaminamiento del SAP).

config ipxservice delete <service_type> <service_name> <netid> <mac_address> <socket>

Cancela un servicio del IPX en la tabla de servicios

15-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 293: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS DEL IPX

La Tabla 15-4 describe los comandos usados para configurar la tabla de las rutas del IPX.

config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 | enet_snap]

Configura una VLAN para ejecutar el encaminamiento del IPX. Especifica:

n enet_ii � Usa el encabezamiento estándar del Ethernet 2.

n enet_8023 � Usa el campo de longitud del IEEE 802.3, pero no incluye el encabezamiento del IEEE 802.2 LLC.

n enet_8022 � Usa el formato estándar IEEE y usa el encabezamiento del IEEE 802.2 LLC.

n enet_snap � Agrega un encabezamiento del Protocolo de Acceso a la Subred (Subnetwork Access Protocol) (SNAP) al encabezamiento del IEEE 802.2 LLC.

enable type20 forwarding {vlan <name>} Capacita el envío de los paquetes del tipo 20 del IPX (20 (NetBIOS dentro del IPX) desde una o varias VLAN de ingreso. El ajuste implícito está incapacitado.

xping {continuous} {size <n>} <netid> <node_address>

Pings un nodo del IPX. Si no se especifica continuous, se envían 4 pings. El tamaño del paquete ping implícito es de 256 bytes de datos. El tamaño se puede configurar entre 1 y 1,484 bytes.

Tabla 15-4: Comandos de la configuración del IPX/RIP

Comandos Descripciones

config ipxrip add vlan [<name> | all] Configura una o todas las IPX VLAN para ejecutar el IPX/RIP. El IPX/RIP está implícitamente capacitado cuando se configuran las IPX VLAN.

config ipxrip delete vlan [<name> | all] Desactiva el IPX/RIP en una o todas las interfaces.

config ipxrip vlan [<name> | all] delay <msec>

Configura el tiempo entre cada paquete del IPX&RIP dentro de un intervalo actualizado. El ajuste implícito es de 55 milisegundos.

config ipxrip vlan [<name> | all] max-packet-size <size>

Configura el tamaño de la unidad del máximo de transmisión (MTU) del paquete del IPX/RIP. El ajuste implícito es 432 bytes.

Tabla 15-3: Comandos del IPX básico (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 15-9

Page 294: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

La Tabla 15-5 describe los comandos usados para configurar el IPX/SAP.

config ipxrip vlan [<name> | all] update-interval <time> {hold-multiplier <number>}

Configura el intervalo de actualización y multiplicador de espera para las actualizaciones del IPX/RIP. Este ajuste afecta tanto el intervalo de actualización periódica del IPX&RIP como el intervalo de antigúedad de las rutas aprendidas. El intervalo de actualización implícito es de 60 segundos. El período de antigüedad se calcula usando la fórmula (actualización-intervalo*multiplicador (update-interval * multiplier). El multiplicador implícito es 3.

enable ipxrip Capacita el IPX/RIP en el direccionador.

Tabla 15-5: Comandos de la configuración del IPX/SAP

Comandos Descripciones

config ipxsap add vlan [<name> | all] Configura una VLAN IPX para ejecutar el encaminamiento del IPX/SAP. Si no se especifica una VLAN, se configuran todas las VLANs para ejecutar el encaminamiento del IPX/SAP. El encaminamiento del IPX/SAP se capacita implícitamente cuando se configura la VLAN IPX. .

config ipxsap delete vlan [<name> | all] Desactiva el IPX/SAP en una interfaz.

config ipxsap vlan [<name> | all] delay <msec>

Configura el período de tiempo entre cada paquete del SAP dentro de un intervalo de actualización. El ajuste implícito es de 55 milisegundos..

config ipxsap vlan [<name> | all] max-packet-size <number>

Configura el tamaño de la MTU de los paquetes del IPX/SAP. El ajuste implícito es 432 bytes..

config ipxsap vlan [<name> | all] update-interval <time> {hold-multiplier <number>}

Configura el intervalo de actualización y el multiplicador de espera para las actualizaciones del IPX/SAP. Este ajuste afecta tanto el intervalo de actualización periódica como el intervalo de antigüedad de las rutas aprendidas. El intervalo implícito de la actualización es de 60 segundos. El período de antigüedad se calcula usando la fórmula (actualización-intervalo * multiplicador) (update-interval * multiplier). El multiplicador implícito es 3. La actualización activada está siempre capacitada; por tanto, la nueva información se procesa y propaga inmediatamente.

Tabla 15-4: Comandos de la configuración del IPX/RIP (continued)

Comandos Descripciones

15-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 295: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

EJEMPLO DE LA CONFIGURACIÓN DEL IPX

EJEMPLO DE LA CONFIGURACIÓN DEL IPX

La Figura 15-2 se basa en el ejemplo donde se muestra la configuración del IP/RIP usada en capítulos anteriores. Ahora, además de tener la configuración de las VLAN, este ejemplo ilustra un conmutador que tiene definidas las siguientes VLAN IPX:

� Exec

� VLAn sensible al protocolo usando el protoclo del IPX con el filtro IPX_8022

� Todos los puertos en las ranuras 4 y 5 han sido asignados a Exec

� Exec está configurada para la IPX NetID 2516 y el tipo de encapsulación 802.2

� Support

� Todos los puertos en la ranura 7 han sido asignados a Support

� Support está configurada por la IPX NetID A2B5 y el tipo de encapsulación 802.2

config ipxsap vlan <name> gns-delay <msec>

Configura el período de tiempo que el conmutador espera antes de responder a una solicitud de la GNS. Implícitamente, el conmutador responde una solicitud de la GNS tan pronto como le es posible (0 milisegundos).

enable ipxsap Capacita el IXP/SAP en el direccionador.

enable ipxsap gns-reply {vlan <name>} Capacita la GNS para responder en una o todas las interfaces del IPX. Si no se especifica una VLAN, la respuesta de la GNS se capacita en todas las interfaces del IPX. El ajuste implícito está capacitado.

Tabla 15-5: Comandos de la configuración del IPX/SAP (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 15-11

Page 296: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Figura 15-2: Ejemplo de la configuración del encaminamiento del IPX

Las estaciones conectadas al sistema generan una combinación del tráfico del IP y del tráfico del IPX. El tráfico del IP se filtra por VLAN IP. El tráfico del IPX se filtra por las VLAN IPX.

En esta configuración, todo el tráfico IP de las estaciones conectadas a las ranuras 1 y 3 tiene acceso al direccionador IP mediante la VLAN Finance. El tráfico IP en los puertos en las ranuras 2 y 4 llega al direccionador IP a través de la VLAN Personnel.

De modo semejante, el tráfico del IPX desde las estaciones conectadas a las ranuras 4 y 5 tiene acceso al direccionador del IPX por la vía de la VLAN Exec. El tráfico del IPX en los puertos en la ranura 7 llega al direccionador del IPX por medio de la VLAN Support. Tanto Exec como Support usan enet_8022 como tipo de encapsulación.

1 2 3 4 A B 5 6 7 8

BD_017

1 2

Finance192.207.35.0 Personnel

192.207.36.0

Exec2516

IP IPX

192.207.36.14NetID 2516

MAC 00:AA:BB:CC:DD:EENetID 2516

MAC 00:11:22:33:44:55

NetID A2B5MAC 01:23:45:66:54:32

5 7

SupportA2B5

3 4

15-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 297: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

DESPLIEGUE DE LOS AJUSTES DEL IPX

La configuración del IPX como se muestra en la Figura 15-2 es como sigue:

create vlan Execcreate vlan Support

config Exec protocol ipx_8022

config Exec add port 4:*,5:*config Support add port 7:*

config Exec xnetid 2516 enet_8022config Support xnetid A2B5 enet_8022

DESPLIEGUE DE LOS AJUSTES DEL IPX

Para desplegar los ajustes para los diferentes componentes del IPX, use los comandos listados en la Tabla 15-6.

Tabla 15-6: Comandos del despliegue del IPX

Comandosº Descripciones

show ipxconfig {vlan <name>} Despliega la información de la configuración del IPX en una o todas las VLAN.

show ipxfdb {vlan <name> | xnetid <netid>} Despliega la información de la FDB IPX del hardware.

show ipxrip {vlan <name>} Despliega la configuración y las estadísticas del IPX/RIP para una o todas ls VLAN.

show ipxroute {vlan <name> | xnetid <netid> | origin [static | rip | local]}

Despliega las rutas del IPX en la tabla de rutas.

show ipxsap {vlan <name>} Despliega la configuración y el estado del IPX/SAP para una o todas las VLAN.

show ipxservice {vlan <name> | xnetid <netid> | origin [static | sap | local]}

Despliega los servicios del IPX aprendidos por medio del SAP.

show ipxstats {vlan <name>} Despliega las estadísticas de los paquetes del IPX para el direccionador del IPX y una o todas las VLAN.

IO DEL SOFTWARE EXTREMEWARE 15-13

Page 298: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

REAJUSTE Y DESACTIVACIÓN DEL IPX

Para devolver los ajustes a sus valores implícitos y funciones de desactivación del IPX, use los comandos listados en la Tabla 15-7.

Tabla 15-7: Comandos de Reajuste y Desactivación del IPX

Comandos Descripciones

disable ipxrip Desactiva el IPX/RIP en el direccionador.

disable ipxsap Desactiva el IPX/SAP en el direccionador.

disable ipxsap gns-reply {vlan <name>} Desactiva la respuesta GNS en una o odas las interfaces del IPX.

disable type20 forwarding {vlan <name>} Desactiva el envío de los paquetes del IPX del tipo 20.

unconfig ipxrip {vlan <name>} Reajusta los ajustes del IPX/RIP en una o todas las VLAN a sus valores implícitos. Quita los filtros de importación y exportación, y reajusta el tamaño, el intervalo de actualización y el retardo entre los paquetes del MTU.

unconfig ipxsap {vlan <name>} Reajusta los ajustes del IPX/SAP en una o todas las VLAN a sus valores implícitos. Quita los filtros de importación y exportación, y reajusta el tamaño, el intervalo de actualización y el retardo entre paquetes del MTU.

unconfig vlan <name> xnetid Remueve la NetID del IPX de una VLAN.

15-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 299: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

16

GUÍA DEL USAR

Políticas de Acceso

Este capítulo describe los siguientes tópicos:

� Vista General de las Políticas de Acceso en la página 16-1

� Uso de las Listas de Acceso IPen la página 16-2

� Uso de las Políticas de Acceso del Encaminamiento en la página 16-15

� Cómo Hacer Cambios en una Política de Acceso al Encaminamiento en la página 16-25

� Eliminación de una Política de Acceso al Encaminamiento en la página 16-26

� Comandos de la Política de Acceso del Encaminamiento en la página 16-26

� Uso de los Mapas de las Rutas en la página 16-29

VISTA GENERAL DE LAS POLÍTICAS DE ACCESO

Las Políticas de Acceso forman una categoría generalizada de características que afectan las decisiones acerca de los envíos y las rutas de los envíos. Las políticas de acceso se usan principalmente por razones de seguridad y de la calidad del servicio (QoS).

Hay tres categorías de políticas de acceso:

� Listas de acceso

� Políticas del acceso al encaminamiento

� Mapas de la ruta

IO DEL SOFTWARE EXTREMEWARE 16-1

Page 300: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

LISTAS DE ACCESO IPLas listas de acceso IPconstan de reglas de acceso IP y se usan para ejecutar la filtración de los paquetes y las decisiones del envío sobre el tráfico de llegada. Cada paquete que llega a un puerto de ingreso se compara con la lista de acceso en orden secuencial y se envía a un perfil específico de la QoS o se elimina. El uso de las listas de acceso no afecta el funcionamiento del conmutador.

Las listas de acceso se aplican típicamente al tráfico que cruza los límites de la capa 3, pero es posible usarlas también dentro de una capa 2 de la VLAN. Los productos que usan el �i� chipset son capaces de ejecutar esta función sin necesidad de una configuración adicional. Los productos que no usan el �i� chipset requieren la activación de la Intra-subnet QoS (ISQ), para ejecutar esta función. Para más informes sobre la ISQ, refiérase al Capitulo 9.

POLÍTICAS DE ACCESO AL ENCAMINAMIENTO

Las políticas de acceso al encaminamiento se usan para controlar el anuncio o reconocimiento de los protocolos de encaminamiento, tales como el IP, el OSPF o el BGP. Las políticas del acceso al encaminamiento se pueden usar para �ocultar� redes enteras, o para confiar solamente rutas específicas o gamas de rutas. Las capacidades de las políticas de acceso al encaminamiento son específicas del tipo del protocolo de encaminamiento involucrado, pero a veces son más eficaces y fáciles de implementar que las listas de acceso.

En las secciones siguientes se describen primero las listas de acceso IP y después los detalles de las políticas de acceso al encaminamiento.

MAPAS DE RUTAS

Los mapas de rutas se usan para modificar o filtrar las rutas redistribuidas en el BGP. También se usan para modificar o filtrar la información del encaminamiento intercambiada con los BGP vecinos.

USO DE LAS LISTAS DE ACCESO IP

Cada entrada que forma una lista de acceso IP tiene un nombre exclusivo. También tiene un número opcional exclusivo de precedencia. Las reglas de una lista de acceso IP consisten de una combinación de los seis componentes siguientes:

� Dirección y máscara de la fuente IP

� Dirección y máscara de la destinación IP

16-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 301: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS LISTAS DE ACCESO IP

� Alcance del puerto fuente del TCP o UDP

� Alcance del puerto de destinación del TCP o UDP

� Puerto fuente físico

� Número de precedencia (opcional)

CÓMO TRABAJAN LAS LISTAS DE ACCESO IP

Cuando un paquete llega a un puerto de ingreso, el paquete se compara con las reglas de la lista de acceso para determinar una correspondencia. Si se encuentra una correspondencia, el paquete se procesa. Si la lista de acceso es del tipo negado, el paquete se abandona. Si la lista es del tipo permitido, el paquete es enviado. La lista de acceso permitido puede aplicar también un perfil de la QoS al paquete.

NUMEROS DE PRECEDENCIA

El número de precedencia es opcional y determina el orden en que el conmutador examina cada regla. Las entradas de la lista de acceso que contienen un número de precedencia se evalúan de mayor a menor. Los números de precedencia varían del 1 al 25,600, teniendo el número 1 la mayor precedencia.

Es posible especificar reglas superpuestas; sin embargo, si se están usando números de precedencia, se ignoran las reglas superpuestas que no tengan números de precedencia. Los números de precedencia se deben especificar entre todas las reglas superpuestas. Si se entra una nueva regla sin un número de precedencia, y esta regla sobrepasa las reglas ya existentes, el conmutador rechaza la nueva regla y resuelve las precedencias entre todas las reglas superpuestas remanentes.

ESPECIFICACIÓN DE UNA REGLA IMPLÍCITA

Para comenzar la creación de una lista de acceso hay que especificar una regla implícita. La regla implícita es una regla que contiene comodines para la destinación y la dirección IP fuente, sin información sobre la Capa 4. La regla implícita determina si el comportamiento de la lista de acceso es una �negación implícita� o una �aceptación implícita�. Si no se satisface la entrada de la lista de acceso, se usa la regla implícita para determinar si el paquete se envía o se elimina. Si no se especifica una regla implícita, entonces se usa el comportamiento implícito por omisión para enviar el paquete.

En el ejemplo siguiente se muestra una entrada implícita usada para especificar una negación explícita:

IO DEL SOFTWARE EXTREMEWARE 16-3

Page 302: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

create access-list denyall ip dest 0.0.0.0/0 source 0.0.0.0/0 deny ports any

Una vez establecido el comportamiento implícito de la lista de acceso, se pueden crear entradas adicionales usándose los números de precedencia.

El ejemplo de la lista de acceso, dado a continuación, ejecuta la filtración del paquete en la secuencia siguiente, según se determina por el número de precedencia:

� Negar el tráfico del puerto 32 del UDP y el puerto 23 del TCP a la red 10.2.XX.

� Se permite todo el otro tráfico del puerto 23 del TCP destinado para otras redes 10.X.X.X usándose el perfil Qp4 de la QoS.

� Todo el resto del tráfico hacia 10.2.0.0 usa el perfil Qp3 de la QoS.

Si no se especifica una regla implícita, se permite el tráfico remanente usándose el perfil implícito de la QoS.

create access-list deny102_32 udp dest 10.2.0.0/16 ip-port 32 source any ip-port any deny ports any precedence 10

create access-list deny102_23 tcp dest 10.2.0.0/16 ip-port 23 source any ip-port any deny ports any precedence 20

create access-list allow10_23 tcp dest 10.0.0.0/8 ip-port 23 source any ip-port any permit qosprofile qp4 ports any precedence 30

create access-list allow102 ip dest 10.2.0.0/16 source 0.0.0.0/0 permit qosprofile qp3 ports any precedence 40

LA PALABRA CLAVE DEL PERMISO ESTABLECIDO

La palabra clave del permiso establecido se usa para controlar direccionalmente los intentos para abrir una sesión del TCP. El inicio de la sesión se puede bloquear explícitamente usándose esta palabra clave.

Para ver un ejemplo del uso de una palabra clave del permiso establecido, refiérase a Usando la Palabra Clave del Permiso Establecido, en la página 16-11.

16-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 303: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS LISTAS DE ACCESO IP

CÓMO AGREGAR Y ELIMINAR LAS ENTRADAS EN LA LISTA DE ACCESO

Las entradas se pueden agregar y eliminar en la lista de acceso. Para agregar una entrada, hay que dar un nombre único y, opcionalmente, un número de precedencia único. Para modificar una entrada existente hay que borrar la entrada y volverla a escribir, o crear una nueva entrada con un nuevo nombre único.

Para eliminar una entrada en la lista de acceso, use el comando:

delete access-list <name>

MÁXIMO DE ENTRADAS

Se puede usar un máximo de 255 entradas con precedencias asignadas. Además de estas 255 entradas, también se pueden crear entradas que no usan la precedencia, con las siguientes restricciones:

� La dirección IP fuente debe usar comodines o estar completamente especificada (máscara de 32 bits).

� La fuente de la capa 4 y los puertos de destinación debe usar comodines o estar completamente especificada (sin alcances).

� No se puede especificar un puerto fuente físico.

� En todos los módulos de E/S del BlackDiamond se implementan las listas de acceso aplicables a todos los puertos físicos.

En el conmutador BlackDiamond 6808 el número máximo de entradas en la lista de acceso es de 255 entradas por módulo de E/S. Una forma de enonomizar en el número de entradas en el conmutador BlackDiamond es proveer un puerto físico de ingreso como un componente de una regla de la lista de acceso. En este caso, la regla se implementa solamente en los módulos de E/S que contienen los puertos especificados. Mediante las reglas de restricción a los módulos de E/S específicos, se puede ampliar el número de reglas de las listas de acceso a 2,040 (255 * 8).

LISTAS DE ACCESO PARA EL ICMP

Las listas de acceso del ICMP para el procesamiento del tráfico se manejan de una manera ligeramente diferente. La lista de acceso para el ICMP es efectiva sólo para el tráfico dirigido por el conmutador. El tráfico para el ICMP se puede enviar (encaminar) por el conmutador o abandonar, pero no puede contener las opciones para asignar un perfil de la QoS. Entre otras opciones de configuración incluidas para la filtración del ICMP, están:

� La dirección y la máscara de la dirección fuente y destinación IP

IO DEL SOFTWARE EXTREMEWARE 16-5

Page 304: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� El código del tipo del ICMP

� El puerto fuente físico (opcional)

� El número de precedencia (opcional)

VERIFICACIÓN DE LAS CONFIGURACIONES DE LA LISTA DE ACCESO

Para verificar los ajustes de la lista de acceso se puede ver la configuración de la lista de acceso y ver las estadísticas en tiempo real en las que se trabaja al procesar el tráfico.

Para la pantalla de la configuración y estadísticas de la lista de acceso, use los siguientes comandos:

show access-list {name | port <port>}

Para regenerar el despliegue de las estadísticas de la lista de acceso, use el siguiente comando:

show access-list-monitor

COMANDOS DE LA LISTA DE ACCESO

La Tabla 16-1 describe los comandos usados para configurar las listas de acceso IP.

16-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 305: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS LISTAS DE ACCESO IP

Tabla 16-1: Comandos de la configuración de la lista de acceso

Comandos Descripciones

create access-list <name> ip destination [<dst_ipaddress>/<dst_mask> | any] source [<src_ipaddress>/<src_mask> | any] [permit <qosprofile> | deny] ports [<portlist> | any] {precedence <precedence_num>} {log}

Crea una lista de acceso IP nombrada. La lista de acceso se aplica a todos los paquetes de ingreso. Las opciones incluyen:

n <name> � Especifica el nombre de la lista de acceso. El nombre de la lista de acceso puede tener de 1 a 16 caracteres.

n ip � Especifica que la regla se aplica al tráfico IP.

n destination � Especifica una destinación IP y la máscara de la subred. Una máscara con una longitud de 32 indica una entrada de un anfitrión.

n source � Especifica una dirección IP fuente y la máscara de una subred.

n permit � Especifica los paquetes que corresponden a la descripción de la lista de acceso que se permiten enviar por el conmutador. Se puede asignar un perfil opcional de la QoS a la lista de acceso, de modo que el conmutador puede dar prioridad a los paquetes de acuerdo con el mismo.

n deny � Especifica los paquetes que corresponden con la descripción de la lista de acceso y que son filtrados (descartados) por el conmutador.

n ports � Especifica el puerto o puertos de ingreso en los que se aplica la regla.

n precedence � Especifica el número de precedencia de la lista de acceso. El alcance es de 1 a 25,600.

n log � Anota un mensaje en el servicio Syslog por cada paquete que corresponda a la descripción de la lista de acceso. El mensaje detalla las propiedades del paquete.

IO DEL SOFTWARE EXTREMEWARE 16-7

Page 306: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

create access-list <name> tcp destination [<dst_ipaddress>/<dst_mask> | any] ip-port [<dst_port> | range <dst_port_min> <dst_port_max> | any] source [<src_ipaddress>/<src_mask> | any] ip-port [<src_port> | range <src_port_min> <src_port_max> | any] [permit <qosprofile> | permit-established | deny] ports [<portlist> | any] {precedence <precedence_num>} {log}

Crea una lista de acceso IP nombrada. La lista de acceso se aplica a todos los paquetes de ingreso. Las opciones incluyen:

n <name> � Especifica el nombre de la lista de acceso. El nombre de la lista de acceso puede tener entre 1 y 16 caracteres.

n tcp � Especifica que la regla se aplica al tráfico TCP.

n destination � Especifica una dirección IP de destinación y la máscara de la subred. Una máscara de una longitud de 32 indica una entrada de un anfitrión.

n source � Especifica una dirección de fuente IP y una máscara de la subred.

n permit-established � Especifica que se permite el establecimiento de una sesión unidireccional.

n permit � Especifica que los paquetes que correspondan con la descripción de la lista de acceso se pueden enviar desde este conmutador. Se puede asignar un perfil opcional de la QoS a la lista de acceso, de modo que el conmutador pueda dar prioridad a los paquetes de acuerdo con el mismo.

n range � Especifica el alcance del puerto del TCP o del UDP.

n deny � Especifica que los paquetes que corresponden a la descripción de la lista de acceso se filtran (descartan) por el conmutador.

n ports � Especifica el puerto o puertos de ingreso en los que se aplica la regla

n precedence � Especifica el número de precedencia de la lista de acceso. El alcance es de 1 a 25,600.

n log � Anota un mensaje en el servicio SYslog por cada paquete que corresponda a la descripción de la lista de acceso. El mensaje detalla las propiedades del paquete.

Tabla 16-1: Comandos de la configuración de la lista de acceso (continued)

Comandos Descripciones

16-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 307: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS LISTAS DE ACCESO IP

create access-list <name> udp destination [<dst_ipaddress>/<dst_mask> | any] ip-port [<dst_port> | range <dst_port_min> <dst_port_max> | any] source [<src_ipaddress>/<src_mask> | any] ip-port [<src_port> | range <src_port_min> <src_port_max> | any] [permit <qosprofile> | deny] ports [<portlist> | any] {precedence <precedence_num>} {log}

Crea una lista de acceso nombrada. La lista de acceso se aplica a todos los paquetes de ingreso. Las opciones incluyen:

n <name> � Especifica el nombre de la lista de acceso. El nombre de la lista de acceso puede tener entre 1 y 16 caracteres.

n udp � Especifica que la regla se aplica al tráfico del UDP.

n destination � Especifica una dirección IP de destinación y la máscara de la subred. Una longitud de máscara de 32 indica una entrada del anfitrión.

n source � Especifica una dirección IP fuente y la máscara de la subred.

n permit � Especifica los paquetes que corresponden con la descripción de la lista de acceso y que se permiten enviar por este conmutador. Se puede asignar un perfil opcional de la QoS a la lista de acceso, de manera que el conmutador puede dar prioridad a los paquetes de acuerdo con el mismo.

n range � Especifica la gama de los puertos del TCP o UDP.

n deny � Especifica que los paquetes que corresponden a la descripción de la lista de acceso se filtran (descartan) por el conmutador.

n ports � Especifica el puerto o puertos de ingreso en los que se aplica esta regla.

n precedence � Especifica el número de precedencia de la lista de acceso. El alcance es de 1 a 25,600.

n log � Anota un mensaje en el servidio del Syslog por cada paquete que corresponda a la descripción de la lista de acceso. El mensaje detalla las propiedades del paquete.

Tabla 16-1: Comandos de la configuración de la lista de acceso (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 16-9

Page 308: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

create access-list icmp destination [<dest_ipaddress>/<mask> | any] source [<src_ipaddress>/<source_mask> | any] type <icmp_type> code <icmp_code> [permit | deny] {<portlist>} {log}

Crea una lista de acceso IP nombrada. La lista de acceso se aplica a todos los paquetes de ingreso. Las opciones incluyen:

n <name> � Especifica el nombre de la lista de acceso. El nombre de la lista de acceso puede tener entre 1 y 16 caracteres.

n icmp � Especifica la lista de acceso del ICMP.

n destination � Especifica una dirección IP de destinación y una máscara de la subred. La máscara de una longitud de 32 indica una entrada de un anfitrión.

n source � Especifica una dirección fuente IP y una máscara de la subred.

n type � Especifica el número ICMP_TYPE . El tipo del ICMP es un número del 0 al 255.

n code � Especifica el número del código ICMP_CODE. El código del ICMP es un número del 0 al 255.

n permit � Especifica los paquetes que corresponden con la descripción de la lista de acceso que se permiten enviar por este conmutador. Se le puede asignar a la lista de acceso un perfil opcional de la QoS, de manera que el conmutador pueda dar prioridad a los paquetes de acuerdo con el mismo.

n deny � Especifica los paquetes que corresponden a la descripción de la lista de acceso que se filtran (descartan) por el conmutador.

n log � Anota un mensaje en el servicio Syslog por cada paquete que corresponda a la descripción de la lista de acceso. El mensaje detalla las propiedades del paquete.

delete access-list <name> Cancela una lista de acceso.

disable access-list <name> counter Desactiva la colección de las estadísticas de la lista de acceso.

enable access-list <name> counter Capacita la colección de las estadísticas de la lista de acceso. El ajuste implícito está capacitado.

show access-list {<name> | ports <portlist>}

Despliega la información de la lista de acceso.

Tabla 16-1: Comandos de la configuración de la lista de acceso (continued)

Comandos Descripciones

16-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 309: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS LISTAS DE ACCESO IP

EJEMPLOS DE LA LISTA DE ACCESO IPEn esta sección se presentan dos ejemplos de la lista de acceso IP:

� Usando la palabra clave del permiso establecido

� Filtrando los paquetes del ICMP

USANDO LA PALABRA CLAVE DEL PERMISO ESTABLECIDO

Este ejemplo usa una lista de acceso que permite que las sesiones TCP (Telnet, FTP y HTTP) se establezcan en una dirección.

El Summit7i, mostrado en la Figura 16-1, está configurado como sigue:

� Se definen dos VLAN, la VLAN NET10 y la VLAN NET20.

� La dirección IP para la VLAN NET10 es 10.10.10.1/24.

� La dirección IP para la VLAN NET20 es 10.10.20.1/24.

� Las estaciones de trabajo están configuradas usando direcciones 10.10.10.100 y 10.10.20.100.

� El IPF de envío está capacitado.

Figura 16-1: Ejemplo de la topología de la lista de acceso de permiso establecido

show access-list-fdb Despliega la topología de la lista de control del hardaware.

show access-list-monitor Regenera el despliegue de la información de la lista de acceso.

Tabla 16-1: Comandos de la configuración de la lista de acceso (continued)

Comandos Descripciones

EW_033

10.10.10.1

10.10.10.100 10.10.20.100

10.10.20.1

NET20 VLANNET10 VLAN

IO DEL SOFTWARE EXTREMEWARE 16-11

Page 310: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

En las siguientes secciones se detallan los pasos usados para configurar el ejemplo.

Paso 1 � Tráfico IP Negado.

Primero, crear una lista de acceso para bloquear todo el tráfico relacionado con el IP. Ello incluye todo el tráfico del TCP y el tráfico basado en el UDP. Aunque el ICMP se usa en conjunción con el IP, no es técnicamente un paquete de datos del IP. De este modo, el tráfico de datos del ICMP, tal como el tráfico ping, no se ve afectado.

El siguiente comando crea la lista de acceso:

create access-list denyall ip destination any source any deny ports any

La Figura 16-2 ilustra el resultado de la lista de acceso.L

Figura 16-2: La lista de acceso niega todo el tráfico del TCP y del UDP

Paso 2 � Permite el tráfico del TCP.

El siguiente grupo de los comandos de la lista de acceso permite el flujo del tráfico basado en el TCP. Como cada sesión es bidireccional, se debe definir una lista de acceso para cada dirección del flujo del tráfico. El tráfico del UDP aún está bloqueado.

Los siguientes comandos crean la lista de acceso:

create access-list tcp1 tcp destination 10.10.20.100/32 ip any source 10.10.10.100/32 ip any permit qp1 ports any precedence 20

EW_034

10.10.10.1

10.10.10.100 10.10.20.100

10.10.20.1

NET20 VLANNET10 VLAN

TCP

UDP

ICMP

16-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 311: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS LISTAS DE ACCESO IP

create access-list tcp2 tcp destination 10.10.10.100/32 ip any source 10.10.20.100/32 ip any permit qp1 ports any precedence 21

La Figura 16-3 ilustra el resultado de esta lista de acceso.

Figura 16-3: La lista de acceso permite el tráfico del TCP

Paso 3 - Lista de acceso de permiso establecido.

Al comenzar una sesión del TCP, hay un intercambio de señales de tres vías que incluye una secuencia de paquetes de un SYN, SYN/ACK y ACK. La Figura 16-4 muestra una ilustración del intercambio de señales que ocurre cuando un Anfitrión A inicia una sesión del TCP en el Anfitrión B. Después de esta secuencia, los datos reales se pueden pasar.

Figura 16-4: El Anfitrión A inicia una sesión del TCT en el Anfitrión B

La lista de acceso que usa la palabra clave del permiso establecido filtra el paquete del SYN en en una dirección.

Use la palabra clave del permiso establecido para permitir que solo el Anfitrión A pueda establecer una sesión del TCP con el Anfitrión B e impedir que se inicie cualquier sesión del TCP por el Anfitrión B, como se ilustra en la Figura 16-4. La sintaxis para esta lista de acceso es como sigue:

create access-list <name> tcp destination HostA ip-port 23 source HOSTB ip-port any permit-established ports any pre 8

EW_035

TCP

UDP

ICMP

10.10.10.100 10.10.20.100

EW_036

SYN

Anfitrión A Anfitrión B

SYN / ACK

ACK

IO DEL SOFTWARE EXTREMEWARE 16-13

Page 312: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Este paso quizás no sea intuitivo. Preste atención a la destinación y a la dirección fuente, y al efecto deseado.

La entrada de la línea del comando exacto para este ejemplo es como sigue:

create access-list telnet-allow tcp destination 10.10.10.100/32 ip-port 23 source any ip-port any permit-established ports any pre 8

Esta regla tiene mayor precedencia que la regla �tcp2.�

La Figura 16-5 muestra la destinación de los paquetes del SYN

Figura 16-5: La lista de acceso de permiso establecido elimina por filtro los paquetes del SYN a la destinación

EJEMPLO 2: PAQUETES ICMP FILTRADOS

En este ejemplo se crea una lista de acceso que filtra y elimina los paquetes ping (eco ICMP). Los paquetes de eco del ICMP se definen como tipo 8 código 0.

La sintaxis de la línea del comando para crear esta lista de acceso es como sigue:

create access-list denyping icmp destination any source any type 8 code 0 deny ports any

El resultado de esta lista de acceso se muestra en la Figura 16-6.

EW_03710.10.10.100 10.10.20.100

SYN

SYN

16-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 313: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO

Figura 16-6: Los paquetes del ICMP se eliminan por filtrot

USO DE LAS POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO

Para usar las políticas de acceso del encaminamiento, hay que ejecutar los siguientes pasos:

1 Crear un perfil de acceso.

2 Configurar el perfil de acceso para que sea del tipo permit, deny, o none.

3 Agregar entradas al perfil de acceso. Las entradas pueden ser de uno de los siguientes tipos:

� Direcciones IP y máscaras de subred

� VLAN (solamente el conmutador BlackDiamond)

� Expresiones de la vía del sistema autónomo (como-vías) (BGP solamente)

� Comunidades del BGP (BGP solamente)

4 Aplicar el perfil de acceso.

EW_038

10.10.10.1

10.10.10.100 10.10.20.100

10.10.20.1

NET20 VLANNET10 VLAN

ICMP

IO DEL SOFTWARE EXTREMEWARE 16-15

Page 314: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CREACIÓN DEL PERFIL DE ACCESO

Lo primero que hay que hacer al usar las políticas de aceso del encaminamiento es crear un perfil de acceso. El perfil de acceso tiene un nombre único y contiene uno de los siguientes tipos de entradas:

� Una lista de las direcciones IP y máscaras de la subred asociadas

� Una o más expresiones de la vía del sistema autónomo (BGP solamente)

� Uno o más números de la comunidad del BGP (BGP solamente)

Se debe dar un nombre único al perfil de acceso (de la misma manera en que se nombra una VLAN, un filtro de protocolo, o un Dominio del Arbol de Abarcamiento). Para crear un perfil de acceso, use los siguientes comandos:

create access-profile <access_profile> type [ipaddress | as-path | bgp-community]

CONFIGURACIÓN DEL MODO DEL PERFIL DE ACCESO

Después de creado el perfil de acceso, se debe configurar el modo del perfil de acceso. El modo del perfil de acceso determina si a los items en la lista se les va a permitir o negar el acceso.

Hay tres modos disponibles:

� Permitido � El modo del perfil de acceso permitido permite la operación, siempre y cuando corresponda con cualquier entrada en el perfil de acceso. Si la operación no corresponde con ninguna de las entradas en la lista, la operación es negada.

� Negado � El modo del perfil de acceso negado niega la operación, siempre y cuando corresponda con cualquiera de las entradas en el perfil de acceso. Si no corresponde con ninguna de las entradas en la lista, la operación es permitida.

� Ninguno � Usando el modo ninguno, el perfil de acceso puede contener una combinación de entradas permitidas y negadas. Cada entrada debe tener un atributo de permitida o de negada. La operación es comparada con cada entrada en la lista. Una vez encontrada una correspondencia, la operación se permite o se niega, dependiendo de la configuración de la entrada comparada. Si no se encuentra una correspondencia, la operación queda negada implícitamente.

� Para configurar el modo del perfil de acceso, use el siguiente comando:

config access-profile <access_profile> mode [permit | deny | none]

16-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 315: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO

CÓMO AGREGAR UNA ENTRADA DEL PERFIL DE ACCESO

Después, configure el perfil de acceso agregando o borrando las direcciones IP, las expresiones de la vía del sistema autónomo o comunidades del BGP, usando los siguientes comandos:

config access-profile <access_profile> add {<seq_number>} {permit | deny} [ipaddress <ipaddress> <mask> {exact} | as-path <path-expression> | bgp-community [internet | no-export | no-advertise | no-export-subconfed | <as_no:number> | number <community>]]

En las secciones siguientes se describe el comando config access-profile add.

ESPECIFICACIÓN DE LAS MÁSCARAS DE LA SUBRED

La máscara de la subred especificada en el comando del perfil de acceso se interpreta como una máscara invertida. Una máscara invertida indica los bits significativos en la dirección IP. En otras palabras, una máscara invertida especifica la parte de la dirección que debe corresponder con la dirección IP a la cual se aplica el perfil..

Si se configura una dirección IP que es una correspondencia exacta específicamente negada o permitida, use una máscara de /32 (por ejemplo, 141.251.24.28/32). Si la dirección IP representa todas las direcciones en una dirección de la subred que se desea negar o permitir, entonces configure la máscara para cubrir solamente la parte de la subred (por ejemplo, 141.251.10.0/24). La palabra clave exact se puede usar cuando se desea que corresponda solamente con la dirección de la subred e ignorar todas las direcciones dentro de la subred.

Si se está usando un enmascarado de la subred de límite fuera de bytes, se aplica la misma lógica, pero la configuración es más compleja. Por ejemplo, la dirección 141.251.24.128/27 representa cualquier anfitrión desde la subred 141.251.24.128.

NUMERACIÓN EN SECUENCIA

Para cada entrada del perfil de acceso se puede usar un número de secuencia. Si no se especifica un número de secuencia, las entradas se secuencian en el orden en que se entran. A cada entrada se le asigna un valor de 5 o más que el número de secuencia de la última entrada.

ENTRADAS PERMITIDAS Y NEGADAS

Si se ha configurado el modo del perfil de acceso para ser ninguno, entonces debe especificarse cada entrada como �permitida� o �negada�. Si no se especifica el tipo de entrada, se agrega como entrada permitida. Si se ha configurado el modo del perfil de acceso como permitido o negado, entonces no es necesario especificar un tipo para cada entrada.

IO DEL SOFTWARE EXTREMEWARE 16-17

Page 316: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

EXPRESIONES DEL SISTEMA AUTÓNOMO

La palabra clave de la vía del AS (Sistema Autónomo) usa una secuencia de expresión regular para hacerla corresponder con la vía del AS. La notación de la expresión regular puede incluir cualquiera de las características listadas en la Tabla 16-2.

CÓMO BORRAR UNA ENTRADA DEL PERFIL DE ACCESO

Para borrar una entrada del perfil de acceso, use el siguiente comando:

config access-profile <access_profile> delete <seq_number>

APLICACÓN DE LOS PERFILES DE ACCESO

Una vez definido el perfil de acceso aplíquelo a uno o más protocolos del encaminamiento o de las VLAN. Cuando un perfil de acceso se aplica a una función de protocolo (por ejemplo, la exportación de las rutas del RIP) o una VLAN, ello forma una política de acceso. Un perfil se puede usar por múltiples funciones del protocolo de encaminamiento o VLAN, pero una función del protocolo o una VLAN pueden usar un solo perfil de acceso.

POLÍTICAS DEL ACCESO DEL ENCAMINAMIENTO PARA EL RIP

Si se está usando el protocolo del RIP, se puede configurar el conmutador para usar un perfil de acceso para determinar cualquiera de lo siguiente:

Tabla 16-2: Notaciones de la Expresión Regular

Carácter Definición

[,] Especifica la gama de los números que se van a corresponder.

. Corresponde cualquier número

^ Corresponde los principios de las vías del AS

$ Corresponde los finales de las vías del AS

� Corresponde los principios o los finales, o los espacios

- Separa el comienzo y el final de una gama de números

* Corresponde las instancias 0 o más

+ Corresponde la instancia 1 o más

? Corresponde las instancias 0 o 1

16-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 317: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO

� Vecino Confiable (Trusted Neighbor) � Use un perfil de acceso para determinar los vecinos direccionadores del RIP confiables para la VLAN en el conmutador que está ejecutando el RIP. Para configurar una política del vecino confiable, use el siguiente comando:

config rip vlan [<name> | all] trusted-gateway [<access_profile> | none]

� Filtro de Importación � Use un perfil de acceso para determinar qué rutas del RIP se aceptan como rutas válidas. En esta política se puede combinar la política de los vecinos confiables para aceptar las rutas seleccionadas solamente desde un conjunto de vecinos confiables. Para configurar una política del filtro de importación, use el siguiente comando:

config rip vlan [<name> | all] import-filter [<access_profile> | none]

� Filtro de Exportación � Use un perfil de acceso para determinar qué rutas del RIP se anuncian en una VLAN en particular, usando el siguiente comando

config rip vlan [<name> | all] export-filter [<access_profile> | none]

EJEMPLOS

En el ejemplo que se muestra en la Figura 16-7, un conmutador está configurado con dos VLAN, Engsvrs y Backbone. El protocolo del RIP se usa para comunicarse con todos los otros direccionadores en la red. El administrador desea permitir todo el acceso interno a las VLAN en el conmutador, pero ningún acceso al direccionador que conecta al Internet. El direccionador remoto que conecta al Internet tiene una interfaz local conectada a la comunicación central corporativa. La dirección IP de la interfaz local conectada a la comunicación central es 10.0.0.10/24.

IO DEL SOFTWARE EXTREMEWARE 16-19

Page 318: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Figura 16-7: Ejemplo de la política de acceso del RIP

Suponiendo que la comunicación central de la VLAN interconecta todos los direccionadores en la compañía (y, por tanto, el direccionador del Internet no tiene las mejores rutas para otras subredes locales), los comandos para crear la política de acceso para el conmutador serían los siguientes:

create access-profile nointernet ipaddressconfig access-profile nointernet mode denyconfig access-profile nointernet add 10.0.0.10/32config rip vlan backbone trusted-gateway nointernet

Además, si el administrador desea restringir que cualquier usuario perteneciente a la VLA Engsvrs pueda llegar a la VLAN Sales (IP address 10.2.1.0/24) , los comandos de la política de acceso adicional para crear la política de acceso serían como sigue:

create access-profile nosales ipaddressconfig access-profile nosales mode denyconfig access-profile nosales add 10.2.1.0/24

EW_001

Internet

Backbone (RIP)

SalesEngsvrs

Conmutadorque se esta

configurando

10.0.0.10 / 24

10.0.0.11 / 24

10.1.1.1 / 24 10.2.1.1 / 24

10.0.0.12 / 24

Internet

Engsvrs Sales

16-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 319: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO

config rip vlan backbone import-filter nosales

Esta configuración da como resultado que el conmutador no tiene ninguna ruta de regreso a la VLAN Sales.

POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO PARA EL OSPF. iDebido a que el OSPF es un protocolo de estado de enlace, las políticas de acceso con el OSPF tienen una naturaleza diferente a las asociadas con el RIP. Las políticas de acceso del OSPF están destinadas a extender las funciones existentes de filtrado y seguridad del OSPF (por ejemplo, la autenticación del enlace y el use de las gamas de direcciones IP). Si se está usando el protocolo del OSPF, se puede configurar el conmutador para usar un perfil de acceso y determinar cualquiera de los siguientes:

� Filtro entre áreas � En los conmutadores configurados para respaldar múltiples áreas del OSPF (una función del AB), se puede aplicar un perfil de acceso a un área del OSPF que filtre un conjunto de rutas entre-áreas del OSPF que tengan sus fuentes en cualquier otra área. Para configurar una política de filtro entre-áreas, use el siguiente comando:

config ospf area <area_id> interarea-filter [<access_profile> | none]� Filtro externo � En los conmutadores configurados para respaldar múltiples áreas del OSPF

(una función del ABR) , se puede aplicar un perfil de acceso a un área del OSPF que filtre un conjunto de rutas externas del OSPF para que no se anuncien en dicha área. Para configurar una política de filtro externo, use el siguiente comando

config ospf area <area_id> external-filter [<access_profile> | none]

Si alguna de las rutas externas especificadas en el filtro ya se han anunciado, dichas rutas permanecerán hasta que expiren las LSA asociadas en dicha área.

� Filtro ASBR � En los conmutadores configurados para respaldar el RIP y la redistribución de las rutas estáticas en el OSPF, se puede usar un perfil de acceso para limitar las rutas que se anuncian en el OSPF para el conmutador como un todo. Para configurar una política de filtro del ASBR, use el siguiente comando:

config ospf asbr-filter [<access_profile> | none]� Filtro directo � En los conmutadores configurados para respaldar la redistribución de las

rutas directas en el OSPF, se puede usar un perfil de acceso para limitar las rutas que se anuncian en el OSPF para el conmutador como un todo. Para configurar una política de filtro directo, use el siguiente comando:

config ospf direct-filter [<access_profile> | none]

IO DEL SOFTWARE EXTREMEWARE 16-21

Page 320: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

EJEMPLO

La Figura 16-8 ilustra una red del OSPF que es similar a la red usada previamente en el ejemplo del RIP. En este ejemplo, el acceso al Internet se logra usando la función del ASBR en el conmutador etiquetado Internet. Como resultado, todas las rutas al Internet se harán a través de rutas externas. Supongamos que el administrador de la red desea permitir solamente el acceso a ciertas direcciones del Internet que caigan dentro de la gama 192.1.1.0/24 a la comunicación central interna.

Figura 16-8: Ejemplo de la política de acceso al OSPF

Para configurar el conmutador etiquetado Internet, los comandos serían como sigue:

create access-profile okinternet ipaddressconfig access-profile okinternet mode permitconfig access-profile okinternet add 192.1.1.0/24config ospf asbr-filter okinternet

EW_002

Internet

Backbone (OSPF)area 0.0.0.0

Salesarea 0.0.0.2

Engsvrsarea 0.0.0.1

10.0.0.10 / 24

10.0.0.11 / 24

10.1.1.1 / 24 10.2.1.1 / 24

10.0.0.12 / 24

Conmutador que seesta configurando

Internet

Engsvrs Sales

16-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 321: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO

POLÍTICAS DE ACCESO AL ENCAMINAMIENTO DEL DVMRP

Las funciones para la política de acceso del DVMRP son muy similares a las del RIP. Si se está usando el protocolo del DVMRP para encaminar el tráfico de multidifusión IP, se puede configurar el conmutador para usar un perfil de acceso para determinar cualquiera de los siguientes:

� Vecino Confiable (Trusted Neighbor) � Use un perfil de acceso para determinar los vecinos direccionadores del DVMRP confiables para la VLAN en el conmutador ejecutando el DVMRP. Para configurar la política del vecino confiable, use el siguiente comando:

config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> | none]

� Filtro de Importación � Use un perfil de acceso para determinar qué rutas del DVMRP se aceptan como rutas válidas. Para configurar una política del filtro de importación, use el siguiente comando:

config dvmrp vlan [<name> | all] import-filter [<access_profile> | none]

� Filtro de Exportación � Use un perfil de acceso para determinar qué rutas del DVMRP se anuncian dentro de una VLAN particular, usando los siguientes comandos:

config dvmrp vlan [<name> | all] export-filter [<access_profile> | none]

EJEMPLO

En este ejemplo, la red usada en el ejemplo anterior del RIP está configurada para ejecutar el DVMRP. El administrador de la red desea rechazar el acceso al Internet para los usuarios del tráfico de multidifusión en la VLAN Engsvrs. Ello se logra evitando el aprendizaje de las rutas que se originan desde el conmutador con la etiqueta Internet mediante el DVMRP en el conmutador etiquetado Engsvrs.

Para configurar el conmutador con la etiqueta Engsvrs, use los siguientes comandos:

create access-profile nointernet ipaddressconfig access-profile nointernet mode denyconfig access-profile nointernet add 10.0.0.10/32config dvmrp vlan backbone trusted-gateway nointernet

Además, supongamos que el administrador desea evitar que los usuarios en la VLA Engsvrs vean cualquier corriente de multidifusión generadas por la VLAN Sales a través de la comunicación central. La configuración adicional del conmutador con la etiqueta Engsvrs, es como sigue:

IO DEL SOFTWARE EXTREMEWARE 16-23

Page 322: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

create access-profile nosales ipaddressconfig access-profile nosales mode denyconfig access-profile nosales add 10.2.1.0/24config dvmrp vlan backbone import-filter nosales

POLÍTICAS DE ACCESO DEL ENCAMINAMIENTO DEL PIM

Debido a que el PIM influencia la capacidad del encaminamiento de la unidifusión que ya está presente en el conmutador, las capacidades de la política de acceso son, naturalmente, diferentes, Si se está usando un protolo del PIM para el encaminamiento del tráfico de multidifusión IP, se puede configurar el conmutador para usar un perfil de acceso y determinar cualquiera de los siguientes:

� Vecino Confiable (Trusted Neighbor) � Use un perfil de acceso para determinar los vecinos direccionadores del PIM confiable para la VLAN en el conmutador ejecutando el PIM. Para configurar una política del vecino confiable, use el siguiente comando:

config pim vlan [<name> | all] trusted-gateway [<access_profile> | none]

EJEMPLO

Usándose el PIM, se pueden usar las políticas de acceso de unidifusión para restringir el tráfico de multidifusión. En este ejemplo, una red semejante a la del ejemplo usado en el ejemplo previo del RIP también está ejecutando el PIM. El administrador de la red desea rechazar el acceso al Internet para los usuarios del tráfico de multidifusión en la VLAN Engsvrs. Ello se logra impidiendo el aprendizaje de las rutas que se originan desde el conmutador con la etiqueta Internet mediante el conmutador con la etiqueta Engsvrs.

Para configurar el conmutador con la etiqueta Engsvrs, los comandos serían como sigue:

create access-profile nointernet ipaddressconfig access-profile nointernet mode denyconfig access-profile nointernet add 10.0.0.10/32config pim vlan backbone trusted-gateway nointernet

POLÍTICAS DE ACCESO PARA EL BGP

Si se está usando el protocolo del BGP, se puede configurar el conmutador para usar un perfil de acceso para determinar cualquiera de los siguientes:

16-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 323: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CÓMO HACER CAMBIOS EN UNA POLÍTICA DE ACCESO AL ENCAMINAMIENTO

� Filtro NLRI � Use un perfil de acceso para la información del NLRI que se debe intercambiar con un vecino. Para configurar la política del filtro NLRI, use el siguiente comando:

config bgp neighbor [<ipaddress> | all] nlri-filter [in | out] [<access_profile> | none]La política de acceso del filtro del NLRI se puede aplicar a las actualizaciones de ingreso y egreso, usando las palabras claves in y out, respectivamente.

� Filtro de la vía del sistema autónomo � Use un perfil de acceso para determinar qué información del NLRI se debe intercambiar con un vecino basada en la información presente en la vía de los atributos del NLRI. Para configurar una política de filtro de la vía del sistema autónomo, use el siguiente comando:

config bgp neighbor [<ipaddress> | all] as-path-filter [in | out] [<access_profile> | none]El filtro de la vía del sistema autónomo se puede aplicar a las actualizaciones del ingreso o egreso, usándose las palabras claves in y out, respectivamente.

CÓMO HACER CAMBIOS EN UNA POLÍTICA DE ACCESO AL ENCAMINAMIENTO

Es posible cambiar la política de acceso al encaminamiento cambiándose el perfil de acceso asociado. Sin embargo, la propagación del cambio depende del protocolo y de la política involucrados. La propagación de los cambios aplicados a las políticas de acceso al IP, DVMRP el PIM depende de los respectivos cronometradores de los protocolos para eliminar las entradas por antigüedad.

En el BGP, el cambio en la política es efectivo inmediatamente en la información intercambiada del encaminamiento después de los cambios en la política. Los cambios se pueden aplicar en la información del encaminamiento que se ha intercambiado antes de los cambios de la política emitiéndose un reajuste selectivo en el lado del ingreso o egreso, dependiendo del cambio. Para que los reajustes selectivos se apliquen en el lado del ingreso, los cambios se deben haber capacitado previamente en el vecino.

Los cambios en los perfiles aplicados al OSPF, requieren por lo general que se reinicie el conmutador, o que se desabilite y rehabilite el OSPF en el conmutador.

IO DEL SOFTWARE EXTREMEWARE 16-25

Page 324: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

ELIMINACIÓN DE UNA POLÍTICA DE ACCESO AL ENCAMINAMIENTO

Para eliminar una política de acceso al encaminamiento, hay que eliminar el perfil de acceso del protocolo de encaminamiento o de la VLAN. Todos los comandos que aplican un perfil de acceso para formar una política de acceso también tienen la opción de escoger none (ninguno)como perfil de acceso. Usándose la opción ninguno se elimina cualquier perfil de acceso de ese tipo particular de protocolo o VLAN, y, por lo tanto, se elimina la política de acceso.

COMANDOS DE LA POLÍTICA DE ACCESO DEL ENCAMINAMIENTO

La Tabla 16-3 describe los comandos usados para configurar las políticas de acceso del encaminamiento.

16-26 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 325: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS DE LA POLÍTICA DE ACCESO DEL ENCAMINAMIENTO

Tabla 16-3: Comandos de la Configuración de la Política de Acceso del Encaminamientol

Comandos Descripciones

config access-profile <access_profile> add {<seq-number>} {permit | deny} [ipaddress <ipaddress> <mask> {exact} | as-path <path_expression> | bgp-community [internet | no-advertise | no-export | no-export-subconfed | <as_no:number> | number <community>]]

Agrega una entrada al perfil de acceso. Se deben especificar el número de la secuencia y el atributo de permiso o negación si el modo del perfil de acceso es none (ninguno).

Especifica uno de los siguientes:

n <seq-number> � El orden de la entrada dentro del perfil de acceso. Si no se especifica el número de la secuencia, la nueva entrada se agrega al final del perfil de acceso y se le asigna automáticamente un valor de 5 más que el número de la secuencia de la última entrada.

n permit | deny � Especifica el permiso o negación por entrada. El atributo por entrada sólo surte efecto si el modo del perfil de acceso es none (ninguno). De lo contrario, el tipo general del perfil de acceso tiene precedencia.

n <ipaddress> <mask> � Una dirección y máscara del IP. Si se especifica el atributo �exact� para una entrada, entonces se ejecuta una equivalencia exacta con la dirección y la máscara, las subredes dentro de la gama de direcciones no igualan entradas contra entradas

n as-path � Es una secuencia de la expresión regular para la equivalencia contra la vía del sistema autónomo.

n bgp-community � El número de la comunidad del BGP en un formato as_no:number, o como un íntegro no firmado de 32-bits en formato decimal. La comunidad internet del BGP se iguala contra todas las rutas, ya que todas las rutas pertenecen a la comunidad internet.

config access-profile <access_profile> delete <seq_number>

,Cancela una entrada del perfil de acceso usando el número de la secuencia.

IO DEL SOFTWARE EXTREMEWARE 16-27

Page 326: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config access-profile <access_profile> mode [permit | deny | none]

Configura el perfil de acceso para que sea uno de los siguientes:

n permit � Permite las direcciones que equivalen a la descripción del perfil de acceso.

n deny � Niega las direcciones que equivalen a la descripción del perfil de acceso.

n none � Permite y niega el acceso en una base por entrada. Cada entrada se debe agregar al perfil bien como permitida o como negada.

El ajuste implícito es permitida.

config bgp neighbor [<ipaddress> | all] as-path-filter [in | out] [<access_profile> | none]

Configura el BGP para usar el filtro de la vía del AS para el intercambio de la información del encaminamiento con el vecino.

config bgp neighbor [<ipaddress> | all] nlri-filter [in | out] [<access_profile> | none]

Configura el BGP para usar el filtro del NLRI para el intercambio de la información del encaminamiento con el vecino.

config dvmrp vlan [<name> | all] export-filter [<access_profile> | none]

Configura el DVMRP para eliminar por filtro ciertas rutas cuando ejecutan el anuncio de la ruta.

config dvmrp vlan [<name> | all] import-filter [<access_profile> | none]

Configura el DVMRP para filtrar ciertas rutas recibidas de un vecino.

config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> | none]

Configura el DVMRP para usar la política de acceso para determinar en qué vecino del DVMRP se confía y recibir rutas del mismo.

config ospf area <area_id> external-filter [<access_profile> | none]

Configura el direccionador para usar la política de acceso para determinar qué rutas externas se permiten exportar hacia el área. El direccionador debe ser un ABR.

config ospf area <area_id> interarea-filter [<access_profile> | none]

Configura el direccionador para usar una política de acceso para determinar qué rutas entre las áreas se permiten exportar hacia esa área. Este direccionador debe ser un ABR.

config ospf asbr-filter [<access_profile> | none]

Configura el direccionador para usar la política de acceso para limitar las rutas que se anuncian en el OSPF para el conmutador como un todo, para los conmutadores configurados para respaldar el RIP y la redistribución de las rutas estáticas hacia el OSPF.

Tabla 16-3: Comandos de la Configuración de la Política de Acceso del Encaminamientol

Comandos Descripciones

16-28 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 327: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LOS MAPAS DE LAS RUTAS

USO DE LOS MAPAS DE LAS RUTAS

Los mapas de las rutas son un mecanismo que se puede usar para controlar condicionalmente la redistribución de las rutas entre dos dominios de encaminamiento y modificar la información del encaminamiento que se está redistribuyendo.

config ospf direct-filter [<access_profile> | none]

Configura el direccionador para usar la política de acceso para limitar las rutas que se anuncian en el OSPF para el conmutador como un todo para los conmutadores configurados para respaldar la redistribución de las rutas directas hacia el OSPF.

config pim vlan [<name> | all] trusted-gateway [<access-profile> | none]

Configura el PIM para usar el perfil de acceso para determinar cuál vecino del PIM recibirá o rechazará las rutas.

config rip vlan [<name> | all ] export-filter [<access-profile> | none]

Configura el RIP para suprimir ciertas rutas al ejecutar los anuncios de rutas.

config rip vlan [<name> | all] import-filter [<access_profile> | none]

Configura el RIP para ignorar ciertas rutas recibidas de su vecino.

config rip vlan [<name> | all] trusted-gateway [<access_profile> | none]

Configura el RIP para usar la lista de acceso para determinar cuál vecino del RIP recibirá (o rechazará) las rutas

create access-profile <access_profile> type [ipaddress | as-path | bgp-community]

Crea un perfil de acceso. Una vez creado el perfil de acceso, se le pueden agregar una o varias direcciones y el perfil se puede usar para controlar un protocolo de encaminamiento específico.

Especifica uno de los siguientes:

n ipaddress � Una lista de direcciones y pares de máscaras del IP.

n as-path � Una lista de expresiones de la vía del AS.

n bgp-community � Una lista de los números de las comunidades del BGP.

delete access-profile <access_profile> Cancela un perfil de acceso.

show access-profile <access_profile> Despliega la información relacionada con el perfil de acceso para el conmutador.

Tabla 16-3: Comandos de la Configuración de la Política de Acceso del Encaminamientol

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 16-29

Page 328: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Los mapas de las rutas se usan en conjunción con las operaciones de igualar y fijar. La operación de igualar especifica un criterio que se debe igualar. La operación de fijar especifica un cambio que se hace en la ruta cuando la operación de igualar tiene éxito.

Para crear un mapa de la ruta, haga lo siguiente:

1 Cree un mapa de la ruta.

2 Agregue entradas al mapa de la ruta.

3 Agregue declaraciones a las entradas del mapa de la ruta.

CREACIÓN DE UN MAPA DE LA RUTA

Para crear un mapa de la ruta, use el siguiente comando:

create route-map <route-map>

CÓMO AGREGAR ENTRADAS AL MAPA DE LA RUTA

Para agregar entradas al mapa de la ruta, use el siguiente comando:

config route-map <route-map> add <sequence number> [permit | deny] {match-one | match-all}

en donde lo siguiente es verdadero:

� El número de la secuencia identifica la entrada de modo exclusivo, y determina la posición de la entrada en el mapa de la ruta. Los mapas de las rutas se evalúan secuencialmente.

� La palabra clave permit permite la ruta; la palabra clave deny niega la ruta y se aplica solamente si la entrada ha tenido éxito.

� La palabra clave match-one es un �o� lógico. El mapa de la ruta tiene éxito siempre y cuando por lo menos una de las declaraciones de equivalencia es verdadera.

� La palabra clave match-all es un �y� lógico. El mapa de la ruta tiene éxito cuando todas las declaraciones de equivalencia son verdaderas. Este es el ajuste implícito.

CÓMO AGREGAR DECLARACIONES A LAS ENTRADAS DEL MAPA DE LA RUTA

Para agregar declaraciones a las entradas del mapa de la ruta, use uno de los tres comandos siguientes:

16-30 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 329: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LOS MAPAS DE LAS RUTAS

config route-map <route-map> <sequence number> add match [nlri-list <access_profile> | as-path [<access_profile> | <as no>] | community [access-profile <access_profile> | <as_num:number> | number <community>] | next-hop <ipaddress> | med <number> | origin [igp | egp | incomplete]]config route-map <route-map> <sequence number> add set [as-path <as_num> | community [remove | {add | delete} [access-profile <access_profile | <as_num:number> | number <number>] |] next-hop <ipaddress> | med <number> | local-preference <number> | origin [igp | egp | incomplete]

config route-map <route-map> <sequence number> add goto <route-map>

en donde lo siguiente es verdadero:

� El mapa de la ruta (route-map) es el nombre del mapa de la ruta.

� El número de la secuencia (sequence number) identifica la entrada en el mapa de la ruta en el cual se está agregando la declaración.

� Las palabras claves match, set, y goto especifican las operaciones que se han de ejecutar. Dentro de una entrada, las declaraciones se secuencian en el orden de su operación. Las declaraciones de equivalencia van primero, seguidas de set, y despues goto.

� Las palabras claves nlri-list, as-path, community, next-hop, med, origin, and weight especifican los tipos de valores que se deben aplicar usando la operación especificada contra los atributos correspondientes como se describen en las Tabla 16-4 y Tabla 16-5.

Tabla 16-4: Match Operation Keywords

Keyword Description

nlri-list <access_profile> Hace corresponder el NLRI contra el perfil de acceso especificado.

as-path [<access_profile> | <as-no>]

Hace corresponder la vía del AS en los atributos de la vía contra el perfil de acceso especificado o el número del AS.

community [<access_profile> | <community>]

Hace corresponder las comunidades en el atributo de la vía contra el perfil de acceso especificado en la comunidad del BGP o el número de la comunidad.

next-hop <ipaddress> Hace corresponder el próximo salto en el atributo de la vía contra la dirección IP especificada.

med <number> Hace corresponder el MED en el atributo de la vía contra el número del MED especificado.

IO DEL SOFTWARE EXTREMEWARE 16-31

Page 330: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

OPERACIÓN DEL MAPA DE LA RUTA

Las entradas en el mapa de la ruta se procesan en orden ascendente por el número de la secuencia. . Dentro de la entrada, las declaraciones de equivalencia se procesan primero. Cuando la operación de equivalencia ha tenido éxito, se procesan en la entrada las declaraciones set y goto, y la acción asociada con la entrada se aplica o, de lo contrario, se procesa la siguiente entrada. Si se llega al final del mapa de la ruta, es negada implícitamente.

Cuando hay múltiples declaraciones de equivalencias, las primeras match-one (igualar una) o match-all (igualar todas) en la entrada determinan cuántas equivalencias se requieren para tener éxito. Cuando en una entrada no hay declaraciones de equivalencia, la entrada se considera como una equivalencia con éxito.

EJEMPLO DEL MAPA DE LA RUTA

La Figura 16-9 muestra una topología en donde se usan los mapas de ruta para filtrar o modificar la información del encaminamiento que se intercambia entre los RTA y RTB vecinos ussándose el BGP.

origin [igp | egp | incomplete] Hace corresponder el origen en el atributo de la vía contra el origen especificado.

Tabla 16-5: Palabras Claves de la Operación de Fijar

Palabras Claves Descripciones

as-path <as no> Antecede el número del AS especificado a la vía del AS en el atributo de la vía.

community <community> Agrega la comunidad especificada a la comunidad existente en el atributo de la vía.

next-hop <ipaddress> Ajusta el próximo salto en el atributo de la vía a la dirección IP especificada.

med <number> Ajusta el MED en el atributo de la vía al número MED especificiado.

local-preference <number> Ajusta la preferencia local en el atributo de la vía al número de preferencia local especificado.

weight <number> Ajusta el peso asociado con el NLRI al número especificado.

origin Ajusta el origen en el atributo de la vía al origen especificado.

Tabla 16-4: Match Operation Keywords

Keyword Description

16-32 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 331: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LOS MAPAS DE LAS RUTAS

Figura 16-9: Mapas de las Rutas

Los puntos siguientes se aplican a este ejemplo:

� El RTA es un miembro de un AS 1111 y es semejante a un direccionador en el Internet para recibir toda la tabla del encaminamiento del Internet.

� El RTB es un miembro de un AS 2222, y tiene una conexión del EBGP con el RTA a través del cual recibe la tabla del encaminamiento del Internet.

� Un AS 1111 está actuando como un AS de tránsito para todo el tráfico entre el AS 2222 y el Internet. Si el administrador de un AS 1111 desea filtrar para eliminar la información de la ruta entre la red 221.1.1.0 / 24 y sus subredes para que no pasen hacia el AS 2222, él o ella pueden configurar un mapa de la ruta en el lado del egreso de la conexión del RTA de la conexión del EBGP con el RTB y filtrar eliminando todas las rutas.

Para configurar el RTA, use los siguiente comandos:

create access-profile iplist type ipaddressconfig iplist add ipaddress 221.1.1.0 / 24

create route-map bgp-outconfig bgp-out add 10 denyconfig bgp-out 10 add match nlri-list iplist

EW_048

AS 1111

RTA

10.0.0.1

Internet

AS 2222

RTB

10.0.0.2

IO DEL SOFTWARE EXTREMEWARE 16-33

Page 332: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config bgp-out add 20 permit

config bgp neighbor 10.0.0.2 route-map-filter out bgp-outconfig bgp neighbor 10.0.0.2 soft-reset out

Si desea modificar la información del encaminamiento originada desde AS 300 para incluir un valor de 200 del MED, la secuencia de los comandos sería como sigue:

create access-profile aslist type as-pathconfig aslist add as-path "^300"

config bgp-out add 15 permitconfig bgp-out 15 add match as-path access-profile aslistconfig bgp-out 15 add set med 200

config bgp neighbor 10.0.0.2 soft-reset out

CAMBIOS EN LOS MAPAS DE LAS RUTAS

Los cambios en los mapas de las rutas se usan para modificar o filtrar la información del NLRI intercambiada con sus vecinos y es tiene efecto inmediato en la información del encaminamiento intercambiada después de cambiar la política. Los cambios se pueden aplicar en la información del NLRI intercambiada antes de los cambios de la política, emitiéndose un reajuste selectivo en el lado del ingreso o del egreso, dependiendo de los cambios. Para que los reajustes selectivos se apliquen en el lado del ingreso, los cambios deben haber sido capacitados previamente en el vecino.

Los cambios en los mapas de las rutas asociados con los comandos de agregación o redistribución de la red se hacen efectivos después de un intervalo máximo de 30 segundos. Es posible aplicarlos inmediatamente usando el comando de configuración selectiva.

MAPAS DE LAS RUTAS DEL BGPLos mapas de las rutas del BGP se usan para modificar/filtrar la información del NLRI intercambiada con los vecinos. También se usan en la información del NLRI que se se origina mediante un comando de la red, agregación o redistribución.

16-34 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 333: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LOS MAPAS DE LAS RUTAS

COMANDOS DEL MAPA DE LA RUTA

La Tabla 16-6 describe los comandos del mapa de la ruta.

Tabla 16-6: Comandos del Mapa de la Ruta

Comandos Descripciones

config route-map <route-map> <sequence number> add goto <route-map>

Configura una declaración goto del mapa de la ruta.

config route-map <route-map> <sequence number> add match [nlri-list <access_profile> | as-path [<access_profile> | <as_no>] | community [access-profile <access_profile> | <as_num:number | number <community>] | next-hop <ipaddress> | med <number> | origin [igp | egp | incomplete]]

Configura una declaración match del mapa de la ruta. Especifica lo siguiente:

n route-map � El nombre del mapa de la ruta.

n sequence number � La declaración en el mapa de la ruta al cual se agrega esta declaración.

n nlri-list, as-path, community, next-hop, med, and origin � Especifica los tipos de valores que se deben aplicar usando la operación especificada contra los atributos correspondientes como se describen en la Tabla 16-4.

config route-map <route-map> <sequence number> add set [as-path <as_num> | community [remove | {add | delete} [access-profile <access_profile | <as_num:number> | number <number>] |] next-hop <ipaddress> | med <number> | local-preference <number> | origin [igp | egp | incomplete]

Configura una declaración set del mapa de la ruta. Especifica lo siguiente:

n route-map � El nombre del mapa de la ruta.

n sequence number � La declaración en el mapa de la ruta a la cual se agrega esta declaración.

n as-path, community, next-hop, med, local-preference, and origin � Epecifica el tipo de valores que se deben aplicar usando la operación especificada contra los atributos correspondientes descritos en la Tabla 16-5.

config route-map <route-map> <sequence number> delete goto <route-map>

Cancela una declaración goto en el mapa de la ruta.

IO DEL SOFTWARE EXTREMEWARE 16-35

Page 334: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config route-map <route-map> <sequence number> delete match [nlri-list <access_profile> | as-path [<access_profile> | <as_no>] | community [access-profile <access_profile> | <as_num:number | number <community>] | next-hop <ipaddress> | med <number> | origin [igp | egp | incomplete]]

Cancela una declaración match en el mapa de la ruta.

config route-map <route-map> <sequence number> delete set [as-path <as_num> | community [remove | {add | delete} [access-profile <access_profile | <as_num:number> | number <number>] |] next-hop <ipaddress> | med <number> | local-preference <number> | origin [igp | egp | incomplete]

Cancela una declaración set en el mapa de la ruta.

config route-map <route-map> add <sequence number> [permit | deny] {match-one | match-all]

Agrega una declaraión al mapa de la ruta con el número y acción especificados. El número de la secuencia determina el orden de la declaración en el mapa de la ruta, y la acción especifica la acción que se debe tomar en una equivalencia con éxito contra las declaraciones en el mapa de la ruta.

config route-map <route-map> delete <sequence number>

Cancela una declaración en el mapa de la ruta.

create route-map <route-map> Crea una declaración en el mapa de la ruta.

delete route-map <route_map> Cancela una declaración del mapa de la ruta en el mapa de la ruta.

Tabla 16-6: Comandos del Mapa de la Ruta (continued)

Comandos Descripciones

16-36 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 335: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

17

GUÍA DEL USAR

Equilibrio de la Carga del Servidor (SLB)

Este capítulo describe los siguientes tópicos:

� Vista General en la página 17-2

� Componentes del SLB en la página 17-2

� Modos de Envío en la página 17-5

� Anuncio de la Red VIP en la página 17-12

� Métodos de Equilibrio en la página 17-13

� Comandos Básicos del SLB en la página 17-15

� Ejemplo de una Aplicación Avanzada del SLB en la página 17-18

� Verificación de la Corrección en la página 17-22

� Persistencia en la página 17-26

� Uso de las Características del Sistema de Alta Disponibilidad en la página 17-27

� Respaldo del 3DNS en la página 17-31

� Comandos del SLB Avanzado en la página 17-32

� Redirección de la Memoria Intermedia de la Web en la página 17-39

IO DEL SOFTWARE EXTREMEWARE 17-1

Page 336: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

VISTA GENERAL

El Equilibrio de la Carga del Servidor (Server Load Balancing) (SLB) es una característica del conmutador que divide muchas solicitudes del cliente entre varios servidores. Ello se hace en forma transparente al cliente tratando de usar este recurso. El uso principal para el SLB es su capacidad como anfitrión de la red. La función de la red como anfitrión usa varios servidores redundantes para aumentar el rendimiento y confiabilidad de los sitios de la red ocupados.

Usando el SLB, el conmutador puede manejar y equilibrar el tráfico para los equipos del cliente tales como los servidores de la red, los servidores de memorias intermedias, direccionadores, parafuegos y servidores por sustitución. El SLB tiene una variedad de características útiles que satisfacen las necesidades especiales de los sitios de comercio electrónico, proveedores de servicios del Internet y los gerentes de grandes intraredes.

En la Figura 17-1 se muestra una aplicación de introducción del SLB.

Figura 17-1: Aplicación de introducción del SLB

COMPONENTES DEL SLB

Existen tres componentes que forman un sistema del SLB:

� Nodos

� Grupos

� Servidores Virtuales

EW_055

Clientes

Flujo 1

Servidores

Flujo 2

Flujo 3

Flujo 2

Flujo 1

Flujo 3

17-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 337: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMPONENTES DEL SLB

Los tres componentes se requieren para cada configuración del SLB.

NODOS

El nodo es un servicio en un servidor físico que consiste de una dirección IP y un número de puerto.

GRUPOS

El grupo es un conjunto de nodos que se topografían a un servidor virtual correspondiente. Los grupos se usan poner en escala con mayor facilidad las redes grandes que contienen muchos nodos. Los grupos se pueden configurar independientemente y asociarse con servidores virtuales en formas complejas.

Cada grupo tiene su propio método de equilibrio de la carga. Cuando está asociado con un servidor virtual, el grupo no se puede eliminar de la configuración del SLB. Los grupos se deben agregar antes, y eliminar después de los servidores virtuales que los referencian. Si un grupo no está asociado con un servidor virtual, no se usa para equilibrar la carga.

Para crear un grupo, use el siguiente comando:

create slb pool <poolname> {lb-method [round-robin | ratio | priority | least-connections]}

Para agregar nodos a un grupo, use el siguiente comando:

config slb pool <poolname> add <ipaddress>:<L4Port> {ratio <ratio> | priority <priority>}

Para eliminar nodos de un grupo, use el siguiente comando:

config slb pool <poolname> delete <ipaddress>:<L4Port>

SERVIDORES VIRTUALES

Los servidores virtuales constituyen el fundamento de la configuración del SLB. Los servidores virtuales definen los grupos de servidores u otros equipos de la red equilibrados por la carga del conmutador. Antes de configurar los servidores virtuales, se debe saber:

� El modo de envío para el diseño de la red.

� El nombre del grupo.

IO DEL SOFTWARE EXTREMEWARE 17-3

Page 338: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� La dirección IP virtual.

� El número del puerto virtutal.

Una vez que se sabe qué opciones del servidor virtual son útiles en una red, se puede:

� Definir servidores virtuales estándar.

� Definir servidores virtuales comodines.

USO DE SERVIDORES VIRTUALES ESTÁNDAR O COMO COMODINES

Cada servidor virtual se topografía a un gupo único, el cual puede contener servidores, parafuegos, direccionadorres o servidores de memoria intermedia.

Se pueden configurar dos tipos diferentes de servidores virtuales:

� Servidores virtuales estándar

El servidor virtual estándar representa un sitio, como por ejemplo un sitio de la red o un sitio del FTP, y proporciona el balance de la carga para los servidores del contenido. La dirección IP del servidor virtual debe ser la misma dirección IP que se registra con el DNS para el sitio representado por el servidor virtual.

� Servidores virtuales comodines

La carga del servidor virtual comodín equilibra los dispositivos de la red transparente, tales como parafuegos, direccionadores o servidores de la memoria intermedia. Los servidores virtuales comodines usan una dirección IP de comodín especial (0.0.0.0), y sólo se pueden usar si se ha activado el modo Transparente.

:El servidor virtual está identificado por una dirección IP virtual. Para crear un servidor virtual, use el siguiente comando:

create slb vip <vipname> pool <poolname> mode [transparent | translation | port-translation] <ipaddress> {-<upper_ipaddress>}:{<L4Port>}

Para las aplicaciones del servidor de la memoria intermedia, use la Redirection del Flujo (Flow Redirection), descrita en la página 17-39.

17-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 339: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

MODOS DE ENVÍO

MODOS DE ENVÍO

El conmutador respalda los siguientes modos de envío del SLB:

� Transparente

� Traslacional

� Traslación de Puerto

� GoGo

En la Tabla 17-1 se resumen las características respaldadas por cada modo de envío.

MODO TRANSPARENTE

Usando el modo transparente el conmutador no modifica el tráfico antes de enviarlo al servidor seleccionado. Para lograr esto todos los servidores deben responder a las direcciones IP asociadas con el servidor virtual. La dirección virtual es la dirección usada por los clientes para conectarse al servidor virtual. Los servidores deben tener instalada esta dirección como un bucle retroactivo y tener la dirección asociada con el servidor virtual para tener la carga balanceada. Al igual que cualquier otra aplicación el contenido debe estar duplicado en todos los servidores físicos.

Tabla 17-1: Resumen de la Característica del Modo de Envío

Transparente TraslacionalTraslación de Puerto GoGo

Ejecución Basada en el hardware, servidor al clientet

Basada en la CPU, bidireccional

Basada en la CPU, bidirectional

Basada en el hardware, bidireccional

Algoritmos de carga ompartida

Circuito cíclico, Proporción, Prioridad, Conexiones menores

Circuito cíclico, Propoción, Prioridad, Conexiones menores

Circuito cíclico, Proporción, Prioridad, Conexiones menores

Circuito cíclico (información parásita)(hash)

Persistencia IPSA + Mask, lista IP

IPSA + Mask, lista IP

IPSA + Mask, lisa IP

IPSA

Comproba-

ción de correccióncorrección

L3, L4, L7, External

L3, L4, L7, External

L3, L4, L7, External

L1

IO DEL SOFTWARE EXTREMEWARE 17-5

Page 340: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

En el modo transparente, los servidores pueden estar conectados directamente o tener un conmutador L2 entre el conmutador del SLB y el servidor. No es posible tener un direccionador entre el conmutador SLB y los servidores que se están equilibrando.

Para configurar el modo transparente, use el siguiente comando:

create slb vip <vipname> pool <poolname> mode transparent <ipaddress> {- <upper_ipaddress>}:{<L4Port>}

El modo transparente se muestra en la Figura 17-2.

Figura 17-2: Modo Transparente

En la Figura 17-2, el conmutador está configurado para responder a las solicitudes para que el VIP se las envíe a los servidores con carga balanceada.

El servidor se configura como sigue:

� La interfaz del servidor es 10.1.1.x.

EW_05

SLB conmutador2 servidores virtuales configurados

direcciones VIP:192.168.201.1 puerto 80

representando MyWeb.comindica al grupo WebVip

192.168.201.1 puerto 443representando MySSL.com

indica al grupo SSLVip

ServidoresDirecciones IP exclusivas verdaderas

Servidor1 192.168.200.1Servidor2 192.168.200.2

direcciones de bucle retroactivo:(todos los servidores respondenar

a estas direcciones)192.168.201.1 puerto 80

192.168.201.1 puerto 443

Clientes

Flujo 1

Servidores

Flujo 2

Flujo 3

Flujo 2

Flujo 1

Flujo 3

17-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 341: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

MODOS DE ENVÍO

� La dirección del bucle retroactivo en el servidor es 20.1.1.1 (VIP).

� El servicio está configurado para usar la dirección y puerto apropiados, como se especifica en la configuración del conmutador.

Los comandos usados para configurar el conmutador en la Figura 17-2 se describen más abajo.

Los siguienes comandos configuran las VLAN y las direcciones IP y subredes del conmutador:

create vlan srvrcreate vlan clntcreate vlan vipsconfig srvr ipaddress 192.168.200.1 /24config clnt ipaddress 10.1.1.1 /24config vips ipaddress 192.168.201.1 /24config server add port 29-32config client add port 1-4enable ipforwarding

Los siguientes comandos crean un grupo de circuito cíclico, MyWeb, y agrega nodos al nuevo grupo.

create slb pool MyWeb lb-method roundconfig slb pool MyWeb add 192.168.200.1:80config slb pool MyWeb add 192.168.200.2:80

El siguiente comando crea un modo transparente del VIP para el sitio de la red y le asigna al mismo el grupo MyWeb:

create slb vip WebVip pool MyWeb mode transparent 192.168.201.1:80

Los siguientes comandos crean un grupo de circuito cíclico, MySSL, y agrega nodos al nuevo grupo.

create slb pool MySSL lb-method round-robinconfig slb pool MySSL add 192.168.200.1:443config slb pool MySSL add 192.168.200.2:443

El siguiente comando crea un modo transparente del VIP para el sitio de la red y asigna al mismo el grupo MySSL.

create slb vip SSLVip pool MySSL mode transparent 192.168.201.1:443

IO DEL SOFTWARE EXTREMEWARE 17-7

Page 342: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Los siguientes comandos capacitan el SLB, configuran la VLAN del servidor para actuar como lado del servidor y configura la VLAN del cliente para actuar como lado del cliente.

enable slbconfig vlan srvr slb-type serverconfig vlan clnt slb-type client

Los servidores individuales requieren un adaptador del bucle retroactivo y una dirección para cada dirección IP a la cual responderá el servidor. En este ejemplo, sólo one (10.1.1.1) es necesario para el conmutador.

MODO DE TRASLACIÓN

En el modo de traslación las solicitudes que llegan al VIP se trasladan a la dirección IP del servidor que se va a balancear. Este modo no requiere la configuración de una dirección del bucle retrospectivo, cada servidor sólo necesita usar su propia dirección IP. Al igual que con cualquier otra aplicación del equilibrio, el contenido se debe duplicar en todos los servidores físicos.

Para configurar el modo de traslación, use el siguiente comando:

create slb vip <vipname> pool <poolname> mode translation <ipaddress> {- <upper_ipaddress>}:{<L4Port>}

La Figura 17-3 muestra el modo de traslación.

17-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 343: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

MODOS DE ENVÍO

Figura 17-3: Modo de Traslación

En la Figura 17-3, el conmutador está configurado para responder a las solicitudes para el VIP trasladándolas y enviándolas a los servidores de carga balanceada. No se necesita ninguna configuración adicional.

Los comandos usados para configurar el conmutador se listan más abajo.

Los siguientes comandos configuran las VLAN, las direcciones IP y las subredes.

create vlan srvrcreate vlan clntcreate vlan vipsconfig srvr ipaddress 192.168.200.1 /24config clnt ipaddress 10.1.1.1 /24config vips ipaddress 192.168.201.1 /24config server add port 29-32

EW_053

SLB conmutador2 servidores virtuales configurados

direcciones VIP:192.168.201.1 puerto 80

representando MyWeb.comindica al grupo WebVip

192.168.201.1 puerto 443representando MySSL.com

indica al grupo SSLVip

ServidoresCada servidor responde a

solicitudes en sedireccione IP exclusiva verdadera

Servidor1 192.168.200.1puerto 80 MyWebpuerto 443 MySSL

Servidor2 192.168.200.2puerto 80 MyWebpuerto 443 MySSL

Clientes

Flujo 1

Servidores

Flujo 2

Flujo 3

Flujo 2

Flujo 1

Flujo 3

IO DEL SOFTWARE EXTREMEWARE 17-9

Page 344: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config client add port 1-4enable ipforwarding

Los siguientes comandos crean un grupo de circuito cíclico, MyWeb, y agrega nodos al nuevo grupo:

create slb pool MyWeb lb-method roundconfig slb pool MyWeb add 192.168.200.1:80config slb pool MyWeb add 192.168.200.2:80

El siguiente comando crea un modo de traslación del VIP para el sitio de la red y asigna al mismo el grupo MyWeb:

create slb vip WebVip pool MyWeb mode translation 192.168.201.1:80

El siguiente comando crea un un grupo de circuito cíclito, MySSL, y agrega nodos al nuevo grupo:

create slb pool MySSL lb-method roundconfig slb pool MySSL add 192.168.200.1:443config slb pool MySSL add 192.168.200.2:443

El siguiente comando crea un modo de traslación del VIP para el sitio de la red y asigna al mismo el grupo MySSL:

create slb vip SSLVip pool MySSL mode translation 192.168.201.1:443

Los siguientes comandos capacitan el SLB, configuran el servidor de la VLAN para actuar como lado del servidor, y configuran la VLAN del cliente para actuar como lado del cliente.

enable slbconfig vlan srvr slb-type serverconfig vlan clnt slb-type client

MODO DE TRASLACIÓN DEL PUERTO

La traslación del puerto es esencialmente lo mismo que el modo de traslación, excepto que el puerto de la Capa 4 en el servidor virtual puede ser diferente del puerto de la Capa 4 en los nodos en que se están balanceando la carga. El conmutador toma el tráfico y cambia la dirección IP y la dirección del puerto a la de los servidores que se van a balancear. Al igual que con cualquier otra aplicación de equilibrio de la carga del servidor, el contenido debe duplicarse en todos los servidores físicos.

17-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 345: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

MODOS DE ENVÍO

Para configurar el modo de traslación del puerto use el siguiente comando:

create slb vip <vipname> pool <poolname> mode port-translation <ipaddress> {- <upper_ipaddress>}:{<L4Port>}

MODO GOGO

El modo GoGo es un método muy rápido (velocidad de línea) del equilibrio de la carga del servidor. El modo GoGo envía el tráfico sin manipular el contenido del paquete. La persistencia de la sesión se mantiene usando la información de la persisencia de la dirección IP .

El tráfico se balancea óptimamente a través de los 2, 4 u 8 conectados directamente a los servidores. Como los servidores están siempre conectados directamente, no hay necesidad de configurar los nodos, grupos o VIPs. Para poder usar el modo GoGo, todos los servidores están configurados con las mismas direcciones MAC e IP. Al igual que con cualquier otra aplicación del equilibrio de la carga del servidor, el contenido debe estar duplicado en todos los servidores físicos.

En el modo GoGo, el método de equilibrio de la carga es fijo, y se basa en el método de claves de la dirección IP del servidor. Todo el tráfico en el modo GoGo exhibe la persistencia basada en la fuente de la información IP. Es decir, una dirección fuente dada se topografiará en un solo y único servidor físico.

La Figura 17-4 muestra el modo GoGo.

Figura 17-4: Modo GoGo

EW_040

Servidores configurados para usarlas mismas direcciones IP y MAC

Servidor 1 192.168.200.1MAC 00-00-00-CO-FF-EE

Servidor 2 192.168.200.1MAC 00-00-00-CO-FF-EE

Conmutador SLB configurado en el modoGoGo para los puertos 29-32

No se necesita otra configuración

Clientes Servidores

IO DEL SOFTWARE EXTREMEWARE 17-11

Page 346: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

En la Figura 17-4, el conmutador está configurado para balancear todo el tráfico enviado al VIP basado en la dirección IP del cliente.

Los servidores están configurados como sigue:

� Todos los servidores tienen la misma dirección MAC.

� Todos los servidores tienen la misma dirección IP.

� Todos los servidores deben tener el mismo contenido.

Los comandos usados para configurar el conmutador como se indica en el ejemplo, son como sigue:

create vlan servercreate vlan clientconfig server ipaddress 10.1.1.1 /24config client ipaddress 1.1.1.1 /24config server add port 29-32config client add port 1-4enable slb gogo 29 grouping 29-32enable ipforwarding

La separación de los clientes y los servidores en las VLAN separadas no es un requisito en el modo GoGo.

ANUNCIO DE LA RED VIP

Existen tres métodos para controlar la conectividad de la red a los VIP. Dependiendo de la subred de la cual el VIP es miembro, el conmutador ajustará automáticamente su comportamiento.

� ARP por Sustitución

Si el IP es miembro de una subred existente a la cual el conmutador está directamente conectado, el conmutador responderá las solicitudes al ARP a nombre del VIP. Este comportamiento se conoce como ARP por sustitución, y permite implementar el equilibrio de la carga del servidor en una capa 2 de la red. La VLAN que contiene los servidores es una subred diferente que la subred de la VLAN del cliente. El VIP aparecerá como miembro de la subred del cliente.

� Ruta-Anfitrión

Si el VIP creado no es un miembro de una subred existente a la cual el conmutador está directamente conectado, se agregará una entrada de la ruta-anfitrión a la tabla de

17-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 347: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

MÉTODOS DE EQUILIBRIO

encaminatiento para el conmutador. Además, en esta situación todos los clientes necesitarán tener una vía encaminada al VIP que señale hacia la dirección IP del conmutador en la VLAN del cliente.

� Ruta-Subred

Si la configuración de su red requiere que el conmutador propague los VIP a través de un protocolo de encaminamiento, será necesario crear una LAN de bucle retroactivo siendo el VIP o los VIP miembros válidos de la subred de las VLAN del bucle retroactivo. Cuando se capacita un protocolo de encaminamiento, la subred que contiene los VIP se propaga a través de la red.

MÉTODOS DE EQUILIBRIO

El método de equilibrio de la carga define, en parte, la lógica que usa el conmutador para determinar qué nodo debe recibir una conexión dirigida por un servidor virtual particular. Los métodos individuales de equilibrio de la carga consideran uno o varios factores dinámicos, como por ejemplo la cuenta de la conexión en curso. Como cada aplicación del SLB es única, la ejecución del nodo depende de un número de factores diferentes. Le recomendamos que usted experimente con diferentes métodos de equilibrio de la carga, y escoja el que le ofrece el mejor funcionamiento en su entorno particular.

El conmutador respalda los siguienes métodos para equilibrar la carga:

� Circuito cíclico

� Proporción

� Conexiones menores

� Prioridad

CIRCUITO CÍCLICO

El método implícito para el equilibrio de la carga es el circuito cíclico, en el cual simplemente se pasa cada nueva solicitud de conexión al siguiente servidor en línea, distribuyéndose eventualmente todas las conexiones en forma pareja a través de un conjunto de máquinas en las que se está equilibrando la carga. El circuito cíclico trabaja bien en la mayoría de las configuraciones, especialmente si el equipo en que se está balanceando la carga es aproximadamente igual en la velocidad del procesamiento y la memoria.

Para configurar el circuito cíclico, use este comando:

IO DEL SOFTWARE EXTREMEWARE 17-13

Page 348: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config slb pool <poolname> lb-method round-robin

PROPORCIÓN

Si se está trabajando con servidores que difieren significativamente en la velocidad del procesamiento y la memoria, quizás sea preferible cambiar al método proporcional para equilibrar la carga. Con la proporción, el conmutador distribuye las conexiones entre las máquinas de acuerdo con las proporción de pesos fijada, en donde el número de conexiones que cada máquina recibe durante cierto período de tiempo es proporciónal a la tasa de pesos definida para cada máqina.

El método proporcional distribuye las nuevas conexiones a través de los puertos de los servidores en proporción a una tasa definida por el usuario. Por ejemplo, si un conjunto contiene un nuevo servidor de alta velocidad y dos servidores más antiguos, se puede fijar la proporción de modo que el servidor de alta velocidad reciba el doble de conexiones que los otros dos servidores más antiguos.

Para configurar la proporción, use este comando:

config slb pool <poolname> lb-method ratio

PESO DE LA PROPORCIÓN

La tasa del peso es la proporción del total de las conexiones que la dirección del nodo debe recibir. La tasa implícita del peso para la dirección de un nodo dado es 1. Si todas las direcciones del nodo usan este peso implícito, las conexiones se distribuyen igualmente entre los nodos. Una tasa de peso 2 dará como resultado el doble de tráfico que una tasa de peso 1.

Para configurar la tasa del peso, use este comando:

config slb pool <poolname> add <ipaddress>:<L4Port> ratio {<ratio>}

CONEXIONES MENORES

El método de las conexiones menores es relativamente simple. Es aquel en que el conmutador pasa una nueva conexión al nodo que tenga el menor número de sesiones activas. El número de sesiones activas incluye solamente aquellas sesiones que tienen lugar dentro del mismo VIP. Las menores conexiones trabajan mejor en entornos en que los servidores u otros equipos en que se están balanceando la carga tienen facultades similares.

Para configurar las menores conexiones, use este comando:

17-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 349: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS BÁSICOS DEL SLB

config slb pool <poolname> lb-method least-connections

PRIORIDAD

La prioridad es una variante del circuito cíclico diseñada para proveer nodos redundantes �en espera� dentro de un grupo. Cuando se agrega un nodo a un grupo, se le asigna un nivel de prioridad. Los números de la prioridad varían de 1 a 65536, siendo el número mayor el que indica la mayor prioridad.

El conmutador distribuirá el tráfico en forma de circuito cíclico entre los nodos activos de los grupos que tengan la mayor prioridad. Si dejan de funcionar todos los nodos con un mismo nivel de prioridad o llegan al límite máximo para una sesión, todas las nuevas sesiones se dirigirán a los nodos que tengan el siguiente nivel de prioridad inferior. El conmutador monitorea continuamente la condición de los nodos sin funcionar. Según cada nodo vuelve a funcionar, el conmutador distribuye el tráfico de acuerdo con las prioridades.

Por ejemplo, en un grupo que tenga seis nodos igualmente divididos en dos niveles de prioridad (2 y 1) todas las sesiones se distribuirán igualmente por medio del circuito cíclico a los nodos con el nivel de prioridad 2. Si uno de los nodos con un nivel de prioridad 2 deja de funcionar, todo el tráfico se asignará a los nodos restantes del nivel 2. Si todos los nodos del nivel de prioridad 2 dejan de funcionar, todas las sesiones se dirigirán a los nodos con un nivel de prioridad 1. Si uno de los nodos del nivel 2 vuelve a funcionar, se le asignarán todas las nuevas sesiones.

COMANDOS BÁSICOS DEL SLB

La Tabla 17-2 describe los comandos básicos del SLB.

Tabla 17-2: Comandos Básicos del SLB

Comandos Descripciones

clear slb connections [<vipname> | <ipaddress>:{<L4Port>} | all]

Limpia las conexiones activas.

config slb pool <poolname> add <ipaddress>:<L4Port> {ratio <ratio> | priority <priority>}

Agrega una servidor físico (nodo) al grupo del servidor. Cuando se agrega un nuevo nodo, la verificación ping se capacita automáticamente.

config slb pool <poolname> delete <ipaddress>:<L4Port>

Elimina un servidor físico del grupo del servidor.

IO DEL SOFTWARE EXTREMEWARE 17-15

Page 350: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config slb pool <poolname> lb-method [round-robin | ratio | priority | least-connections]

Configura el método del equilibrio de la carga del SLB.

config slb l4-port <L4Port> [treaper_timeout <seconds> | udp-idle-timeout <seconds>]

Configura el período inactivo para el TCP o UDP antes de que la conexión expire por antigüedad.

config vlan <name> slb-type [server | client | both | none]

Marca una VLAN para que sea una VLAN del servidor o una VLAN del cliente. Si el servidor también origina conexiones hacia otros servidores, ajuste el slb-type para ambos.

create slb pool <poolname> {slb-method [round-robin | ratio | priority | least-connections]}

Crea un grupo del servidor y asigna opcionalmente al grupo un método de equilibrio de la carga. El método implícito para el equilibrio de la carga es el circuito cíclico. Un grupo representa un gupo de servidores físicos que se usa para balancear la carga en uno o varios VIPs..

create slb vip <vipname> pool <poolname> mode [transparent | translation | port-translation] <ipaddress> {- <upper_ipaddress>}:{<L4Port>}

Crea una o varias direcciones IP virtuales nuevas (VIP) y conecta el VIP a un grupo de servidores físicos. Es necesario crear el grupo de servidores antes de crearse el VIP. Si no se específica el parámetro del puerto, todas las solicitudes al VIP se enviarán al servidor. Si se especifica el port parameter, sólo se permitirá que los puertos TCP/UDP especificados lleguen al servidor. Todos los demás paquetes se descartan.

delete slb pool [<poolname> | all] Elimina un grupo del servidor.

delete slb vip [<vipname> | all] Elimina uno o varios VIP.

disable slb Desactiva el procesamiento del SLB.

La desactivación del SLB causa que ocurra lo siguiente:

n Se cierran todas las conexiones.

n Retira la ruta o rutas del VIP que no responden con respuestas de sustitución del ARP o direcciones del VIP.

n Desconecta el conmutador de los conmutadores redundantes del SLB.

disable slb gogo-mode <master> Desactiva el modo de procesamiento GoGo.

Tabla 17-2: Comandos Básicos del SLB

Comandos Descripciones

17-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 351: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS BÁSICOS DEL SLB

disable slb node [<ipaddress>:<L4Port> | all] {close-connections-now}

Desactiva uno o varios nodos para que no reciban nuevos establecimientos de conexiones. Si se especifica close-connections-now, todas las conexiones abiertas en curso se cancelan inmediatamente.

disable slb l4-port [<L4Port> | all] Desactiva uno o todos los puertos L4 para el SLB.

disable slb vip <ipaddress>:<L4Port> Desactiva un solo puerto del VIP.

disable slb vip <vipname> {close-connections-now}

Desactiva un grupo del VIP. Al desactivarse, no se permite nuevas conexiones a los servidores actuales. Si se especifica close-connections-now todas las conexiones existentes se cancelan inmediatamente. De lo contrario, las conexiones existentes se cancelan naturalmente y están sujetas al corte de la conexión si están libres por un período mayor que el configurado en el puerto del SLB.

enable slb Capacita el procesamiento del SLB en el conmutador y activa las siguientes funciones para los modos Transparente, Traslacional y Traslación de Puerto

n Exportación de rutas del VIP o ARP de sustitución para las direcciones del VIP

n Procesamiento de la consulta del VIP y montaje de la conexión

n Establecimieno de la comunicación con los conmutadores redundantes del SLB

n Respuestas positivas a las solicitudes del MIB, 3DNS y SeeIT

El ajuste implícito está incapacitado

enable slb gogo-mode <master> grouping <portlist>

Capacita el modo del procesamiento GoGo para un grupo de puertos. No hay comandos adicionales de configuración para el modo GoGo.

enable slb node [<ipaddress>:<L4Port> | all} Capacita uno o varios nodos para recibir el tráfico de datos. Un nodo representa un servidor físico.

enable slb l4-port <L4Port> Capacita un puerto L4 para ser usado por el SLB.

enable slb vip <ipaddress>:<L4Port>C Capacita un puerto único del VIP.

Tabla 17-2: Comandos Básicos del SLB

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 17-17

Page 352: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

EJEMPLO DE UNA APLICACIÓN AVANZADA DEL SLB

Este ejemplo se basa en la Aplicación de la Introducción del SLB. Los conceptos avanzados incluidos en este ejemplo son los siguientes:

� Grupos múltiples

� VIPs múltiples

� Algoritmos de equilibrios múltiples

� Tipos múltipes de verificación de corección

La Figura 17-5 muestra un ejemplo de una aplicación avanzada del SLB.

enable slb vip <vipname> Capacita un grupo del VIP.

show slb Despliega la información de la configuración global del SLB en curso, incluyendo:

n El modo global capacitar/desactivar

n Modos globales

n Ajustes implícitos para los verificadores del buen estado

show slb node [<ipaddress>:{<L4Port>} | all] {detail}

Despliega la información y el estado de la configuración de un nodo específico.

show slb pool {detail} Despliega la configuración y las estadísticas de la configuración de un grupo en curso del SLB. Si no se especifica detail, la información del grupo se muestra en formato tabular.

show slb pool <poolname> {detail} Despliega la configuración para el grupo especificado del SLB.

show slb l4-port [<L4Port> | all] Despliega la configuración del SLB para uno o todos los puertos L4.

show slb vip {detail} Despliega la configuración y las estadísticas para el VIP en curso.

show slb vip <vipname> {detail} Despliega la configuración para el VIP especificado.

unconfig slb all Reajusta los valores implícitos globales del SLB y limpia la configuración del SLB.

Tabla 17-2: Comandos Básicos del SLB

Comandos Descripciones

17-18 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 353: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

EJEMPLO DE UNA APLICACIÓN AVANZADA DEL SLB

Figura 17-5: Configuración Avanzada del SLB

Los comandos usados para configurar se describen más abajo.

Los siguientes comandos crean la VLAN de la cual vendrán las conexiones exteriores.

create vlan outsideconfig vlan outside ipaddress 172.16.0.1 /16config vlan outside add ports 1-8

Para crear la VLAN IP virtual, use los siguientes comandos:

EW_051

Grupo "Sitio1"Circuito CíclicoDirecciones IP

exclusivas verdaderasServidor1 192.168.200.1Servidor2 192.168.200.2

VIPs asociados192.168.201.1

puerto 80 (MyWeb)192.168.201.1

puerto 443 (MySSL)Capa 4 (puerto)

verificación del buenestado en todos los

nodos para el puerto 80

Grupo "Sitio2"Circuito CíclicoDirecciones IP

exclusivas verdaderasServidor1 192.168.200.5Servidor2 192.168.200.6

VIPs asociados192.168.201.3

puerto 80 (MyWeb2)192.168.201.3

puerto 443 (MySSL2)Capa 7 (contenido)

verificación del buenestado en el VIP MyWeb2

Clientes

Grupo de servidores

Grupo "Sitio3"Circuito CíclicoDirecciones IP

exclusivas verdaderasServidor1 192.168.200.7Servidor2 192.168.200.8Servidor3 192.168.200.9

Servidor4 192.168.200.10Servidor5 192.168.200.11

VIPs asociados192.168.201.4

puerto 80 (MyWeb3)192.168.201.4

puerto 443 (MySSL3)Capa 3 (ping)verificación del

buen estado

Grupo "FTP1"Menores Conexiones

Direcciones IPexclusivas verdaderas

Servidor1 192.168.200.3Servidor2 192.168.200.4

VIPs asociados192.168.201.2

puerto 20 (ftpD)192.168.201.2

puerto 21 (ftpC)Capa 4 (contenido)

verificación delbuen estadodel VIP ftpC

IO DEL SOFTWARE EXTREMEWARE 17-19

Page 354: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

create vlan sitesconfig vlan sites ipaddress 192.168.201.254 /24

Todos los VIPs se configurarán para usar esta subred. No hay puertos asociados con esta VLAN.

Los siguientes comandos crean los servidores de la VLAN y capacitan el envío IP:

create vlan serversconfig vlan servers ipaddress 192.168.200.254 /24config vlan servers add ports 9-16enable ipforwarding

La siguiente serie de comandos crea un sitio de la Red. El sitio se define como teniendo 2 servidores: 192.168.200.1 y 192.168.200.2, cada uno con 2 servicios (HTTP y SSL). Entonces se crean dos VIP para apuntar hacia los grupos apropiados. El circuito cíclico se usa como valor implícito para balancear la carga de los servicios. Sólo se usa una dirección IP para ambos VIP; la diferencia es el número del puerto. Finalmente, se capacita la verificación del puerto para asegurar la tolerancia de faltas en cada uno de los servidores.

create slb pool site1webconfig slb site1 add 192.168.200.1:80config slb site1 add 192.168.200.2:80create slb pool site1sslconfig slb site1 add 192.168.200.1:443config slb site1 add 192.168.200.2:443create slb vip myweb pool site1web mode transparent 192.168.201.1:80create slb vip myssl pool site1ssl mode transparent 192.168.201.1:443enable slb node 192.168.200.1:80 port-checkenable slb node 192.168.200.2:80 port-checkenable slb node 192.168.200.1:443 port-checkenable slb node 192.168.200.2:443 port-check

La siguiente serie de comandos crea un segundo sitio de la Red. Este segundo sitio es similar al del primer ejemplo; la diferencia es que la verificación del contenido está capacitada en este sitio. Para ese tipo de verificación de corección, el servidor descarga una página específica (/testpage.htm) y busca una secuencia específica en el contenido (�test successful�). Si encuentra la secuencia, el servidor considera el servidor superior.

17-20 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 355: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

EJEMPLO DE UNA APLICACIÓN AVANZADA DEL SLB

create slb pool site2webconfig slb site2web add 192.168.200.5:80config slb site2web add 192.168.200.6:80create slb pool site2sslconfig slb site2ssl add 192.168.200.5:443config slb site2ssl add 192.168.200.6:443create slb vip myweb2 pool site2web mode transparent 192.168.201.3:80create slb vip myssl2 pool site2ssl mode transparent 192.168.201.3:443enable slb vip myweb2 service-checkconfig slb vip myweb2 service-check http url �/testpage.htm� match-content �test successful�

La siguiente serie de comandos crea un tercer sitio de la Red. En este ejemplo se crea 1 grupo con un puerto comodín especificado. Ello significa que el grupo permite cualquier puerto enviado al VIP. Los cinco servidores responden a las solicitudes tanto en el puerto 80 como el puerto 443.

create slb pool site3webconfig slb site3web add 192.168.200.7:0config slb site3web add 192.168.200.8:0config slb site3web add 192.168.200.9:0config slb site3web add 192.168.200.10:0config slb site3web add 192.168.200.11:0create slb vip myweb3 pool site3web mode transparent 192.168.201.4:80create slb vip myssl3 pool site3web mode transparent 192.168.201.4:443

La siguiente serie de comandos crea un sitio del FTP. El sitio se define como teniendo dos servidores: 192.168.200.3 y 192.168.200.4. Sólo el FTP está siendo servido por los servidores. Los dos VIP diferentes y los números de puertos se refieren a los canales de control y de datos usados por el servicio del FTP. Entonces se crean dos VIP para apuntar a los grupos apropiados.

A igual que con el primer sitio, se usa el método implícito para balancear la carga (circuito cíclico). La corrección de la Capa 7 se usa en el ftpc VIP. Usándose la verificación de la corrección, el conmutador se inicia en el sitio como user test con la contraseña testpass. Si la iniciación tiene éxito, el servidor se etiqueta como �up� y se le permite participar en el equilibrio de la carga. La cuenta y la contraseña se deben establecer en todos los servidores del FTP.

create slb pool ftp1cconfig slb ftp1c add 192.168.200.3:21config slb ftp1c add 192.168.200.4:21create slb pool ftp1dconfig slb ftp1d add 192.168.200.3:20config slb ftp1d add 192.168.200.4:20create slb vip ftpc pool ftp1c mode transparent 192.168.201.2:21

IO DEL SOFTWARE EXTREMEWARE 17-21

Page 356: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

create slb vip ftpd pool ftp1d mode transparent 192.168.201.2:20enable slb vip ftpc service-checkconfig slb vip ftpc service-check ftp user test password testpass

Finalmente, capacite el SLB y configure las VLANs para ser cliente o servidor, usando los siguiente comandos.

enable slbconfig vlan outside slb-type clientconfig vlan servers slb-type server

VERIFICACIÓN DE LA CORRECCIÓN

Hay disponibles tres tipos de verificación de la corrección:

� Verificación Ping

� Verificación de puertos

� Verificación del servicio

Si cualquiera de las verificaciones de la corrección capacitadas en un nodo dado no sucede dentro del tiempo de expiración especificado, el nodo se considera como inactivo. Cuando un nodo está inactivo, no se establecerá ninguna nueva conexión con dicho nodo hasta que este pase todas las verificaciones de la corrección configuradas. Si la verificación de la corrección falla y se ha capacitado el parámetro de reajuste svcdown-reset en un VIP asociado, se cerrarán las conexiones existentes para el FIP en dicho nodo enviándose el reajuste del TCP al cliente y al nodo.

En la interfaz de la línea de comandos, los comandos de demostración (show) para el grupo y el VIP muestran los recursos del nodo individual como �activos� (up) o �inactivos� (down). Las nuevas conexiones se permiten solamente si el VIP y el nodo en cuestión están ambos capacitados y �activos� (up). Se supone que el nodo está activo a menos que la verificación de la corrección esté capacitada y falle, en cuyo caso el nodo queda marcado como inactivo. También se marca un recurso como inactivo si se ha incapacitado y el número de conexiones existentes se reduce a cero. Si por esta razón el nodo se marca como inactivo, las verificaciones ping y las verificaciones de los puertos en este nodo se detienen automáticamente para conservar los recursos del sistema , pero se resumen si el nodo es capacitado por el usuario.

El conmutador también respalda la verificación externa de la corrección. La verificación externa de la corrección usa un servicio externo configurado por el usuario para ejecutar las verificaciones de la corrección y usa el SNMP como mecanismo para notificar una falla del servidor al conmutador.

17-22 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 357: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VERIFICACIÓN DE LA CORRECCIÓN

VERIFICACIÓN PING (IMPULSO)

La verificación ping (impulso) es un pulsación (pinging) basada en la Capa 3 del nodo físico. La frecuencia implícita es un impulso generado al nodo cada 10 segundos. Si el nodo no responde a ningún impulso dentro del período de expiración de 30 segundos (3 intervalos de impulsos), entonces el nodo se considera como inactivo.

COMANDOS DE LA VERIFICACIÓN DEL IMPULSO (PING)

Para capacitar una verificación del impulso (ping), use este comando:

enable slb node <ipaddress> ping-check

Para desactivar la verificación del impulso (ping), use este comando:

disable slb node <ipaddress> ping-check

VERIFICACIÓN DEL PUERTO TCP

La verificación del puerto TCP es una prueba de apertura/cierre del puerto TCP del nodo físico basada en la Capa 4. La frecuencia implícita es 30 segundos y el período implícito de expiración es de 90 segundos. La verificación del puerto es útil cuando un nodo pasa las verificaciones ping (impulso), pero un servicio TCP requerido (por ejemplo, httpd) ha quedado inactivo. Si el httpd daemon ejecutándose en el puerto 80 del TCP tiene un fallo total, se causaría una falla en la verificación del puerto en la capa 4 en el puerto 80l, porque no se podría abrir un conector del TCP a ese puerto. Si ello continúa durante el período de expiración de la verificación del puerto especificada, la combinación puerto/IP se considera como inactiva.

COMANDOS DE LA VERIFICACIÓN DEL PUERTO TCP

Para capacitar la verificación del puerto-tcp, use este comando:

enable slb node <ipaddress>:<L4Port> tcp-port-check

Para desactivar la verificación del puerto-tcp, use este comando:

disable slb node <ipaddress>:{<L4Port> | all} tcp-port-check

IO DEL SOFTWARE EXTREMEWARE 17-23

Page 358: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

COMPROBACIÓN DEL SERVICIO

La comprobación del servicio es una comprobación dependiente de la aplicación basada en la Capa 7 definida en un VIP. La comprobación del servicio se ejecuta en cada nodo en el grupo con el cual está asociado el VIP. La frecuencia implícita es de 60 segundos y el tiempo de expiración implícito es de 180 segundos. Cada comprobación del servicio tiene parárametros asociados como se describen en la Tabla 17-3.

Si los parámetros de la comprobación del servicio no están especificados en un nodo individual o VIP, se usan los valores implícitos globales para estos parámetros. Los mismos valores implícitos del servicio de comprobación global son configurables, de modo que si se usa el mismo valor en muchos casos, hay que cambiar de acuerdo los valores globales implícitos.

En el caso de la comprobación del servicio HTTP, se puede especificar el URL de la página de la Web que se va a recuperar, como por ejemplo �/index.html�. Puede especificarse una secuencia de correspondencia que se espera recuperar en la página de la Web, como por ejemplo �Welcome�. Si dentro de los primeros 1,000 bytes de la página recuperada de la Web se encuentra la secuencia de correspondencia, la verificación del servicio pasa al nodo particular. Una secuencia de correspondencia especificada como palabra clave �any-content� corresponderá con cualquier texto recuperado. Sin embargo, para distinguir entre los datos válidos en el texto recuperado y un error del texto, se sugiere especificar una secuencia real para hacer la correspondencia.

Tabla 17-3: Parámetros de la Comprobación del Servicio

Servicio Atributo Valores Implícitos Globales

HTTP URL

Match-string

�/�

Cualquier-contenido

FTP Userid

Password

�anónimos�

�anónimos�

Telnet Userid

Password

�anónimos�

�anónimos�

SMTP Dns-domain Igual al dominio DNS del conmutador. Si no hay un dominio del NS configurado para el conmutador, el valor es ��.

NNTP Newsgroup �ebusiness�

POP3 Userid

Password

�anónimos�

�anónimos�

17-24 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 359: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

VERIFICACIÓN DE LA CORRECCIÓN

Para el FTP, el Telnet, y el POP3 la comprobación del servicio trata de iniciar y cerrar la aplicación en el servidor usando el userid y contraseña especificados.

Para el SMTP, el servicio de comprobación identifica la identidad del conmutador proveyendo el dominio DNS especificado. El servidor SMTP pudiera ni siquiera usar el dominio DNS especificado para la autenticación, sólo para la identificación.

Para el NNTP, el servicio de comprobación interroga el grupo de noticias especificado.

Como la comprobación del servicio se configura sobre una base del VIP, y múltiples VIP pueden usar los mismos nodos, se pueden ejecutar múltiples comprobaciones del servicio contra una dirección IP en particular y un número de puerto. Es posible que fallen algunas de estas comprobaciones de servicio, mientras que otras pasen. Por tanto, al determinar si un nodo dado puede aceptar una nueva conexión para un VIP, el nodo debe haber pasado la comprobación del servicio configurada para ese VIP. Cuando se muestra la información detallada del VIP, se muestra la condición de los nodos individuales con respecto a dicho VIP.

COMANDOS DE LA COMPROBACIÓN DEL SERVICIO

Para capacitar la comprobación del servicio, use este comando:

enable slb vip [<vipname> | all] service-check

Para desactivar la comprobación del servicio, use este comando:

disable slb vip [<vipname> | all] service-check

COMPROBACIÓN DE LA CORRECCIÓN EXTERNA

Para la comprobación de la corrección que va más allá de las funciones de la comprobación de la corrección interna, el conmutador también respalda la comprobación de la corrección exerna. El dispositivo de la comprobación de la corrección externa envía al conmutador los resultados de su comprobación por medio de los atributos del SNMP MIB. Las definiciones específicas del MID para la comprobación de la corrección externa están disponibles en el sitio de Extreme Networks Web en: http://www.extremenetworks.com/extreme/support/otherapps.htm.

MODO DE MANTENIMIENTO

Un nodo o un VIP se pueden poner en el �modo de mantenimiento� simplemente incapacitando el nodo o el VIP. En el modo de mantenimiento, las conexiones existentes siguen estando activas, pero no se permiten nuevas conexiones. Las conexiones existentes son cerradas, bien por el cliente y el servidor, o se eliminan por antigüedad si están inactivas por más de 600 segundos.

IO DEL SOFTWARE EXTREMEWARE 17-25

Page 360: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

PERSISTENCIA

Usando la persistencia, es posible asegurar que el flujo del tráfico no abarca múltiples servidores. El conmutador respalda dos tipos de persistencia:

� Persistencia del cliente

� Persistencia insistente

PERSISTENCIA DEL CLIENTE

La persistencia del cliente para un servidor virtual provee una característica de máscara persistente. Se puede definir una gama de direcciones IP que pueden hacerse corresponder a una conexión persistente. Cualquier cliente cuya dirección IP fuente falla dentro de la gama se considera como una correspondencia para la entrada de persistencia dada.

Para configurar la persistencia del cliente, use este comando:

enable slb vip [<vipname> | all] client-persistence {timeout <seconds>} {mask <mask>}

PERSISTENCIA INSISTENTE (STICKY)

La persistencia insistente provee un tipo especial de persistencia que es especialmente útil para los servidores de memoria intermedia. De modo similar a la persistencia del cliente, la persistencia insistente supervisa las entradas de la fuente del cliente y las direcciones IP de destinación. Cuando un cliente está buscando para hacer una conexión repetida a una dirección IP particular de destinación, el conmutador dirige al cliente al mismo servidor de la memoria intermedia u otro nodo transparente que usó previamente. Permitiendo que los clientes usen repetidamente el mismo servidor de la memoria intermedia puede ayudar a reducir el contenido que de lo contrario pudiera estar duplicado en dos o más servidores de memoria intermedia en una red.

La persistencia insistente ofrece sus mayores ventajas cuando se equilibra la carga en los servidores de sustitución de memoria intermedia. Un servidor de sustitución de memoria intermedia intercepta las solicitudes de la web y devuelve una página de la web de memoria intermedia si está disponible. Para poder mejorar la eficiencia de la memoria intermedia en estas sustituciones, es necesario enviar solicitudes similares repetidamente al mismo servidor de sustitución. La persistencia insistente se puede usar para la memoria intermedia de una página dada de la web en un servidor de sustitución en lugar de hacerlo en cada servidor en un conjunto. Ello ahorra a los otros sustitutos de tener que duplicar la página de la web en sus memorias intermedias, consumiendo memoria.

17-26 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 361: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS CARACTERÍSTICAS DEL SISTEMA DE ALTA DISPONIBILIDAD

Para evitar que las entradas insistentes (sticky) se agrupen en un servidor, use un modo estático de equilibrio de la carga, como el circuito cíclico.

La persistencia insistente se puede activar solamente en los servidores virtuales comodines.

Para configurar la persistencia insistente, use este comando:

enable slb vip [<vipname> | all] sticky-persistence {timeout <seconds>}

USO DE LAS CARACTERÍSTICAS DEL SISTEMA DE ALTA DISPONIBILIDAD

El conmutador respalda varias características del sistema redundante avanzado. El sistema redundante avanzado ofrece una seguridad adicional de que su contenido estará disponible si un conmutador tiene un problema. Las opciones del sistema redundante avanzado incluyen:

� El SLB redundante

� La verificación ping (de impulsos)

� La operación activo-activo

� El fallo retroactivo manual

� Ajuste de un conmutador específico como el SLB activo preferido

SLB REDUNDANTE

El conmutador respalda un proceso de traspaso de fallos que usa una configuración redundante de dos conmutadores. Si un conmutador falla, el segundo conmutador continúa las tareas del SLB del primer conmutador. Preparándose un conmutador redundante para la posibilidad de un traspaso de fallos, se está manteniendo efectivamente por adelantado la confiabilidad y disponibilidad de un sitio.

Los conmutadores se pueden configurar de manera que ambos ejecuten el SLB simultáneamente. A este tipo de operación se le llama activo-activo.

Para configurar el traspaso de fallos, use los siguientes comandos:

config slb failover unit [1 | 2] remote-ip <ipaddress> local-ip <ipaddress>:<L4Port> {alive-frequency <seconds> timeout <seconds>} {dead-frequency <seconds>}

IO DEL SOFTWARE EXTREMEWARE 17-27

Page 362: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

enable slb failover

Los conmutadores en una configuración del SLB redundante deben tener configuraciones idénticas del SLB, excepto por los parámetros del traspaso de fallos. Se puede configurar el SLB en un conmutador, cargar la configuración, editarla, y descargarla en un segundo conmutador para copiar la configuración.

USO DE LA VERIFICACIÓN PING (IMPULSO)

La verificación ping (impulso) del traspaso de fallos se usa para determinar si el servidor del SLB activo en curso tiene la conectividad requerida en la red. Si la dirección IP especificada es inalcanzable durante un período específico, la verificación ping activa un traspaso de fallo al conmutador redundante.

Para configurar la verificación ping, use los siguientes comandos:

config slb failover ping-check <ipaddress>enable slb failover ping-check

La dirección sujeta a la verificación ping debe ser de un dispositivo aparte del conmutador del SLB redundante.

CONFIGURACIÓN DE LA OPERACIÓN ACTIVO-ACTIVO

Usando el SLB redundante activo-activo, se configura un conmutador como unidad 1 y el otro conmutador como unidad 2. Entonces se asigna el VIP a la unidad 1 o a la unidad 2 (implícitamente, el VIP se asigna a la unidad 1). Cuando ambos conmutadores están activos, cada conmutador ejecuta el SLB solamente para los VIPs asignados al mismo como unidad 1. Si un conmutador falla, el otro conmutador se ocupa de los VIPs asignados al conmutador que ha fallado.

El comando básico de la configuración del traspaso de fallos asigna el número de la unidad del conmutador:

config slb failover unit [1 | 2] remote-ip <ipaddress> local-ip <ipaddress>:<L4Port> {alive-frequency <seconds> timeout <seconds>} {dead-frequency <seconds>}

En donde lo siguiente es verdadero:

� remote-ip � Especifica la dirección IP del conmutador del SLB redundante.

� local-ip � Especifica la dirección IP del conmutador que se está configurando.

17-28 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 363: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LAS CARACTERÍSTICAS DEL SISTEMA DE ALTA DISPONIBILIDAD

Todos los VIPs con una dirección IP virtual dada deben ser asignados a la misma unidad.

Para asignar un VIP a una unidad, use el siguiente comando:

config slb vip <vipname> unit {1 | 2}

EJEMPLO DE LA CONFIGURACIÓN ACTIVO-ACTIVO

La Figura 17-6 muestra un ejemplo de una configuración del traspaso de fallo activo-activo.

Figura 17-6: Configuración Activo-Activo

En este ejemplo de la configuración, el traspaso del fallo se capacita para asegurar la tolerancia de fallos. Para configurar este ejemplo en el primer conmutador, use los siguientes comandos:

create vlan insidecreate vlan serverconfig vlan inside ipaddress 1.10.0.2 /16config vlan inside add port 31config vlan server ipaddress 1.205.0.1 /16config vlan server add port 29-30

enable ipforwarding

EW_054

Cliente Web A

Dispositivo cache 110.10.20.10/24

Cliente Web B

10.10.10.1/24 10.10.30.1/2410.10.20.1/24

Cliente VLAN

Cache VLAN

Internet

Dispositivo cache 210.10.20.11/24

IO DEL SOFTWARE EXTREMEWARE 17-29

Page 364: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

create slb pool testpoolconfig slb pool testpool add 1.205.1.1:80config slb pool testpool add 1.205.1.2:80create slb vip site1 pool testpool mode transparent 1.10.1.1:80create slb vip site2 pool testpool mode transparent 1.10.1.2:80

enable slbconfig vlan inside slb-type clientconfig vlan server slb-type server

config slb failover unit 1 remote 1.10.0.3 local 1.10.0.2:1028

enable slb failover

enable slb failover ping

config slb vip site1 unit 1config slb vip site2 unit 2

config slb fail ping-check 1.10.0.1 freq 1

Para configurar este ejemplo en el segundo conmutador, use los siguientes comandos:

create vlan insidecreate vlan serverconfig vlan inside ipaddress 1.10.0.3 /16config vlan inside add port 31config vlan server ipaddress 1.206.0.1 /16config vlan server add port 29-30

enable ipforwarding

create slb pool testpoolconfig slb pool testpool add 1.206.1.1:80config slb pool testpool add 1.206.1.2:80create slb vip site1 pool testpool mode transparent 1.10.1.1:80create slb vip site2 pool testpool mode transparent 1.10.1.2:80

enable slbconfig vlan inside slb-type clientconfig vlan server slb-type server

17-30 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 365: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

RESPALDO DEL 3DNS

config slb failover unit 2 remote 1.10.0.2 local 1.10.0.3:1028enable slb failoverenable slb fail ping

config slb vip site1 unit 1config slb vip site2 unit 2

config slb fail ping-check 1.10.0.1 freq 1

Las diferencias entre las configuraciones de estos dos conmutadores son las direcciones IP, y la designación del primer conmutador como el maestro de la configuración activo-activo.

USO DEL FALLO RETROACTIVO MANUAL

En una configuración activo-activo, el fallo retroactivo es la acción que libera los servidores virtuales asignados a un conmutador que ha fallado cuando el conmutador vuelve a estar en operaciones. Implícitamente, el fallo retroactivo ocurre automáticamente. Si la menor disrupción del fallo retroactivo hace indeseable el fallo retroactivo automático, se puede capacitar manualmente. Con el fallo retroactivo manual, el fallo retroactivo ocurre solamente cuando el operador entra el comando del fallo retroactivo.

Para capacitar el fallo retroactivo manual, use el siguiente comando:

enable slb failover manual-failback

Para ejecutar un fallo retroactivo manual, use el siguiente comando:

configure slb failover failback-now

RESPALDO DEL 3DNS

Cuando se capacita el SLB, el conmutador reporta el estado de corrección al 3DNS usando el protocolo iQuery� de F5 Networks®. El estado de corrección de los nodos dentro del conjunto de servidores se basa en L3, L4, L7, o mecanismos de verificación de la corrección externa.

IO DEL SOFTWARE EXTREMEWARE 17-31

Page 366: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

COMANDOS DEL SLB AVANZADO

La Tabla 17-4 describe los comandos del SLB avanzado.

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones

clear slb vip [<vipname> | all] persistence Reajusta toda la información de la conexión en la tabla de persistencia. Las nuevas conexiones abiertas se dirigen hacia un nuevo sevidor.

config slb 3dns-encryption-key {encrypted} <key>

Configura la clave de codificación para el protocolo IQuery. La clave puede tener hasta 100 caracteres.

config slb failover failback-now Configura al SLB local para liberar los recursos del SLB remoto, si el SLB remoto está activo.

config slb failover ping-check ipaddress <ipaddress> {frequency <seconds> timeout <seconds>}

Configura el dispositivo del SLB para determinar activamente si una vía de acceso externa es asequible ejecutándose un ping. Si la vía de acceso externa no está asequible, el VIP traspasa el fallo al dispositivo del SLB remoto. Especifica lo siguiente:

n ipaddress � La dirección IP de la vía de acceso externa.

n frequency � El intervalo, en segundos, entre los pings enviados a la vía de acceso remota. El ajuste implícito es 1 segundo.

n timeout � El período de tiempo antes de que el dispositivo local declare que que la vía de acceso remota es inalcanzable. El ajuste implícito es 3 segundos.

17-32 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 367: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS DEL SLB AVANZADO

config slb failover unit [1 | 2] remote-ip <ipaddress> local-ip <ipaddress>:<L4Port> {alive-frequency <seconds> timeout <seconds>} {dead-frequency <seconds>}

Configura el traspaso del fallo del SLB. Especifica lo siguiente:

n remote-ip-address � La dirección IP del semejante remoto.

n local-ip-address � La dirección de una interfaz IP local usada para la conexión del traspaso de fallo.

n <L4Port> � El puerto TCP usado para losque se mantienen activos entre los semejantes del traspaso del fallo. El puerto implícito es 1028.

n unit � El número de la unidad para este dispositivo del SLB. El número de la uunidad implícita es 11

n alive-frequency � La frecuencia de cuántas veces el dispositivo del SLB escruta el dispositivo del SLB remoto. El ajuste implícito es 1 segundo.

n dead-frequency � El intervalo, en segundos, en que el conmutador local trata de restablecer la comunicación con el conmutador (inactivo) remoto. El ajuste implícito es 2 segundos.

n timeout � Período de tiempo en el que el conmutador debe recibir un mensaje de respuesta desde el conmutador remoto. Si no se recibe una respuesta dentro de ese período de tiempo, se considera que el otro conmutador está inactivo, y este conmutador se encarga de los VIP. El ajuste implícito es 3 segundos.

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 17-33

Page 368: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config slb global [ping-check | tcp-port-check | service-check] frequency <seconds> timeout <seconds>

Configura la frecuencia y el período de expiración implícitos de la comprobación del buen estado. Si no están especifcados la frecuencia y el período de expiración de la comprobación del buen estado de un nodo o VIP específicos, se usan los valores globales. Especifica uno de los siguientes comprobadores:

n ping-check � Comprobación ping basada en la L3 del nodo físico. La frecuencia implícita es un ping generado al nodo cada 10 segundos. Si el nodo no responde ningún ping dentro de un período de expiración de 30 segundos (3 intervalos de ping), el nodo se considera inoperable.

n tcp-port-check � Prueba de apertura/cierre del puerto del TCP basada en L-4. Los valores implícitos son 30 segundos para la frecuencia y 90 segundos para el período de expiración.

n service-check � Verificación dependiente de la aplicación basada en L7. Los valores implícitos son 60 segundos para la frecuencia y 180 segundos para los períodos de expiración.

config slb global ftp userid <userid> password {encrypted} {<password>}

Configura los parámetros implícitos para la comprobación del servicio L7. Si no se provee una contraseña, se pide la contraseña dos veces.

config slb global http url <url_string> match-string [<match_string> | any-content]

Configura los parámetros implícitos para la comprobación del servicio para L7.

config slb global nntp newsgroup <newsgroup>

Configura el parámetro implícito para la comprobación del servicio para L7.

config slb global persistence-level [same-vip-same-port | same-vip-any-port | any-vip]

config slb global persistence-method [per-packet | per-session]

config slb global pop3 userid <userid> password {encrypted} {<password>}

Configura el parámetro implícito para la comprobación del servicio L7.

config slb global smtp <dns_domain> Configura el parámetro implícito para la comprobación del servicio para L7.

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones

17-34 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 369: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS DEL SLB AVANZADO

config slb global synguard max-unacknowledge-SYNs <num_syns>

Configura el valor num_syns que se usa para activar la característica de protección SYN.

config slb global telnet userid <userid> password {encrypted} {<password>}

Configura los parámetros implícitos para la comprobación del servicio para L7. Si no se provee una contraseña, la contraseña se pide dos veces.

config slb node <ipaddress>:{<L4Port>} max-connections <connections>]

Configura el máximo número de conexiones simultáneas que se pueden establecer con un nodo. Use 0 para especificar que no hay límite. El ajuste implícito es 0.

config slb node <ipaddress>:<L4Port> tcp-port-check frequency <seconds> | timeout <seconds>

Pasa por alto los valores implícitos de la frecuencia y del período de expiración globales para este nodo. Use un valor de 0 para restaurar los ajustes en los valores implícitos globales.

config slb node <ipaddress> ping-check frequency <seconds> timeout <seconds>]

Pasa por alto los valores implícitos de la frecuencia y del período de expiración globales para este nodo. Use un valor de 0 para restaurar los ajustes en los valores implíticos globales.

config slb vip <vipname> max-connections <connections>

Configura el máximo de las conexiones permitidas a un VIP particular. Un valor de 0 indica que no hay un máximo en vigor. El valor implícito es 0.

config slb vip <vipname> service-check frequency <seconds> timeout <seconds>

Configura la frecuencia y los parámetros del período de expiración de la comprobación del servicio L7 para un VIP particular. Para volver a los valores globales, especifique 0 para la frecuencia y el período de expiración.

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 17-35

Page 370: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config slb vip <vipname> service-check http {url <url> match-string [<match_string> | any-content]}

config slb vip <vipname> service-check ftp {userid <userid> | password {encrypted} <password>}

config slb vip <vipname> service-check telnet {userid <userid> | password {encrypted} <password>}

config slb vip <vipname> service-check smtp {<dns_domain>}

config slb vip <vipname> service-check nntp <newsgroup>

config slb vip <vipname> service-check pop3 userid <userid> password {encrypted} {<password>}

Configura los parámetros del comprobador de servicios sobre una base por VIP. Capacita automáticamente el comprobador del servicio. Cuando se especifica una opción de la secuencia de correspondencia, la secuencia debe esar en los primeros 500 bytes de la página de la Web devuelta.

config slb vip <vipname> unit {1 | 2} Configura el número de la unidad del nombre de un VIP para un traspaso de fallo de activo-activo. El número implícito para la unidad es 1.

disable slb 3dns iquery-client Desactiva el respaldo para 3DNS.

disable slb failover Desactiva el traspaso de fallo del SLB.

disable slb failover manual-failback Desactiva el fallo retroactivo manual.

disable slb failover ping-check Desactiva la comprobación ping para una vía de acceso externa.

disable slb global synguard Desactiva la característica de la protección SYN del TCP.

disable slb node <ipaddress>:{<L4Port> | all} tcp-port-check

Desactiva la comprobación del puerto L4.

disable slb node <ipaddress> ping-check Desactiva la comprobación ping L3

disable slb vip [<vipname> | all] client-persistence

Desactiva la persistencia del cliente.

disable slb vip [<vipname> | all] service-check

Desactiva la comprobación del servicio L7.

disable slb vip [<vipname> | all] sticky-persistence

Desactiva la persistencia insistente (sticky).

disable slb vip [<vipname> | all] svcdown-reset

Desactiva el reajuste sysdown.

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones

17-36 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 371: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS DEL SLB AVANZADO

enable slb 3dns iquery-client Capacita el respaldo del 3DNS. Se respaldan los siguientes modos de equilibrio global del 3DNS: terminación, proporción, disponibilidad_global, conexiones menores, nula, proporción de paquetes, al azar, ración, rr, y regreso_a_dns. El ajuste implícito está incapacitado.

enable slb failover Capacita el mecanismo del traspaso de fallo del SLB. El ajuste implícito está idesactivado.

enable slb failover manual-failback Capacita el fallo retroactivo manual.

enable slb failover ping-check Capacita la comprobación ping a una vía de acceso externa. El ajuste implícito está desactivado.

enable slb global synguard Capacita la característica de protección SYN del TCP. La característica de protección SYN minimiza el efecto del tipo abierto del TCP de negación de servicio supervisando todas las conexiones medio abiertas.Cuando el número de conexiones medio abiertas excede el valor num_syns, las conexiones medio abiertas se eliminan rápidamente por antigüedad.

enable slb node <ipaddress> ping-check Capacita la comprobación ping L3 a la dirección del nodo. La comprobación ping se capacita automáticamente cuando se agrega un nodo a un grupo.

enable slb node <ipaddress>:<L4Port> tcp-port-check

Capacita la verificación del puerto L4 a la dirección del nodo.

enable slb vip [<vipname> | all] client-persistence {timeout <seconds>} {mask <mask>}

Capacita la persistencia del cliente y especifica el período de expiración y la máscara de la dirección del cliente. En algunas circunstancias, el cliene establece sesiones múltiples al servidor virtual y todas las sesiones necesitan conectarse al mismo nodo físico.

La capacitación de la persistencia del cliente instruye al conmutador para enviar las solicitudes de nuevas sesiones del mismo cliente (o clientes de la misma red usando el argumento mask) al mismo nodo. La asociación entre el cliente y el nodo físico se elimina después del período de expiración especificado. El ajuste implícito está incapacitado.

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 17-37

Page 372: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

enable slb vip [<vipname> | all] service-check

Capacita la comprobación del servicio L7. Las comprobaciones del servicio ejecutadas se basan en la información siguiene:

n Si una comprobación del servicio ya está configurada, entonces se usará la información de la comprobación del servicio configurada por el usuario.

n Si una comprobación del servicio no está explícitamente configurada y se usa un puerto muy conocido al crearse un VIP, entonces ExtremeWare calculará la aplicación basándose en el número del puerto muy conocido y comenzará el comprobador de servicio L7 con los parámetros globales implícitos.

enable slb vip [<vipname> | all] sticky-persistence {timeout <seconds>}

Capacita la persistencia insistente (sticky) y especifica el período de expiración. La persistencia insistente se usa generalmente para equilibrar la carga del parafuegos y las memorias intermedias de la Web. Una vez capacitados, el conmutador envía todo el tráfico y las nuevas sesiones a la dirección de la destinación (o direcciones dentro de ciertos límites de la subred especificados por el argumento mask) al mismo nodo físico. El ajuste implícito está desactivado.

enable slb vip [<vipname> | all] svcdown-reset

Capacita la configuración del reajuste svcdown-. Si está capacitada, el conmutador envía TCP RST tanto al cliente como al nodo, si el nodo asociado con este VIP falla por completo una verificación ing, una verificación del puerto o una comprobación del servicio. De lo contrario, las conexiones al nodo permanecen como están, y están sujetas a ser eliminadas si están inactivas por más tiempo que el configurado en el puerto del SLB. El ajuste implícito está desactivado.

show slb 3dns members Desactiva la información de la conexión actual entre el conmutador y los interrogadores del 3DNS.

show slb failover Desactiva la configuración y el estado del traspaso de fallos del SLB.

unconfig slb vip [<vipname> | all] service-check

Desactiva y remueve la configuración de la comprobación del servicio.

Tabla 17-4: Comandos del SLB Avanzado

Comandos Descripciones

17-38 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 373: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

REDIRECCIÓN DE LA MEMORIA INTERMEDIA DE LA WEB

REDIRECCIÓN DE LA MEMORIA INTERMEDIA DE LA WEB

La rediredirección de la memoria intermedia usa el número del puerto del TCP o del UDP para redirigir las solicitudes de los clientes a un dispositivo objetivo (o grupo de dispositivos). La redirección de la memoria de la Web redirige en forma transparente el tráfico a los dispositivos de la memoria intermedia de la web o a servidores sustitutos y parafuegos localizados en una zona demilitarizada.

Hay dos maneras de configurar una redirección de la memoria intermedia de la web:

� El SLB en modo transparente (descrito anteriormente en ese capítulo)

� La redirección del flujo

REDIRECCIÓN DEL FLUJO

La redirección del flujo examina el tráfico y lo redirige basándose en los siguientes criterios:

� Dirección IP y máscara fuentes

� Dirección IP y máscara de destinación

� Puerto de la Capa 4

COMANDOS DE LA REDIRECCIÓN DEL FLUJO

Para configurar la redirección del flujo, use los comandos listados en la Tabla 17-5.

Tabla 17-5: Comandos de la Redirección del Flujo

Comandos Descripciones

config flow-redirection <flow_policy> add next-hop <ipaddress>

Agrega el anfitrión de salto próximo (vía de acceso) que va a recibir los paquetes que correspondan con la política del flujo. Implícitamente, se capacita la comprobación de la corrección basada en el ping..

config flow-redirection <flow_policy> delete next-hop <ipaddress>

Elimina el anfitrión de salto próximo (vía de acceso).

create flow-redirection <flow_policy> [tcp | udp] destination {<ipaddress/mask> | any] ip-port [<L4Port> | any] source [<ipaddress/mask> | any]

Crea una política de la redirección del flujo.

delete flow-redirection <flow_policy> Elimina una política de la redirección del flujo.

IO DEL SOFTWARE EXTREMEWARE 17-39

Page 374: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

EJEMPLO DE LA REDIRECCIÓN DEL FLUJO

La Figura 17-7 usa la redirección del flujo para redirigir el tráfico de la Web a los servidores de la memoria intermedia de la Web. En este ejemplo, los clientes y los dispositivos de la memoria intermedia están situados en redes diferentes. Ello se hace creándose una VLAN diferente para los clientes y los dispositivos de la memoria intermedia.

Figura 17-7: Ejemplo de la redirección del flujo

Los siguientes comandos se usan para configurar el conmutador en este ejemplo:

create vlan clientconfig vlan client add port 1config vlan client ipaddress 10.10.10.1/24

create vlan cacheconfig vlan cache add port 2

show flow-redirection Despliega la configuración y estadísticas de la configuración de la redirección del flujo en curso. s.

Tabla 17-5: Comandos de la Redirección del Flujo (continued)

Comandos Descripciones

EW_054

Cliente Web A

Dispositivo cache 110.10.20.10/24

Cliente Web B

10.10.10.1/24 10.10.30.1/2410.10.20.1/24

Cliente VLAN

Cache VLAN

Internet

Dispositivo cache 210.10.20.11/24

17-40 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 375: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

REDIRECCIÓN DE LA MEMORIA INTERMEDIA DE LA WEB

config vlan cache ipaddress 10.10.20.1/24

create vlan internetconfig vlan internet add port 3config vlan internet ipaddress 10.10.30.1/24

enable ipforwarding

create flow-redirection wcr tcp destination any ip-port 80 source anyconfig flow-redirection wcr add next-hop 10.10.20.10config flow-redirection wcr add next-hop 10.10.20.11

IO DEL SOFTWARE EXTREMEWARE 17-41

Page 376: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

17-42 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 377: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

18

GUÍA DEL USAR

Monitoreo del Estado y Estadísticas

Este capitulo describe los siguientes tópicos:

� Monitoreo del Estado en la página 18-1

� Diagnósticos de la Ranura en la página 18-3

� Estadísticas del Puerto en la página 18-4

� Errores del Puerto en la página 18-5

� Claves del Despliegue del Monitoreo del Puerto en la página 18-7

� Ajuste del Nivel de Recuperación del Sistema en la página 18-7

� Registro Cronológico en la página 18-8

� RMON (Remote Monitoring) (Monitoreo Remoto) en la página 18-13

Si comprobamos las estadísticas regularmente nos permitirá saber si nuestra red está trabajando bien. Manteniendo sencillos registros diarios, podremos ver la aparición de tendencias y de problemas antes de que puedan causar grandes fallos en la red. De esta forma, las estadísticas pueden ayudarnos a obtener el mejor resultado de nuestra red.

MONITOREO DEL ESTADO

El servicio del monitoreo del estado provee la información sobre el conmutador. Esta información puede ser útil para su representante del respaldo técnico si usted tiene algún problema. ExtremeWare incluye muchos comandos de demostración que despliegan la información acerca de las diferentes funciones y servicios del conmutador.

IO DEL SOFTWARE EXTREMEWARE 18-1

Page 378: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Para más informes sobre los comandos de demostración para una características específica de ExtremeWare, refiérase al capítulo apropiado en esta guía.

La Tabla 18-1 muestra los comandos usados para monitorear el estado del conmutador.

Tabla 18-1: Comandos del Monitoreo del Estado

Comandos Descripciones

show diag {<slot> | msm-a | msm-b} Despliega los diagnósticos del software. Para los conmutadores BlackDiamond, especifica opcionalmente un número de la ranura del MSM64i.

show log {<priority>} Despliega una copia dinámica del diario. Las opciones incluyen:

n priority � Filtra el diario para desplegar el mensaje con la prioridad seleccionada o mayor (más crítica). Las prioridades incluyen: crítica, emergencia, alerta, error, advertencia, aviso, información y depuración. Si no se especifica, se despliegan todos los mensajes.

show log config Despliega la configuración del diario, incluyendo la dirección IP del anfitrión syslog, los niveles de prioridad de los mensajes anotados localmente, y el nivel de prioridad de los mensajes enviados al anfitrión syslog.

show memory {detail} Despliega la información sobre la memoria del sistema actual. Especifica la opción detail para ver el uso de la memoria específica de la tarea.

18-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 379: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

DIAGNÓSTICOS DE LA RANURA

DIAGNÓSTICOS DE LA RANURA

El conmutador BlackDiamond provee un servicio para la ejecución de diagnósticos normales o extendidos en un módulo de E/S o un Módulo de Fábrica del Conmutador de Gestión (Management Switch Fabric Module) (MSM) sin afectar las operaciones del resto del sistema.

Si selecciona ejecutar la rutina del diagnóstico en un módulo de E/S, ese módulo se pone fuera de línea mientras se ejecuta la prueba del diagnóstico. El tráfico de llegada y salida de los puertos está temporalmente indisponible. El tráfico de llegada y salida desde los puertos en el módulo están temporalmente indisponibles. Una vez terminada la prueba de diagnósico, el módulo de E/S se reajusta y vuelve a entrar en operaciones.

Los diagnósticos normales o extendidos se pueden ejecutar en el MSM subordinado. El encaminamiento del diagnóstico normal es una serie corta de pruebas que no examinan todas las funciones del Circuito Integrado Específico de Aplicaciones interno (Application-Specific

show switch Despliega la información del conmutador actual, incluyendo:

n sysName, sysLocation, sysContact

n dirección MAC

n Hora y fecha actual, tiempo productivo del sistema y zona de la hora

n El entorno operativo (indicación de la temperatura, ventiladores y condición del suministro de potencia)

n Información sobre la configuración del NVRAM

n Información MSM64i (conmutador BlackDiamond solamente)

n Información sobre la reiniciación programada

n Información sobre la licencia del Software (solamente los conmutadores Summit24, Summit48, Summit7i)

show version Despliega el hardware y las versiones del software trabajando al presente en el conmutador. Despliega el número de serie, los números de las versiones del MSM64i y los módulos de E/S (conmutador BlackDiamond).

Tabla 18-1: Comandos del Monitoreo del Estado (continued)

Comandos Descripciones

IO DEL SOFTWARE EXTREMEWARE 18-3

Page 380: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Integrated Circuit (ASIC). Las rutinas del diagnóstico extendido cubren todos los componentes del MSM incluyendo las funciones ASIC internas. El MSM subordinado se pone fuera de línea mientras se ejecuta la prueba del diagnóstico. Se reajusta y entra en operaciones tan pronto como se termina la prueba.

Si se desea ejecutar la rutina del diagnóstico en el MSM maestro, se debe ajustar en el modo de diagnóstico y luego reiniciar el conmutador. Al reiniciarse, el MSM maestro se convierte en un MSM subordinado (y viceversa) de modo que la rutina del diagnóstico se pueda ejecutar.

Para ejecutar la rutina del diagnóstio, use el comando

run diag [normal | extended] [<slot> | msm-a | msm-b]

donde lo siguiente es verdadero:

� normal � Pone fuera de línea la estructura del conmutador y los puertos y ejecuta una prueba sencilla del ASIC y del bucle retroactivo del paquete en todos los puertos. La prueba se completa en 30 segundos. La CPU y los puertos de gestión fuera de banda no se prueban en este modo. Como resultado, durante esta rutina la consola y el acceso al Telnet están disponibles desde el puerto de gestión.

� extended � Pone fuera de línea la estructura del conmutador y los puertos y ejecuta extensos ASIC, memorias del ASIC y pruebas del bucle retroactivo del paquete. La CPU no se prueba. El acceso a la consola está disponible durante los diagnósticos extendidos.

� <slot> � Especifica el número de la ranura de un módulo de E/S. Una vez terminada la prueba del diagnóstico, el sistema trata de traer nuevamente en línea al módulo de E/S. Este parámetro es aplicable solamente al conmutador BlackDiamond.

� msm-a | msm-b � Especifica la letra de la ranura de un MSM64i. Si se especifica el MSM maestro, la rutina de diagnóstico se ejecuta cuando se reinicia el sistema. Durante los diagnósticos se ponen fuera de línea tanto la estructura del conmutador como los puertos de gestión. Este parametro es aplicable solamente al conmutador BlackDiamond.

ESTADÍSTICAS DEL PUERTO

ExtremeWare provee una instalación para ver la información de las estadídsticas del puerto. El resumen de la información lista los valores para el contador en curso contra cada puerto en cada módulo operativo en el sistema y se regenera aproximadamente cada 2 segundos. Los valores se despliegan con nueve dígitos de precisión.

Para ver las estadísticas del puerto, use los siguientes comandos:

show ports <portlist> stats

18-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 381: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

ERRORES DEL PUERTO

La siguiente información de la estadística del puerto es recogida por el conmutador:

� Estado del Enlace (Link Status) � El estado actual del enlace. Las opciones son

� Listo (Ready) (el puerto está listo para aceptar un enlace)

� Activo (el enlace está presente en este puerto)

� Bastidor (Chassis) (el enlace está conectado a un Bastidor Virtual de Summit (Summit Virtual Chassis)

� Cuenta de Paquetes Transmitidos (Transmitted Packet Count) (Tx Pkt Count) � El múmero de paquetes transmitidos con éxito desde el puerto.

� Cuenta de los Bytes Transmitidos (Transmitted Byte Count) (Tx Byte Count) � El número total de bytes de datos transmitidos con éxito desde el puerto.

� Cuenta de los Paquetes Recibidos (Received Packet Count) (Rx Pkt Count) � El número de paquetes correctos recibidos por el puerto.

� Cuenta de los Bytes Recibidos (Received Byte Count) (RX Byte Count) � El número total de bytes recibidos por el puerto, incluyendo los cuadros malos o perdidos. El número incluye los bytes contenidos en la Secuencia de Verificación del Cuadro (Frame Check Sequence) (FCS), pero excluye los bytes en el preámbulo.

� Difusión Recibida (Received Broadcast) (RX Bcast) � El número total de cuadros recibidos por el puerto que son dirigidos a una dirección de difusión.

� Multidifusión Recibida (Received Multicast) (RX Mcast) � El número total de cuadros recibidos por el puerto que son dirigidos a una dirección de multidiusión.

ERRORES DEL PUERTO

El conmutador supervisa los errores por cada puerto.

Para ver los errores de transmisión del puerto, use el siguiente comando:

show ports <portlist> txerrors

La siguiente información de los errores de transmisión del puerto es recogida por el sistema:

� Número del Puerto

� Estado del Enlace � El estado actual del enlace. Las opciones son

� Listo (Ready) (el puerto está listo para aceptar el enlace)

� Activo (el enlace está presente en este puerto)

IO DEL SOFTWARE EXTREMEWARE 18-5

Page 382: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Colisiones en la Transmisión (TX Coll) � El número total de colisiones vistas por el puerto, sin importar si el dispositivos conectado al puerto participó en alguna de las colisiones.

� Colisiones de Transmisiones Tardías (Transmit Late Collisions) (TX Late Coll) � El número total de colisiones que han ocurrido después de haber expirado la ventana de transmisión del puerto.

� Cuadros de Transmisión Diferida (Transmit Deferred Frames) (TX Deferred) � El número total de cuadros transmitidos por el puerto después que el primer intento de transmisión fue diferido por otro tráfico de la red.

� Cuadros con Errores en la Transmisión (Transmit Errored Frames) (TX Error) � El número total de cuadros que el puerto no transmitió por completo debido a errores en la red (como por ejemplo colisiones tardías o exceso de colisiones).

� Cuadros de Paridad Transmitidos (Transmit Parity Frames) (TX Parity) � La suma de bits con falta de correspondencia en la paridad.

Para ver los errores de recepción del puerto, use el siguiente comando:

show ports <portlist> rxerrors

La siguiente información de error de recepción del puerto es recogida por el conmutador:

� Recepción de Cuadros CRC Malos (Receive Bad CRC Frames) (RX CRC) � El número total de cuadros recibidos por el puerto con la longitud correcta, pero que tenían un mal valor del FCS.

� Recepción de Cuadros de Tamaño Excesivo (Receive Oversize Frames) (RX Over) � El número total de cuadros buenos recibidos por el puerto, pero con un tamaño mayor que la longitud máxima respaldada de 1,522 bytes. Para los productos que usan el �i� chipset, los puertos con cuadro gigantes capacitados no aumentan este contador.

� Recepción de Cuadros con Subtamaños (Receive Undersize Frames) (RX Under) � El número total de cuadros recibidos por el puerto con una longitud menor de 64 bytes.

� Recepción de Cuadros Fragmentados (Receive Fragmented Frames) (RX Frag) � El número total de cuadros recibidos por el puerto con una longitud incorrecta y que tenían un mal valor del FCS.

� Recepción de Cuadros Mascullados (Receive Jabber Frames) (RX Jab) � El número total de cuadros recibidos por el puerto que eran mayores de la longitud máxima respaldada y tenían un error de Verificaión de Redundancia Cíclica (Cyclic Redundancy Check) (CRC).

� Recepción de Errores de Alineamiento (Receive Alignment Errors) (RX Align) � El número total de cuadros recibidos por el puerto que ocurre si un cuadro tiene error de CRC y no contiene un número integral de octetos.

18-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 383: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CLAVES DEL DESPLIEGUE DEL MONITOREO DEL PUERTO

� Recepción de Cuadros Perdidos (Receive Frames Lost) (RX Lost) � El número total de cuadros recibidos por el puerto que se perdieron debido a un desbordamiento del amortiguamiento en el conmutador.

CLAVES DEL DESPLIEGUE DEL MONITOREO DEL PUERTO

La Tabla 18-2 describe las claves usadas para controlar los despliegues que aparecen al emitirse cualquiera de los comandos show port .

AJUSTE DEL NIVEL DE RECUPERACIÓN DEL SISTEMA

El sistema se puede configurar para reiniciarse automáticamente después de una excepción de tarea del software, usando el siguiente comando:

config sys-recovery-level [none | critical | all]

Donde lo siguiente es verdadero:

� none � Configura el nivel sin ninguna recuperación.

� critical � Configura ExtremeWare para anotar un error en el syslog y reiniciar automáticamente el sistema después de una excepción de tarea crítica.

� all � Configura ExtremeWare para anotar un error en el syslog y reiniciar automáticamente el sistema después de cualquier excepción de tarea.

Tabla 18-2: Claves del Despliegue del Monitoreo del Puerto

Clave(s) Descripciones

U Despliega la página previa de los puertos.

D Despliega la próxima página de los puertos.

[Esc] or [Return] Sale de la pantalla.

0 Limpia todos los contadores.

[Space] Circula a través de las siguientes pantallas:

n Paquetes por segundo

n Bytes por segundo

n Porcentaje del ancho de banda

Disponible solamente usando el comando show port utilization.

IO DEL SOFTWARE EXTREMEWARE 18-7

Page 384: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

El ajuste implícito es none (ninguna).

REGISTRO CRONOLÓGICO

El conmutador anota y registra toda la información de la configuración y fallos pertenecientes al dispositivo.

� Cuño de la Fecha (Timestampp) � El cuño de la fecha registra el mes y día del evento, al mismo tiempo que la hora (horas, minutos y segundos) en forma de HH:MM:SS. Si el evento fue causado por un usuario, también se provee el nombre del usuario.

� Nivel del Fallo � La Tabla 18-3 describe los tres niveles de importancia que el sistema asigna a un fallo.

Por omisión, las entradas en el diario a las que se les asigna un nivel crítico o de advertencia permanecen en el diario después de reiniciado el conmutador. La emisión de un comando de cancelar el diario no remueve estas entradas estáticas. Para remover las entradas del diario en todos los niveles (incluyendo advertencias o críticas), use el siguiente comando:

clear log static� Subsistema � El subsistema se refiere al área funcional específica a la cual se refiere el

error. La Tabla 18-4 describe los subsistemas.

Tabla 18-3: Niveles de Fallo Asignados por el Conmutador

Nivel Descripciones

Críticos El conmutador deseado es inoperable. El conmutador quizás necesite reajustarse.

Adverntencias Error no crítico que puede producir un fallo de la función.

Informaciones Acciones y eventos que son consistentes con el comportamiento esperado.

Depuración Información que es útil al ejecutarse procedimientos detallados de en la localización de errores.

Tabla 18-4: Subsistemas del Diario de Fallos

Subsistemas Descripciones

Syst Información relacionada con el sistema en general. Los ejemplos incluyen la memoria, el suministro de potencia, las violaciones de la seguridad, fallo de los ventiladores, condición de recalentamiento y modo de la configuración.

STP Información del STP. Los ejemplos incluyen un cambio de estado del STP.

18-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 385: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

REGISTRO CRONOLÓGICO

� Mensaje � El mensaje contiene la información del diario con un texto específico del problema.

REGISTRO CRONÓLOGICO LOCAL

El conmutador mantiene 1,000 mensajes en su diario interno. Se puede desplegar una copia dinámica del diario en cualquier momento usando el comando

show log {<priority>}

en donde lo siguiente es verdadero:

� priority � Filtra el diario para desplegar el mensaje con la prioridad seleccionada o mayor (más crítica). Las prioridades incluyen (en orden) crítica, emergencia, alerta, error, advertencia, aviso, información y depuración. Si no se especifica, se despliegan todos los mensajes.

DESPLIEGUE EN TIEMPO REAL

Además de verse una copia dinámica del diario, se puede configurar el sistema para mantener un despliegue en ejecución en tiempo real de los mensajes en la consola. Para activar el despliegue del diario, entre el siguiente comando:

enable log display

Para configurar el despliegue del diario, use el siguiente comando:

config log display {<priority>}

Si no se especifica la prioridad, sólo se despliegan los mensajes de prioridad crítica.

Brdg Funcionalidad relacionada con el puente. Los ejemplos incluyen poco espacio en la tabla y desbordamiento de la cola.

SNMP Información del SNMP. Los ejemplos incluyen las violaciones de la secuencia de la comunidad.

Telnet Información relacionada con la iniciación en el Telnet y la configuración ejecutada por medio de una sesión del Telnet.

VLAN Información de la configuración relacionada con la VLAN.

Port Configuración relacionada con la gestión del puerto. Los ejemplos incluyen las estadísticas y errores del puerto.

Tabla 18-4: Subsistemas del Diario de Fallos (continued)

Subsistemas Descripciones

IO DEL SOFTWARE EXTREMEWARE 18-9

Page 386: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Si se capacita el despliegue del diario en un terminal conectado con el puerto de la consola, los ajustes seguirán vigentes aún después de terminar la sesión de la consola (a menos de incapacitarse explícitamente el despliegue del diario).

Cuando se usa una conexión del Telnet, si la sesión del Telnet se desconecta (debido a la inactividad del cronometrador, o por otras razones), el despliegue del diario se detiene automáticamente. Es necesario reiniciar el despliegue del diario usándose el comando enable log display.

REGISTRO CRONOLÓGICO REMOTO

Además de mantener un diario interno, el conmutador respalda el registro cronológico remoto por medio del servicio del anfitrión del syslog de UNIX. Para capacitar el registro cronológico remoto, haga lo siguiente:

� Configure el anfitrión del syslog para aceptar y anotar mensajes.

� Capacite el registro cronológico remoto usando el siguiente comando:

enable syslogConfigure el registro cronològico remoto usando el siguiente comando:config syslog {add} <ipaddress> <facility> {<priority>}

Especifique lo siguiente:

� ipaddress � La dirección IP del anfitrión del syslog.

� facility � El nivel del servicio del syslog para uso local. Las opciones incluyen local 10 a través de local 17.

� priority � Filtra el diario para desplegar los mensajes con la prioridad seleccionada o mayor (más crítica). Las prioridades incluyen (en orden) crítica, emergencia, alerta, error, advertencia, aviso, información y depuración. Si no se especifica, solamente los mensajes con prioridad crítica se enviarán al anfitrión del syslog.

Refiérase a su documentación del UNIX para más informes sobre el servicio del anfitrión del syslog.

CAMBIOS EN LA CONFIGURACIÓN DEL REGISTRO CRONOLÓGICO

ExtremeWare permite registrar todos los cambios en la configuración y sus fuentes que se hacen usando el CLI por medio del Telnet o de una consola local. Los cambios se anotan en el diario del sistema. Cada entrada del diario incluye el nombre de la cuenta del usuario que ejecutó el cambio y la dirección IP fuente del cliente (si se usó el Telnet). El registro cronológico de la

18-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 387: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

REGISTRO CRONOLÓGICO

configuración se aplica solamente a los comandos resultantes de un cambio en la configuración. Para capacitar la configuración del registro cronológico, use el siguiente comando:

enable cli-config-logging

Para desactivar el registro cronológico de la configuración, use el siguiente comando:

disable cli-config-logging

El registro cronológico de la configuración de la CLI se capacita implícitamente.

COMANDOS DEL REGISTRO CRONOLÓGICO

Los comandos descritos en la Tabla 18-5 permiten configurar las opciones del registro cronológico, reajustar las opciones del registro cronológico, desplegar el diario y limpiar el diario.

Tabla 18-5: Comandos del Registro Cronológico

Comandos Descripciones

clear counters Limpia todos las estadísticas del conmutador y los contadores del puerto.

clear log {static} Limpia el diario. Si se especifica static, también se limpian los mensajes críticos del diario.

config log display {<priority>} Configura el despliegue del diario en tiempo real. Las opciones incluyen:

n priority � Filtra el diario para desplegar los mensajes con la prioridad seleccionada o mayor (más críticas). Las prioridades incluyen: crítica, emergencia, error, alerta, advertencia, aviso, información y depuración. Si no se especifica, se despliegan los mensajes de prioridad de información y mayores.

IO DEL SOFTWARE EXTREMEWARE 18-11

Page 388: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

config syslog {add} <ip_address> <facility> {<priority>}

Configura la dirección del anfitrión del syslog y filtra los mensajes enviados al anfitrión del syslog. Se pueden configurar hasta 4 servidores del syslog. Las opciones incluyen:

n ipaddress � La dirección IP del anfitrión del syslog.

n facility � El nivel del servicio del syslog para uso local (local0 - local7).

n priority � Filtra el diario para desplegar los mensajes con la prioridad seleccionada o mayor (más crítica). Las prioridades incluyen: crítica, emergencia, alerta, error, advertencia, aviso, información y depuración. Si no se especifica, sólo se envían los mensajes de prioridad crítica al anfitrión del syslog.

config syslog delete <ip_address> Elimina una dirección del anfitrión del syslog.

disable cli-config-logging Desactiva la configuración del registro cronológico.

disable log display Desactiva el despliegue del diario.

disable syslog Desactiva el registro cronológico en un anfitrión del syslog remoto.

enable cli-config-logging Capacita el registro cronológico de los comandos de la configuración del CLI al Syslog con propósitos de auditoría. El ajuste implícito está capacitado.

enable log display Capacita el despliegue del diario.

enable syslog Capacita el registro cronológico en un anfitrión del syslog remoto.

show log {<priority>} Despliega la copia dinámica en curso del diario. Las opciones incluyen:

n priority � Filtra el diario para desplegar mensajes con la prioridad seleccionada o mayor (más crítica). Las prioridades incluyen: crítica, emergencia, alerta, error, advertencia, aviso, información y depuración. Si no se especifica, se despliegan todos los mensajes.

show log config Despliega la configuración del diario, incluyendo la dirección IP del anfitrión del syslog, el nivel de prioridad de los mensajes registrados cronológicamente localmente y el nivel de prioridad de los mensajes que se están enviando al anfitrión del syslog.

Tabla 18-5: Comandos del Registro Cronológico (continued)

Comandos Descripciones

18-12 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 389: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

RMON (REMOTE MONITORING) (MONITOREO REMOTO)

RMON (REMOTE MONITORING) (MONITOREO REMOTO)

El uso de las propiedades del Monitoreo Remoto (Remote Monitoring) (RMON) del conmutador permite a los administradores de la red mejorar la eficiencia del sistema y reducir la carga en la red..

En las siguientes secciones se explica más sobre el concepto del Monitoreo Remoto (RMON) y sus características respaldadas por el conmutador.

Las características del Monitoreo Remoto (RMON) del sistema sólo se pueden usar si se tiene una aplicación de la gestión del Monitoreo Remoto (RMON) y se ha capacitado el Monitoreo Remoto (RMON) en el conmutador.

ACERCA DEL MONITOREO REMOTO (RMON)RMON es la abreviatura usada comúnmente para el sistema de la Base de la Información de la Gestión del Monitoreo Remoto ( Remote Monitoring Management Information Base) (MIB) definida en los documentos RFC 1271 y RFC 1757 de la Fuerza de Tareas Técnicas del Internet ( Internet Engineering Task Force) (IETF), que permite monitorear las LAN remotamente.

El montaje típico del RMON consiste de los dos componentes siguientes:

� Detector del RMON � Un disposiivo inteligente, controlado remotamente o agente del software que recoge continuamente las estadísticas sobre un segmento de la LAN o VLAN. El detector transfiere la información a una estación de trabajo de la gestión cuando se solicite o cuando se ha cruzado un umbral predefinido.

� Estación de trabajo de la gestión � Se comunica con el detector del RMON y recoge las estádisticas desde el mismo. La estación de trabajo no tiene que estar en la misma red que el detector y puede manejar el detector mediante conexiones dentro de la banda o fuera de la banda.

CARACTERÍSTICAS DEL RMON EN EL CONMUTADOR

La IETF define nueve grupos de estadísticas RMON del Ethernet. El conmutador respalda los cuatro siguientes de estos grupos:

� Estadísticas

� Historia

� Alarmas

� Eventos

IO DEL SOFTWARE EXTREMEWARE 18-13

Page 390: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

En esta sección se describen estos grupos y se explica cómo se pueden usar.

ESTADÍSTICAS

El grupo de Estadísticas del RMON del Ethernet Statistics proporciona estadísticas del tráfico y de los errores mostrando los paquetes, bytes, difusiones, multidifusiones y errores en un segmento de una LAN o VLAN.

La información recibida del grupos de las Estadísticas se usa para detectar los cambios en el tráfico y patrones de error en las áreas críticas de la red.

HISTORIA

El grupo de la Historia proporciona vistas históricas de la ejecución de la red tomando muestras periódicas de los contadores suministradores por el grupo de las Estadísticas. El grupo ofrece intervalos de muestras definidos por el usuario y contadores por compartimentos para una adaptación total del análisis de las tendencias.

El grupo es útil para el análisis de los patrones de tráfico y tendencias en un segmento de la LAN o de la VLAN, y establecer la información de la línea de base indicando los parámetros operativos normales.

ALARMAS

El grupo de las Alarmas proporciona un versátil mecanismo general para fijar el umbral e intervalos de muestreo para generar los eventos en cualquier variable del RMON. Se respaldan tanto los umbrales ascendentes como los descendentes, y los umbrales pueden estar en el valor absoluto de una variable o en su valor delta. Además, los umbrales de la alarma pueden estar autocalibrados o ajustados manualmente.

Las alarmas informan si hay un problema en la ejecución de la red y pueden activar respuestas de acción automáticas a través del grupo de los Eventos.

EVENTOS

El grupo de los Eventos crea entradas en un diario de eventos y/o envía desvíos del SNMP a la estación de trabajo de la gestión. El evento es activado por la alarma del RMON. La acción tomada puede estar configurada para ignorarla, anotar el evento, o enviar un desvío del SNMP a los receptores listados en la tabla de receptores de desvíos o anotar ambos y enviar un desvío. Los desvíos del RMON se definen en RFC 1757 para los umbrales ascendentes y descendentes.

El uso efectivo del grupo de los Eventos ahorra tiempo. En lugar de tener que supervisar los gráficos en tiempo real para los casos importantes, se puede depender del grupo de los Eventos

18-14 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 391: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

RMON (REMOTE MONITORING) (MONITOREO REMOTO)

para recibir un aviso. Por medio de los desvíos del SNMP, los eventos pueden activar otras acciones, ofreciendo un mecanismo para una respuesta automática en ciertos casos.

CONFIGURACIÓN DEL RMONEl RMON requiere un detector para el segmento de la LAN, y se sabe que tradicionalmente el detector autónomo del RMON ha sido caro. Por tanto, el objetivo de Extreme ha sido construir un detector RMON barato en el agente de cada sistema. Ello ha permitido que el RMON se haya desplegado ampliamente alrededor de la red sin que cueste más que la gestión tradicional de la red. El conmutador mantiene con exactitud las estadísticas del RMON en la velocidad de línea máxima de todos sus puertos.

Por ejemplo, las estadísticas se pueden relacionar con puertos individuales. Así mismo, como un detector debe ser capaz de poder ver todo el tráfico, un detector autónomo debe estar conectado a un puerto falto de seguridad. La implementación del RMON en el conmutador significa que todos los puertos pueden tener capacitadas las características de seguridad.

Para activar o desactivar el conjunto de las estadísticas del RMON en el conmutador, use el siguiente comando:

[enable | disable] rmon

El RMON está desactivado implícitamente. Sin embargo, aún estando desactivado, el conmutador responde a las interrogaciones del RMON y ajusta las alarmas y eventos. Capacitándose el RMON, el conmutador comienza el proceso necesario para recoger las estadísticas del conmutador.

ACCIONES DE EVENTOS

Las acciones que se pueden definir para cada alarma se muestran en la Tabla 18-6.

Para recibir un aviso de los eventos usando desvíos del SNMP, se debe configurar uno o más receptores de desvíos, como se describe en el Capítulo 3.

Tabla 18-6: Acciones de Eventos

Acciones Umbrales Altos

No acción

Notificar solamente Enviar desvíos a todos los receptores de desvíos

Notificar y anotar Enviar desvíos; poner una entrada en el diario del RMON

IO DEL SOFTWARE EXTREMEWARE 18-15

Page 392: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

18-16 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 393: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

19

GUÍA DEL USAR

Uso de ExtremeWare Vista

Este capítulo cubre los siguientes tópicos:

� Capacitación y Desactivación del Acceso a la Web en la página 19-2

� Cómo Montar su Propio �Hojeador� (Browser) en la página 19-2

� El Acceso a ExtremeWare Vista en la página 19-3

� La Navegación por ExtremeWare Vista en la página 19-4

� Cómo Guardar los Cambios en la página 19-6

� Filtrado de la Información en la página 19-6

� Cómo Hacer un GET al Configurar una VLAN en la página 19-7

� Envío del Resultado de la Pantalla a Extreme Networks en la página 19-7

ExtremeWare Vista es un software de la gestión de dispositivos que se ejecuta en el conmutador y que permite el acceso al conmutador en una red TCP/IP usando un �browser� (hojeador) estándar de la Web. Cualquier �browser� estándar de la Web configuarado apropiadamente que respalda los cuadros y JavaScript (como el Netscape Navigator 3.0 o superior, o Microsoft Internet Explorer 3.0 o superior) se puede usar para manejar el sistema.

ExtremeWare Vista ofrece un subconjunto de comandos de la interfaz de comandos-en-línea (ClI) para configurar y monitorear el conmutador. Si un comando en particular no está disponible usando Extreme Ware Vista, se debe usar el CLI para tener acceso al funcionamento deseado.

IO DEL SOFTWARE EXTREMEWARE 19-1

Page 394: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CAPACITACIÓN Y DESACTIVACIÓN DEL ACCESO A LA WEB

Implícitamente el acceso a la Web está capacitado en el conmutador. El uso de ExtremeWare Vista se puede restringir con el uso de un perfil de acceso. El perfil de acceso permite o niega una lista nombrada de direcciones IP y máscaras de la subred. Para configurar el acceso a Vista Web para usar un perfil de acceso, use el siguiente comando:

enable web access-profile [<access-profile> | none] {port <tcp_port_number>}

Use la opción �ninguno� para eliminar cualquier perfil de acceso configurado previamente.

Para desplegar el estado del acceso a la Web, use el siguiente comando:

show management

Para desactivar ExtremeWare Vista, use el siguiente comando:

disable web

Para reactivar el acceso a la Web, use el siguiente comando:

enable web {access-profile [<access-profile> | none]} {port <tcp_port_number>]

Para que estos cambios surtan efectos será necesario reiniciar el sistema.

Para más informes sobre la reiniciación, refiérase al Capítulo 20.

Para usar ExtremeWare Vista, se debe asignar una dirección IP por lo menos a una VLAN.

CÓMO MONTAR SU PROPIO �HOJEADOR� (BROWSER)

Por lo general, los ajustes implícitos que vienen configurados en su propio �browser� trabajan bien con ExtremeWare Vista. Los siguientes son los ajustes recomendados que se pueden usar para mejorar las características de despliegue y funcionamiento de ExtremeWare Vista:

� Después de descargar la versión más nueva de la imagen del conmutador, cierre el disco del �browser� y la memoria intermedia para ver las pantallas de los menús actualizados. La memoria intermedia se debe borrar mientras se está en la pantalla principal de Iniciación de ExtremeWare Vista, de manera que se actualicen todos los archivos GIF subyacentes.

19-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 395: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

EL ACCESO A EXTREMEWARE VISTA

� Verifique las versiones más nuevas de las páginas almacenadas. Cada visita a la página se debe seleccionar como un ajuste de la memoria intermedia.

Si está usando el Netscape Navigator, configure la opción de la memoria intermedia para verificar los cambios �Cada Vez! que solicite una página.

Si está usando Microsoft Internet Explorer, configure los ajustes de los Archivos Temporales del Internert (Temporary Internet Files) para verificar las versiones más nuevas de las páginas almacenadas seleccionando �Cada Visita a la Página� ( �Every visit to the page.�)

� Las imágenes deben ser cargadas automáticamente.

� .User un monitor de alta resolución para maximizar la cantidad de la información desplegada en el contenido del cuadro. La resolución recomendada es de 1024 x 768 pixels. También se pueden usar 800 x 600 pixels

� Anule una o varias de las barras de las herramientas del �browser� para maximizar el espació visual de la pantalla del contenido de ExtremeWare Vista.

� Si está usando ExtremeWare Vista para enviar un correo electrónico (e-mail) al departamento de Respaldo Técnico de ExtremeWare, configure los ajustes del correo electrónico en su �browser�.

� Configure el �browser� para usar los siguientes tipos de letra recomendados:

� Tipo de letra proporcional �Times New Roman

� Tipo de letra de ancho fijo�Courier New

EL ACCESO A EXTREMEWARE VISTA

Para tener acceso a la página principal implícita del conmutador, entre el siguiente URL en su �browser�:

http://<ip_address>

Cuando se tiene acceso a la página principal del sistema se muestra la pantalla de Iniciación. Entre su nombre y contraseña como usuario en los campos apropiados y haga �click� sobre OK.

Si ha entrado el nombtre y la contraseña de una cuenta a nivel de administrador, tendrá acceso a todas las páginas de ExtremeWare Vista. Si ha usado un nombre y contraseña de cuenta a nivel de usuario, sólo tendrá acceso a la información de las Estadísticas y del Respaldo.

Si múltiples personas tienen acceso al mismo conmutador usando ExtremeWare Vista, quizás se podrá ver el siguiente mensaje de error:

IO DEL SOFTWARE EXTREMEWARE 19-3

Page 396: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Web:server busy

Para corregir esta situación, termine la sesión del conmutador y vuelva a iniciarla otra vez.

LA NAVEGACIÓN POR EXTREMEWARE VISTA

Después de la iniciación en el conmutador se despliega la página principal de ExtremeWare Vista.

ExtremeWare Vista divide la pantalla del �browser� en las siguientes secciones:

� Cuadro de tareas

� Cuadro del contenido

� Botones autónomos

CUADRO DE TAREAS

El cuadro de tareas tiene dos secciones: los botones del menú y los enlaces del submenú. Hay cuatro botones del menú de las tareas, como sigue:

� Configuración

� Estadísticas

� Respaldo

� Terminación de la sesión

Debajo de los botones de las tareas hay opciones. Las opciones son específicas del botón de las tareas seleccionado. Cuando se selecciona una opción, se cambia la información desplegada en el cuadro del contenido. Sin embargo, cuando se selecciona un nuevo botón de tareas, el cuadro del contenido no cambia hasta haberse seleccionado una nueva opción.

Si se presenta una págína de configuración sin cambios se verá como resultado que aparece un asterisco (*) en el indicador de la CPU, aunque no hayan cambiado los valores en curso de la configuración.

CUADRO DEL CONTENIDO

El cuadro del contenido contiene el cuerpo principal de la información en ExtremeWare Vista. Por ejemplo, si se selecciona una opción en el botón de la tarea Configuración, se deben entrar los parámetros de la configuración en el cuadro del contenido. Si se selecciona el botón de la tarea de las Estadísticas, se desplegarán las estadísticas en el cuadro del contenido.

19-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 397: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

LA NAVEGACIÓN POR EXTREMEWARE VISTA

CONTROLES DEL �BROWSER�

Los controles del �brower� incluyen cuadros de listas descendentes, cuadros de verificación y cuadros de listas de selecciones múltiples. El cuadro de la lista de selecciones múltiples tiene una barra de deslizamiento en su lado derecho. Usando un cuadro de la lista de selecciones múltiples, se puede seleccionar un solo renglón, todos los renglones, un grupo de renglones contiguos o múltiples renglones no contiguos. En la Tabla 19-1 se describe cómo hacer las selecciones en un cuadro de la lista de selecciones múltiples.

MENSAJES DEL ESTADO

Los mensajes del estado se despliegan en la parte superior del cuadro del contenido. Hay cuatro tipos de mensajes del estado, como sigue:

� Información � Despliega la información que es útil conocer antes, o como resultado de los cambios en las configuraciones en las opciones.

� Advertencia � Despliega las advertencias sobre la configuración del conmutador.

� Error � Despliega los errores causados por ajustes configurados incorrectamente.

� Exitos � Despliega los mensajes con información después que se ha hecho �click� sobre Submit. El mensaje desplegado lee, �La solicitud se presentó con éxito.�

BOTONES AUTÓNOMOS

En la parte inferior de algunos de los cuadros del contenido hay una sección que contiene botones autónomos. Los botones autónomos se usan para ejecutar las tareas que no están asociadas con ninguna opción en particular de la configuración. Un ejemplo de ello es el botón de Reiniciación del Conmutador (Reboot Switch).

Table 19-1: Definiciones de las Claves del Cuadro de la Lista de las Selecciones Múltiples

Tipo de Selección Secuencias de la clave

Un solo renglón Oprimir sobre el renglón usando el ratón.

Todos los renglones Oprimir con el ratón sobre el primer renglón y arrastrarlo hasta el último renglón.

Reglones contiguos Oprimir con el ratón sobre el primer renglón deseado y arrastarlo hasta el último renglón deseado.

Renglones seleccionados no contiguos

Mantener oprimida la tecla [Ctrl], oprimir sobre el primer renglón deseado, oprimir después sobre el siguiente renglón deseado, etc.

IO DEL SOFTWARE EXTREMEWARE 19-5

Page 398: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

CÓMO GUARDAR LOS CAMBIOS

Hay dos maneras de guardar los cambios en un almacenamiento no volátil usando ExtremeWare Vista:

� Seleccionar Guardar la Configuración (Save Configuration) en el botón �Configuración� de las tarea, en las opciones del Conmutador.

Este campo tiene un cuadro con una lista descendente que permite seleccionar el área de configuración primaria o secundaria. Después de seleccionada el área de la configuración, oprima Submit para guardar los cambios.

� Oprima sobre el botón �Salir de la Sesión� (Logout).

Si se trata de terminar la sesión sin guardar los cambios, ExtremeWare Vista indicará que se deben guardar los cambios

Si se selecciona �Sí� (Yes) , los cambios se guardan en el área de configuración seleccionada. Para cambiar el área de configuración seleccionada, se debe ir al botón de la tarea Configuración, opción del Conmutador.

FILTRADO DE LA INFORMACIóN

Algunas páginas tienen un botón del Filtro. El botón del Filtro se usa para desplegar un subconjunto de la información en una página dada. Por ejemplo, en la página de la configuración del OSPF, se puede configurar la autenticación basada en la VLAN, el identificador del área o el enlace virtual. Una vez seleccionada la opción de filtrar y de oprimirse el botón del Filtro, la forma que provee las opciones de la configuración despliega las interfaces disponibles en el menú descendente, basada en la selección de la filtración.

De modo semejante, en ciertas páginas de la Configuración y las Estadísticas, la información se muestra basada en una ranura en particular.

Como el conmutador BlackDiamond permite preconfigurar los módulos sin tenerlos físicamente disponibles en el bastidor, las páginas de la configuración ofrecen un menú descendente para seleccionar cualquier tarjeta del módulo que se haya configurado en el sistema, bien que el módulo esté físicamente disponible o no. Por omisión,. la información para el primer módulo configurado que se encuentra en el bastidor se despliega en la página. Se pueden configurar las ranuras y puertos disponibles filtrándose en un módulo seleccionado desde el menú descendente de Clasificar por Ranura ( Sort by Slot).

19-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 399: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CÓMO HACER UN GET AL CONFIGURAR UNA VLAN

En las páginas de las Estadísticas, sólo se puede ver la información para las tarjetas que están configuradas e insertadas físicamente en el bastidor del BlackDiamond. En estas páginas, el menú descendente de Clasificar por Ranura (Sort by Slot) despliega solamente estos módulos.

CÓMO HACER UN GET AL CONFIGURAR UNA VLAN

Al configurar una VLAN usando ExtremeWare Vista, antes de editarse la configuración de la VLAN, se debe hacer click previamente sobre el botón get para asegurar que las ediciones siguientes se aplican a la VLAN correcta. Si no se hace click sobre el botón get y se introducen los cambios, los cambios se harán en la VLAN que estaba desplegada previamente.

Si se configura una VLAN y luego se borra, la VLAN implícita se muestra en la ventana del nombre de la VLAN, pero la información de la VLAN contenida en la parte inferior de la página no se actualiza. Oprima el botón get para actualizar el despliegue.

ENVÍO DEL RESULTADO DE LA PANTALLA A EXTREME NETWORKS

Si Extreme Networks le pide que envíe un correo electrónico con el resultado de una pantalla en particular de ExtremeWare Vista, haga lo siguiente:

1 Haga click sobre el cuadro del contenido en la pantalla que se debe enviar.

2 Desde el Netscape Navigator, seleccione Guardar el Cuadro Como ( Save Frame As) en el menú del Archivo, y entre un nombre para el archivo.

3 Desde Microsoft Internet Explorer 3.0, seleccione Guardar Como Archivo ( Save As File) en el menú del Archivo, y entre un nombre para el archivo.

4 Desde Microsoft Internet Explorer 4.0, haga click a la derecha sobre el cuadro del contenido, seleccione Ver la Fuente (View Source) y guarde el texto HTML copiándolo y pegándolo en un editor de textos.

5 Adjunte el archivo al mensaje del correo electrónico que se está enviando a Extreme Networks.

IO DEL SOFTWARE EXTREMEWARE 19-7

Page 400: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

19-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 401: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

20

GUÍA DEL USAR

Actualización del Software y Opciones del Inicio

Este capítulo describe los siguientes tópicos:

� Descarga de una Nueva Imagen en la página 20-1

� Cómo Guardar los Cambios de Configuración en la página 20-3

� Uso del TFTP para Descargar la Configuración en la página 20-4

� Uso del TFTP para Descargar la Configuración en la página 20-5

� Sincronización de los MSM en la página 20-7

� Actualización y Acceso al BootROM en la página 20-7

� Comandos de la Opción de Iniciación en la página 20-8

DESCARGA DE UNA NUEVA IMAGEN

El archivo de la imagen contiene el código ejecutable que trabaja en el conmutador y que viene ya instalado desde la fábrica. Según se dan al público nuevas versiones de la imagen, se debe actualizar el software ejecutándolo en el sistema.

La imagen se actualiza usándose un procedimiento de descarga desde un servidor del Protocolo de Transferencia de Archivos Triviales (Trivial File Transfer Protocol) (TFTP) en la red o desde un PC conectado al puerto en serie usando el protocolo XMODEM. La descarga de una nueva imagen comprende los pasos siguientes:

� Descargar la nueva imagen en un servidor del TFTP en la red (si se estará usando el TFTP).

� Descargar la nueva imagen en el PC (si se estará usando XMODEM).

IO DEL SOFTWARE EXTREMEWARE 20-1

Page 402: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Descargar la nueva imagen en el conmutador usando el comando

download image [<ipaddress> | <hostname>] <filename> {primary | secondary}en donde lo siguiente es verdadero:

ipaddress � Es la dirección IP del servidor del TFTP.

hostname � Es el nombre del anfitrión del servidor del TFTP. (Se debe capacitar el DNS para usarse esta opción.)

filename � Es el nombre del archivo de la nueva imagen.

primary � Indica la imagen primaria.

secondary � Indica la imagen secundaria.

El conmutador puede almacenar hasta dos imágenes, la primaria y la secundaria. Cuando se descarga una nueva imagen, se debe seleccionar en qué espacio de la imagen (primaria o secundaria) debe situarse la nueva imagen. Si no se indica, se usará el espacio de la imagen primaria.

Si se instalan dos MSMs en el conmutador BlackDiamond, la imagen descargada se guarda en el mismo lugar en cada uno de ellos.

Se puede seleccionar qué imagen descargará el conmutador en la próxima reiniciación, usándose el siguiente comando:

use image [primary | secondary]

REINICIO DEL CONMUTADOR

Para reiniciar el conmutador, use el siguiente comando:

reboot { time <date> <time> | cancel}

en donde la fecha es la fecha y la hora es la hora, respectivamente (usándose un formato del reloj de 24 horas) cuando se reinicie el conmutador. Los valores usan el siguiente formato:

mm/dd/yyyy hh:mm:ss

Si no se especifica la hora de la reiniciación, ésta ocurre inmediatamente después del comando y se cancelan todas las reiniciaciones previas. Para cancelar una reiniciación previamente programada, use la opción de cancelar.

20-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 403: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

CÓMO GUARDAR LOS CAMBIOS DE CONFIGURACIÓN

CÓMO GUARDAR LOS CAMBIOS DE CONFIGURACIÓN

La configuración es el conjunto de parámetros adaptados al usuario seleccionada para hacer trabajar el conmutador. Según se hacen los cambios en la configuración, los nuevos ajustes se guardan en la memoria del tiempo de ejecución. Los ajustes almacenados en la memoria del tiempo de ejecución no se conservan cuando se reinicia el conmutador. Para conservar los ajustes, y hacer que se descarguen cuando se reinicia el conmutador, se debe guardar la configuración en un almacenamiento no volátil.

El conmutador puede guardar dos configuraciones diferentes: una primaria y una secundaria. Cuando se guardan los cambios de configuración, se puede seleccionar en qué configuración se desea guardar los cambios. Si no se especifica, los cambios se guardan en el área de la configuración que se está usando actualmente.

Si se ha cometido un error, o se debe volver a la configuración como estaba antes de comenzarse a hacer los cambios, se puede decir al conmutador que use la configuración secundaria en la próxima reiniciación.

Para guardar la configuración , use el siguiente comando:

save {configuration} {primary | secondary}

Para usar la configuración, use el siguiente comando:

use configuration [primary | secondary]

La configuración tiene lugar en la próxima reiniciación.

Si se reinicia el computador mientras se está guardando una configuración, el conmutador se inicia con los ajustes implícitos de la fábrica. La configuración que no está en proceso de ser guardada no queda afectada.

REGRESO A LOS VALORES IMPLÍCITOS DE FÁBRICA

Para hacer volver la configuración del conmutador a los valores implícitos de fábrica, use el siguiente comando:

unconfig switch

Este comando reajusta toda la configuración, con la excepción de las cuentas del usuario y las contraseñas que se han configurado, la fecha y la hora.

Para borrar la imagen de la configuración seleccionada actualmente y reajustar todos los parámetros del conmutador, use el siguiente comando:

IO DEL SOFTWARE EXTREMEWARE 20-3

Page 404: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

unconfig switch all

USO DEL TFTP PARA DESCARGAR LA CONFIGURACIÓN

Es posible descargar la configuración en curso en un servidor del TFTP en la red. El archivo ASCII configurado conserva el formato de la interfaz de la línea del comando (CLI). Ello permite hacer lo siguiente:

� Modificar la configuración usando un editor de texto, y descargar más tarde una copia del archivo en el mismo conmutador o en uno o varios conmutadores diferentes.

� Enviar una copia del archivo de configuración al departamento de Respaldo Técnico de Extreme Networds con el fin de solucionar un problema.

� Descargar automáticamente cada día el archivo de la configuración, de manera que el servidor del TFTP puede archivar la configuración diariamente. Como el nombre del archivo no se cambia, el archivo de la configuración guardado se sobrescribe cada día.

Para descargar la configuración, use el comando

upload configuration [<ipaddress> | <hostname>] <filename> {every <time>}

en donde lo siguiente es verdadero:

� ipaddress � Es la diección IP del servidor del TFTP.

� hostname � Es el nombre del anfitrión del servidor del TFTP. (Se debe capacitar DNS para usar esta opción.)

� filename � Es el nombre del archivo ASCII. El nombre del archivo puede tener hasta 255 caracteres de longitud, pero no puede incluir espacios, comas, comillas ni caracteres especiales.

� every <time> � Especifica la hora del día en que se desea descargar automáticamente la configuración en una base diaria. Si no se especifica, la configuración en curso se descarga inmediatamente en el servidor del TFTP.

Para cancelar la descarga de una configuración programada previamente, use el comando

upload configuration cancel

20-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 405: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DEL TFTP PARA DESCARGAR LA CONFIGURACIÓN

USO DEL TFTP PARA DESCARGAR LA CONFIGURACIÓN

Los archivos ASCII que contienen los comandos CLI se pueden descargar en el conmutador para modificar la configuración del conmutador. Hay tres tipos de casos de la configuración que se pueden descargar:

� Configuración total

� Configuración incremental

� Configuración incremental programada

DESCARGA DE UNA CONFIGURACIÓN TOTAL

La descarga de una configuración total duplica o restaura toda la configuración en el conmutador. Generalmente, este tipo de descarga se usa en conjunción con la descarga del comando upload config, que genera una configuración total del conmutador con un formato ASCII. Como parte de la descarga de una configuración total, el conmutador se reinicia automáticamente.

Para descargar una configuración total, use el siguiente comando:

download configuration [<hostname | ip_address>] <filename>

Despues de descargarse la configuración ASCII mediante el TFTP, se indica que se reinicie el conmutador. El archivo de la configuración descargada se almacena en la memoria del conmutador en curso durante el proceso de reiniciación y no se conserva si el conmutador sufre un fallo de la potencia.

Cuando el conmutador termina la reiniciación, considera el archivo de la configuración descargada como un manuscrito de comandos del CLI, y ejecuta automáticamente los comandos. Si la conexión del CLI es a través de una conexión del Telnet (y no el puerto de la consola), la conexión se termina al reiniciarse el conmutador, pero el comando se ejecuta normalmente.

DESCARGA DE UNA CONFIGURACIÓN INCREMENTAL

El cambio parcial o por incrementos en la configuración del conmutador se puede lograr descargando los archivos ASCII que contienen los comandos del CLI. Estos comandos se interpretan como un manuscrito de los comandos del CLI, y surten efecto en el momento de la descarga, sin requerir una reiniciación del conmutador.

IO DEL SOFTWARE EXTREMEWARE 20-5

Page 406: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Para descargar la configuración por incrementos, use el siguiente comando:

download configuration <hostname | ip_address> <filename> {incremental}

DESCARGA PROGRAMADA DE UNA CONFIGURACIÓN POR INCREMENTOS

El conmutador se puede programar para descargar una configuración parcial o por incrementos sobre una base regular. Esta característica se puede usar para actualizar regularmente la configuración del conmutador desde un servidor del TFTP administrado centralmente. Como parte de la descarga programada por incrementos se puede configurar opcionalmente un servidor del TFTP de respaldo.

Para configurar el servidor primario y/o secundario del TFTP y el nombre del archivo, use el siguiente comando:

config download server [primary | secondary] <hostname | ip_address> <filename>

Para capacitar las cargas programadas por incrementos, use el siguiente comando:

download configuration every <hour (0-23)>

Para desplegar la información de la carga programada, use el siguiente comando:

show switch

Para cancelar las cargas programadas por incrementos, use el siguiente comando:

download configuration cancel

RECUERDE GUARDAR

Sin importar qué opción de carga se esté usando, las configuraciones se descargan solamente en una memoria de rutina del conmutador. La configuración se guarda solamente cuando se emite el comando save (guardar), o si el mismo archivo de la configuración contiene el comando save(guardar).

Si la configuración que se está ejecutando actualmente en el conmutador no corresponde a la configuración usada por el conmutador cuando se inició originalmente, aparecerá un asterisco (*) antes del indicador de la línea de comandos cuando se está usando el CLI.

20-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 407: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

SINCRONIZACIÓN DE LOS MSM

SINCRONIZACIÓN DE LOS MSM

En el conmutador BlackDiamond, se pueden tomar las configuraciones e imágenes del MSM maestro y reproducirlas en el MSM subordinado, usándose el siguiente comando:

synchronize

Además de reproducir los ajustes de la configuración y las imágenes, este comando también reproduce qué configuración o imagen del MSM se debe usar en las siguientes reiniciaciones. Este comando no reproduuce la configuración en tiempo de ejecución. Se debe usar el comando configuration para guardar primero la configuración en tiempo de ejecución. Tampoco reproduce la imagen del BootROM almacenada en el MSM.

ACTUALIZACIÓN Y ACCESO AL BOOTROM

El BootROM del conmutador inicializa ciertas variables importantes del conmutador durante el proceso de iniciación. Si es necesario, se puede actualizar el BootROM usando el TFTP, después de iniciado el conmutador. En el caso de que el conmutador no se haya iniciado apropiadamente, se puede tener acceso a algunas de las funciones de la opción de iniciación mediante un menú especial del BootROM.

ACTUALIZACIÓN DEL BOOTROMLa actualización del BootROM se hace usándose el TFTP (desde el CLI), después de iniciado el conmutador. El BootROM se actualiza solamente cuando un representante técnico de Extreme Networks pide que se haga. Para actualizar el BootROM, use el siguiente comando:

download bootrom [<host_name> | <ip_addr>]

ACCESO AL MENU DEL BOOTROMLa interactividad con el menú del BootROM se requiere solamente en circunstancias especiales y se debe hacer bajo la dirección del departamento de Respaldo al Cliente de Extreme Networks (Extreme Networks Customer Support). La necesidad de usar estas funciones implica un problema no estándar que requiere la ayuda del departamento de Respaldo al Cliente de Extreme Networks).

Para tener acceso al menú del BootROM, siga estos pasos:

IO DEL SOFTWARE EXTREMEWARE 20-7

Page 408: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

1 Conecte un cable en serie al puerto de la consola del conmutador.

2 Conecte el otro extremo del cable en serie a un terminal o emulador de terminal configurado apropiadamente, de un ciclo de potencia al conmutador mientras oprime la barra espaciadora en el teclado del terminal.

tLibere la barra espaciadora tan pronto como vea el indicador BootROM->. Podrá ver un sencillo menú si oprime la tecla h. Las opciones del menú incluyen

� Selección de la imagen para hacer la iniciación

� Iniciación usando la configuración implícita de la fábrica

� Ejecución de una descarga en serie de una imagen

Por ejemplo, para cambiar la imagen que el conmutador inicia desde la memoria de destello, oprima 1 para la imagen guardada en la primaria y 2 para la imagen guardada en la secundaria. Luego, oprima la tecla f para boot (iniciar) desde la memoria de destello recientemente seleccionada.

Para iniciar la configuración implícita de fábrica, oprimar la tecla d para la iniciación implícita y la tecla f para la iniciación desde la memoria de destello configurada e incorporada.

Para ejecutar una descarga en serie, puede cambiar opcionalmente la velocidad de los baudios a 38.4K usando el comando b, y luego oprimiendo la tecla s para preparar el conmutador para una imagen que se enviará desde el terminal usando el protocolo XMODEM. Después de terminado esto, seleccione el comando g, para iniciar la imagen que está actualemente en RAM. El conmutador restaura el puerto de la consola a 9600 bps y comienza el proceso de iniciación.

Haciéndose una descarga en serie no se almacena una imagen en la memoria de destello, sólo se permite que el conmutador inicie una imagen operativa, de manera que se pueda ejecutar una actualización normal del TFTP desde el CLI.

COMANDOS DE LA OPCIÓN DE INICIACIÓN

La Tabla 20-1 lista los comandos del CLI asociados con las opciones de iniciación del conmutador.

20-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 409: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

COMANDOS DE LA OPCIÓN DE INICIACIÓN

Table 20-1: Comandos de la Opción de Iniciación

Comandos Descripciones

config download server [primary | secondary] <hostname | ipaddress> <filename>

Configura el servidor o servidores del TFTP usados para una descarga programada de la configuración por incrementos.

download bootrom [<ipaddress> | <hostname>] <filename>

Descarga una imagen del BOOT ROM desde un servidor del TFTP. La imagen descargada reemplaza el BOOT ROM en la memoria FLASH incorporada.

Si este comando no se termina con éxito podría impedir la iniciación del conmutador.

download configuration <hostname | ipaddress> <filename> {incremental}

Descarga una configuración total. Use la palabra clave incremental para especificar la descarga de la configuración por incrementos.

download configuration cancel Cancela una descarga de la configuración programada previamente.

download configuration every <hour> Programa una descarga de la configuración. Especifica la hora usando un reloj de 24 horas, en donde el alcance es de 0 a 23.

download image [<ipaddress> | <hostname>] <filename> {primary | secondary}

Descarga una nueva imagen desde un servidor del TFTP hacia la red. Si no se especifican los parámetros, la imagen se guarda en la imagen en curso.

reboot {time <date> <time> | cancel} Reinicia el conmutador en la fecha y hora especificadas. Si no se especifica la hora de la iniciación, esta comienza inmediatamente después del comando y se cancelan todas las reiniciaciones programadas previamente Para canceler una reiniciación programada previamente, use la opción cancel.

save {configuration} {primary | secondary} Guarda la configuración en curso en un almacenamiento no volátil. Se puede especificar un área de configuración primaria o secundaria. Si no se especifica, la configuración se guarda en el área de la configuración primaria.

IO DEL SOFTWARE EXTREMEWARE 20-9

Page 410: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

show configuration Despliega la configuración en curso en el terminal. Entonces se puede capturar el resultado de la pantalla y almacenarlo como un archivo.

synchronize Reproduce todas las imágenes y configuraciones guardadas desde el MSM maestro al MSM subordinado. El tiempo de ejecución de la configuración no se copia, porque no se ha guardado en la memoria FLASH. Use el comando save configuration para guardar la información sobre el tiempo de ejecución (solamente en el conmutador BlackDiamond).

upload configuration [<ipaddress> | <hostname>] <filename> {every <time>}

Carga la configuración del tiempo de ejecución en curso en el servidor TFTP especificado. Si se especifica every <time> el conmutador guarda automáticamente la configuración en el servidor una vez al día, a la hora especificada. Si no se especifica la opción de la hora, la configuración en curso se actualiza inmediatamente.

upload configuration cancel Cancela una carga de la configuración previamente programada.

use configuration [primary | secondary] Configura el conmutador para usar una configuración particular en la próxima reiniciación. Las opciones incluyen el área de configuración primaria y el área de configuración secundaria.

use image [primary | secondary] Configura el conmutador para usar una imagen particular en la próxima reiniciación.

Table 20-1: Comandos de la Opción de Iniciación (continued)

Comandos Descripciones

20-10 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 411: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

A

GUÍA DEL USAR

Estándares Respaldados

La siguiente es una lista de los softwares estándar respaldados por ExtremeWare.

Estándares y Protocolos

RFC 1058 RIP

RFC 1723 RIP v2

RFC 1112 IGMP

RFC 2236 IGMP v2

DVMRP v3 - Draft IETF DVMRP v3-07

PIM-DM v2 - Draft IETF PIM-DM v2-dm-01

RFC 1587-Opción NSSA

RFC 2178 OSPF

RFC 1122 Requisitos del anfitrión

IEEE 802.1D-1998 (802.1p) Prioridad del paquete

IEEE 802.1Q VLAN etiquetas

RFC 1256 Protocolo del descubrimiento del direccionador

RFC 1812 Requisitos del direccionador IP

RFC 783 TFTP

RFC 1542 BootP

RFC 854 Telnet

RFC 768 UDP

RFC 791 IP

RFC792 ICMP

RFC 793 TCP

RFC 826 ARP

RFC 2068 HTTP

RFC 2131 Relé del BootP/DHCP

RFC 2030 - Protocolo del Tiempo de la Red Simplel

IPX RIP/SAP Especificación del Direccionador

Protocolo del Direccionador de Espera de Extreme(Extreme Standby Router Protoco)l (ESRP)

IO DEL SOFTWARE EXTREMEWARE A-1

Page 412: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Gestión y Seguridad

RFC 1157 SNMP v1/v2c

RFC 1213 MIB II

RFC 1354 Tabla de envíos IP del MIB

RFC 1493 Puente MIB

RFC 2037 Entidad MIB

RFC 1573 Evolución de la Interfaz

RFC 1643 Ethernet MIB

RFC 1757 Cuatro grupos del RMON

RFC 2021 Configuración del escrutinio del RMON

RFC 2239 802.3 MAU MIB

RFC 1724 RIP v2 MIB

ExtremeWare Enterprise MIB

Gestión del HTML y del Telnet

RFC 2138 RADIUS

A-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 413: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

B

GUÍA DEL USAR

Localización y Corrección de Errores

Si se tienen problemas al usarse este conmutador este apéndice será de gran utilidad. Si se presenta un problema que no aparece listado en las �Notas Publicadas�, póngase en contacto con un representante local de respaldo técnico.

LEDS (LIGHT EMITING DIODE) DIODOS EMISORES DE LUZ

El LED de la energía eléctrica no se enciende:

Compruebe que el cable eléctrico está firmemente conectado al dispositivo y al enchufe eléctrico.

Al aplicar la electricidad, el MGMT LED tiene una luz amarilla:

El dispositivo ha fallado su propio Power On Self Test (POST) y usted debe ponerse en contacto con su suministrador.

Un enlace está conectado, pero el Status LED no se enciende:

Compruebe que

� Todas las conexiones están seguras.

� Los cables están libres de daños.

� Los dispositivos en ambos extremos del enlace reciben energía eléctrica.

IO DEL SOFTWARE EXTREMEWARE B-1

Page 414: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

� Ambos extremos del enlace del Gigabit están ajustados en el mismo estado de autonegociación.

Ambos lados si el enlace Gigabit debe estar capacitado o desactivado. Si los dos son diferentes, típicamente el que tenga la autonegociación desactivada tendrá la lista del LED de enlace, y el lado con la autonegociación capacitada no tendrá la lista. La configuración implícita para un puerto Gigabit es la autonegociación capacitada. Ello se puede verificar entrando el siguiente comando:

show port configAunque se conecte la energía eléctrica, algunos módulos de E/S no se inician:

Comrpuebe si está usando un suministro de energía de 110V. La potencia del conmutador BlackDiamond alcanza solamente para 4 módulos si se conecta a un enchufe de 110V.

El LED de error en el MSM64i se vuelve de color ámbar:

Verifique si en el mensaje del syslog hay errores �críticos� del software.

El estado del LED en el módulo de E/S se vuelve de color ámbar:

Verifique si hay un mensaje del syslog para un error relacionado con el módulo de E/S. Si el error está en un módulo de E/S insertado que presenta conflictos con la configuración del software, use uno de los siguientes comandos para reajustar la configuración de la ranura:

clear slot

config slot <slot> module [f32t | f32f | f48t | g4x | g6x | g8x | g12x]

De lo contrario, póngase en contacto con Extreme Networks para obtener más ayuda.

El ENV LED en el MSM64i se vuelve de color ámbar:

Verifique todos los suministros de energía eléctrica y todos los ventiladores. Además, el estado de todos estos debería estar indicado en el despliegue entrando "show switch" en el CLI. Mire las entradas de la "Temperatura" y "Suministro de Energía" en la información desplegada.

El conmutador no se enciende:

Todos los productos fabricados por Extreme Networks usan suministros de energía digitales con protección contra sobrecargas. En caso de una sobrecarga eléctrica, los circuitos de protección cortan el suministro eléctrico. Para reajustarlo, desconecte el conmutador por 1 minuto, vuelva a

B-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 415: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LA INTERFAZ DE LA LÍNEA DE COMANDOS

enchufarlo y trate de encenderlo nuevamente. Si esto no trabaja, trate de usar una fuente de energía eléctrica diferente (un enchufe/toma corriente diferente) y cable eléctrico.

USO DE LA INTERFAZ DE LA LÍNEA DE COMANDOS

El indicador inicial de bienvenida no se despliega:

Compuebe que su terminal o emulador terminal están configurados correctamente.

Para el acceso al puerto de la consola, quizás sea necesario oprimir [Return] varias veces antes de poderse ver el indicador de bienvenida.

Verifique los ajustes en su terminal o emulador terminal. Los ajustes son 9600 bauds, 8 data bits, 1 stop bit, no parity, XON/OFF activado el control del flujo.

El SNMP Network Manager no puede tener acceso al dispositivo:

Compruebe que la dirección IP del dispositivo, la máscara de la subred y el direccionador implícito están correctamente configuados, y que el dispositivo ha sido reajustado.

Compruebe que la dirección IP del dispositivo está registrada correctamente por el SNMP Network Manager (refiérase a la documentación del usuario para el Network Manager).

Compruebe que las secuencias de la comunidad configuradas por el sistema y por el Network Manager son las mismas.

Compruebe que el acceso del SNMP no ha sido incapacitado por el sistema.

La estación de trabajo del Telnet no puede tener acceso al dispositivo:

Compruebe que la dirección IP del dispositivo, la máscara de la subred y el direccionador implícito están configurados correctamente, y que el dispositivo ha sido reajustado. Aségurese de haber entrado correctamente la dirección IP del conmutador al invocar el servicio del Telnet. Compruebe que el acceso al Telnet no fue incapacitado para el conmutador. Si trata de iniciar una sesión y ya se ha usado el número máximo de sesiones del Telnet, deberá recibir un mensaje de error que se lo indique.

El SNMP Network Manager no recibe los desvíos:

Compruebe que la dirección IP y la secuencia de la comunidad del SNMP Network Manager están corectamente configuradas, y que la dirección IP del Receptor de Desvíos (Trap Receiver) está configurada apropiadamente en el sistema.

IO DEL SOFTWARE EXTREMEWARE B-3

Page 416: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

El SNMP Network Manager o la estación de trabajo del Telnet ya no pueden tener acceso al dispositivo:

Compruebe que el acceso al Telnet o al SNMP están capacitados.

Compruebe que el puerto a través del cual se está tratando de tener acceso al dispositivo no ha sido incapacitado. Si está capacitado, compruebe las conexiones y los cables de la red con el puerto.

Compruebe que el puerto a través del cual se está tratando de tener acceso al dispositivo está correctamente configurado en la VLAN.

Trate el acceso al dispositivo a través de un puerto diferente. Si ahora puede tener acceso al dispositivo, el problema es con el puerto original. Vuelva a examinar las conexiones y los cables.

Quizás un problema de la red esté impidiendo el acceso al dispositivo a través de la red. Trate el acceso a través del puerto de la consola.

Verifique que las secuencias de la comunidad configuradas para el dispositivo y el Network Manager son las mismas.

Compruebe que el acceso del SNMP no fue incapacitado para el sistema.

Las entradas permanentes se quedan en el FDB:

Si se ha hecho una entrada permanente en el FDB (lo cual requiere que especifique el VLAN a la cual pertenece y luego elimina la VLAN), la entrada del FDB se quedará. Aunque no causan daño, se debe eliminar la entrada del FDB a mano, si se desea eliminarla.

Rutas Implícitas y Estáticas:

Si se han definido rutas estáticas o implícitas, estas rutas permanecerán en la configuración independientemente de si la VLAN o la dirección IP de la VLAN que las usan siguen permaneciendo en la misma. Se deben remover manualmente las rutas si ninguna dirección IP de la VLAN es capaz de usarla..

Si se olvidó la contraseña y no se puede iniciar una sesión:

Si no se es un administrador, otro usuario con nivel de administrador puede iniciar la sesión, borrar su nombre como usuario, y crear un nuevo nombre de usuario para sí mismo, con una nueva contraseña.

B-4 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 417: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LA INTERFAZ DE LA LÍNEA DE COMANDOS

Alternativamente, otro usuario con nivel de administrador puede iniciar la sesión e iniciarlizar el dispositivo. Ello devolverá toda la información de la configuración (incluyendo las contraseñas) a sus valores iniciales.

En el caso de que nadie sepa una contraseña para un usuario con nivel de administrador, póngase en contacto con su proveedor.

CONFIGURACIÓN DEL PUERTO

No hay luz de enlace en el puerto Base 10/100:

Si se está haciendo una conexión provisional desde un panel de conexiones o conmutador a otro panel de conexiones o conmutador, asegurarse de estar usando un cable de cruzamiento CAT5. Este es un cable CAT5 que tiene los pines (clavijas) 1&2 en un extremo conectados a los pines (clavijas) 3&6 en el otro extremo.

Exceso de errores RX CRC:

Cuando un dispositivo que tiene incapacitada la autonegociación está conectado a un conmutador Extreme que también tiene capacitada la autonegociación, el conmutador Extreme enlaza con la velocidad correcta, pero en el modo semidúplex. La interfaz física 10/100 del conmutador Extreme usa un método llamado detección en paralelo para hacer el enlace. Como el otro dispositivo de la red no está participando en la autonegociación (y no anuncia sus posibilidades), la detección en paralelo en el conmutador Extreme sólo puede reconocer la velocidad de 100Mbps contra la velocidad 100Mbps, y no el modo dúplex. Por tanto, el conmutador establece el enlace en el modo semidúplex usando la velocidad correcta

La única forma de establecer un enlace de dúplex bidireccional es o bien forzarlo en ambos lados, o ejecutar la autonegociación en ambos lados (usando el dúplex bidireccional como una posibilidad anunciada, la cual es el ajuste implícito en el conmutador Extreme).

La falta de correspondencia del modo dúplex entre el conmutador Extreme y otro dispositivo de la red ocasionará una ejecución mediocre de la red. Viendo las estadísticas usando el comando show port rx en el conmutador de Extreme se puede desplegar un incremento constante de errores del CRC. Esta es una característica de una falta de correspondencia de un dúplex entre los dispositivos. Ello NO es un problema con el conmutador Extreme.

Verifique siempre que el conmutador Extreme y el dispositivo de la red se corresponden en la configuración en cuanto a la velocidad y el dúplex.

No hay luz de enlace en el puerto de fibra Gigabit:

IO DEL SOFTWARE EXTREMEWARE B-5

Page 418: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

Verifique para asegurar que la fibra de transmisión va al lado de la fibra receptora del otro dispositivo y viceversa. Todos los cables de fibra gigabit son del tipo de cruzamiento.

El conmutador Extreme tiene fijada la autonegociación implícita para los puertos gigabit. Estos puertos necesitan ajustarse en el apagado automático (usando el comando config port <port #> auto off) si los está conectando a dispositivos que no respaldan la autonegociación.

Asegúrese de estar usando una fibra de modo múltiple (MMF) cuando use una 1000BASE-SX GBIC,y una fibra de modo único (SMF) cuando use una 1000BASE-LX GBIC. 1000BASE-SX no trabaja con SMF. 1000BASE-LX trabaja con MMF, pero requiere el uso de un conector de acondicionamiento de modo (MCP).

VLANS

No se puede agregar un puerto a una VLAN:

Si trata de agregar un puerto a una VLAN y recibe un mensaje de error similar a

localhost:7 # config vlan marketing add port 1:1,1:2ERROR: Protocol conflict on port 1:5

usted ya tiene una VLAN usando un tráfico sin etiqueta en un puerto. Solamente una VLAN usando tráfico sin etiqueta se puede configurar en un solo puerto físico.

La configuración de la VLAN se puede verificar usando el siguiente comando:

show vlan <name>

La solución para este error es eliminar los puertos 1 y 2 de la VLAN usando actualmente un tráfico sin etiqueta en esos puertos. Si esta fuera una VLAN �implícita�, el comando sería

localhost:23 # config vlan default del port 1:1,1:2

lo cual permitiría ahora volver a entrar el comando previo sin error, como sigue:

localhost:26 # config vlan red add port 1:1,1:2

Nombres de la VLAN:

Existen restricciones en los nombres de la VLAN. Estos no pueden tener espacios en blanco y no pueden comenzar con un valor numérico, a menos que se usen comillas alrededor del nombre. Si un nombre tiene espacios en blanco, comienza con un número o tiene caracteres no alfabéticos, se deben usar comillas cada vez que se haga una referencia al nombre de la VLAN.

B-6 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

Page 419: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

GUÍA DEL USAR

USO DE LA INTERFAZ DE LA LÍNEA DE COMANDOS

Los enlaces 802.1Q no trabajan correctamente:

Recuerde que los nombres de las VLAN son significativos solamente en forma local a través de la interfaz de la línea de comandos. Para que dos conmutadores se comuniquen a través de un enlace 802.1Q, la ID de la VLAN para la VLAN en un conmutador debe tener una ID de VLAN correspondiente para la VLAN en el otro conmutador.

Si se se está conectando con un tercer dispositivo y se ha comprobado que las ID de las VLAN son iguales, el campo Ethertype usado para identificar los paquetes como paquetes 802.1Q pueden ser diferentes entre los dispositivos. El valor implícito usado por el conmutador es 8100. Si el tercer dispositivo es diferente a éste y no se puede cambiar, es posible cambiar el Ethertype 802.1Q usado por conmutador con el siguiente comando:

config dot1p ethertype <ethertype>

Cuando se cambia este parámetro también se cambia cómo el sistema reconoce todos los cuadros con etiqueta recibidos, y también el valor que éste inserta en todos los cuadros con etiqueta que transmite.

VLAN, direcciones IP y rutas implícitas:

El sistema puede tener una dirección IP para cada VLAN configurada. Es necesario tener una dirección IP asociada con una VLAN si se trata de manejar (Telnet, SNMP, ping) a través de esa VLAN o de encaminar el tráfico IP. También se pueden configurar múltiples rutas implícitas para el sistema. El sistema trata primero la ruta implícita con el menor costo métrico.

STP

Se ha conectado una estación terminal directamente al conmutador y la estación terminal no se inicia correctamente:

El conmutador tiene capacitado el STP, y la estación terminal se está iniciando antes de terminarse el proceso de inicialización del STP. Se debe especificar que el STP está desactivado para esa VLAN, o apagarse el STP para los puertos del conmutador de la estación terminal y los dispositivos con los cuales se está tratando de conectar, y luego reiniciar la estación terminal.

El conmutador continúa eliminando por antigüedad las entradas de la estación terminal en el conmutador de la Base de Datos de Envíos (Forwarding Database) (FDB):

Reducir el número de cambios de topología desactivando el STP en aquellos sistemas que no usan vías redundantes.

Especificar que las entradas de la estación terminal son estáticas o permanentes.

IO DEL SOFTWARE EXTREMEWARE B-7

Page 420: Guía del Usuario del Software ExtremeWare · Configuración de los Puertos de los Conmutadores BlackDiamond y ... Configuración de las VLAN en el Conmutador 6-13 ... Configuracion

SEGUIMIENTO DE LA DEPURACIÓN

ExtremeWare incluye un servicio del seguimiento de la depuración para el conmutador. El comando para mostrar el seguimiento de la depuración se puede aplicar a una o todas las VLAN, como sigue:

show debug-tracing {vlan <name>}

Los comandos debug se deben usar solamente por el personal técnico de Extreme Networks.

EL COMANDO TOP

El comando top es un servicio que indica la utilización de la CPU por proceso.

CONTACTOS CON EL RESPALDO TÉCNICO DE EXTREME

Si usted tiene una cuestión de la red que no puede solucionar, póngase en contacto con el respaldo técnico de Extreme Networks. Extreme Networks mantiene varios Centros de Ayuda Técnica ( Technical Assistance Centers) (TACs) alrededor del mundo para resolver los problemas de la red. Usted puede ponerse en contacto con ellos por teléfono, llamando al:

� (800) 998-2408

� (408) 579-2826

o por e-mail at:

[email protected]

También puede visitar nuestro sitio de respaldo en la red en:

� http://www.extremenetworks.com/extreme/support/techsupport.asp

para descargar las actualizaciones del software (se requiere un contrato de servicios) y documentación (incluyendo una versión .pd de este manual).

B-8 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE