CTN 2016
CTN 2016
DE NETWORKING.
Interfaces. ......................................................................................................................... 2
Introducción.............................................................................................................................................. 3
Tipos de interfaces.................................................................................................................................... 4
Interfaz físico....................................................................................................................................... 4
Subinterfaces. ..................................................................................................................................... 4
Interfaz virtual. ................................................................................................................................... 5
Monitorización y solucción de problemas ......................................................................................... 5
Solucion de problemas. ...................................................................................................................... 6
Interfaz LAN. ............................................................................................................................................. 8
Interfaz Ethernet................................................................................................................................. 8
Interfaz SWITCH. ............................................................................................................................... 15
Subinterfaz Ethernet......................................................................................................................... 26
Interfaz bridge. ....................................................................................................................................... 34
Introducción...................................................................................................................................... 34
Configuración.................................................................................................................................... 42
Solución de problemas ..................................................................................................................... 44
ATM. ....................................................................................................................................................... 51
Introducción...................................................................................................................................... 51
Configuración de un interfaz ATM.................................................................................................... 55
Monitorización de un interfaz ATM. ................................................................................................ 57
Subinterfaz ATM ............................................................................................................................... 61
ADSL. ................................................................................................................................................. 63
SHDSL ................................................................................................................................................ 74
VDSL. ....................................................................................................................................................... 80
Introducción...................................................................................................................................... 80
Configuración de un intertaz VDSL. .................................................................................................. 81
Configuración interfaz Ethernet ....................................................................................................... 83
Interfaz celular. ....................................................................................................................................... 84
Introducción...................................................................................................................................... 84
Configuración de un interfaz celular................................................................................................. 93
Monitorización de un interfaz celular. ........................................................................................... 108
Dispositivos extermos celulares ..................................................................................................... 119
G703...................................................................................................................................................... 122
Introducción.................................................................................................................................... 122
Configuración del interfaz G.703 .................................................................................................... 126
Monitorización. .............................................................................................................................. 132
WLAN. ................................................................................................................................................... 137
Introducción.................................................................................................................................... 137
Configuración.................................................................................................................................. 142
Monitorización. .............................................................................................................................. 147
Loopback............................................................................................................................................... 155
Configuración.................................................................................................................................. 155
Monitorización. .............................................................................................................................. 156
Eventos. .......................................................................................................................................... 157
Protocolo PPP. ...................................................................................................................................... 160
Introducción.................................................................................................................................... 160
Configuración.................................................................................................................................. 166
Monitorización. .............................................................................................................................. 178
Ejemplos de configuración. ............................................................................................................ 187
Protocolos. .....................................................................................................................192
Protocolo IP. ......................................................................................................................................... 193
Introducción.................................................................................................................................... 193
Direcciones IP.................................................................................................................................. 199
Routing estático. ............................................................................................................................. 202
Policy routing. ................................................................................................................................. 215
Multicamino (multipath). ............................................................................................................... 217
Politicas de seguridad. .................................................................................................................... 218
RIP. ........................................................................................................................................................ 223
Introducción.................................................................................................................................... 223
Configuración.................................................................................................................................. 225
Monitorización. .............................................................................................................................. 229
Trazas. ............................................................................................................................................. 230
Ejemplos. ........................................................................................................................................ 230
OSPF. ..................................................................................................................................................... 232
Introducción.................................................................................................................................... 232
Configuración OSPF. ....................................................................................................................... 236
Ejemplo de configuración. .............................................................................................................. 241
BGP. ...................................................................................................................................................... 253
Introducción.................................................................................................................................... 253
Configuración.................................................................................................................................. 254
Comandos de monitorización......................................................................................................... 260
Ejemplos de configuración. ............................................................................................................ 263
Servicios. ........................................................................................................................269
Protocolo DHCP. ................................................................................................................................... 270
Introducción.................................................................................................................................... 270
Comandos de configuración del protocolo DHCP .......................................................................... 271
Monitorización del protocolo DHCP ............................................................................................... 276
Ejemplos ......................................................................................................................................... 279
NAT. ...................................................................................................................................................... 286
Introducción.................................................................................................................................... 286
NAT estático.................................................................................................................................... 287
Configuración de un NAT estático. ................................................................................................. 287
Monitorización de un NAT estático. ............................................................................................... 290
NAT de puertos. .............................................................................................................................. 291
AFS. ....................................................................................................................................................... 295
Introducción.................................................................................................................................... 295
Configuración.................................................................................................................................. 296
Monitorización. .............................................................................................................................. 297
Ejemplo de configuración como firewall ........................................................................................ 298
Nuevo NAT...................................................................................................................................... 300
VRRP. .................................................................................................................................................... 305
Introducción.................................................................................................................................... 305
Configuración.................................................................................................................................. 306
Monitorización. .............................................................................................................................. 308
TVRP...................................................................................................................................................... 312
Introducción.................................................................................................................................... 312
Configuración del Protocolo TVRP.................................................................................................. 313
Monitorización ............................................................................................................................... 315
WRR. ..................................................................................................................................................... 318
Comandos de Configuración backup WRR..................................................................................... 318
Monitorización. .............................................................................................................................. 321
Ejemplo de configuración backup WRR ......................................................................................... 324
VRF. ....................................................................................................................................................... 326
Introducción.................................................................................................................................... 326
Configuración de la facilidad VRF-Lite ............................................................................................ 326
Monitorización. .............................................................................................................................. 327
Facilidad sniffer..................................................................................................................................... 329
Funcionamiento.............................................................................................................................. 329
Calidad de servicio. ............................................................................................................................... 332
Introducción.................................................................................................................................... 332
Configuración.................................................................................................................................. 335
Monitorización. .............................................................................................................................. 337
Trazas QoS. ..................................................................................................................................... 340
Ejemplos. ........................................................................................................................................ 340
INTRODUCCIÓN.
INTEGRA-T, empresa de integración dedicada al sector de las telecomunicaciones del grupo TELDAT, crea
una documentación que permite la certificación de personas a tres niveles: administrador, configurador
y especialización en solución de problemas de los equipos TELDAT.
El objetivo de esta certificación es claro, el operador o administrador de una red con equipos TELDAT,
debe sentirse capaz para manejar este tipo de redes.
Este documento está basado en los escenarios genéricos, que ayudarán a entender los distintos
escenarios que nos encontramos en cualquier tipo de red, estos pueden ser modificados por el
administrador, utilizando los ejemplos incluidos en él como referencia.
El temario es el siguiente:
Módulo 1. Interfaces
1. Introducción
2. Interfaces LAN.
i. Interfaz Ethernet
ii. Interfaz Switch
iii. Subinterfaz Ethernet (VLAN)
3. Bridge
4. ATM
i. ADSL
ii. SHDSL
5. VDSL
6. Celular
3G
4G
7. G.703
8. WIFI
9. Loopback
10. PPP
11. FR
Módulo 2. IP/routing.
1. Configuración IP
2. Listas de acceso (ACLs)
3. Routing estático.
4. Políticas de routing (PBR)
5. RIP.
6. BGP
7. OSPF
8. PIM-SM
Módulo 3. Funcionalidades
1. DHCP.
Cliente.
Relay
Server
2. NAT.
Tradicional
Nuevo NAT(AFS)
Estático
Dinámico
Overload NAPT
3. WRR
4. VRRP/TVRP
5. DNS
6. NTP
7. GPS
8. SNIFFER
Módulo 4. QoS
1. Introducción
2. Tipos de QoS
FIFO
PQ
CBWFQ
3. Parámetros Avanzados:
Reclasificado
Colas
WRED
Traffic shaping
Módulo 5. Gestión
1. SNMP
2. Syslog
3. Netflow
Para ampliar los conocimientos se recomienda ver los manuales de Teldat. Esos manuales los podrá
encontrar en la página web de TELDAT en el siguiente URL:
https://support.teldat.com/www/es/page.php?blq_id=manuales-de-usuario
Un interfaz es un dispositivo ubicado dentro del router, que permite el entendimiento con otros
dispositivos ajenos al router de una forma reglada, gracias a las normas establecidos por las entidades
reguladoras.
Una vez aclarado el punto anterior, vamos a ver los distintos tipos de interfaces.
INTERFAZ FÍSICO.
Corresponde a los interfaces propios del router, con un hardware específico para adaptarse a una norma
definida por un organismo regulador y que solo puede comportarse según lo definido en esa norma. Por
ejemplo, un interfaz G.703 solo podrá como interfaz G.703 y por mucho que lo intentamos nunca
funcionará como un puerto serie.
En estos casos, para asignar el modo de trabajo de un interfaz a un determinado conector del equipo se
debe teclear el comando SET DATA-LINK desde el menú general de configuración (Config>). Si el equipo
dispone de más de un conector se solicitará el nombre que identifica el conector deseado. En caso
contrario, el interfaz será asignado al único conector del tipo correspondiente existente en el equipo.
Vamos a ver un ejemplo:
Se puede comprobar que se ha asignado correctamente el interfaz listando en ese mismo menú los
interfaces existentes en el equipo:
Config>list devices
Interface Connector Type of interface
Ethernet0/0 LAN1 Fast Ethernet interface
Serial0/0 SERIAL0/WAN1 Synchronous Serial Line
Serial0/1 SERIAL1/WAN2 X25
Serial0/2 SERIAL2/WAN3 X25
Bri0/0 BRI/ISDN1 ISDN Basic Rate Int
ppp1 --- Generic PPP
SUBINTERFACES.
Son interfaces que se encuentran directamente asociados a otro interfaz y que no pueden variar el modo
de funcionamiento del interfaz principal subdividen el interfaz principal en muchos subinterfaces. Por
ejemplo, si a un interfaz físico Ethernet lo particionamos en distintas VLAN, para el router son distintos
interfaces aunque todos van sobre un mismo interfaz
CREAR UN SUBINTERFAZ.
Para crear este tipo de subinterfaces, se debe teclear el comando add device <tipo de subinterfaz>
<interfaz> <identificador> desde el menú general de configuración. Como por ejemplo:
INTERFAZ VIRTUAL.
Es un tipo de interfaz que no tiene porque ir sobre otro interfaz genérico, subinterfaz o conector eléctrico.
En algunos casos pueden estar vinculados a uno de estos interfaces pero no es un requisito necesario. El
interfaz en sí, es algo independiente a cualquier otro dispositivo del router.
Se puede comprobar que se ha añadido correctamente el interfaz creado, listando los interfaces del router
dentro desde el mismo menú de configuración con el comando “list device” o “show menú”.
network <interfaz>X/Y
Donde:
X corresponde a la placa en la que se encuentra
Y es el número de interfaz de esa placa.
Por ejemplo si queremos entrar al interfaz Ethernet que está en el router, ejecutaremos el comando;
network ethernet0/0
Si queremos entrar a un subinterfaz ejecutaremos esa misma estructura pero añadiremos un “.” y el
número de orden del interfaz.
network ethernet0/0.1
.
.
6 interfaces:
Connector Interface MAC/Data-Link Status
FE0/LAN1 ethernet0/0 Ethernet/IEEE 802.3 Up
FE1/LAN2 ethernet0/1 Ethernet/IEEE 802.3 Down
SERIAL0/WAN1 serial0/0 Auto Install Down
SERIAL1/WAN2 serial0/1 X25 Down
BRI/ISDN1 bri0/0 BRI Net Up
--- x25-node internal Up
SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
ethernet0/1 Down
serial0/0 Down
serial0/1 Down
bri0/0 Up
x25-node Up
SOLUCION DE PROBLEMA S.
Los problemas más frecuentes que nos podemos encontrar son:
El equipo tiene interfaces suficientes, pero al interfaz que le queremos crear como interfaz
genérico da error; Comprobar que licencia tiene el equipo, puede que ese interfaz esté
deshabilitado por licencia del router. Normalmente al conectarnos a un router, este nos
muestra antes del prompt que tipo de router es y los interfaces con los que puede trabajar.
User: Root
Password:****
Teldat (c)2001-2002
Router model XXXXX CPU MPC860 S/N: YYYY/YYYYY
1 LAN, 2 WAN Line, 2 ISDN Line
CIT software version: ZZZZZ
Se ha creado el interfaz pero cuando intento monitorizarlo no aparece; Verificar que está
dado de alta en la configuración no dinámica, salvar la configuración y reiniciar el equipo.
Verificar que aparece.
+configuration
SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
ethernet0/1 Down
serial0/0 Down
x25-node Up
Para realizer la depuración del estado de los interfaces usaremos las trazas del subsistema GW. Un
ejemplo sería el siguiente:
03:48:47 GW.022 Nt fld slf tst ifc ethernet0/0 Interface eth0/0 test failed, status DOWN
03:48:47 GW.022 Nt fld slf tst ifc ethernet0/1 Interface eth0/0 test failed, status DOWN
03:48:47 GW.019 Slf tst ifc g703port2/0 Interface auto-test g703port2/0
03:48:47 GW.019 Slf tst ifc cellular0/0 Interface auto-test cellular0/0
03:48:47 GW.022 Nt fld slf tst ifc g703port2/0 Interface test g703port2/0 failed, status DOWN
INTERFAZ ETHERNET.
Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace.
En este apartado haremos una introducción a las topologías de red soportadas, un estudio de la trama y
como se configura en un router Teldat, tanto un interfaz Ethernet, como un interfaz Switch.
También conocido como IEEE 802.3 (estándar actual que regula este tipo de red), define, las
características eléctricas, de longitud y diámetro de los cables, todos los elementos en juego dentro de
una red, es decir como debe ser conectado en cada escenario en particular.
El funcionamiento básico de una Ethernet es que todos los dispositivos dentro de una red envíen y reciban
datos de una forma en que se evite cualquier tipo de superposición, lo que sería desastroso. Es por ello
que los datos que se envían o reciben mediante este estándar deben ser fragmentados en fracciones más
pequeñas y enviados a través de un método conocido como “Conmutación de paquetes”.
El funcionamiento es el siguiente, si un dispositivo quiere enviar un paquete de datos a otro, este debe
ser empaquetado, lo que finalmente arroja como resultado una “trama”, la cual consiste de varios datos
tales como cabecera, dirección del dispositivo en la red a quién va destinado y qué dispositivo de la red lo
está enviando. Además contiene datos de control y otras informaciones relativas al mismo como la
cantidad de datos que transporta…
Como dato importante, cabe destacar que estos paquetes se envían a todos los dispositivos que
conforman la red, siendo los propios aparatos los que determinan si el paquete va dirigido a ellos o no,
denegando todos los paquetes que no se dirigen estrictamente al dispositivo en particular.
La trama es lo que se conoce también por el nombre de "frame". El tamaño de esta trama variará entre
84 a 1542 Bytes. La estructura de la trama 802.3 es la siguiente:
Donde:
Preámbulo: indica el inicio de la trama y tienen el objeto de que el dispositivo que lo recibe
detecte una nueva trama y se sincronice.
Delimitador de inicio de trama: indica que la trama empieza a partir de él.
MAC destino: indican las direcciones físicas del dispositivo al que van dirigidos los datos.
MAC origen: indican las direcciones físicas del dispositivo origen de los datos.
Etiqueta VLAN: es un campo opcional que indica la pertenencia a una VLAN.
Longitud o Ethernetype: indica con que protocolo están encapsulados los datos que contiene el
campo de datos.
Datos o Payload: es donde van todos los datos y cabeceras de otros protocolos de capas
superiores. Tiene un mínimo de 64 Bytes o 42 si es la versión 802.1Q, hasta un máximo de 1518
Bytes.
La secuencia de comprobación o CRC: es un campo que contiene un valor de verificación CRC.
Calcula el CRC de toda la trama, desde la MAC destino al campo CRC suponiendo que vale 0. El
receptor lo recalcula, si el valor calculado es 0 la trama es válida.
Final de trama o gap: son 12 bytes vacíos con el objetivo de espaciado entre tramas.
Donde:
Velocidad de transmisión: Velocidad a la que transmite la tecnología.
Tipo de cable: Tecnología del nivel físico que usa la tecnología.
Longitud máxima: Distancia máxima que puede haber entre dos nodos adyacentes (sin
estaciones repetidoras).
Topología: Determina la forma física de la red. Bus si se usan conectores T (obsoleta, tecnología
antigua) y estrella si se usan hubs (estrella de difusión, obsoleta) o Switch (estrella conmutada).
Existen otros factores o dispositivos que hay que tener presente en una red Ethernet como:
Tarjeta de Interfaz de Red o NIC: permite que un PC acceda a una red local. Cada tarjeta tiene
una única dirección MAC que la identifica en la red.
Repetidor o repeater: aumenta el alcance de una conexión física, recibiendo las señales y
retransmitiéndolas, para evitar su degradación.
Concentrador o hub: funciona como un repetidor pero permite la interconexión de 'múltiples'
nodos. Su funcionamiento es relativamente simple pues recibe una trama de Ethernet, por uno
de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las
mismas.
Conmutador o switch: permite la interconexión de múltiples segmentos de red.
El router permite trabajar de dos modos diferenciados, como interfaz Ethernet y como interfaz Switch.
El esquema de bloques básico para realizar la configuración y monitorización del equipo es el siguiente:
El comportamiento de un interfaz Ethernet por defecto, es que el equipo negocie el modo y la velocidad
de trabajo, para ello realiza una búsqueda de equipos en toda la red y asume la configuración del equipo
que peores características tiene, de esa forma se asegura que ningún equipo quede sin comunicación.
Full
Modo
Half
100 Mbps
Velocidad
10 Mbps
DESHABILITAR UN INTERFAZ
Para deshabilitar un interfaz debemos ejecutar el comando “SHUTDOWN”, con este comando evitaremos
que el interfaz pueda enviar y recibir tráfico a la vez que tirará su nivel físico.
El interfaz Ethernet puede adoptar direcciones MAC localmente administradas o usar la dirección MAC
dada por el fabricante del equipo.
Si lo que pretendemos es usar una dirección MAC localmente administrada, deberemos usar el comando:
I - 10 CTN 2016.docx
Con este comando sólo se pueden dar direcciones localmente administradas. Al introducir 00-00-00-00-
00-00 (el valor por defecto) se utiliza la dirección dada por el fabricante para el interfaz. Por defecto se
utiliza esta última dirección MAC. Un ejemplo de configuración de una dirección MAC es el siguiente:
Si se pretende ver la dirección MAC de un equipo, tanto la localmente administrada, como la del
fabricante, usaremos el comando “device ethernetX/Y”, como el siguiente ejemplo:
+device ethernet0/0
Auto-test Maintenance
Interface CSR Vect valids failures
ethernet0/0 FA200E00 27 1 0 0
Physical address: 020000010101
PROM address: 00A0262C310C
Speed: 100 Mbps
Input statistics:
Failed, frame too long 0 failed, FCS error 0
Failed, alignment error 0 failed, FIFO overrun 0
Internal MAC rcv error 0 packets missed 0
Output statistics:
Deferred transmission 0 single collision 0
Multiple collisions 0 total collisions 0
Failed, excess collisions 0 failed, FIFO underrun 0
Failed, carrier sense err 0 SQE test error 0
Late collision 0 internal MAC trans errors 0
Ethernet MAC code release 1
Donde Physical address es la dirección localmente administrada y PROM address es la dirección MAC del
fabricante.
VERIFICACIONES PREVIAS.
Cableado.
Se debe hacer una comprobación del cableado teniendo presente las siguientes cosas:
Frontal:
CTN 2016.docx I - 11
Apagado: El interfaz LAN no envía datos o bien, porque el interfaz no está disponible o
no soportado.
Rojo: Error por fallo de test o no detecta el nivel físico.
Verde: Interfaz disponible, funcionamiento correcto. Si está intermitente indica que
existe actividad en el interfaz de datos.
Conector:
VERDE:
Encendido: Nivel físico establecido.
Apagado: No hay nivel físico.
NARANJA:
Parpadeando: Existe tráfico de paquetes. El parpadeo depende de la cantidad de tráfico.
Apagado: No hay tráfico de paquetes.
Para ver el estado de un interfaz tenemos dos posibilidades, ver la configuración general o ver como se
encuentra el interfaz. Para ello deberemos ejecutar los siguientes comandos:
+configuration.
Teldat's Router, ATLAS250 6 96 S/N: 472/06842
P.C.B.=74 Mask=0a01 Microcode=134f0 CLK=449664 KHz BUSCLK=74944 KHz PCICLK=56208 KHz
.
.
6 interfaces:
Connector Interface MAC/Data-Link Status
FE0/LAN1 ethernet0/0 Ethernet/IEEE 802.3 Up
FE1/LAN2 ethernet0/1 Ethernet/IEEE 802.3 Down
.
.
SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
ethernet0/1 Down
El valor que nos interesa es el de “Status”, este indica el estado actual de la red y nos podemos encontrar
lo siguientes estados:
Testing El interfaz está haciendo un auto-test. Ocurre la primera vez que se enciende el router y este detecta un
problema en el interfaz. Una vez que el interfaz está en la red, periódicamente lanza paquetes de test para
asegurar que su funcionamiento es el apropiado. Si el test falla, el router retira el interfaz de la red y ejecuta el
auto-test para asegurar su integridad. Si el fallo ocurre durante el auto-test, el router declara la red fuera de
servicio o “caída”. Si el auto-test se completa con éxito, el router declara la red operativa.
Down El interfaz no está operativo y ha fallado un auto-test. El router vuelve a hacer el test a la red en intervalos
crecientes comenzando en cinco segundos, hasta que el router no hace ningún test más al interfaz (esto ocurre
aproximadamente a los dos minutos).
Not present No hay ningún interfaz presente en el router, o la consola está configurada de forma incorrecta.
Unsupported La versión/licencia actual no soporta el hardware del interfaz.
Available Estado en el que se encuentra el interfaz secundario de una configuración WAN, cuando el principal está activo.
I - 12 CTN 2016.docx
Otra forma de verificar el estado de un interfaz Ethernet, es la de ir a la monitorización del equipo, ejecutar
dentro del interfaz Ethernet el comando “status”. Muestra información del interfaz Ethernet: modelo del
phyter usado, estado del enlace, estado de la autonegociación y velocidad, y modo dúplex con los que
está funcionando el interfaz.
ethernet0/0 ETH+STATUS
Organizationally Unique Identifier (OUI) ... 0x080017 (national)
Vendor model ............................... 0x02 (DP83846A)
Model Revision ............................. 3
VERIFICACIÓN DE TRÁFICO.
+statistics
Packets Trans Número de paquetes del tipo unicast, multicast, o broadcast transmitidos.
Si se desea ver el tráfico real en ese momento, deberemos ejecutar el comando “bitrate”
dentro de la monitorización del interfaz Ethernet. El comando BITRATE mide la tasa de
transmisión y recepción actual en la línea Ethernet. La tasa se mide en intervalos de 1
segundo, tanto en bits por segundo (bps) como en paquetes por segundo (pps), creándose
una línea nueva cada vez que se supera un máximo histórico, desde el momento en que se
CTN 2016.docx I - 13
puso en marcha el comando. Para terminar la monitorización de la velocidad basta con
pulsar cualquier tecla.
ethernet0/0 ETH+BITRATE
Interface ethernet0/0
Trx rate (bps/pps) Rcv rate (bps/pps)
--------------------------------------
0/ 0 4000/ 5
0/ 0 10000/ 6
0/ 0 0/ 2
Ver errores.
Nos encontramos en la misma situación que en el apartado anterior, se puede monitorizar
de dos modos, de forma global o de forma personalizada, si lo que queremos es ver los
errores de una forma global deberemos ejecutar el siguiente comando ”ERROR counts”.
Muestra estadísticas de error para la red segmentada para los distintos interfaces
disponibles en el equipo. Este comando facilita contadores de error.
+error
Input Input Input Input Output Output
Interface Discards Errors Unk Proto Flow Drop Discards Errors
ethernet0/0 0 0 1016 0 0 0
serial0/0 0 0 0 0 0 0
serial0/1 0 0 0 0 0 0
serial0/2 0 0 0 0 0 0
bri0/0 0 0 0 0 0 0
x25-node 0 0 0 0 0 0
Input Errors Número de paquetes que se ha encontrado que son defectuosos en el enlace de datos.
Input Flow Drop Número de paquetes recibidos que se han descartado posteriormente por control de flujo en
transmisión.
Output Errors Número de errores de salida, tales como intentos de enviar a una red que se encuentra caída o
que se ha caído durante la transmisión.
La suma entre todos los interfaces de “Input Flow Drop” y “Output Discards” no es igual debido a que “Output Discards” puede contener
paquetes generados localmente.
Si lo que queremos ver, son los errores en un interfaz ejecutaremos el comando “DEVICE
statistics”, que muestra información de red.
I - 14 CTN 2016.docx
+device ethernet0/0
Auto-test Auto-test Maintenance
Interface CSR Vect valids failures failures
ethernet0/0 fa200e00 27 1 0 0
Input statistics:
failed, frame too long 0 failed, FCS error 0
failed, alignment error 0 failed, FIFO overrun 1
internal MAC rcv error 1 packets missed 1
Output statistics:
deferred transmission 0 single collision 0
multiple collisions 0 total collisions 0
failed, excess collisions 0 failed, FIFO underrun 0
failed, carrier sense err 0 SQE test error 0
late collision 0 internal MAC trans errors 0
Ethernet MAC code release 1
INTERFAZ SWITCH.
INTRODUCCIÓN.
Un interfaz de Switch viene representado en los routers Teldat como un interfaz Ethernet. Aunque para
el router es un interfaz Ethernet, el comportamiento de los puertos del Switch es controlado por el router.
Para configurar el interfaz de Switch, lo haremos como si fuese un interfaz Ethernet, siempre lo tendremos
que hacer desde la configuración estática. Una vez dentro del interfaz, configuraremos el interfaz de
Switch con la opción repeater.
Un switch transmite el tráfico broadcast y multicast recibido por un puerto, por el resto de puertos.
Igualmente, si la dirección MAC destino de un paquete unicast no es conocida por el switch, el paquete
se manda por todos los puertos. Si se genera una gran cantidad de tráfico (tormenta de tráfico) de este
tipo en un segmento, se propaga a todos los segmentos. Las tormentas de tráfico suelen ser debidas a
errores en la configuración de la red (formación de bucles) y pueden llevar a la saturación de la misma.
Mediante el control de tormentas de tráfico se puede limitar el caudal de tramas que procesa un puerto
del switch.
CTN 2016.docx I - 15
ancho de banda que provoca el funcionamiento del mecanismo de control de tráfico. Si el
número de tramas recibidas de un tipo determinado por un puerto supera el ancho de banda
configurado para dicho puerto, el switch deja de enviar dichas tramas por el resto de puertos.
tipo de tramas a tener en cuenta para que entre en funcionamiento el mecanismo de control de
tráfico: todas las tramas, tramas broadcast, tramas multicast o tramas flooded-unicast (tramas
unicast que se envían por todos los puertos del switch al no encontrarse la dirección destino en
la tabla de direcciones MAC del switch).
mecanismo de control de tráfico habilitado o deshabilitado en un puerto del switch.
En función del tipo de switch, los dos primeros parámetros se configuran globalmente o por puerto. El
tipo de tramas que se pueden tener en cuenta para el control de tráfico también varía en función del tipo
de switch utilizado.
A la hora de configurar el control de tráfico debe tenerse en cuenta que el switch puede tener limitaciones
hardware en los valores que permite configurar de ancho de banda (poca resolución en los registros
internos utilizados). Esto provoca que, en algunos switches, el valor real de ancho de banda utilizado
difiera del valor configurado. Se puede consultar el valor real utilizado en el switch utilizando el comando
de monitorización LIST STORM-CONTROL.
Se pueden configurar los diferentes puertos del switch para que ejecuten el protocolo de Spanning Tree.
Es posible separar los puertos en diferentes instancias de Spanning Tree independientes.
A lo largo del manual, en ocasiones nos referiremos a los puertos agrupados en una instancia de Spanning
Tree como ‘bridge’
A la hora de habilitar el Spanning Tree en un puerto del switch hay que tener en cuenta las siguientes
consideraciones:
Se deja de hacer switch de las tramas BPDUs, independientemente de que la trama se reciba por
un puerto que participa del Spanning Tree o no
No se puede configurar bridge en un switch que tiene un puerto participando del Spanning Tree.
No se puede configurar un puerto como ‘WAN port’ en caso de que el puerto participe del
Spanning Tree. Para más información sobre ‘WAN ports’ consúltese el manual Dm 750
“Subinterfaz Ethernet”.
En caso de switches Kendin, aparecen restricciones en la configuración de VLANs. Consúltese el
manual Dm 751 “VLAN”.
Para configurar el Spanning Tree en un switch se usan los comandos:
port <port-id> stp enable instance <id> para habilitar el Spanning Tree en un puerto y asociarlo a
una instancia de Spanning Tree determinada.
port <port-id> stp <parametros> para configurar los distintos parámetros del protocolo de
Spanning Tree asociados a un puerto determinado.
stp <instance> <parametros> para configurar los parámetros del protocolo de Spanning Tree
asociados a una instancia determinada
Tambien, es posible utilizar el PVST (Per Vlan Spanning Tree) para los puertos seleccionados.
I - 16 CTN 2016.docx
Esto significa que cada VLAN en una red puede construir su propio Spanning Tree. Todos los puertos del
switch utilizados en este instante deben ser miembros de la VLAN solicitada.
CALIDAD DE SERVICIO
La estructura de colas del switch está basada en un Gestor de las colas, cuatro colas de salida por cada
puerto, un Planificador y gestor del caudal de salida.
CTN 2016.docx I - 17
El Gestor de las colas recibe los paquetes de cada puerto y en función de los criterios configurados (COS
en 802.1Q, DSCP, COS por defecto) y el puerto de salida elige dónde encolar el paquete. Las cuatro colas
de cada puerto son atendidas por el planificador que elije qué cola servir en cada momento según una
disciplina de servicio (Prioridad estricta o “Weight Round Robin”) programable.
El gestor de caudal de salida se encarga de limitar el volumen de datos transmitidos al valor configurado.
COS 0 1 2 3 4 5 6 7
DESHABILITAR UN INTERFAZ
Para deshabilitar un interfaz debemos ejecutar el comando “SHUTDOWN”, con este comando evitaremos
que el interfaz pueda enviar y recibir tráfico a la vez que tirará su nivel físico.
Con el comando “disable”, se deshabilita la transmisión y recepción en el puerto. Para poder deshabilitar
un interfaz debemos seguir la siguiente secuencia.
I - 18 CTN 2016.docx
Port <Nº de puerto> disable
ethernet3/0 switch config>port 3 disable
AUTONEGOCIACIÓN.
El comportamiento de un Switch por defecto, es el mismo que el de un interfaz Ethernet, la diferencia que
en este caso es puerto por puerto. El diagrama de bloques es el siguiente:
Configuración de un puerto
Habilitado
Half
100 Mbps
Velocidad
10 Mbps
QUITAR LA AUTONEGOCIACIÓN.
VERIFICACIONES PREVIAS.
Cableado.
Se debe hacer una comprobación del cableado teniendo presente las siguientes cosas:
CTN 2016.docx I - 19
LED.
Frontal:
Apagado: El interfaz LAN no envía datos o bien, porque el interfaz no está disponible o no
soportado.
Rojo: Error por fallo de test o no detecta el nivel físico.
Verde: Interfaz disponible, funcionamiento correcto. Si está intermitente indica que existe
actividad en el interfaz de datos.
Conector:
VERDE:
Encendido: Nivel físico establecido.
Apagado: No hay nivel físico.
NARANJA:
Parpadeando: Existe tráfico de paquetes. El parpadeo depende de la cantidad de tráfico.
Apagado: No hay tráfico de paquetes.
SOLUCCIÓN DE PROBLEMAS.
Para ver el estado de un interfaz tenemos dos posibilidades, ver la configuración general o ver como se
encuentra el interfaz. Para ello deberemos ejecutar los siguientes comandos:
+configuration.
Teldat's Router, ATLAS250 6 96 S/N: 472/06842
P.C.B.=74 Mask=0a01 Microcode=134f0 CLK=449664 KHz BUSCLK=74944 KHz PCICLK=56208 KHz
.
.
6 interfaces:
Connector Interface MAC/Data-Link Status
FE0/LAN1 ethernet0/0 Ethernet/IEEE 802.3 Up
FE1/LAN2 ethernet0/1 Ethernet/IEEE 802.3 Down
.
.
SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
ethernet0/1 Down
El valor que nos interesa es el de “Status”, este indica el estado actual de la red y nos podemos encontrar
lo siguientes estados:
Testing El interfaz está haciendo un auto-test. Ocurre la primera vez que se enciende el router
y este detecta un problema en el interfaz. Una vez que el interfaz está en la red,
periódicamente lanza paquetes de test para asegurar que su funcionamiento es el
apropiado. Si el test falla, el router retira el interfaz de la red y ejecuta el auto-test para
asegurar su integridad. Si el fallo ocurre durante el auto-test, el router declara la red
fuera de servicio o “caída”. Si el auto-test se completa con éxito, el router declara la
red operativa.
Down El interfaz no está operativo y ha fallado un auto-test. El router vuelve a hacer el test
a la red en intervalos crecientes comenzando en cinco segundos, hasta que el router
no hace ningún test más al interfaz (esto ocurre aproximadamente a los dos minutos).
I - 20 CTN 2016.docx
Disabled El comando de configuración shutdown ha deshabilitado el interfaz.
Not present No hay ningún interfaz presente en el router, o la consola está configurada de forma
incorrecta.
Unsupported La versión/licencia actual no soporta el hardware del interfaz.
Available Estado en el que se encuentra el interfaz secundario de una configuración WAN,
cuando el principal está activo.
Otra forma de verificar el estado de un interfaz es monitorizando los puertos, para ver el estado de los
puertos del equipo, ejecutar dentro del interfaz Ethernet el comando “repeater”, en ese momento
entraremos en el Switch, dentro de este submenú ejecutaremos el comando “list status”. Muestra
información del estado de cada puerto del Switch
100FD: el Switch anuncia que soporta enlaces a 100Mbps en modo Full Duplex.
100HD: el Switch anuncia que soporta enlaces a 100Mbps en modo Half Duplex.
10FD: el Switch anuncia que soporta enlaces a 10Mbps en modo Full Duplex.
10HD: el Switch anuncia que soporta enlaces a 10Mbps en modo Half Duplex.
Flow Control: el Switch anuncia que soporta control de flujo.
CTN 2016.docx I - 21
VERIFICACIÓN DE TRÁFICO.
+statistics
Packets Trans Número de paquetes del tipo unicast, multicast, o broadcast transmitidos.
Si se desea ver el tráfico por cada puerto de Switch desde el submenú repeater ejecutaremos el comando
“list counters” que muestra las tramas enviadas y recibidas por cada puerto del Switch. Las tramas se
clasifican en unicast, multicast y broadcast.
I - 22 CTN 2016.docx
15 0 0 0 0 0 0
16 0 0 0 0 0 0
INT 10 0 0 15058 4715 665
Port Number: identificador Del puerto del Switch. El identificador INT se refiere al puerto interno (puerto
conectado internamente al equipo).
Si se desea ver el tráfico por cada puerto de Switch de forma más detallada, desde el submenú repeater
ejecutaremos el comando “list stats” que muestra los estadísticos de un puerto del switch.
CTN 2016.docx I - 23
tx_total_collision ............... 10261
tx_excessive_collision ........... 629
tx_single_collision .............. 150
tx_multiple_collision ............ 12
tx_drop_packets .................. 0
rx_drop_packets .................. 0
Info_last_change ................. 1175
rx_lo_priority_byte: bytes recibidos con baja prioridad, incluyendo paquetes con error.
rx_hi_priority_byte: bytes recibidos con prioridad alta, incluyendo paquetes con error.
rx_undersize_pkt: paquetes recibidos con CRC correcto con tamaño pequeño.
rx_fragments: fragmentos recibidos con error de CRC, error de alineamiento o errores de símbolo.
rx_oversize: paquetes de tamaño excesivo recibidos con CRC correcto.
rx_jabbers: paquetes de tamaño excesivo con errores de CRC, error de alineamiento o errores de símbolo.
rx_symbol_error: paquetes recibidos con error de símbolo y tamaño admitido.
rx_crc_error: paquetes recibidos con error de CRC.
rx_alignment_error: paquetes recibidos con error de alineamiento.
rx_control_8808_pkts: paquetes de control recibidos (EtherType=0x8808).
rx_pause_pkts: paquetes de PAUSE recibidos.
rx_broadcast: paquetes correctos de broadcast recibidos.
rx_multicast: paquetes correctos multicast recibidos.
rx_unicast: paquetes correctos unicast recibidos.
rx_64_octets: paquetes totales recibidos con longitud igual a 64 octetos.
rx_65_to_127_octets: paquetes totales recibidos con longitud entre 65 y 127 octetos.
rx_128_to_255_octets: paquetes totales recibidos con longitud entre 128 y 255 octetos.
rx_256_to_511_octets: paquetes totales recibidos con longitud entre 256 y 511 octetos.
rx_512_to_1023_octets: paquetes totales recibidos con longitud entre 512 y 1023 octetos.
rx_1024_to_1522_octets: paquetes totales recibidos con longitud entre 1024 y 1522 octetos.
tx_lo_priority_byte: bytes transmitidos con baja prioridad, incluyendo paquetes con error.
tx_hi_priority_byte: bytes transmitidos con prioridad alta, incluyendo paquetes con error.
tx_late_collision: paquetes transmitidos en los que se ha detectado una colisión después de enviar 512 bits.
tx_pause_pkts: paquetes de PAUSE transmitidos.
tx_broadcast: paquetes de broadcast transmitidos.
tx_multicast: paquetes multicast transmitidos.
tx_unicast: paquetes unicast transmitidos.
tx_deferred: paquetes transmitidos después de retardar la transmisión por estar el medio ocupado en el
momento de transmitir.
tx_total_collision: número total de colisiones detectadas. Sólo tiene sentido en modo half duplex.
tx_excessive_collision: paquetes no transmitidos por producirse excesivas colisiones.
tx_single_collision: paquetes transmitidos después de que se produzca una colisión.
tx_multiple_collision: paquetes transmitidos después de múltiples colisiones.
tx_drop_packets: paquetes no transmitidos debido a falta de recursos.
rx_drop_packets: paquetes no recibidos debido a falta de recursos.
I - 24 CTN 2016.docx
Info_last_reset: segundos transcurridos desde el último reset del Switch.
Ver errores.
Nos encontramos en la misma situación que en el apartado anterior, se puede monitorizar
de dos modos, de forma global o de forma personalizada, si lo que queremos es ver los
errores de una forma global deberemos ejecutar el siguiente comando”ERROR counts”.
Muestra estadísticas de error para la red segmentada para los distintos interfaces
disponibles en el equipo. Este comando facilita contadores de error.
+error
Input Input Input Input Output Output
Interface Discards Errors Unk Proto Flow Drop Discards Errors
ethernet0/0 0 0 1016 0 0 0
O al monitorizas de forma detallada los estadísticos por puertos veremos los errores.
ethernetX/X ETH+COLLISION
Ejemplo:
ethernet0/0 ETH+COLLISION
Transmitted with 1 collisions: 341
Transmitted with 2 collisions: 281
Transmitted with 3 collisions: 94
Transmitted with 4 collisions: 26
Transmitted with 5 collisions: 5
Transmitted with 6 collisions: 4
Transmitted with 7 collisions: 4
Transmitted with 8 collisions: 4
Transmitted with 9 collisions: 2
Transmitted with 10 collisions: 2
Transmitted with 11 collisions: 0
Transmitted with 12 collisions: 0
Transmitted with 13 collisions: 0
Transmitted with 14 collisions: 0
Transmitted with 15 collisions: 0
Transmitted with 16 collisions: 0
CTN 2016.docx I - 25
Ver si el Switch tiene alguna MAC conectada.
El comando “LIST DYNAMIC-MAC”, muestra tabla de direcciones MAC aprendidas por el Switch.
SUBINTERFAZ ETHERNET.
El subinterfaz Ethernet se crea mediante el comando ADD DEVICE, en el menú general de configuración.
La sintaxis para crear el interfaz es:
Prácticamente el subinterfaz Ethernet lo utilizaremos cuando queramos realizar alguna operación con
tráfico VLAN, por lo tanto lo único que debemos hacer es habilitar el tráfico VLAN e indicar que VLAN va
a usar ese subinterfaz. La sintaxis para crear una VLAN en un subinterfaz es:
I - 26 CTN 2016.docx
Para deshabilitar un subinterfaz debemos ejecutar el comando “SHUTDOWN”, con este comando
evitaremos que por el subinterfaz se pueda enviar y recibir tráfico, a la vez que tirará su nivel físico.
VLAN
Los grupos de trabajo en una red, hasta ahora, han sido creados por la asociación física de los usuarios en
un mismo segmento de la red, o hub.
Como consecuencia directa, estos grupos de trabajo comparten el ancho de banda disponible y los
dominios de "broadcast". A esto hay que añadir la dificultad de gestión cuando se producen cambios en
los miembros del grupo. Más aún, presentan la limitación geográfica que supone que los miembros de un
determinado grupo deben de estar situados adyacentemente, por su conexión al mismo concentrador o
segmento de la red.
Los esquemas VLAN (Virtual LAN o red virtual), proporcionan los medios adecuados para solucionar esta
problemática, al realizarse la agrupación de equipos de una forma lógica en lugar de física. Las LANs
virtuales (VLANs) son agrupaciones, definidas por software, de estaciones LAN que se comunican entre sí
como si estuvieran conectadas al mismo cable, incluso estando situadas en diferentes segmentos de una
red, o en redes distintas. Las redes virtuales siguen compartiendo las características de los grupos de
trabajo físicos, en el sentido de que todos los usuarios de una VLAN tienen conectividad entre ellos y
comparten sus dominios de "broadcast".
CTN 2016.docx I - 27
La principal diferencia con la agrupación física, como se ha mencionado, es que los usuarios de las redes
virtuales pueden ser distribuidos a través de una red LAN, incluso situándose en diferentes
concentradores de la misma. Los usuarios pueden, así, "moverse" a través de la red, manteniendo su
pertenencia al grupo de trabajo lógico.
El formato de las tramas de VLAN, así como el funcionamiento de los bridges para el procesado de este
tipo de tramas, está descrito en el estándar IEEE 802.1Q.
Una trama VLAN es una ampliación de la trama básica de Ethernet. La trama VLAN incluye dos campos
adicionales, de dos bytes cada uno, situados entre el campo de dirección origen y el campo de
longitud/tipo:
PRI VLAN ID
Este encapsulado hace que el tamaño del cabecero MAC de las tramas Ethernet se incremente
en cuatro bytes.
El primer campo, de 2 bytes, se denomina TPID (Tag Protocol Identifier). Es un campo de valor
fijo que permite identificar las tramas como tramas de VLAN. El valor de este campo es 0x8100.
El siguiente campo, de dos bytes, se denomina TCI (Tag Control Information), y está compuesto
por los siguientes subcampos:
o PRI (3 bits), user priority (prioridad del usuario), empleado para calidad de servicio.
o CFI (1 bit), Canonical Format Indicator, empleado para compatibilidad entre redes
Ethernet y Token Ring. Si es cero, indica que la trama está en formato canónico, y no
incluye un campo adicional denominado E-RIF (Embedded Routing Information Field).
o VLAN-ID (12 bits), habitualmente denominado VID, es el identificador de la VLAN a la
que pertenece la trama. Al ser un campo de 12 bits, se pueden identificar hasta 4096
VLANs diferentes.
El switch recibe, por uno de sus puertos, un paquete, ya sea etiquetado (con información de
VLAN) o no.
I - 28 CTN 2016.docx
El switch clasifica el paquete como perteneciente a una determinada VLAN. En caso de que el
paquete no tenga información de VLAN asociada, el paquete se clasifica como perteneciente a la
VLAN por defecto para el puerto de entrada.
En función del estado del puerto de entrada (para switch, si el puerto está bloqueado o no) y de
las reglas de ingreso (ingress rules) definidas para ese puerto, se decide si el paquete se envía al
proceso que decide por que puertos debe transmitirse (proceso de reenvío, forwarding process)
o se descarta.
El proceso de reenvío, basándose en los distintos campos del paquete recibido (direcciones MAC
origen y destino, etiqueta VLAN), consulta la base de datos de filtrado para decidir que puertos
son candidatos a reenviar el paquete recibido. Si, por ejemplo, el paquete está destinado a una
dirección MAC individual y en la base de datos de filtrado se encuentra almacenado el puerto
por el que se alcanza dicha dirección, el paquete sólo es candidato a ser reenviado por dicho
puerto.
Para cada puerto candidato a la transmisión, el switch decide, en función de las reglas de salida
(egress rules), si el paquete es efectivamente transmitido o se descarta. En caso de que el
paquete sea enviado, se envía etiquetado o no en función de la configuración asociada al puerto.
En caso de que el paquete se deba enviar etiquetado, se envía con la etiqueta VLAN
correspondiente a la clasificación que se hizo del paquete a la entrada.
Crear un subinterfaz
add device eth-subinterface <interfaz> <Nº de orden>
CTN 2016.docx I - 29
feature vlan
enable
En entrada, se puede configurar la VLAN por defecto asociada al puerto. De este modo, si se
recibe un paquete sin etiquetar (esto es, sin identificador de VLAN), se clasifica como
perteneciente a la VLAN por defecto. El comando para configurar la VLAN por defecto es TAG-
DEFAULT.
tag-default <interfaz> port <Nº de puerto> <VLAN>
En entrada, se puede configurar el comportamiento del puerto respecto a los paquetes recibidos,
con un identificador de una VLAN de la que el puerto no es miembro. Si se habilita el filtrado de
ingreso, mediante el comando INGRESS-FILTER, se descartan todos los paquetes recibidos que
se clasifiquen en una VLAN, de la que el puerto no es miembro. En caso contrario, estos paquetes
llegan al proceso de reenvío.
ingress-filter <interfaz> port <Nº de puerto>
En salida, se puede configurar la forma en que se envía el paquete por el puerto. Si se usa el
comando TAG-INSERTION, los paquetes sin etiquetar se envían con la etiqueta por defecto
asociada al puerto de entrada del paquete (VLAN en la que fue clasificado el paquete en entrada).
Si se usa el comando TAG-REMOVAL, los paquetes etiquetados se envían sin etiquetar.
tag-insertion <interfaz> port internal
;
tag-removal <interfaz> port <Nº de puerto>
I - 30 CTN 2016.docx
Vamos a explicar el funcionamiento paso a paso del ejemplo anterior.
COMPROBACIONES GENERALES.
Para ver el estado de un subinterfaz tenemos dos posibilidades, ver la configuración general o ver como
se encuentra el interfaz. Para ello deberemos ejecutar los siguientes comandos:
+configuration.
Teldat's Router, ATLAS250 6 96 S/N: 472/06842
P.C.B.=74 Mask=0a01 Microcode=134f0 CLK=449664 KHz BUSCLK=74944 KHz PCICLK=56208 KHz
.
.
6 interfaces:
Connector Interface MAC/Data-Link Status
FE0/LAN1 ethernet0/0 Ethernet/IEEE 802.3 Up
-------- ethernet0/0.1 Ethernet/IEEE 802.3 Down
.
.
SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
ethernet0/0.1 Down
El valor que nos interesa es el de “Status”, este indica el estado actual de la red y nos podemos encontrar
lo siguientes estados:
Testing El interfaz está haciendo un auto-test. Ocurre la primera vez que se enciende el router
y este detecta un problema en el interfaz. Una vez que el interfaz está en la red,
periódicamente lanza paquetes de test para asegurar que su funcionamiento es el
apropiado. Si el test falla, el router retira el interfaz de la red y ejecuta el auto-test para
asegurar su integridad. Si el fallo ocurre durante el auto-test, el router declara la red
fuera de servicio o “caída”. Si el auto-test se completa con éxito, el router declara la
red operativa.
CTN 2016.docx I - 31
Down El interfaz no está operativo y ha fallado un auto-test. El router vuelve a hacer el test
a la red en intervalos crecientes comenzando en cinco segundos, hasta que el router
no hace ningún test más al interfaz (esto ocurre aproximadamente a los dos minutos).
Not present No hay ningún interfaz presente en el router, o la consola está configurada de forma
incorrecta.
Unsupported La versión/licencia actual no soporta el hardware del interfaz.
Available Estado en el que se encuentra el interfaz secundario de una configuración WAN,
cuando el principal está activo.
VERIFICACIÓN DE TRÁFICO.
+statistics
Unicast Multicast Bytes Packets Bytes
Interface Pqts Rcv Pqts Rcv Received Transmitted Transmitted
ethernet0/0 0 5384 3090255 0 0
ethernet0/0.1 0 5384 3090255 0 0
ethernet0/0.2 0 0 0 0 0
serial0/1 0 0 0 0 0
Packets Trans Número de paquetes del tipo unicast, multicast, o broadcast transmitidos.
Ver errores.
Nos encontramos en la misma situación que en el apartado anterior, se puede monitorizar
de dos modos, de forma global o de forma personalizada, si lo que queremos es ver los
errores de una forma global deberemos ejecutar el siguiente comando ”ERROR counts”.
Muestra estadísticas de error para la red segmentada para los distintos interfaces
disponibles en el equipo. Este comando facilita contadores de error.
I - 32 CTN 2016.docx
+error
Input Input Input Input Output Output
Interface Discards Errors Unk Proto Flow Drop Discards Errors
ethernet0/0 0 0 1016 0 0 0
ethernet0/0.1 0 0 1016 0 0 0
ethernet0/0.2 0 0 0 0 0 0
serial0/2 0 0 0 0 0 0
bri0/0 0 0 0 0 0 0
x25-node 0 0 0 0 0 0
Input Errors Número de paquetes que se ha encontrado que son defectuosos en el enlace de datos.
Input Flow Drop Número de paquetes recibidos que se han descartado posteriormente por control de flujo en
transmisión.
Output Errors Número de errores de salida, tales como intentos de enviar a una red que se encuentra caída o
que se ha caído durante la transmisión.
CTN 2016.docx I - 33
INTERFAZ BRIDGE.
INTRODUCCIÓN
Un bridge es un dispositivo que une dos o más Redes de Área Local (Local Area Networks, LANs). El bridge
recibe tramas de datos de cada una de las redes conectadas, decidiendo, para cada trama, si debe enviarse
a las otras redes conectadas. La decisión de si una trama debe o no enviarse al resto de redes se realiza
sobre la trama MAC (Medium Access Control). Es decir, el bridge actúa sobre el nivel 2 (nivel de enlace de
datos) del modelo OSI.
Los bridges se pueden utilizar para conectar redes homogéneas o heterogéneas. El término homogéneo
indica que las redes conectadas emplean el mismo nivel físico y el mismo sistema de bridge. El término
heterogéneo indica que las redes conectadas emplean diversos niveles físicos y sistemas de bridge.
El SRT es un método para hacer bridge tanto de tramas de source routing como de tramas
transparentes basándose en el campo Route Information Indicator (RII). Puede considerarse
como dos bridges en uno.
El SR-TB es un método para hacer bridge entre dominios SRB y STB. Esto se consigue mediante
un proceso de conversión entre los dos métodos de bridge (IBM 8209).
El ASRT es una mejora de TELDAT del bridge SRT. Combina la funcionalidad del SRT y del SR-TB.
Permite que todos los equipos que están en un entorno complejo de bridge se comuniquen entre
sí sin las limitaciones habituales. Se mantienen tablas para los equipos SRB y STB de forma que
se haga bridge normal de las tramas o se realice una conversión entre dominios según sea
necesario.
La decisión de elegir un método de bridge u otro depende de la topología de la red y de las aplicaciones
utilizadas en los equipos finales.
En el siguiente ejemplo se muestra un bridge de dos puertos que conecta equipos situados en dos LANs
diferentes. En este ejemplo, el bridge conecta LANs con niveles LLC y MAC idénticos por ejemplo, dos
I - 34 CTN 2016.docx
LANs. El bridge captura tramas MAC cuya dirección destino no está en la LAN local y las envía a la LAN
destino adecuada.
Interfaz Interfaz
(puerto) (puerto)
En el siguiente ejemplo se muestra un par de bridges conectados mediante una conexión en serie. Estos
bridges remotos conectan LANs con niveles LLC y MAC idénticos por ejemplo dos LANs.
El bridge A captura tramas MAC cuya dirección destino no está en la LAN local y las envía al bridge B a
través de la línea serie, utilizando el encapsulado adecuado en la línea serie para identificar el tipo de
trama como trama de bridge. El bridge B remoto desencapsula la cabecera de la trama recibida por la
línea serie y envía la trama a las LANs locales.
Enlace
Interfaz Interfaz
(puerto) Punto-a-Punto (puerto)
Cabec era Cabec era Datos El nivel MAC añade una cabecera y una cola para
3. FCS
MAC LLC Usuario formar una trama MAC. El bridge A captura (recibe) la
trama
Cabec era Cabec era Cabec era Datos Cola
4. FCS
Enlace MAC LLC Usuario Enlace
El bridge A no elimina los campos MAC de la trama, ya
que su función es transmitir la trama MAC intacta a la
LAN destino. Sin embargo, en la configuración punto a
punto, el bridge añade una cabecera y una cola de nivel
de enlace (como, por ejemplo, HDLC) para transmitir la
trama MAC a través del enlace punto-a-punto
Cuando el bridge B (bridge destino) recibe la trama de datos, los campos de nivel de enlace agregados para la transmisión por la
línea serie son eliminados. Una vez hecho esto, el bridge B transmite la trama MAC original y sin cambios a su destino, la estación
B.
Relativo a STB
El bridge transparente se conoce comúnmente como Spanning Tree Bridge (STB). El término transparente
se refiere al hecho de que el bridge transmite el tráfico no local a las LANs conectadas de manera
CTN 2016.docx I - 35
transparente para el usuario. Las aplicaciones de las distintas estaciones conectadas a una LAN
desconocen la existencia del bridge. El bridge aprende sobre las distintas estaciones conectadas a las LANs
escuchando el tráfico que le llega. A partir del tráfico escuchado, el bridge construye una base de datos
con las direcciones de las estaciones conectadas a las distintas LANs.
Para cada trama que recibe, el bridge compara la dirección destino con las direcciones almacenadas en
su base de datos. Si el destino está en la misma LAN, el bridge no retransmite la trama; si el destino está
en otra LAN, el bridge retransmite la trama a dicha LAN. Si la dirección destino no aparece en la base de
datos, el bridge envía la trama a todas las LANs conectadas salvo a la LAN de la que proviene la trama.
Todos los bridges transparentes utilizan el protocolo de Spanning Tree. El protocolo de Spanning Tree
genera y mantiene una topología sin bucles en una red con bridges que podría, por su diseño físico,
contener bucles. En una topología en malla, donde hay más de un bridge conectado entre dos LANs, los
paquetes de datos pueden rebotar de un bridge a otro a través de estas LANs paralelas conectadas a los
bridges. Esto genera redundancia en el tráfico de datos y produce el fenómeno conocido como bucles.
Sin el protocolo de Spanning Tree, cuando se produce un bucle, se debe configurar la LAN local y/o remota
para eliminar el bucle físico. Cuando se usa el protocolo de Spanning Tree, un algoritmo auto configurable
permite añadir un bridge en cualquier lugar de una LAN sin crear bucles. Cuando se añade el nuevo bridge,
el protocolo de Spanning Tree reconfigura de manera transparente todos los bridges de la LAN, dando
lugar a una topología activa libre de bucles.
El protocolo de Spanning Tree funciona de tal manera que nunca hay más de una ruta de datos activa
entre dos estaciones, eliminado de esta forma los bucles de datos. Para cada bridge el protocolo
determina qué puertos del bridge se usan para enviar datos y cuáles se bloquean para formar una
topología sin bucles. Entre las características del protocolo de Spanning Tree, cabe destacar las siguientes:
Detección de bucles. Detecta y elimina los bucles físicos de datos, habituales en redes LAN
extensas.
Backup automático de rutas de datos. Se puede crear deliberadamente una red con caminos
redundantes. Los bridges conectados a los caminos redundantes se ponen automáticamente en
modo de backup. Cuando falla un bridge principal, el bridge de backup se pone activo.
Facilidad de configuración por el usuario. Permite generar una topología de red a medida. En
ocasiones, la configuración por defecto no produce la topología de red deseada. Es posible
configurar la prioridad del bridge, la prioridad de cada puerto y el coste asociado a un camino
para adaptar el Spanning Tree a la topología de red deseada.
Interoperabilidad perfecta. Permite la interoperabilidad entre LANs sin limitaciones de
configuración causadas por entornos de comunicaciones diversos.
Cuando un equipo funciona simultáneamente como router y bridge, ocurre lo siguiente:
Durante el arranque, todos los bridges en la red que participan en el protocolo de Spanning Tree,
intercambian paquetes BPDU (Bridge Protocol Data Units) de tipo Hello. Estos paquetes proporcionan
información de la configuración de cada bridge. Las BPDUs incluyen información como el identificador del
bridge, el identificador del bridge raíz (root bridge) y el coste de la ruta hasta el bridge raíz. Dicha
I - 36 CTN 2016.docx
información ayuda a los bridges a determinar unánimemente qué bridge es el bridge raíz y qué bridges
son los bridges designados para las LANs a las que están conectados.
LAN A
LAN C LAN B
De la información intercambiada en los mensajes de “Hello”, los siguientes parámetros son los más
importantes para el cálculo del Spanning Tree:
Identificador del bridge raíz. Es el identificador del bridge raíz, bridge designado para todas las
LANs a las cuales está conectado.
Coste de la ruta al bridge raíz. La suma de los costes designados para llegar al bridge raíz a través
del puerto raíz de un bridge. Esta información es transmitida tanto por el bridge raíz como por
los bridges designados para actualizar la información de ruta de todos los bridges en caso de que
se produzca un cambio en la topología.
Identificador de bridge. Un identificador único usado por el protocolo de Spanning Tree para
determinar la topología activa. A cada bridge de la red se le asigna un identificador de bridge
único.
Identificador de puerto. El identificador del puerto desde el que se transmitió la BPDU de “Hello”.
A partir de esta información, el protocolo de Spanning Tree comienza a determinar la topología activa de
la red según se explica a continuación:
1. Se selecciona un bridge raíz para la red mediante la comparación de los identificadores de los
bridges de la red. Se selecciona el bridge con menor identificador (esto es, con mayor prioridad).
El resto de bridges seleccionan un puerto como puerto raíz. Este puerto es el puerto con menor
coste asociado para llegar al bridge raíz.
2. A continuación, se designa un bridge para cada LAN (bridge designado). En caso de que haya más
de un bridge conectado a una LAN, se escoge como bridge designado el de menor coste de ruta
al bridge raíz. En caso de que el coste sea el mismo, se escoge como bridge designado el que
tenga un identificador más bajo.
3. Los bridges no designados ponen todos sus puertos excepto el puerto raíz en un estado de
bloqueo. En el estado de bloqueo, el bridge no transmite ninguna trama de datos recibida por
ese puerto al resto de puertos, pero sigue escuchando las BPDUs de “Hello”, de forma que puede
actuar en caso de cambios de topología en la red (por ej. si el bridge designado falla) y cambiar
su estado de bloqueado a enviando (forwarding, es decir, enviando datos).
Mediante este proceso, el protocolo de Spanning Tree construye, a partir de una red de LANs con bridges
de topología arbitraria, un único spanning tree, es decir, una única topología activa. Con un spanning tree
nunca hay más de una ruta de datos activa entre dos estaciones, eliminándose así los bucles de datos.
CTN 2016.docx I - 37
LAN A
1
2 3
Bridge 1
2 2 Bridge RaÍz
Bridge 3 3 3 Bridge 2
1 1
LAN C LAN B
LAN A
LAN C LAN B
Habilitar STB
En este apartado se describen, de manera resumida, los pasos necesarios para habilitar la opción de bridge
transparente.
Tras completar los pasos arriba descritos, se puede introducir el comando LIST BRIDGE para comprobar
la configuración.
I - 38 CTN 2016.docx
en ambos dominios no son conscientes de la existencia del bridge SR-TB. Cualquier equipo en la red
combinada parece estar en su propio dominio.
El SR-TB consigue esta funcionalidad transformando tramas del dominio del bridge transparente en
tramas de source routing antes de enviarlas al dominio de source routing y viceversa. Para ello, el bridge
mantiene una base de datos con las direcciones de las distintas estaciones y su RIF en el dominio de source
routing. Además, se encarga del descubrimiento de ruta para las estaciones presentes en el dominio de
bridge transparente. Utiliza el descubrimiento de ruta para encontrar la ruta hasta el equipo de destino
en el dominio de source routing. El bridge envía tramas direccionadas a un destino desconocido en el
formato Explorador de Spanning Tree (Spanning Tree Explorer, STE).
Cuando se usa el bridge SR-TB, una red se divide en dos o más dominios separados. Cada dominio se
compone de un conjunto de segmentos de LANs interconectados por bridges que utilizan un método de
bridge común. Esto permite redes compuestas de dos tipos de dominios:
* Source Routing
* Bridge transparente
Si nos fijamos en el ejemplo de estos dominios. Con dominios separados, cada dominio de source routing
tiene establecida una topología broadcast de único camino para sus bridges. Únicamente aquellos bridges
que pertenecen al spanning tree del dominio de source routing son designados para enviar tramas
broadcast de único camino (tramas STE). En este caso, las tramas que llevan el indicador broadcast de
único camino se encaminan a cada segmento del dominio de source routing. Sólo llega a cada segmento
una copia de la trama, ya que el spanning tree de source routing no permite rutas múltiples entre dos
estaciones cualquiera del dominio.
Dominio Dominio
de bridging Source Routing
Transparente
Bridge SR-TB
CTN 2016.docx I - 39
El SR-TB es un dispositivo de dos puertos con una interfaz MAC asignada al segmento de la LAN en el lado
del source routing y otra al segmento de la LAN en el lado del bridge transparente.
En el lado del bridge transparente, el SR-TB funciona igual que cualquier otro bridge transparente.
Mantiene una tabla de direcciones para las estaciones que sabe que pertenecen al dominio de bridge
transparente. Ejecuta los protocolos entre bridges necesarios para crear y mantener el spanning tree de
la red.
En el dominio de bridge source-routing, el SR-TB combina de una manera específica las funciones de un
bridge de source routing y las de una estación de source routing. Como estación de source-routing,
mantiene una asociación entre direcciones destino e información de ruta. Se comunica ya sea
funcionando como una estación para aplicaciones dentro del propio bridge (por ejemplo gestión de red)
o bien funcionando como un intermediario para estaciones situadas en el dominio del bridge
transparente.
El SR-TB transmite una trama recibida desde una estación del dominio de bridge transparente hacia el
dominio de source routing únicamente si no encuentra la dirección destino de la trama en la tabla de
direcciones del dominio del bridge transparente. Las tramas transmitidas por la estación asociada al
bridge en el dominio de source routing contienen la información de routing asociada con el bridge, en
caso de que el bridge conozca y mantenga dicha información.
Además mantiene un único número de LAN para representar todas las LANs del dominio de bridge
transparente. Cada caso de tramas recibidas y enviadas se trata de manera diferente, tal y como se
describe en la Tabla:
Trama no encaminada recibida en el dominio de source No copia o envía la trama que lleva la información de routing.
routing.
Trama broadcast exploradora de todas las rutas (ARE) Copia la trama y marca a 1 los bits A y C del indicador de
recibida en el dominio de source routing. broadcast en la trama repetida. Si la dirección destino está en la
tabla del bridge transparente, envía la trama sin información de
ruta a la red del bridge transparente. Si no, no envía la trama.
Trama broadcast de ruta única (STE) recibida en el domino Copia la trama, marca a 1 los bits A y C en el indicador broadcast,
de source routing. El bridge está designado como bridge quita la información de ruta de la trama y envía la trama
broadcast de ruta única. modificada al dominio de bridge transparente.
I - 40 CTN 2016.docx
Cambia el indicador broadcast a no broadcast, complementa el
bit D y almacena esta información de ruta para la dirección
origen de la trama.
Trama no broadcast recibida en el dominio de source Si la trama lleva una ruta específica, el bridge examina la
routing. información de ruta.
Trama recibida en el dominio de bridge transparente. Para enviar la trama al dominio de source routing, primero
determina si tiene información de ruta asociada a la dirección
destino de la trama.
Habilitar SR-TB
En este apartado se describen de manera resumida los pasos necesarios para habilitar la opción de bridge
SR-TB.
Una vez finalizados los cambios en la configuración se debe reiniciar el equipo para que la nueva
configuración tenga efecto.
CTN 2016.docx I - 41
Filtrado por protocolo
Un único equipo puede realizar simultáneamente tanto el bridge como el rutado. El filtrado por protocolo
determina si los datos entrantes deben ser rutados o se debe hacer bridge, basándose en el contenido del
campo de dirección destino.
CONFIGURACIÓN
La configuración del bridge es compleja pero puede resumirse en los siguientes pasos:
1. Seleccionar o dar de alta los interfaces que van a pertenecer a los bridges virtuales.
2. Añadir tantos bridges virtuales como entidades de bridge requiere el escenario (por
defecto el primero ha de ser el bridge virtual 0, bvi0, actúa como bridge raíz del resto).
3. Entrar en el protocolo global de bridges(ASRT) que es donde se configura el bridge
raíz(bvi0)
1. Se le asocian los interfaces que participan del bridge raíz
2. Se configuran los parámetros de su comportamiento como bridge.
4. Entrar en cada bridge virtual para hacer lo mismo que en el punto anterior.
Configuración de bridge entre el puerto ethernet0/0 y el ethernet0/1 para simular un solo puerto con
una sola dirección IP:
5. Se asocian los puertos físicos con el bridge y se les da un índice/contador a cada uno
de ellos:
port ethernet0/0 1
I - 42 CTN 2016.docx
port ethernet0/1 2
6. Se asocia al puerto eth0/1 un coste alto para que el STP priorice este puerto sobre el
otro en caso de bucle:
set spanning-tree port 1 path-cost 65535
9. El bridge soporta por encima protocolo IP, se configura la dirección IP del interfaz bvi0:
network bvi0
ip address 200.10.10.2 255.255.255.240
exit
Configuración de bridge entre el puerto ethernet0/0 y el ethernet0/1 para simular un solo puerto sin
dirección IP y otro bridge entre los subinterfaces ethernet0/2.20 y ethernet4/0.20 con una dirección IP.
3. El bridge soporta por encima protocolo IP, se configura la dirección IP del interfaz bvi0:
network bvi1
ip address 200.3.15.1 255.255.255.192
exit
6. Se asocian los puertos físicos con el bridge y se les da un índice/contador a cada uno
de ellos:
port ethernet0/0 1
port ethernet0/1 2
7. Se asocia al puerto eth0/1 un coste alto para que el STP priorice este puerto sobre el
otro en caso de bucle y se le pone prioridad 0:
set spanning-tree port 1 path-cost 65535
set spanning-tree port 1 priority 0
CTN 2016.docx I - 43
9. Entrar en el virtual bridge 1.
virtual-bridge 1
11. Se habilita la función dual de bridge y router sobre bvi1 en modo optimizado:
fast-irb
SOLUCIÓN DE PROBLEMAS
Para realizar la monitorización el estado del virtual bridge y sus puertos usaremos el comando “LIST
BRIDGE”, que muestra toda la información general relacionada con el bridge.
Maximum
Port Interface State MAC Address Modes MSDU Segment Flags
1 ethernet0/0 Up 00-a0-26-40-0c-e4 SR 2096 100 RD
2 ethernet0/0.1 Up 00-a0-26-40-0c-e5 T 1514 RD
SR bridge number: 1
SR virtual segment: 000
Adaptive segment: 200
ASRT Main Bridge+
Bridge ID (prio/add) Identificador del bridge.
Bridge State Indica si el bridge está habilitado o no.
UB-Encapsulation Indica si está habilitado o no el encapsulado UB.
Bridge Type Tipo de bridge configurado (None, SRB, STB, SRT, SR-TB o ASRT).
Bridge capability Tipo de bridge por licencia (ASRT, STB, SRB o STB/SRB).
Number of Ports Número de puertos configurados en el bridge.
STP Participation Tipo de participación en el Protocolo de Spanning Tree.
I - 44 CTN 2016.docx
Port Identificador de puerto.
Interface Interfaz asociada al puerto.
State Estado actual de la interfaz: operativa (Up) o no (Down).
MAC address Dirección MAC, en formato canónico, asociada al puerto.
Modes Modo de bridge utilizado en el puerto. T indica bridge transparente. SR indica source routing.
MSDU Tamaño máximo de trama (unidad de datos), incluyendo el cabecero MAC pero no el campo
FCS, que el bridge de source routing puede transmitir y recibir en esta interfaz.
Segment Número de segmento de bridge de source routing asignado a ese puerto (si lo hay).
FLAGS Indica si está habilitado el IBM RT.
SR bridge number Número de bridge de source routing asignado por el usuario.
SR virtual segment Número de segmento virtual del bridge de source routing, si lo hay.
Adaptive segment Número de segmento utilizado en el dominio de source routing para encaminar hacia el
dominio transparente.
Si queremos ver el listado de MACs aprendidas, podemos usar el comando “LIST DATABASE ALL-PORTS”,
muestra el contenido completo de la base de datos usada por el bridge transparente.
CTN 2016.docx I - 45
01-80-c2-00-00-05* 1 1 Reserved All
01-80-c2-00-00-06* 1 1 Reserved All
01-80-c2-00-00-07* 1 1 Reserved All
01-80-c2-00-00-08* 1 1 Reserved All
01-80-c2-00-00-09* 1 1 Reserved All
01-80-c2-00-00-0a* 1 1 Reserved All
01-80-c2-00-00-0b* 1 1 Reserved All
01-80-c2-00-00-0c* 1 1 Reserved All
01-80-c2-00-00-0d* 1 1 Reserved All
01-80-c2-00-00-0e* 1 1 Reserved All
01-80-c2-00-00-0f* 1 1 Reserved All
02-00-01-11-00-02 1 1 Dynamic 300 1 (ethernet0/0)
02-00-01-11-00-03 1 1 Dynamic 320 1 (ethernet0/0)
02-00-01-11-00-05 1 1 Dynamic 305 1 (ethernet0/0)
02-00-01-11-00-07 1 1 Dynamic 310 1 (ethernet0/0)
02-0a-00-01-66-01 1 1 Dynamic 320 1 (ethernet0/0)
03-00-00-00-80-00* 1 1 Reserved All
08-00-20-83-56-ff 1 1 Dynamic 270 1 (ethernet0/0)
08-00-5a-93-6d-fa 1 1 Dynamic 315 1 (ethernet0/0)
MC* Un asterisco después de la dirección indica que se trata de una dirección multicast.
FID Identificador de filtrado (Filtering Identifier). Usado para definir un comportamiento común de filtrado/reenvío para un
conjunto de VLANs.
VID Identificador de VLAN (VLAN Identifier). En caso de que el paquete se reciba sin etiquetar se clasifica como
perteneciente a la VLAN por defecto asociada al puerto de entrada.
Registered Direcciones registradas internamente por el propio bridge para su correcto funcionamiento.
Permanent Entradas permanentes creadas en el proceso de configuración. Estas entradas no se borran en caso
de que se apague y encienda el equipo.
Static Entradas estáticas creadas en el proceso de monitorización. Estas entradas no caducan, pero se
borran en caso de que se apague y encienda el equipo.
Dynamic Entradas dinámicas, aprendidas por el bridge. Estas entradas caducan si no se refrescan pasado un
tiempo y se borran en caso de que se apague y encienda el equipo.
Free Entradas libres en la base de datos, no asociadas a ninguna dirección MAC. Este tipo no se utiliza y
no debe aparecer excepto en condiciones excepcionales en las que se produce un conflicto entre la
actualización de la base de datos por el bridge y su visualización por el proceso de monitorización.
Unknown Tipo de entrada desconocido. Puede indicar un fallo del software. Informe al Servicio de Atención al
Cliente sobre el tipo de entrada hexadecimal.
I - 46 CTN 2016.docx
Age Edad, en segundos, de la entrada dinámica. La edad se decrementa en cada intervalo de resolución. Cuando la edad
es cero, se borra.
Port(s) Identificador(es) del puerto para esa entrada. En caso de entradas dinámicas indica el puerto por el que se ha aprendido
la entrada. Si el puerto es único se indica el tipo de interfaz
Port ID (dec) Identificador del puerto. Se muestra la prioridad asociada al puerto y el número de puerto,
tanto en decimal como en hexadecimal.
Port State Estado del puerto: Discarding, si descarta los paquetes recibidos, Learning, si no procesa
los paquetes recibidos pero los utiliza para aprender direcciones MAC, Forwarding, si
procesa los paquetes recibidos y Undefined, si no está en ninguno de los estados anteriores.
Port Supports Indica si el puerto está configurado para funcionar en el dominio de bridge transparente,
source routing o ambos.
SRB Información asociada al bridge de source routing. Se indica el número de segmento, MTU y
si se hace bridge de las tramas STE.
Duplicates Frames Allowed Información asociada al bridge transparente. Se indica si se permiten tramas STE y ARE
duplicadas.
Assoc Interface Name Identificador de la interfaz asociada al puerto. En caso de puertos Frame-Relay se muestra
también el nombre de circuito.
CTN 2016.docx I - 47
rstpBEGIN ....................... FALSE
rstp_sched ...................... FALSE
Bridge Message Age .............. 0.000
Bridge Max Age .................. 20.000
Bridge Hello Time ............... 2.000
Bridge Forward Delay ............ 15.000
Transmit Hold Count ............. 6
Force Protocol Version .......... 2 (RSTP Normal Operation)
Root priority vector:
RootBridgeID ............ 32768/00-a0-26-44-03-38
RootPathCost ............ 0
DesignatedBridgeId ...... 32768/00-a0-26-44-03-38
DesignatedPortID ........ 0 (0/0)
BridgePortID ............ 0 (0/0)
Root times:
Message Age ............. 0.000
Max Age ................. 20.000
Hello Time .............. 2.000
Forward Delay ........... 15.000
State Machines:
Bridge role selection ... ROLE_SELECTION
more ? y
---------------
Port Parameters
---------------
Port 1
Port priority ..................... 128
MAC Operational ................... Yes
Administrative state .............. Enabled
AuthControlledPortStatus .......... Authorized
Operational Point To Point MAC .... Not Point To Point
Admin Point To Point MAC .......... Auto
Port enabled ...................... Yes
Port path cost .................... 2000000
Oper Edge ......................... Non Edge
Rcv BPDU .......................... No
Rcv RSTP .......................... No
Rcv STP ........................... Yes
Rcv msg ........................... No
Send RSTP ......................... No
Rcv info .......................... No
mcheck ............................ No
newInfo ........................... No
Tx Count .......................... 0
role .............................. Designated
selectedRole ...................... Designated
infoIs ............................ Mine
learn ............................. Yes
learning .......................... Yes
I - 48 CTN 2016.docx
forward ........................... Yes
forwarding ........................ Yes
sync .............................. No
synced ............................ No
proposing ......................... No
proposed .......................... No
agree ............................. No
agreed ............................ No
disputed .......................... No
reselect .......................... No
selected .......................... Yes
updtInfo .......................... No
reRoot ............................ No
fdbFlush .......................... No
tcAck ............................. No
rcvdTc ............................ No
rcvdTcn ........................... No
rcvdTcAck ......................... No
tcProp ............................ No
AdminEdge ......................... No
AutoEdge .......................... No
Ageing Time ....................... 320
rapid Ageing ...................... No
Port priority vector:
RootBridgeID .............. 32768/00-a0-26-44-03-38
RootPathCost .............. 0
DesignatedBridgeId ........ 32768/00-a0-26-44-03-38
DesignatedPortID .......... 32769 (128/1)
BridgePortID .............. 32769 (128/1)
Port times:
Message Age ............... 0.000
Max Age ................... 20.000
Hello Time ................ 2.000
Forward Delay ............. 15.000
Designated priority vector:
RootBridgeID .............. 32768/00-a0-26-44-03-38
RootPathCost .............. 0
DesignatedBridgeId ........ 32768/00-a0-26-44-03-38
DesignatedPortID .......... 32769 (128/1)
BridgePortID .............. 0 (0/0)
Designated times:
Message Age ............... 0.000
Max Age ................... 20.000
Hello Time ................ 2.000
Forward Delay ............. 15.000
Message priority vector:
RootBridgeID .............. 32768/00-17-0e-82-e6-c2
RootPathCost .............. 0
DesignatedBridgeId ........ 32768/00-17-0e-82-e6-c2
CTN 2016.docx I - 49
DesignatedPortID .......... 32769 (128/1)
BridgePortID .............. 32769 (128/1)
Message times:
Message Age ............... 0.000
Max Age ................... 20.000
Hello Time ................ 2.000
Forward Delay ............. 15.000
Timers:
edgeDelayWhile ............ 0
fdWhile ................... 0
helloWhen ................. 1
mdelayWhile ............... 0
rbWhile ................... 0
rcvdInfoWhile ............. 0
rrWhile ................... 0
tcWhile ................... 0
Machine State Status:
Receive State Machine .............. RECEIVE
Receive State Machine .............. RECEIVE
Transmit State Machine ............. IDLE
Protocol Migration State Machine ... SENSING
Bridge Detection State Machine ..... NOT_EDGE
Port Information State Machine ..... CURRENT
Role Transitions State Machine ..... DESIGNATED_PORT
State Transition State Machine ..... FORWARDING
Topology Change State Machine ...... ACTIVE
more ? n
I - 50 CTN 2016.docx
ATM.
INTRODUCCIÓN.
ATM puede verse como un modo de transferencia de conmutación de paquetes de tipo circuito virtual
con las siguientes características:
El paquete tiene un tamaño fijo de 53 bytes (5 de cabecera más 48 de carga útil) denominado
célula o celda.
La transferencia se realiza de modo asíncrono, es decir, a intervalos de tiempo irregulares.
Estas características desembocan en:
Gran flexibilidad en la asignación de ancho de banda (para conseguir mayor ancho de banda
para una comunicación, mayor número de células por unidad de tiempo)
Máxima utilización del ancho de banda (al ser asíncrono, si los recursos no los usa una
comunicación, pueden ser aprovechados por otra)
Calidad de servicio (QoS, es la visión subjetiva que tiene el usuario del servicio ofrecido, es
decir, el efecto conjunto del rendimiento del servicio que determina el grado de satisfacción):
basada en multiplexación estadística, permite atender una petición de ancho banda mayor
que el realmente disponible (cierto siempre y cuando el tráfico tenga cierta discontinuidad
(bursty traffic))
El nivel físico es el responsable del transporte de células entre dos entidades garantizando, en cierto
grado, la integridad de la cabecera. Además es el encargado de las funciones específicas del nivel físico
(conectores, niveles eléctricos, etc.).
Los organismos internacionales han propuesto diversos niveles físicos, agrupados en:
ATM puro, en el que hay un flujo continúo de células entre el nivel ATM y el físico.
SDH (Jerarquía digital síncrona), las células van embebidas en tramas SDH.
Nivel ATM
Es independiente del nivel físico y común para todos los servicios de nivel superior; es el encargado de la
multiplexación y encaminamiento de las células mediante el VPI/VCI y el responsable de la secuenciación
de las células. No realiza ninguna función de retransmisión de células pérdidas o erróneas, que pasa a ser
una misión de las capas superiores.
Dado el servicio orientado a conexión inherente a ATM, las conexiones extremo a extremo debe estar
establecida antes de iniciarse el flujo de células entre ambas entidades.
El nivel ATM lleva asociado un nivel de gestión, cuya unidad de información está constituida por las células
OAM agrupadas en flujos; se encarga de la gestión de fallos (alarmas, verificación de conexión, detección
de células con VPI/VCI incorrectos) y del tráfico de monitorización (asegurar un buen uso de los recursos
y protegerlos de abusos por parte de alguna conexión).
CTN 2016.docx I - 51
La célula ATM
Una célula ATM está formada por una cabecera y una carga útil, ambos de tamaño fijo. La Tabla 2 muestra
el formato de una célula ATM.
Octeto 8 7 6 5 4 3 2 1
1 GFC VPI
2 VPI VCI
3 VCI
5 HEC
6 Datos
7 Datos
.... “
52 Datos
53 Datos
GFC (Generic Flow Control) Se utiliza para el control de flujo entre el usuario y la red, por tanto solo se implementan
en el interfaz a la red ATM en equipos terminales o de usuario (UNI).
VPI (Virtual Path Identifier) Este identificador de 8 bits (o 12 bits si no es UNI), junto con el VCI, proporciona la
información de encaminamiento. Tiene significado únicamente local, no tiene valor
extremo a extremo.
La ITU define un “virtual path” como el transporte unidireccional de células entre dos
nodos pertenecientes a “virtual channels” asociados a un mismo VPI.
En la red física hay una ruta predefinida asociada a cada VPI, y cada “virtual path”
dispone de un ancho de banda determinado, repartido entre sus diferentes “virtual
channels”.
VCI (Virtual Channel Identifier) La ITU define un “virtual channel” como el transporte unidireccional de celdas entre
dos nodos asociadas a un VCI común; es decir, cada VCI identifica una conexión
distinta entre dos extremos.
El número real de bits del VPI y el VCI utilizados para el encaminamiento se negocian
entre el equipo de usuario y la red, pero siempre son, dentro del VPI y del VCI, los bits
contiguos menos significativos.
PTI (Payload Type Indicator) Este campo indica el tipo de información que transporta la célula.
I - 52 CTN 2016.docx
000 Datos de usuario
La célula no ha sufrido congestión
Sin indicación usuario-usuario
111 Reservada
CLP (Cell Loss Priority) Este BIT indica a los nodos que van a procesar la célula si esta es descartable cuando
las condiciones de congestión así lo requieran (los nodos deben descartar las células
marcadas antes de descartar células no marcadas).
HEC (Header Error Control) Este byte representa un CRC-8 (x8+x2+x+1) de la cabecera de célula, y tiene dos
misiones fundamentales:
CTN 2016.docx I - 53
tipo. Se define cuatro clases básicas de servicio (la ITU y el ATM Forum definen distintas clases, pero sin
grandes diferencias):
AAL5
El CPCS AAL5 proporciona el transporte de datos de nivel superior (en unidades denominadas CPCS-SDU
o Service Data Unit, que se encapsulan en CPCS-PDU o Protocol Data Unit) de una entidad CPCS a otra, y
si AAL5 funciona en modo no asegurado (el modo asegurado debe ser proporcionado por el SSCS o niveles
superiores), puede establecer una comunicación de una entidad CPCS a más de una entidad remota a
través de la red ATM (para lo cual se necesita una conexión de nivel ATM de tipo punto-multipunto).
Mensaje: el nivel superior al CPCS debe proporcionarle una CPCS-SDU completa antes de que
el CPCS inicie la transmisión, y de modo análogo en sentido contrario.
Stream: el nivel superior puede proporcionarle al CPCS fragmentos de una CPCS-SDU para su
transmisión, debiendo indicar cuál es el último fragmento. De modo análogo en el sentido
CPCS / nivel superior. Este modo de funcionamiento incluye la posibilidad de “abortar”
(ABORT service) la transmisión o recepción de una CPCS-SDU parcialmente procesada. Este
modo de servicio no está completamente definido por la ITU.
El servicio no asegurado de ambos modos implica:
Una CPCS-SDU puede ser: entregada sin errores, entregada con errores o perdida.
Las CPCS-SDU perdidas o incorrectas no se retransmiten. Además existe la posibilidad de que
parte de las CPCS-SDU recibidas con errores se entreguen al nivel superior (Corrupted data
delivery option)
El servicio del CPCS tiene las siguientes características:
I - 54 CTN 2016.docx
propiedades son configurables: tipo de circuito (si permanente o conmutado), VPI y VCI que va a utilizar,
tipo de capa de adaptación, configuración de la propia capa de adaptación, velocidades de transmisión y
recepción, etc. Los niveles superiores solicitan un identificador, y la transmisión y recepción de paquetes
se realizará a través de ese identificador. ATM encapsula los datos proporcionados por el nivel superior
en tramas de nivel de adaptación que después serán segmentadas en celdas ATM. Por encima de dicho
encapsulamiento, la RFC2684 (obsoleta la RFC1483) define dos modos de enviar tráfico de diversos
protocolos a través de la capa de adaptación 5 de ATM:
Cada tipo de tráfico de nivel superior se transporta en una conexión AAL diferente, sin añadir
ningún tipo de cabecera. Este modo se conoce como multiplexado-VC o VC-multiplexing.
Diversos tipos de tráfico de nivel superior comparten la misma conexión AAL para transportar
sus datos, insertando una cabecera LLC para indicar el tipo de tráfico contenido en dicha trama.
Este modo de funcionamiento se conoce como multiplexado-LLC o LLC-multiplexing o también
encapsulado SNAP.
Cuando el protocolo ATM recibe un paquete para su encapsulamiento (una CPCS_SDU), compara la
dirección de red de este con las entradas de la cache del protocolo de resolución de direcciones (ARP -
Address Resolution Protocol). Si la cache del ARP contiene el número de conexión AAL que coincide con
la dirección de red, entonces encapsula el paquete en una trama y lo transmite por la conexión AAL
especificada. Si el ARP no coincide con ninguno de los valores de la cache, la trama se descarta, excepto
si la conexión es de tipo punto a punto, en cuyo caso, no se comprueba la tabla ARP.
id Número identificativo mediante el cual se hará referencia a esta conexión. No se puede repetir en un mismo
interfaz ATM.
pvc <vpi> Asocia a la conexión AAL un VCC de tipo permanente identificado por su VPI y VCI.
<vci>
<success-up> Número consecutivo de celdas de loopback que deben de ser contestadas por el extremo (segmento o
destino final) para considerar la conexión AAL como activa después de una pérdida de conectividad.
CTN 2016.docx I - 55
<fail-down> Número consecutivo de celdas de loopback sin respuesta para considerar inactiva la conexión AAL
<segment | Indica el tipo de celda de loopback empleada para la monitorización: segment type: debe responder el primer
end-to-end> equipo ATM encontrado en el camino.
end to end type: debe responder el último equipo ATM encontrado en el camino.
frequency <f> Comando opcional. Cuando el estado de la conexión AAL es estable (se han recibido suficientes celdas
consecutivas o se han perdido suficientes celdas de forma consecutiva), se envía una celda cada
<frequency> segundos. (Como el estado es conocido, el propósito de está celda es comprobar que nada ha
cambiado, y por tanto, puede espaciarse su envío).Por defecto su valor es de 6 segundos.
retry <r> Comando opcional. Cuando se pierde una celda estando la conexión AAL en UP o se recibe estando en
DOWN, se envían celdas cada <retry> segundos para intentar determinar lo antes posible un cambio en el
estado de la conexión AAL (Lógicamente, <retry> debe ser menor que <frequency>). Por defecto su valor
es de 6 segundos
aal-connection 1 pvc 8 32
aal-connection 1 monitoring oam-loopback 5 5 end-to-end frequency 20 retry 2
Una vez creadas las características del PVC, vamos a crear el PVC. Para permitir definir y configurar las
características de un PVC, hay que usar el comando “PVC”, ha este comando se le pueden añadir las
siguientes características:
default Configura el PVC con valores por defecto (UBR a velocidad de línea)
I - 56 CTN 2016.docx
<cdvt> Opcional. Cell Delay Variation Tolerance en microsegundos. Según su valor (definido por el operador de red)
permite el envio de celdas en modo back-to-back (algoritmo GRCA), reduciendo la carga de la tarea de traffic
shaping por software (en los interfaces en los que el traffic shaping software es necesario)
pvc 8 32 default
pvc 8 32 tx-traffic cbr 512
“MTU”, que determina el tamaño máximo de las tramas de nivel superior (AAL) a transmitir. El
valor por defecto es 1536.
El comando “list interface global”, muestra información detallada acerca de los estadísticos del interfaz
ATM en su conjunto.
CTN 2016.docx I - 57
Rx future functions = 0
Tx bytes = 122765702 Rx bytes = 119793621
Tx last 5 min (kbps) = 125 Rx last 5 min (kbps) = 96
El comando “list interface historic “es un histórico del interfaz ATM en el que se indica la hora de inicio de
una conexión y la hora de finalización. (“Rs” es un campo reservado para uso futuro)
Si lo que pretendemos ver es el tráfico a nivel ATM, promediado cada segundo, ejecuta el comando “list
interface bit-rate”.
Si queremos ver información detallada acerca de los estadísticos de las conexiones AAL, ejecutaremos el
comando “list aal-connection <aal id> global”.
I - 58 CTN 2016.docx
Status Indica el estado de la conexión AAL.
END TO END DOWN Algún tipo de monitorización indica problemas a nivel ATM (la conexión no está disponible para transmisión)
Tx SDU err Tramas en cuya transmisión se ha producido algún error local y que por tanto no habrán llegado al destino
correctamente
Rx SDU err Tramas en cuya recepción se ha detectado algún error (CRC, etc.)
Tx SDU drop Peticiones de transmisión que han sido denegadas por falta de recursos (el nivel inferior estába saturado y
no podía encolar más tramas a este nivel)
Rx SDU drop Indicaciones de recepción de nivel inferior que no se han podido atender por falta de recursos
Rx max pending proc Número máximo de recursos de recepción pendientes de ser procesados
Rx buffer denies Peticiones de buffers para recepción que no han podido satisfacerse por estar los recursos en uso.
Puede obtener información más detallada sobre las tramas (errores en las tramas recibidas con error,
etc.). Los contadores pueden diferir ligeramente de los del volcado anterior dado que en el intervalo entre
mostrar un listado y éste habrá transcurrido un tiempo.
CTN 2016.docx I - 59
More detail about data(Yes/No)? y
---- AAL5 CPCS statistics ----
Tx ok = 202744 Rx ok = 216726
Tx err = 0 Rx err = 0
purged = 0 protocol aborts = 0
user aborts = 0 remote aborts = 0
CRC32 errors = 0
Tx drop = 0 length errors = 0
too long = 0 too long = 0
by SAR = 0 reassembly tout = 0
invalid CPI = 0
corrupted deliver = 0
También puede consultar información de nivel hardware (dependiente del SAR utilizado).
Hardware statistics(Yes/No)? y
---- MPC860SAR dependent stats ----
Tx underruns = 0
Tx deferred header blocked = 0
Tx APC bypass deferred = 0
Uncompleted TX stop commands = 0
Uncompleted RX stop commands = 0
Si lo que queremos ver es un histórico sobre los cambios de estado de la conexión AAL, indicando la hora
de entrada en un estado, los flags de la conexión (detallados anteriormente) y la descripción del estado,
ejecutaremos el comando “list aal-connection <aal id> historic”.
Otro comando que nos permite ver si permite tráfico ATM es el comando “ATM-PING”, que permite
generar celdas de tipo OAM LOOPBACK a nivel de VCC o VPC, tanto de segmento como extremo a
extremo. La generación de celdas se detiene al pulsar una tecla o cuando ya se han transmitido las celdas
solicitadas.
atm0/1 monitor+ATM-PING <SEGMENT | END-TO-END> < VCC vpi vci | VPC vpi > <number>
I - 60 CTN 2016.docx
-----------------------------------------------------------------------------
Successful segment loopbacks 2/2
Time in ms (min 14/avg 15/max 16)
SUBINTERFAZ ATM
INTRODUCCIÓN.
El envío de tramas de protocolos superiores la realizan los subinterfaces, dejando para los interfaces
“base” ATM la gestión de las conexiones y el envío propiamente dicho de tramas AAL.
Los subinterfaces permiten a diversos grupos de conexiones del mismo interfaz ATM comportarse como
interfaces completamente distintos, que, por ejemplo, en el caso de IP, deben pertenecer a subredes
distintas. Este hecho aporta mucha flexibilidad a la configuración de ATM, y facilita en gran medida la
implementación de “Logical IP Subnetworks” según se definen en la RFC 2225.
Por lo tanto, todos los datos de nivel superior serán procesados por los subinterfaces, que usarán los
servicios del interfaz base para transportar dichos datos a través de la conexión AAL correspondiente.
Constant Bit Rate (CBR)/Deterministic Bit Rate (DBR) El servicio CBR se caracteriza por ofrecer una velocidad
constante de valor configurado, sean cuales sean las
condiciones de congestión de la red ATM, es decir, ofrece
una tasa garantizada, de modo que, utiliza recursos de la
red aun cuando no haya información disponible para
transmitir.
Variable Bit Rate (VBR) / Statistical Bit Rate (SBR) El servicio VBR se caracteriza por ofrecer dos velocidades,
siendo adecuado para tráficos cuyos requisitos de
velocidad tienen variaciones en el tiempo. Se definen dos
tipos, uno para aplicaciones de tiempo real (con
restricciones en el retardo y su variación), como voz con
supresión de silencios y el vídeo comprimido, y uno para
aplicaciones con transmisión a ráfagas pero sin
restricciones de retardo.
CTN 2016.docx I - 61
(MBS o Maximum Burst Size) que determinan que,
después de un periodo largo de silencio, el equipo puede
transmitir un determinado tiempo a PCR (este tiempo viene
determinado por el PCR, el SCR y el MBS), para después
pasar a transmitir a SCR; durante los periodos de silencio,
el equipo gana “crédito” para, cuando tenga necesidad de
transmitir, pueda transmitir un determinado tiempo de
nuevo a PCR.
Available Bit Rate (ABR) El servicio ABR se caracteriza por adaptarse a las condiciones de disponibilidad de
ancho de banda en la línea, y por tanto enfocado a aplicaciones que pueden aumentar
o disminuir sus necesidades dinámicamente, y cuyos requisitos pueden expresarse en
forma de rangos aceptables (máximo o mínimo). La red ATM varía dinámicamente los
recursos asignados a este tipo de circuitos mediante un protocolo de control de bucle
cerrado utilizando células de Resource Management.
Unspecified Bit Rate (UBR) El servicio UBR es un servicio denominado “best effort”, orientado a
aplicaciones que no tienen restricciones de retardo o variación del mismo, ni
requieren unos parámetros de calidad de servicio determinados, lo que
abarata su contratación. Está enfocado a aplicaciones que generan un tráfico
a ráfagas no continuo, lo cual permite un alto grado de multiplexación
estadística.
AAL connection id Número identificativo de la conexión AAL dentro del interfaz base ATM sobre
el que está montado el subinterfaz.
Existen otro tipos de comandos, poco usados como por ejemplo, el comando “MTU”, que determina el
tamaño máximo de las tramas de nivel superior (IP, PPP, ...) a transmitir.
I - 62 CTN 2016.docx
Aunque el valor por defecto es el heredado del interfaz base.
Otro comando es el “MULTIPLEXATION-METHOD”. El tráfico procesado por un subinterfaz
puede estar encapsulado de dos modos: el modo denominado LLC y el modo VC; en el primero,
se permiten distintos tipos de tráfico sobre un mismo subinterfaz dado que la cabecera LLC
permite diferenciarlos; en el segundo, solo se permite un tipo de tráfico por el subinterfaz,
siendo necesario especificar si dicho tráfico es IP, PPP o PPPoE.
atm0/0.1 config>multiplexation-method <llc | vc-ip | vc-ppp | vc-pppoe>
network atm0/0.1
; -- ATM subinterface configuration --
aal-connection-requested 1 default
exit
atm0/0.1 monitor+LIST
---- Status ----
Status: DOWN for 0/00:00:00 (days/hh:mm:ss)
MTU: 1522
---- Statistics ----
Tx packets = 0 Rx packets = 0
Tx bytes = 0 Rx bytes = 0
Tx errors = 0 Rx errors = 0
Tx too long to encap= 0 Rx bad encap or prot = 0
ADSL.
INTRODUCCIÓN AL ADSL.
ADSL son las siglas en inglés de Asimetric Digital Subscriber Line que corresponden a Línea de Abonado
Digital Asimétrica.
Es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea
digital de alta velocidad para ofrecer servicios de banda ancha.
ADSL es una tecnología de módem que permite enviar simultáneamente tanto voz como datos por la
línea de cobre convencional. Para ello establece tres canales independientes:
o Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos).
o Un tercer canal para la comunicación normal de voz (servicio telefónico básico).
Los caudales de transmisión en los sentidos usuariored y redusuario son diferentes (asimétricos).
CTN 2016.docx I - 63
Este hecho explica que ADSL pueda coexistir en un mismo bucle de abonado con el servicio telefónico,
cosa que no es posible con un módem convencional pues opera en banda vocal, la misma que la telefonía.
Con ADSL es posible sobre la misma línea, hacer, recibir y mantener una llamada telefónica
simultáneamente a la transferencia de información, sin que se vea afectado en absoluto ninguno de los
dos servicios.
La tecnología ADSL emplea los rangos de frecuencia que no son utilizados (en telefonía desde los 3.400
Hz y en accesos básicos RDSI desde los 80 kHz) operando por encima de estas frecuencias y hasta los 2.2
MHz aproximadamente (dependiendo del estándar de ADSL que se emplee).
ADSL es una tecnología asimétrica, lo que significa que las características de la transmisión no son iguales
en ambos sentidos: la velocidad de recepción de datos es mucho mayor que la de envío, lo cual hace de
esta tecnología el instrumento idóneo para acceso a los denominados servicios de información, y en
particular la navegación por Internet. Normalmente, el usuario recibe más información de Internet de la
que envía, lee más correo electrónico del que escribe y ve más vídeo del que produce.
Para completar un circuito ADSL sólo es necesario colocar un par de equipos ADSL, uno a cada lado de la
línea telefónica de par trenzado. Uno se sitúa en casa del usuario, conectado a un PC o dispositivo set-top
box, y el otro u otros (batería de módems) se ubican en la central telefónica local de la que depende el
usuario.
Al tratarse de una modulación en la que se transmiten diferentes caudales en los sentidos Usuario -> Red
y Red -> Usuario, el equipos ADSL situado en el extremo del usuario (ATU-R o "ADSL Terminal Unit-
Remote”) es distinto del ubicado al otro lado del bucle, en la central local (ATU-C o "ADSL Terminal Unit-
Central").
En la figura se observa que además que delante de cada uno de los módems se ha de colocar un dispositivo
(filtro) denominado "splitter".
Este dispositivo no es más que un conjunto de dos filtros: uno paso alto y otro paso bajo. La finalidad de
estos filtros es la de separar o combinar las señales de frecuencias alta (ADSL) y baja (Voz), dependiendo
del sentido de la transmisión.
Al mismo tiempo protege a la señal del servicio telefónico (teléfono o conmutador de la central), de las
interferencias en la banda de voz producidas por los módems ADSL (ATUs) y, del mismo modo, a éstos de
las señales del servicio telefónico.
I - 64 CTN 2016.docx
La implementación básicamente consiste en el empleo de múltiples portadoras (multitonos) y no sólo
una, que es lo que se hace en los módems de banda vocal. Cada una de estas portadoras (denominadas
subportadoras) es modulada en Cuadratura y Amplitud (modulación QAM) por una parte del flujo total
de datos que se van a transmitir. Estás subportadoras están separadas entre sí 4,3125 KHz, y el ancho de
banda que ocupa cada subportadora modulada es de 4 KHz.
El reparto del flujo de datos entre subportadoras se hace en función de la estimación de la relación
Señal/Ruido en la banda asignada a cada una de ellas. Cuanto mayor es esta relación, tanto mayor es el
caudal que puede transmitir por una subportadora, en definitiva el sistema se adapta a la respuesta del
canal (en la Fig. Relación bits/canal) Está estimación de la relación Señal/Ruido se hace al comienzo,
cuando se establece el enlace entre el ATU-R y el ATU-C, por medio de una secuencia de entrenamiento
predefinida. La técnica de modulación usada es la misma tanto en el ATU-R como en el ATU-C. La única
diferencia estriba en que el ATU-C dispone de hasta 512 subportadoras, mientras que el ATU-R sólo puede
disponer como máximo de 64.
Sea cual sea la técnica de modulación utilizada, el estándar ANSI T1.413 especifica que ADSL debe utilizar
Multiplexación por División en la Frecuencia (FDM) o Cancelación de Eco para conseguir una
comunicación full-duplex. Ambas técnicas reservan los subcanales más bajos para la voz analógica.
El estándar ANSI T1.143 ha adoptado DMT (Discrete Multitone - Multitonos Discretos) como la técnica de
modulación en ADSL. DMT demuestra mayor inmunidad al ruido, mayor flexibilidad en la velocidad de
transmisión y mayor facilidad para adaptarse a las características de la línea que otros métodos. Todo ello
se traduce en fiabilidad en largas distancias de línea.
La multiplexación por División en la Frecuencia (FDM) divide el rango de frecuencias en dos bandas, una
de upstream (sentido ascendente) y otra de downstream (sentido descendente), lo que simplifica el
CTN 2016.docx I - 65
diseño de los módems, aunque reduce la capacidad de transmisión en sentido descendente, no tanto por
el menor número de subportadoras disponibles como por el hecho de que las de menor frecuencia,
aquéllas para las que la atenuación del par de cobre es menor, no están disponibles.
La Cancelación de Eco elimina la posibilidad de que la señal en una dirección sea interpretada como "una
señal producida por una persona" en la dirección opuesta, y por tanto devuelta en forma de eco hacia el
origen.
Por tanto separa de las señales correspondientes a los dos sentidos de transmisión, permitiendo mayores
caudales a costa de una mayor complejidad en el diseño de los módems.
La atenuación en la línea crece con la longitud del cable y la frecuencia, y decrece al aumentar el
diámetro del cable. Esto explica que el caudal máximo que se puede conseguir mediante los módems
ADSL varíe en función de la longitud del bucle y las características del mismo.
Las velocidades de transmisión dependen de la longitud y diámetro del cable, pero también influyen:
I - 66 CTN 2016.docx
La presencia de ruido externo provoca la reducción de la relación Señal/Ruido con la que trabaja cada una
de las subportadoras, y esa disminución se traduce, como habíamos visto al hablar de la modulación, en
una reducción del caudal de datos que modula a cada subportadora, lo que a su vez implica una reducción
del caudal total que se puede transmitir a través del enlace entre el ATU-R y el ATU-C.
El ADSL necesita una pareja de módems por cada usuario: uno en el domicilio del usuario (ATU-R) y otro
(ATU-C) en la central local a la que llega el bucle de ese usuario. Esto complica el despliegue de esta
tecnología de acceso en las centrales. Para solucionar este problema surgió el DSLAM ("Digital Subscriber
Line Access Multiplexer"): un chasis que agrupa gran número de tarjetas, cada una de las cuales consta
de varios módems ATU-C, y que además realiza las siguientes funciones:
Las redes de comunicaciones emplean el protocolo ATM ("Asynchronous Transfer Mode") para la
conmutación en banda ancha. La transmisión ATM se puede realizar sobre un gran número de medios
físicos, entre ellos, fibras ópticas y líneas de cobre. En este último caso, la solución más adecuada es el
empleo de células ATM para transmitir la información sobre el enlace ADSL.
Es deseable la posibilidad de poder definir sobre el enlace ADSL múltiples conexiones para
diferentes servicios.
Es necesario un protocolo de nivel de enlace con mecanismos de Calidad de Servicio (Quality of
Service).
No todas las fuentes de información tienen los mismos requisitos para ser transportadas. P. Ej: el tráfico
de voz requiere un retardo mínimo, mientras que los datos no son tan exigentes en este aspecto. En ATM
existen procedimientos de control que garantizan la calidad necesaria para los distintos tipos de
información transferida. Las conexiones ATM entre origen y destino, se establecen ya configuradas para
garantizar el nivel de calidad contratado, lo que permite una mayor eficiencia debido a que cada aplicación
solicita a la red la calidad y servicio estrictamente necesarios, lo que se traduce en un mayor
aprovechamiento de recursos.
Con el empleo de ATM, la información, sin importar su origen, se fragmenta en células (paquetes de
información de tamaño constante) que se transmiten independientemente unas de otras. Los equipos y
circuitos de transmisión, pueden así transportar células provenientes de fuentes distintas.
CTN 2016.docx I - 67
Teniendo en cuenta estas ventajas que nos ofrece el protocolo ATM la solución que se ha tomado para
ofrecer servicios es el envío de células ATM sobre el enlace ADSL (entre el ATU-R y el ATU-C situado en
el DSLAM).
Como cualquier otra tecnología, ADSL necesita de los estándares. De esta manera los productos basados
en esta tecnología serán consistentes en su funcionamiento, independientes de un fabricante en
particular, y funcionarán con los otros dispositivos de su misma categoría.
El ANSI (American National Standars Institute) en el subcomité T1.143 issue 1 (1.995) y T1.413
issue 2 (1.998) define el estándar para la capa física de ADSL. El ETSI (European
Telecomunication Standars Institute) ha contribuido incluyendo un anexo con los requerimientos
europeos y el TS 101 388 v.1.1.1 con la solución inicial de ADSL sobre RDSI de acuerdo a ANSI.
De la misma manera el ITU (International Telecommunications Union) con sus recomendaciones
G.992.1 (define ADSL sobre POTS y ADSL sobre RDSI), G.992.2 (G. Lite), G.992.3 (ASDL2 o
G.DMT.Bis), G.992.4 (ADSL2 spliterless o G.Lite.Bis), G.992.5 (ADSL2+ o G.DMT.Bis Plus),
G.994.1, G.995.1, G.996.1 y G.997.1.
El ADSL Forum es una organización formada para promover la tecnología ADSL, desarrollando
protocolos, interfaces y arquitecturas necesarias. ADSL Forum trabaja en colaboración con el
resto del grupo de estándares similares.
EL ATM Forum y DAVIC (Digital Audio-Visual Council) han reconocido a ADSL como protocolo de
transmisión de la capa física para par trenzado no blindado.
CONFIGURACIÓN ADSL.
Para configurar una línea ADSL lo único que debemos hacer es configurar el comando “OPEN-MODE”, que
indica la configura el estándar de conexión que se va a emplear en la apertura. El comando que se debe
usar es:
ansi-t1.413 La norma ANSI T1.413 está definida solo para POTS, pero la norma ETSI 101 388 es la variante de
la norma ANSI T1.413 para RDSI. Por tanto, allí donde se habla de “ANSI T1.413 Anexo B”, se está
refiriendo a la norma ETSI 101 388.(Se sigue este criterio por equivalencia con las normas ITU)
POTS
RDSI
annex A
annex B
annex HW
I - 68 CTN 2016.docx
g.dmt ITU G.992.1
annex A POTS
annex B RDSI
annex A POTS
annex B RDSI
g.lite* ITU G.992.2 ((La recomendación contiene anexos, pero su significado es totalmente distinto al del
resto de recomendaciones)
annex A
annex B
annex HW
annex A
annex B
annex HW
annex A
annex B
annex HW
line-detection Configura el interfaz para iniciar la negociación en cualquier modo Anexo A, para una vez detectada
actividad, iniciar una secuencia de fallbacks configurada. (Si un DSLAM acepta más de uno de las
fallbacks, la única forma de garantizar la prioridad entre los fallbacks es iniciar la secuencia cuando
se detecta el DSLAM)
CTN 2016.docx I - 69
Se puede configurar el equipo en modo, pero para garantizar la compatibilidad, siempre que sea
posible, evite los modos “multimodo”, puesto que si el DSLAM también está en multimodo, el modo
resultante es impredecible.
phy
; ------ ADSL Config -------
open-mode multimode-ansi-t1.413 annex HW
exit
CONFIGURACIÓN ADSL2+.
Para configurar un interfaz ADSL2+, también tendremos en cuenta el comando “OPEN-MODE”, que
como ya sabemos configura el estándar de conexión que se va a emplear en la apertura.
annex A POTS
annex B RDSI
Como se puede observar existen dos modos posibles, pero para garantizar la compatibilidad, siempre
que sea posible, evite los modos “multimodo”, puesto que si el DSLAM también está en multimodo, el
modo resultante es impredecible. Un ejemplo de configuración puede ser el siguiente:
phy
; ------ ADSL Config -------
open-mode g.dmt.bis-plus annex A
exit
phy
; ------ ADSL Config -------
open-mode g.dmt.bis-plus annex A
fallback 1 open-mode ansi-t1.413 annex A delay 30
fallback recommence delay 60
exit
I - 70 CTN 2016.docx
La siguiente configuración configura el módem para utilizar el estándar G.DMT Anexo A y si transcurridos
60 segundos no ha conseguido iniciar la sincronización, configura el módem para utilizar G.DMT Anexo B;
finalmente, si transcurridos otros 70 segundos tampoco ha conseguido iniciar la sincronización, vuelve a
iniciar el proceso.
La siguiente configuración configura el módem para utilizar el estándar G.DMT.BIS-PLUS Anexo A (ADSL2+
Anexo A) y si transcurridos 30 segundos no ha conseguido iniciar la sincronización, lo intenta durante 90
segundos en modo ANSI T1.413 Anexo A; si tampoco lo consigue, lo intenta en G.DMT.BIS-PLUS Anexo M
(ADSL2+ Anexo M) durante 30 segundos, para finalmente intentarlo durante 90 segundos en ANSI T1.413
Anexo B y volver a empezar.
Una vez encontrado el modo de sincronismo adecuado, el equipo almacena de forma no volátil el modo
correcto, para en posteriores conexiones, intentar primero dicho modo y acortar así la duración de la
secuencia de sincronización.
CTN 2016.docx I - 71
US Load --> 111
DS Tone 0 --> 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
DS Tone 16 --> 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
DS Tone 32 --> 0 0 0 0 0 0 0 2 2 2 2 2 2 2 2 2
DS Tone 48 --> 2 2 2 2 2 3 2 2 2 2 2 2 2 2 2 2
DS Tone 64 --> 0 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 80 --> 2 2 2 2 2 0 0 2 2 2 2 2 2 2 2 2
DS Tone 96 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 112 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 128 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 144 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 160 --> 2 2 2 2 0 2 0 0 0 0 0 0 0 2 2 2
DS Tone 176 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 192 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
DS Tone 208 --> 2 2 2 2 2 0 2 2 2 2 2 2 2 2 2 2
DS Tone 224 --> 2 2 2 2 2 2 2 2 2 2 2 2 2 2 3 2
DS Tone 240 --> 2 2 2 2 2 2 2 2 2 2 0 0 0 0 0 0
DS Load --> 400
Noise Margin Margen de ruido adicional existente respecto a la relación señal / ruido
necesaria para un BER de 10-7 (correspondiente un margen de ruido 0)
Output Power Potencia de transmisión (en chipset EAGLE este valor no está disponible)
Attainable rate Velocidad máxima que podría conseguirse en las condiciones actuales; no
indica la velocidad de datos disponible
No defect
Loss of framing
Loss of signal
Loss of power
Bits per tone load Número de bits asignados a cada uno de los tonos que componen la
modulación DMT
I - 72 CTN 2016.docx
El comando “STATUS”, permite comprobar el estado del módem ADSL, así como el chipset utilizado y
otra información de interés menor.
Revision: A
Last cause: none
Interrupts: 638
Interrupts in reset mode: 0
Spurious interrupts: 0
Semaphore failures: 0
Watchdog value: 14
Watchdog failures: 0
Excluding area 1 blocked: false
Excluding area 2 blocked: false
Excluding area 3 blocked: false
EJEMPLOS DE CONFIGURACIÓN.
CTN 2016.docx I - 73
exit
exit
network atm0/0.1
; -- ATM subinterface configuration --
aal-connection-requested 1 default
exit
SHDSL
INTRODUCCIÓN.
El estándar G.shdsl (Single-Pair High-Speed Digital Subscriber Line), recomendación ITU G.991.2, describe
un método para la transmisión de datos en redes de acceso de telecomunicaciones.
Los modems diseñados con esta tecnología permiten transmitir datos a velocidades en un rango de 192
Kbps hasta 2304 Kbps sobre pares telefónicos convencionales, en parte gracias al uso de una codificación
de línea TC-PAM (Trellis Coded Pulse Amplitude Modulation).
Implementación digital
G.Shdsl es una técnica de transmisión puramente digital. En ADSL la transmisión se realiza de forma
analógica por encima de la banda vocal para no producir interferencias, lo que presenta problemas de
rendimiento a altas frecuencias, donde existe mayor atenuación en la banda, lo que aumenta la
sensibilidad a ruidos.
G.Shdsl emplea la banda baja de frecuencias en modo digital con codificación TC-PAM, lo que aumenta la
velocidad de transmisión y permite la simetría.
I - 74 CTN 2016.docx
Las ventajas más relevantes de este tipo de codificación son la menor complejidad de los algoritmos y la
menor latencia necesaria para el tráfico de voz. Cada símbolo se codifica con tres bits de carga útil, más
un bit redundante que se introduce para el control de errores. El resultado queda pues una codificación
PAM de 16 niveles (TC-PAM 16). Este tipo de codificación trae consigo una ganancia de aproximadamente
5 dB.
Esta es probablemente una de las principales características que ofrece el estándar G.shdsl. SDSL también
dispone de esta posibilidad, pero presenta el inconveniente de que el proceso de pre-activación (donde
se negocian las condiciones del enlace) no es estándar, son procesos propietarios, por lo que no está
asegurada la interoperabilidad.
El estándar de la ITU para G.shdsl establece una banda de transmisión de 192 Kbps a 2.36 Mbps con una
granularidad de 64 Kbps en Norte América y 8Kbps en Europa. Esta posibilidad de variar la velocidad del
enlace trae consigo el poder jugar con la relación velocidad / alcance además de posibilitar otras formas
de negocios para las operadoras que no serían posibles a una velocidad fija.
Para negociar las condiciones del enlace se define el estándar G.handshake (G994.1) para la fase de
preactivación. La existencia de este estándar facilita la interoperabilidad entre todos los fabricantes. Este
estándar tiene dos modos de funcionamiento: un terminal dicta al terminal remoto la velocidad del enlace
o bien se negocia entre los dos terminales esta en función de la distancia y el estado de la línea.
La carga útil de un frame G.shdsl consiste en 36 canales B con 64Kbps cada uno más 7 canales auxiliares
(llamados canales Z) con 8Kbps cada uno, y un canal de 8Kbps para la sincronización, EOC y los bits
requeridos para la operación plesíncrona. El bit rate viene dado por: 8 + 8i + 64n Kbps, siendo n los canales
B e i los canales Z.
La arquitectura del canal hace posible transmitir diferentes servicios y en paralelo, por ejemplo una
combinación de TDM y ATM.
CTN 2016.docx I - 75
Solo presenta dos posibilidades de configuración:
Donde:
192…4608 Velocidad del enlace en Kbps (si las condiciones de línea o el extremo remoto
no la permiten, no se establece el enlace)
Donde:
Norte América
A Europa
A/B-ANFP (*)(+)
4-wire-standard (*) Establece el modo de funcionamiento a cuatro hilos con los dos canales
vinculados (solo hay una negociación efectiva)
I - 76 CTN 2016.docx
(+) Solo en modo CPE
MONITORIZACIÓN
Para hacer la monitorización del equipo usaremos los siguientes comandos:
Donde:
Noise Margin Margen de ruido adicional existente respecto a la relación señal / ruido
necesaria 0 dB.
2. Con el comando “SIGNAL PERFORMANCE GLOBAL” podemos ver los parámetros de rendimiento
de forma global.
Remote Local
---------- ----------
Errored Seconds 0 1
CTN 2016.docx I - 77
Severely errored seconds 0 0
CRC anomalies 0 5
SEG anomalies 0 724
Loss of sync word 0 4
Unavailable seconds 0 1782
Current 15 min
Time Elapsed 0 1942
Errored Seconds 0 1
Severely errored seconds 0 0
CRC anomalies 0 5
SEG anomalies 0 8
Loss of sync word 0 4
Unavailable seconds 0 159
Current day
Time Elapsed 0 1942
Errored Seconds 0 1
Severely errored seconds 0 0
CRC anomalies 0 5
SEG anomalies 0 724
Loss of sync word 0 4
Unavailable seconds 0 1782
atm1/0:shdsl0 monitor+historic
Id Start End Mode Rate NM (dB) Att(dB)
-- -------------- -------------- ----- ---- --------- ---------
1 22/01 21:46:25 22/01 22:45:53 4WIRE 4608 38.6/37.8 0.0/ 0.0
2 22/01 22:46:30 22/01 22:47:01 2WIRE 2304 13.0/ 0.0 26.0/ 0.0
Donde;
atm1/0:shdsl0 monitor+vendor-info
I - 78 CTN 2016.docx
SW version: R3.1.1
Equipment code: TS-542A/0
Other: 10.6.31
Tx Mode Capability: unknown
CTN 2016.docx I - 79
VDSL.
INTRODUCCION.
VDSL2 corresponde a las siglas Very high bit rate Digital Subscriber Line versión 2, definido en la
recomendación ITU G.993.2. El estándar ITU-T G.993.2 VDSL2 es el más nuevo y avanzado de
comunicaciones DSL, y está diseñado para soportar los servicios conocidos como "Triple Play", tales como
voz, video, datos, televisión de alta definición (HDTV) y juegos interactivos.
VDSL2 permite a las empresas y operadores actualizar gradualmente las líneas xDSL existentes, con un
coste no muy elevado. ITU-T G.993.2 permite la transmisión simétrica o asimétrica de datos, llegando a
velocidades superiores a 200 Mbps. Contra esta velocidad de transmisión actúa la rápida pérdida debido
a la distancia, ya que los 250 Mbps que salen de la central se reducen a 100 Mbps a los 0,5 km, y a 50
Mbps a 1 km de distancia. A partir de ahí el descenso de velocidad es mucho menos precipitado, y la
pérdida es menor en comparación con VDSL. A 1,6 km el rendimiento es igual al de ADSL2+.
Como se ha mencionado, una vez superado el primer kilómetro de distancia a la central la tasa de pérdida
es mucho más lenta, por lo que se consiguen velocidades del orden de 1 a 4 Mbps (enlace de bajada) a 4
ó 5 km de distancia. A medida que la longitud del bucle se acorta, sube la relación de simetría, llegando a
más de 100 Mbps (tanto en el enlace de subida como en el de bajada) con las condiciones idóneas. De
este modo la tecnología VDSL2 no está meramente limitada a cortos bucles, sino que puede ser utilizada
con calidad en medias distancias.
VDSL2 supone la evolución de las tecnologías ADSL/ADSL2/ADSL2+ y cuyas diferencias principales son:
Multiplicidad de los canales de subida y bajada: En ADSL, hay un canal de subida (US) y un
canal de bajada (DS); VDSL2 permite varios canales de subida y varios canales de bajada de
forma alterna mediante el incremento de la frecuencia máxima, lo que da origen a diferentes
“perfiles”: perfiles 8 cuando la frecuencia máxima es de 8.5 MHz, perfiles 12 (12MHz),
perfiles 17 (17 MHz) y perfiles 30 (30 MHz). La alternancia de canales US y DS permite la
definición de servicios bidireccionales no tan asimétricos como los ofrecidos por ADSL.
Soporta velocidades de hasta 200 Mbps simétricos (perfil 30a)
Utiliza únicamente el modo FDM (multiplexación por división de frecuencia), no
definiéndose el modo EC (cancelación de eco o de solapamiento de portadoras).
Permite la utilización de un nuevo encapsulado: PTM
En ADSL se utiliza mayoritariamente como encapsulado o transporte de células el modo ATM-AAL5. Dos
condicionantes han motivado su sustitución:
1. ATM no se ha impuesto como tecnología en las redes de operadora y el estándar de facto sea
Ethernet (lo que supone que gran parte de las virtudes que proporciona ATM se pierdan y por
tanto, no sean necesarias).
2. El aumento de ancho de banda proporcionado por VDSL2, hace la eficiencia de encapsulado sea
un parámetro a considerar: ATM-AAL5 tiene una eficiencia en torno al 88%, lo que supone
“desperdiciar” un 12% del ancho de banda, es decir, 360 Kbps para una conexión de 3 Mbps, algo
aceptable, pues pocos servicios “adicionales” pueden ofrecerse en 360 Kbps, pero supone perder
6 Mbps para una conexión de 50 Mbps, y es obvio que 6 Mbps es demasiada pérdida.
I - 80 CTN 2016.docx
CONFIGURACIÓN DE UN INTERTAZ VDSL.
Como hemos comentado anteriormente, el interfaz VDSL no utiliza tecnología ATM, pero en los router
Teldat no se define como un interfaz “ptmx/y”, como sería de esperar por analogía al “atmx/y”, porque
de facto por PTM solo se transporta Ethernet y resulta natural considerar una conexión VDSL2-PTM como
un interfaz Ethernet en el que, en lugar de usar un par trenzado clase 5 y protocolo 802.3, se utiliza un
bucle de abonado telefónico y protocolo PTM.
A la hora de realizar la configuración se ha tenido en cuenta que es una tecnología DSL y que las
tecnologías DSL se configuran en la parte física de los interfaces ATM, que solo se transporta por la
Ethernet (no es ATM) y que normalmente va sobre un interfaz PPPoE. Quedando el siguiente esquema de
bloques:
Por lo tanto para configurar el interfaz ATM tendremos que configurar 3 interfaces distintos.
CONFIGURACIÓN ATM
Para acceder al menú de configuración de un interfaz ADSL/VDSL2 debe acceder como paso previo al
interfaz ATM al que está vinculado el interfaz ADSL/VDSL2 mediante network <interfaz ATM> desde el
menú general de configuración, y una vez situado en el interfaz ATM, acceder a la configuración de nivel
físico mediante el comando phy:
Config>network atm1/0
-- ATM interface configuration --
atm1/0 config>phy
------ ADSL Config -------
atm1/0:adsl0 config>
Los equipos con soporte VDSL2 son la evolución de equipos con soporte ADSL, y por tanto, pueden
trabajar en modo ADSL y VDSL2, con encapsulados ATM y PTM. De las cuatro modalidades resultantes,
solo dos se utilizan:
ADSL – ATM
VDSL2 - PTM
En un intento de minimizar el impacto del soporte VDSL2-PTM en la configuración y monitorización de los
equipos Teldat:
En un equipo con un interfaz ADSL existe un interfaz ATM (atmx/y) con un submenú (phy) que
da acceso a la parte ADSL.
En un equipo con un interfaz ADSL/VDSL2, existe:
CTN 2016.docx I - 81
o un interfaz ATM (atmx/y) con un submenú (phy) que da acceso a la parte ADSL/VDSL2
(nivel físico).
o un interfaz Ethernet (ethernetx/y) que representa el interfaz de datos cuando la
conexión se establece en modo PTM, asociado al mismo conector que el interfaz ATM
emparejado.
Por tanto, todo lo relacionado con la tecnología xDSL está contenido en el submenú phy del interfaz
ATM, mientras que lo relativo al interfaz de datos está:
En el interfaz y subinterfaces ATM, en el caso de que el encapsulado negociado sea ATM (caso
ADSL); es decir, solo se levantan cuando se abra la línea xDSL en modo ATM.
En el interfaz Ethernet asociado en el caso de que el encapsulado negociado sea PTM (caso
VDSL2); es decir, solo se levanta cuando se abra la línea en modo PTM.
En este caso solo tenemos que decir que el equipo va a trabajar en VDSL, no hay que configurar nada mas,
para ello usaremos el comando OPEN-MODE, configura el estándar de conexión que se va a emplear en
la apertura.
Donde
multimode-itu-tesa Configura el interfaz para iniciar la negociación en cualquier modo ITU soportado
En este caso selecionaremos la opción open-mode vdsl2, quedando la siguiente configuración del interfaz
atm:
network atm0/0
; -- ATM interface configuration --
phy
; ------ ADSL Config -------
open-mode vdsl2
exit
exit
I - 82 CTN 2016.docx
CONFIGURACIÓN INTERF AZ ETHERNET
A la hora de configurar el interfaz Ethernet para VDSL, nos podemos encontrar con varios casuísticas
dependiendo del escenario.
Config>network ethernet1/0
; -- Ethernet Interface User Configuration --
Etherbet config>
En este caso solo configuraremos la dirección IP. (Como configurar una dirección IP lo veremos en el
capitulo 2 dedicado a los protocolos)
Si el escenario requerido es el del caso 2, dentro del interfaz ethernet no configuraremos nada. A la hora
de hacer la configuración del protocolo PPP indicaremos que el interfaz base es este interfaz ethernet.
(Como configurar un interfaz PPP lo daremos en este capitulo mas adelante).
Si el escenario requerido es el del caso 3. Tendremos que crear un subinterfaz ethernet, entrar a
configurar el interfaz ethernet, añadir la dirección IP y crear una VLAN (ver subinterfaz Ethernet). Como
por ejemplo:
Por ultimo, si no tenemos IPija y trabajamos sobre VLAN, la configuración será igual al caso anterior salvo
que la dirección IP no tendremos que configurarla ya que se configurará en el PPP.
CTN 2016.docx I - 83
INTERFAZ CELULAR.
INTRODUCCIÓN.
Las redes de telefonía móvil se basan en el concepto de celdas, es decir zonas circulares que se
superponen para cubrir un área geográfica. Las redes celulares se basan en el uso de un transmisor-
receptor central en cada celda, denominado "estación base".
Cuanto menor sea el radio de una celda, mayor será el ancho de banda disponible. Por lo tanto, en zonas
urbanas muy pobladas, hay celdas con un radio de unos cientos de metros mientras que en zonas rurales
hay celdas enormes de hasta 30 kilómetros que proporcionan cobertura.
En una red celular, cada celda está rodeada por 6 celdas contiguas (por esto las celdas generalmente se
dibujan como un hexágono). Para evitar interferencia, las celdas adyacentes no pueden usar la misma
frecuencia. En la práctica, dos celdas que usan el mismo rango de frecuencia deben estar separadas por
una distancia equivalente a dos o tres veces el diámetro de la celda.
Cada antena está conectada a una estación base, que conecta dicha celda a un Centro de Conmutación
Móvil, que es el sistema encargado de administrar el encaminamiento de las llamadas de un suscriptor
móvil y conectarlo con otras redes de otro tipo, como telefonía fija, o enviar las llamadas a otro operador.
Cada terminal tiene un número, esto significa que es un número ÚNICO para cada terminal del mundo sin
importar marca o modelo. Este número identifica unívocamente cada terminal.
Cada tarjeta SIM tiene un número llamado ICC. SIM es el acrónimo de Suscriber Identity Module o Módulo
de Identificación de Suscriptor y, como su nombre indica, identifica al propietario de la línea. El ICC es el
International Circuit Card id o Identificación Internacional de Tarjeta de Circuito y es un número de 18
dígitos, también, único en el mundo que identifica cada tarjeta. Dentro de la SIM también va el IMSI,
International Mobile Suscriber Identity o Identificación Internacional de Suscriptor Móvil
En una red Celular, la terminal del usuario se llama estación móvil. Una estación móvil está constituida
por una tarjeta SIM (Módulo de identificación de abonado), que permite identificar de manera única al
usuario y a la terminal móvil, o sea, al dispositivo del usuario (normalmente un teléfono portátil).
Las terminales (dispositivos) se identifican por medio de un número único de identificación de 15 dígitos
denominado IMEI (Identificador internacional de equipos móviles). Cada tarjeta SIM posee un número de
identificación único (y secreto) denominado IMSI (Identificador internacional de abonados móviles). El
IMSI se compone de MCC (código de país) MNC (código de operadora móvil) y MSIN (identificación de la
estación móvil). Este número es lo que se transmite al HLR junto al IMEI para cada vez que enciendes el
teléfono o cuando sales al extranjero y haces roaming… Este código se puede proteger con una clave de
4 dígitos llamada código PIN.
Por lo tanto, la tarjeta SIM permite identificar a cada usuario independientemente de la terminal utilizada
durante la comunicación con la estación base. Las comunicaciones entre una estación móvil y una estación
base se producen a través de un vínculo de radio, por lo general denominado interfaz de aire (o en raras
ocasiones, interfaz Um).
Todas las estaciones base de una red celular están conectadas a un controlador de estaciones base, que
administra la distribución de los recursos. La red celular compuesta de esta manera está diseñada para
admitir movilidad a través de la gestión de traspasos (movimientos que se realizan de una celda a otra).
I - 84 CTN 2016.docx
Finalmente, las redes GSM admiten el concepto de roaming: el movimiento desde la red de un operador
a otra.
TARJETA SIM
Una tarjeta SIM contiene la siguiente información:
TECNOLOGÍA 2G (GPRS)
La tecnología 2G (General Packet Radio Service), es un interfaz de tipo radio orientado a la transmisión de
datos, empleando conmutación de paquetes. El empleo de la conmutación de paquetes permite la reserva
flexible de los canales de radio, según las necesidades y número de usuarios. Cada paquete de datos es
tratado de forma independiente y cada elemento de la red sabe como tratar cada paquete.
La transmisión GPRS esta orientada a la transmisión de ráfagas de datos (periodos de datos con periodos
de inactividad), lo que permite mejor aprovechamiento del ancho de banda de radio, que es compartido
con el resto de los usuarios.
GPRS proporciona un servicio portador de datos permanente entre un MS (Mobile Station, terminal móvil)
y otro terminal, conectado a una red GPRS o a una red externa de transmisión de datos (PDN). El usuario
percibe una red IP desde su terminal.
TECNOLOGÍA 3G
Basada en paquetes del WCDMA (Wideband Code Division Multiple Access). Además de aumentar la
velocidad de transferencia de datos y la capacidad de la red, presenta también una notable mejora en
relación a tiempos de latencia, característica importante para los usuarios. Es una solución para el
suministro de servicios de datos de alta velocidad, fijos o de baja movilidad como, por ejemplo, acceder a
internet de la misma forma que otras alternativas como el WIFI y el WiMAX.
El objetivo es la de ser una solución que permita una alta velocidad de transferencia de datos en el enlace
descendente entre la estación base (también llamada Node-B en terminología 3GPP) y el equipo de
usuario (UE, User Equipment). Para ello se utiliza un nuevo canal de transporte denominado High-Speed
Down link Shared Channel (HS-DSCH) o Canal compartido de enlace descendente de alta velocidad.
El canal de transporte HS-DSCH multiplexa las transmisiones de datos dirigidas hacia cada terminal de
usuario. Las variaciones en las condiciones de canal se van compensando con modulación y codificación
adaptativa, de modo que la probabilidad de error se vaya manteniendo en un valor apropiado para el
mecanismo HARQ. No hay control de potencia.
El canal HS-DSCH se mapea a un conjunto de uno a quince canales físicos (códigos) HS-PDSCH, todos en la
misma portadora. La trama (en adelante, frame) de 10 ms del WCDMA se dividide en 5 subtramas (en
adelante, subframes) de 2 ms. Cada subframe (2 ms), también llamado de intervalo de tiempo de
transmisión (TTI), se compone de 3 slots de tiempo.
CTN 2016.docx I - 85
Todos los canales HS-DSCH (subframe de 2 ms) son multiplexados por código utilizando un spread factor
(SF) de 16. Un máximo de 15 códigos paralelos son ubicados en el canal HS-DSCH. Estos códigos pueden
ser designados para un usuario durante un intervalo de transmisión de tiempo (TTI), o pueden ser
repartidos entre varios usuarios.
En la siguiente gráfica se muestra la utilización del HS-DSCH (compartido) en comparación con el canal
DCH (dedicado) de UMTS. Se puede observar como el Node-B multiplexa códigos en cada slot de forma
independiente para cada usuario, optimizando la utilización del canal.
UMTS
10 ms
RELEASE 99 DEDICATED DCH
TIME MULTIPLEXING
2 ms
Para cada intervalo de transmisión de tiempo (subframe de 2 ms) el "scheduler" determina que equipo
de usuario (o equipos) puede utilizar el HS-DSCH para transmitir y, conjuntamente con el AMC, descrito a
continuación, a que velocidad.
Además de una menor granularidad con el subframe de 2 ms, un cambio importante para mejorar la
optimización de los recursos en el HSDPA es el cambio de ubicación de la función de "scheduler" del RNC
a las BSs (Node-B). De esta forma, de acuerdo con la calidad del canal, el "scheduler" puede más
rápidamente monitorizar las condiciones del canal del UE y adaptar la más rápidamente de la tasa de
datos.
I - 86 CTN 2016.docx
Se utiliza un esquema de Modulación y Codificación Adaptativa (AMC) de modo que permite asignar tasas
de transferencias más altas para usuarios con el canal en condiciones más favorables (por ejemplo
próximos a las BTS). Está basado en la calidad del canal monitorizada por el equipo del usuario y tiene las
siguientes características:
TECNOLOGÍA 4G
El interfaz celular de los routers Teldat es el que permite la conexión de las redes corporativas a las
redes de banda ancha movíl.
CTN 2016.docx I - 87
HSDPA Band 2 (1900 MHz) 3GPP Release 6
TIA-EIA-856
I - 88 CTN 2016.docx
Upload 12 Mbps
DC-HSPA
Download 42 Mbps
Upload 50 Mbps
LTE
Download 100 Mbps
Dependiendo de la máxima velocidad soportada por cada módulo dentro de cada tecnología, se agrupan
a su vez en categorías.
Las velocidades efectivas que se obtienen para cada tecnología son variables y dependientes de multiples
factores, entre otros: la disponibilidad de la red, carga de la misma, uso que se hace de ella, la calidad de
la señal recibida y del número de usuarios que la comparten.
RED
La red movil se compone de los siguientes elementos:
CTN 2016.docx I - 89
Switch donde la red movil se conecta a redes externas de tipo circuito (CS). Todas las
conexiones entrantes y salientes a una red externa atraviesan este dispositivo.
o BTS:
Base Transceiver System. Proporciona el enlace a nivel físico.
o BSC:
Base Station Controller. Controlador de estaciones base. Tiene adjunto a la BSC un PCU
(Packet Control Unit), que es el elemento que envía y trata los paquetes de datos hacia el
SGSN.
o BSS:
Base Station System: Conjunto de los tres elementos anteriores.
o RNC:
Radio Network Controller. El RNC encamina los paquetes de datos destinados para un UE
particular al Nodo-B apropiado.
o Nodo-B:
El Nodo-B toma los paquetes de datos y programa su transmisión al terminal móvil teniendo
en cuenta la prioridad del usuario y la calidad del canal con un esquema apropiadamente
elegido de codificación y de modulación
o RNS:
Radio Network System: Conjunto de los elementos anteriores.
o eNode B
I - 90 CTN 2016.docx
"Enhanced Node B" es el elemento situado en cada emplazamiento de cuarta generación o
LTE. En este caso incorpora las funciones del elemento RNC por lo que no hay ningún
controlador. El elemento eNode B se conecta directamenta a una red TCP/IP (similar a
Internet) pero particular del operador. Aun así, al ser una red similar a internet, existen el
riesgo de que se puedan espiar las conversaciones por lo que la comunicación se encrypta.
Toda la comunicación es TCP/IP por lo que no hay llamadas de voz y el telefono tiene que
pasar a 2G o 3G para realizar una llamada de voz. En el futuro se implantará las llamadas en
VoLTE o VoIP (voice over IP) para permitir conexiones de voz y datos en 4G.
o HSS
Siglas de "Home Subscriber Server". Es la evolución del elemento HLR utilizando en las redes
4G o LTE. Al igual que el HLR almacena los datos estáticos de los usuarios asi como los
servicios que tienen activados. Actualmente los operadores tienen separados los HLR y los
HSS por lo que es necesario dar de alta a un usuario en los dos sitios. La evolución de estos
dos elementos será en el futuro una única base de datos con la información de todos los
abonados con una capa sobre ella que ofrezca tanto un interfaz HLR como un interfaz HSS
o MME
Siglas de "Mobility Management Entity". Es el elemento que gestiona una red de cuarta
generación. Aunque los eNodes B no necesitan de un controlador es necesario un elemento
común que gestione la red y que se encargue de las funciones que son comunes. Las labores
de este elemento van desde el control del dispositivo móvil realizando la identificación del
usuario en combinación con el HSS hasta la elección del elemento SGW que va a gestionar
la comunicación,
o SGW
Siglas de " Serving Gateway". Es el elemento que recibe las comunicaciones de datos de los
eNodes B. Aisla al elemento PGW de la mobilidad de la red. Cuando un dispositivo móvil se
mueve a lo largo de la red cada cambio de un eNode B a otro implica un gran número de
comunicaciones solamente en la gestión del cambio para que se produzca de una manera
fluida. El elemento SGW aisla toda esta gestión para que no llegue al elemento PGW ya que
una red móvil tiene unos pocos PGWs que no soportarian todo el tráfico de gestión que
implica los movimientos de los dispositivos en la red.
o PGW
Siglas de "Packet Data Network Gateway. Sustituye al GGSN y, al igual que este, es la frontera
entre la red móvil y la red TCP/IP del operador. Es el elemento que asigna las direcciones IP
que utiliza cada usuario por lo que, cara a la red, es como si los datos partieran de él. Ademas
realiza tareas de control de los datos y de tarificación. Toda la información necesaria para la
facturación parte de este elemento.
Los tres elementos anteriores: MME, SGW y PGW se denominan EPC o "Evolved Packet
Core".
Terminales móviles.
o MS:
Mobile System. Se compone de:
CTN 2016.docx I - 91
ME: Mobile Equipment, en nuestro equipo es el módulo GPRS instalado en su interior.
La comunicación interna entre estos 2 elementos se realiza mediante comandos AT durante el reposo y
establecimiento de la conexión, y mediante protocolo PPP para la transferencia de datos.
o UE:
User Equipment. Igual que el MS pero para una red WCDMA.
Un esquema de la red, con todos los componentes anteriormente citados sería el siguiente:
EMPLAZAMIENTO DE LA ANTENA
La orientación de la antena, su ubicación con respecto a otros dispositivos inalámbricos u otras fuentes
de radiación, como equipos de comunicaciones, ordenadores personales, etc, puede influir
significativamente en el nivel de rendimiento del equipo.
Las antenas transmiten y reciben señales de radio. Su rendimiento tambien se ve afectado por factores
del entorno, como la distancia entre el equipo y la estación base, obstaculos fisicos y otras interferencias
debido a radiofrecuencias (RF).
Cuando sea posible coloque la antena en un lugar en el que no existan obstaculos físicos. Los
obstaculos entre la antena y la estación base degradan la señal inalámbrica. Coloque la antena
por encima del nivel del suelo y orientada de forma adecuada hacia la estación base mas próxima.
La densidad de los materiales tambien afecta a las antenas. Sitúela alejada de muros de todo
tipo, mamparas metálicas, espejos, etc.
No coloque la antena cerca de columnas que puedan producir zonas de sombra y que reduzcan
la zona de cobertura.
Mantenga la antena alejada de conductos metálicos, como canalizaciones, aire acondicionado.
Tenga en cuenta que otros dispositivos inalámbricos como telefonos, microondas, etc, pueden
interferir temporalmente en la calidad de la señal inalámbrica.
I - 92 CTN 2016.docx
No se recomienda la instalación de antenas dentro de racks que contengan equipos de
comunicaciones, ordenadores, etc. Utilice para ello un prolongador, y situe la antena fuera.
Interfaz físico. Es el sitio donde esta ubicado el hardware que permite la conexión a la red de la
operadora. No crea un interfaz en el router ya que el router generá dos interfaces lógicos
asociados a este interfaz físico.
Interfaces lógicos: El router genera dos interfaces lógicos por cada interfaz celular. El
funcionamiento de estos interfaces es el siguiente:
o CellularX/0: Es por donde nos conectamos a la red, nos sirve para configurar el interfaz
(SIM, autenticación…) y monitorizar el estado del interfaz radio.
o CellularX/1: Es por donde van los datos reales y sirve como interfaz base de otros
encapsulados.
Perfil de llamada, se establece la forma de realizar una llamada.
Configuración del encapsulado: Protocolo que usamos para hablar con el módulo radio. Nos
podemos encontrar con dos encapsulados:
o PPP.
o DIRECT-IP
Los routers Teldat que tienen un interfaz celular, tienen embebido un MODEM para conectarse a la red
radio de la operadora. Para hablar con esos modulos, como hemos dicho anteriormente necesitamos un
protocolo de comunicaciones que bien puede ser PPP o Direct-IP.
La configuración de estos protocolos no se van a ver en este capitulo, pero el esquema de bloques de una
configuración del interfaz celular con los distintos protocolos es el siguiente:
CTN 2016.docx I - 93
La configuración básica de un interfaz esta compuesto de 3 únicos comandos:
network cellular1/0
network mode gprs
network domain cs+ps
pin plain 1234
coverage-timer 30
exit
Donde:
REGISTRATION-APN
Permite configurar el APN de registro para redes LTE. Algunas redes de operador de telefonía móvil LTE,
a la hora de registrar un dispositivo móvil, exigen que el equipo tenga configurado un APN determinado.
Si ese APN no está configurado adecuadamente, es posible que el registro en la red no se produzca, o
bien, si se produce, es posible que dicho registro no se realice correctamente y no permita establecer
contextos de datos.
El uso de esta opción depende de la red, cada operador decide si esta opción es necesaria o no.
Esta opción solamente tiene sentido cuando la tecnología utilizada en la red del operador sea LTE y
solamente es visible en equipos que soportan LTE.
I - 94 CTN 2016.docx
network cellular1/0
registration-apn movistar.es pdp-type ipv4v6
network mode automatic
network domain cs+ps
exit
Con el fin de depurar problemas es conveniente registrar a largo plazo los cambios producidos en algunos
parámetros de una conexión y poder visualizarlos después. Este comando permite indicar cuales son los
parámetros a supervisar así como el número de trazas (cambios) a mantener.
Las trazas (cambios de un parámetro) se almacenan en RAM dinámica por lo que se pierden al reiniciar el
equipo. Por cada cambio se registra el nuevo valor del parámetro con la fecha y hora en la que se produjo
el cambio. El registro de las trazas se maneja por parámetro de manera independiente, por lo que el
número de trazas mantenidas por cada parámetro puede ser distinto y ajustarse mejor a la variabilidad
del mismo. Las listas donde se almacenan las trazas guardadas de cada parámetro se manejan de manera
circular.
Las trazas (cambios) se visualizan desde la consola de monitorización del interfaz cellular con el comando
TRACE RECORD-CHANGES LIST. Se muestran por parámetro, por lo que la sincronización de los distintos
parámetros corre a cargo del usuario.
record-changes call-state: Controla el registro de los cambios del estado de la llamada activa que
está asociada al interfaz. Permite habilitar el registro de los cambios e indicar el número de trazas
a mantener. Donde:
o record-changes call-state enable: Habilita el registro de los cambios de este parámetro.
Por defecto está deshabilitado el registro de trazas.
CTN 2016.docx I - 95
o record-changes call-state samples: Configura el número de trazas a almacenar para este
parámetro. Si se producen más trazas de las que son posibles de almacenar se
sobrescriben las más antiguas. Por defecto tiene configurado 100. Admite valores
comprendidos entre 10 y 65535 trazas.
record-changes cell: Controla el registro de los cambios de celda a la que el interfaz está
conectado. Por celda conectada se entiende la tupla formada por el LAC (Location Area Code) y
el Cell-ID (Identificador de la celda activa). Permite habilitar el registro de los cambios e indicar
el número trazas (cambios) a mantener. Tanto el LAC como el Cell-ID se expresan en
hexadecimal. Donde:
o record-changes cell enable: Habilita el registro de los cambios de este parámetro. Por
defecto está deshabilitado el registro de trazas.
record-changes coverage: Controla el registro de los cambios de cobertura que sufre el interfaz.
Los cambios de cobertura se registran en función de umbrales que dependen de la tecnología de
acceso a la red. En el caso de GSM/GPRS la cobertura viene dada por el RSSI (Received Strength
Signal Indicator) expresado en dBm; en el caso de UMTS/HSDPA la cobertura viene dada por el
RSCP (Received Signal Code Power) expresado en dBm y por el EcNo (Received energy per chip
divided by the power density, también denominado Ec/Io) expresado en dB. Cada vez que se
cruza el umbral configurado se registra el cambio. Permite habilitar el registro de los cambios,
indicar el número de trazas (cambios) a mantener y los umbrales para cada tecnología de acceso
a la red. Donde
o Habilita el registro de los cambios de este parámetro. Por defecto está deshabilitado el
registro de trazas.
I - 96 CTN 2016.docx
Signal Indicator) expresado en dBm. Se considera que la cobertura cruza el umbral
cuando:
RSCP o EcNo son iguales a los valores configurados o están por debajo
RSCP y EcNo están por encima de los valores configurados.
Cada vez que se cruza el umbral se registra una traza con los nuevos valores.
Por defecto el umbral es RSCP -101 dBm y EcNo –9 dB. Admite valores comprendidos
entre -113 y 0 para el RSCP y entre -50 y 0 para el EcNo.
record-changes enable: Habilita de manera global el registro de los cambios de los parámetros
habilitados de manera individual. Por defecto el regitro de los cambios no está habilitado.
record-changes registration: Controla el registro de los cambios del estado de registro. Permite
habilitar el registro de los cambios e indicar el número de trazas (cambios) a mantener. Donde:
o record-changes registration enable: Habilita el registro de los cambios de este
parámetro. Por defecto está deshabilitado el registro de trazas.
record-changes plmn: Controla el registro de los cambios de operador que tiene el interfaz.
Permite habilitar el registro de los cambios e indicar el número de datos (cambios) a mantener.
o record-changes plmn enable: Habilita el registro de los cambios de este parámetro. Por
defecto está deshabilitado el registro de trazas.
CTN 2016.docx I - 97
o record-changes plmn samples: Configura el número de trazas (cambios) a almacenar
para este parámetro. Si se producen más trazas de las que son posibles de almacenar
se sobrescriben las más antiguas. Por defecto tiene configurado 100. Admite valores
comprendidos entre 10 y 65535 trazas.
record-changes sim: Controla el registro de los cambios de SIM. Permite habilitar el registro de
los cambios e indicar el número de datos (cambios) a mantener. Sólo tiene utilidad si el hardware
soporta la gestión de doble SIM.
o record-changes sim enable: Habilita el registro de los cambios de este parámetro. Por
defecto está deshabilitado el registro de trazas.
record-changes technology: Controla el registro de los cambios de tecnología de acceso que sufre
el interfaz. Permite habilitar el registro de los cambios e indicar el número de trazas (cambios) a
mantener.
o record-changes technology enable: Habilita el registro de los cambios de este
parámetro. Por defecto está deshabilitado el registro de trazas.
Seleccionar un socket y asociarlo a un pin y local address (teléfono). Hay que hacerlo con los dos
socket.
Habilitar la supervisión
Configurar cuando salta a backup
Configurar la vuelta de backup
I - 98 CTN 2016.docx
Los comandos SIM, configuran la gestión del doble SIM en el caso de que el hardware lo soporte. Los SIMs
se identifican por el porta SIM en el que se sitúan. Según el hardware se identifican como SIM interno y
SIM externo o como SOCKET-1 y SOCKET-2. El SIM interno es el que requiere abrir el equipo para su
manipulación, el SIM externo no.
La gestión/supervisión del doble SIM identifica un SIM principal y un SIM de backup. El SIM principal se
identifica con el comando SIM-SELECT de este interfaz, y es éste el que inicialmente se utiliza. Se pueden
establecer una serie de criterios que permiten supervisar el SIM principal y en el caso que uno de ellos se
cumpla, se procede a utilizar el SIM de backup. De igual forma se pueden definir unos criterios para utilizar
el SIM de backup, de manera que cuando se cumple uno de ellos se realiza la vuelta al SIM principal.
Cuando el SIM principal está activo se pueden supervisar: el estado del registro del interfaz celular en la
red, la tecnología de acceso, los niveles de cobertura según la tecnología de acceso y el estado de una
sonda NSM/NSLA. Cuando el SIM de backup está activo los criterios de vuelta al principal son: el estado
del registro del interfaz celular en la red, el tiempo de inactividad del interfaz (es decir el tiempo que no
cursa llamadas), el estado de una sonda NSM/NSLA y una condición de tiempo (el SIM se usa durante un
tiempo dado como máximo o hasta una hora dada).
La comprobación de los parámetros se hace cada 30 segundos. A la hora de configurar los parámetros de
supervisión tenga en cuenta que la conmutación de un SIM a otro es un proceso lento.
Cuando se realiza una conmutación se notifica por eventos del subsistema CELL y del subsistema WWAN,
y se registra el cambio si se ha configurado mediante el comando RECORD-CHANGES SIM ENABLE . Para
más información consulte el apartado de registro de cambios de este manual.
Hay situaciones particulares y no configurables que hacen que se conmute de un SIM a otro: si se detecta
un fallo de acceso al SIM o si el SIM está bloqueado porque requiere el PUK. De la misma hay situaciones
que detienen el proceso de conmutación: se configura un PIN erróneo.
Este comando no está disponible en interfaces cuyo hardware no lleva un doble SIM o en interfaces que
no sean el interfaz base o principal.
SIM EXTERNAL-SOCKET-1: Configura los datos que utiliza el SIM externo o situado en el porta
SIM 1. Si no se configuran los campos PIN y LOCAL-ADDRESS junto con los del SIM interno/porta-
SIM-2 no se permite habilitar la gestión/supervisión del doble SIM y por ello el comando SIM
SUPERVISION no está disponible. De la misma manera si se borra alguno de estos parámetros la
gestión/supervisión se deshabilita automáticamente.
o SIM EXTERNAL-SOCKET-1 PIN: Configura el PIN number asociado al SIM externo/porta-
SIM-1. Se puede configurar en claro con el comando SIM EXTERNAL-SOCKET-1 PIN PLAIN
o cifrado con el comando SIM EXTERNAL-SOCKET-1 PIN CIPHERED. Por defecto no está
configurado y siempre se muestra cifrado por temas de seguridad.
CTN 2016.docx I - 99
a) Asociar interfaces de tipo dial a dicho SIM, de manera que los interfaces que utilicen
este SIM están disponibles o UP cuando este SIM esté activo. Cuando no lo esté
estos interfaces están DOWN o no disponibles.
b) Encaminar las llamadas de audio entrantes a nivel de VoIP.
La asociación entre SIM e interfaces dial (FR, PPP y VOIP) se hace mediante los perfiles
configurados en GLOBAL-PROFILES DIAL y el campo LOCAL-ADDRESS de los mismos:
cuando un SIM está activo activará todos los interfaces dial que lo tengan como interfaz
base y que utilicen perfiles cuyo local-address coincida con el del SIM activo. Aquellos
que cumplan la primera condición pero no la segunda ven el interfaz base como caído y
por ello permanecen como DOWN o no disponibles.
a. Asociar interfaces de tipo dial a dicho SIM, de manera que los interfaces que
utilicen este SIM están disponibles o UP cuando este SIM esté activo. Cuando
no lo esté estos interfaces están DOWN o no disponibles.
b. Encaminar las llamadas de audio entrantes a nivel de VoIP.
La asociación entre SIM e interfaces dial (FR, PPP y VOIP) se hace mediante los
perfiles configurados en GLOBAL-PROFILES DIAL y el campo LOCAL-ADDRESS de los
mismos: cuando un SIM está activo activa todos los interfaces dial que lo tengan
como interfaz base y que utilicen perfiles cuyo local-address coincida con el del SIM
activo. Aquellos que cumplan la primera condición pero no la segunda ven el
interfaz base como caído y por ello permanecen como DOWN o no disponibles.
Admite valores de tiempo entre 0 y 180. El valor de tiempo 0 deshabilita este parámetro
como criterio de supervisión del SIM principal. Por defecto este criterio no está habilitado
para la supervisión del SIM principal
SIM RETURN-CRITERIA: Configura los criterios de vuelta al SIM principal. Los criterios de
vuelta son: la inactividad del interfaz físico (que comprende el interfaz base y el interfaz
secundario si lo hubiera), el estado de una sonda NSM/NSLA, el estado de registro en la
estación base y el tiempo de uso del SIM de backup.
o SIM RETURN-CRITERIA INACTIVITY OVER: Configura el tiempo mínimo en minutos
que está el interfaz físico sin llamadas como criterio de vuelta al SIM principal.
Se debe tener en cuenta que la sonda NSM no deja de enviar tráfico en ninguna
circunstancia, por lo que también envia tráfico cuando el SIM activo sea el
principal. Otro detalle particular del uso de los NSLA-Advisor para esta tarea es que
los NSLA-Advisor, NSLA-Alarm y NSLA–Filter utilizados se activan y desactivan de
acuerdo con el estado del SIM de backup, por lo que se recomienda no reutilizarlos
para otras tareas. En el apéndice de ejemplos se muestra un ejemplo de aplicación.
o SIM RETURN-CRITERIA TIME: Con este criterio se controla el tiempo que se utiliza
el SIM de backup. Por defecto este criterio está deshabilitado.
o SIM RETURN-CRITERIA TIME IGNORE: Deshabilita el criterio de tiempo como criterio
de vuelta al SIM principal.
o SIM RETURN-CRITERIA TIME AFTER: Configura que el SIM de backup se utilice como
máximo durante los minutos indicados. Tras ese tiempo se conmuta al SIM
principal, haya llamadas en curso o no.
o SIM RETURN-CRITERIA TIME AT: Configura que el SIM de backup se utilice hasta la
hora y minutos indicados, independientemente de si hay llamadas en curso o no.
El nivel admite valores entre –113 y 0 y el tiempo valores entre 0 y 180. El valor de
tiempo 0 deshabilita este parámetro como criterio de supervisión del SIM de
bakcup. Por defecto este criterio no está habilitado para la supervisión del SIM de
backup.
El nivel admite valores entre –113 y 0 y el tiempo valores entre 0 y 180. El valor de
tiempo 0 deshabilita este parámetro como criterio de supervisión del SIM de
backup. Por defecto este criterio no está habilitado para la supervisión del SIM de
backup.
sim return-criteria no-call-rscp <rscp level> ecno <ecno level> over <time>
El RSCP admite valores entre –113 y 0, el EcNo valores entre –50 y 5 y el tiempo
valores entre 0 y 180. El valor de tiempo 0 deshabilita este parámetro como criterio
de supervisión del SIM de backup. Por defecto este criterio no está habilitado para
la supervisión del SIM de backup.
El RSCP admite valores entre –113 y 0, el EcNo valores entre –50 y 5 y el tiempo
valores entre 0 y 180. El valor de tiempo 0 deshabilita este parámetro como criterio
de supervisión del SIM de backup. Por defecto este criterio no está habilitado para
la supervisión del SIM de backup.
El nivel admite valores entre –113 y 0 y el tiempo valores entre 0 y 180. El valor de
tiempo 0 deshabilita este parámetro como criterio de supervisión del SIM principal.
Por defecto este criterio no está habilitado para la supervisión del SIM principal.
El nivel admite valores entre –113 y 0 y el tiempo valores entre 0 y 180. El valor de
tiempo 0 deshabilita este parámetro como criterio de supervisión del SIM principal.
Por defecto este criterio no está habilitado para la supervisión del SIM principal.
sim rscp-criteria no-call-level <rscp level> ecno <ecno level> over <time>
El RSCP admite valores entre –113 y 0, el EcNo valores entre –50 y 5 y el tiempo
valores entre 0 y 180. El valor de tiempo 0 deshabilita este parámetro como criterio
de supervisión del SIM principal. Por defecto este criterio no está habilitado para
la supervisión del SIM principal.
sim rscp-criteria in-call-level <rscp level> ecno <ecno level> over <time>
El RSCP admite valores entre –113 y 0, el EcNo valores entre –50 y 5 y el tiempo
valores entre 0 y 180. El valor de tiempo 0 deshabilita este parámetro como criterio
de supervisión del SIM principal. Por defecto este criterio no está habilitado para
la supervisión del SIM principal.
Como tecnología sólo admite GPRS y para el tiempo valores entre 0 y 180. El valor
de tiempo 0 deshabilita este parámetro como criterio de supervisión del SIM
principal. Por defecto este criterio no está habilitado para la supervisión del SIM
principal.
Como tecnología sólo admite GPRS y para el tiempo valores entre 0 y 180. El
valor de tiempo 0 deshabilita este parámetro como criterio de supervisión del
SIM principal. Por defecto este criterio no está habilitado para la supervisión
del SIM principal.
3gpp-restart-on-disc: Hay ciertas redes que al desconectar un contexto e intentar una nueva
conexión no son capaces, o presentan problemas al reestablecerlo. En estas
situaciones se puede programar al router, con este comando, para que
provoque un reincio del módulo de radio. El reincio del módulo de radio
3gpp-restart-on-cnxs-fails: Este comando tiene como finalidad realizar un reset hardware de la hija
interna de telefonía móvil ante situaciones reiteradas de fallos de conexión.
Estos fallos pueden ser provocados por causa de la red o por situaciones
anómalas generadas en el propio equipo. Este comando permite configurar
el número máximo de fallos de conexión tolerados en un determinado
margen de tiempo.
idle-time: Indica el tiempo en el que se realiza una desconexión por ausencia de datos.
Un valor de idle-time a 0 permite que el equipo realice la conexión UMTS
de forma inmediata. Cualquier otro valor programa el tiempo de
desconexión sin datos.
Cada uno de los mecanísmo descritos se puede configurar de forma independiente sobre cada perfil
configurado en el interfaz.
Intrusivos:
o El commando 3GPP-ACCESSIBILITY-CONTROL PING, una vez establecida la conexión
se envían pings a la dirección IP configurada cada tantos segundos como se haya
indicado en el comando. Si vencido este tiempo no se ha recibido respuesta del
remoto se manda el siguiente ping y se espera respuesta en 10 segundos. Si no se
recibe respuesta se envian 2 mas cada 5 segundos. Si no se recibe ninguna
respuesta se realiza la desconexión.
Donde:
Donde
Donde:
Donde
<time> : Este parámetro indica el tiempo que puede estar sin recibir datos
entrantes para no lanzar el proceso de desconexión. Vencido este
tiempo sin recibir datos entrantes, se activa el proceso de desconexión
del enlace, para intentar una nueva conexión. Puede tomar valores
entre 1 y 86399.
cellular1/0 AT+bitrate
Interface cellular1/0
-----------------------------------------------------------------------------
Current trx rate (bps) = 2000 Current rcv rate (bps) = 96000
BUFFER: Permite monitorizar los comandos enviados al módulo y sus resultados. Se trata de
un buffer circular de 2 Kbytes, y que se borra cada vez que se muestra.
cellular1/0 AT+buffer
AT+CFUN=1
OK
AT&F
OK
AT&C1&D2
OK
AT+IFC=2,2;+CMEE=1
OK
AT+CGMI
Sierra Wireless, Incorporated
OK
AT+CGMM
MC8705
OK
AT+GMR
T3_5_4_1AP R604 CNSZXD00000155 2013/03/15 10:05:05
OK
AT+CGSN
353567040943038
OK
AT+CIMI
214072530000435
OK
AT!ICCID?
!ICCID: 8934074100102494953F
OK
AT+COPS=3,2;^SYSCONFIG=2,3,2,2
OK
AT+CLIP=1
OK
AT+CRC=1
OK
AT!AVEXTPCMCFG=1,1,0
OK
AT!AVEXTPCMSEL=0,1
OK
+CGREG: 0,1,0B2E,3126
^SYSINFO: 2,3,0,5,1
*CNTI: 0,UMTS
OK
AT+RSCP?;+ECIO?;!GSTATUS?
+RSCP:
RSCP: -90 dBm
+ECIO:
Tot Ec/Io: -4.5 dB
!GSTATUS:
Current Time: 1376 Temperature: 39
Bootup Time: 1360 Mode: ONLINE
System mode: WCDMA PS state: Attached
WCDMA band: IMT2000 GSM band: Unknown
WCDMA channel: 10838 GSM channel: 65535
GMM (PS) state:REGISTERED NORMAL SERVICE
MM (CS) state: IDLE NORMAL SERVICE
WCDMA L1 State:L1M_PCH_SLEEP RRC State: DISCONNECTED
RX level (dBm):-80
OK
cellular1/0 AT+list
Daughter Board = CELLULAR HSDPA DATA+VOICE card
Module Manufacturer = Sierra Wireless, Incorporated
Module Model = MC8705
Module Firmware = T3_5_4_1AP R604 CNSZXD00000155 2013/03/15
IMEI = 353567040943038
IMSI = 214072530000435
SIM Card ID = 8934074100102494953F
Drop by ping failed = 0
Drop by tracert failed = 0
Drop by traffic failed = 0
Dialers registered = none
Current dialer registered = none
State = (1) DISCONNECT
Call request = 0
Telephone number =
Total connection time = 0 seconds
Current connection time = 0 seconds
PLMN Public Land Mobile Network Code. Se compone MCC y MNC e indica el operador de telefonía
móvil dueño de la celda servidora.
LAC Código de área local (“Location Area Code”), en decimal. Un Área Local (LA o “Local Area”)
contiene varias celdas. El LAC ocupa dos bytes. Junto con el MCC y el MNC forma el LAI.
BSCC Base Station Colour Code. Código de color (“colour code”) de la BTS.
MinRxLvl Nivel mínimo de recepción, en dBm, para que se permita el registro. Sensibilidad mínima del
Rqd módulo GSM/GPRS.
RxLEV Nivel de recepción de la portadora del BCCH en dBm. Cuanto más alto (número menor en
valor absoluto) mayor potencia de recepción.
C1 Criterio de selección de celda. Mejor cuanto más alto sea este valor. También es conocido
como parámetro de criterio de pérdida de camino (“path loss criterion parameter”). Se define
como: C1=(RxLev-RxLevAm-MAX((MSTxPwr-MSMaxTxPwr),0)). Se usa para la selección y re-
selección de celda. La MS calcula este valor y lo usa para decidir en qué celda se engancha.
C1 es más útil que simplemente la potencia de recepción porque considera también la
potencia de transmisión y la máxima potencia de transmisión (normalmente 33 dBm).
En algunas condiciones no se puede mostrar este valor, porque el módulo GPRS no lo calcula,
por lo que aparece “-“.
C2 Criterio de re-selección de celda. Mejor cuanto más alto sea este valor. C2 es idéntico a C1
cuando el módulo está en una celda de 900 MHz. Los módulos duales tienen preferencia por
la banda de 1800. C1 puede ser mucho más grande que C2 sin esto implicar que el módulo
cambie a 900 MHz. C2 se incluye para manejar celdas pequeñas, donde una MS puede
seleccionar una celda, pero no tener tiempo suficiente para hacer nada en ella antes de
perderla. C2 varía con el tiempo por lo que puede aumentar después de un cierto período.
Si la MS puede todavía ver esa celda, cambia.
Band Tipo de banda 2G detectada por el módulo: "E900", "P900", "1900", "1800","850",
"Unknown"
RxLEV Nivel de recepción de la portadora del BCCH en dBm. Cuanto más alto (número menor en
valor absoluto) mayor potencia de recepción.
Para más información sobre el significado de estos parámetros, ver comando NETWORK
STATUS.
777777777777777777777777777777777777777888887788877775888888
0_ 333333333999993333339999999999999993999911115533377771333333
10_|
20_|
30_|
40_|
50_|
60_| :
70_| :
80_|......... ...... . .. ....:
90_|::::::::::::::::::::::::::::::::::::::: ::::::...:::::......
100_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
older newest
777777777777777777777777777777777777777777777777777777777777
50_ 999999999999999999999999999999999999999999999999999999999999
55_|
787888878787777788878777778887777788877788778788888787877777
50_ 709000020919979903086988993308887800096915780821102319388898
55_|
60_|
65_|
70_|
75_| . .
80_|. : . . .. ..... : .. . : ... .
85_|:::::::::::::::::.:: :::::..::::::::::::: ::::.:::.:::.:::::
90_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
95_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
100_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
105_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
110_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
115_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
120_|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Older newest
RX level (dBm):-85
Last Measure: Tiempo transcurrido desde la última medida realizada. Las medidas se
realizan mediante el envío de determinados comandos AT al modulo.
La respuesta de los mismos se almacena, se procesa y se muestra.
PLMN Public Land Mobile Network code: Éste código indica el operador de telefonía móvil dueño de la
celda.
Cell Location Area Code: Código de área local (“Location Area Code”). Un Área Local (LA o “Local
Area”) contiene varias celdas.
Identification: Identificador de celda activa (Cell ID). El Cell ID es único en el LA. Una
descripción verdaderamente única de la celda se obtiene con el CGI
(“Cell Global Identity”), que se compone del Cell ID, PLMN y LAC.
System Mode: Modo de acceso a la red empleado, puede ser GSM (GPRS) o WCDMA
(UMTS/HSDPA).
Total energy per chip per power density value of set's strongest cells (Ec/Io): Relación de potencia,
medida en las celdas más próximas, entre el tono piloto (Ec) y la
potencia total recibida o el total de densidad espectral (Io). Es una
medida de Calidad. Tambien se denomina Pilot Strengh.
Primary Scrambling Code (PSC): Código de aleatorización empleado entre el equipo y el Node-B. Se
presenta en valores hexadecimal y decimal.
Mode: Modo de operación interna del módem, entre los que destacan:
RESETTING: Reseteándose.
AMPS
CDMA
GSM
HDR
WCDMA
GPS
WCDMA+GSM
Unknown
IMT2000
WCDMA 1900
WCDMA 1800
WCDMA 800
GSM EGSM900
GSM 850
GSM 1900
Unknown
WCDMA Channel: Número de canal WCDMA que nos sirve. Canal asignado.
GSM850
GSM900
DCS1800
PCS1900
Unknown.
GSM Channel: Número de canal GSM que nos sirve. Canal asignado.
RxLevel (-dBm): Nivel de recepción medido por el módulo y que se asocia al RSSI. Se
obtiene del comando AT+CSQ.
Con el comando RESET, podemos realizar un reset hardware del módulo interno.
cellular1/0 AT+reset
Are you sure to restart the module(Yes/No)? y
Restarting......
cellular1/0 AT+
El comando SIM-MANAGEMENT LIST, muestra información de la gestión del doble SIM. Indica cual es el
SIM principal, cual es el SIM en uso y si la gestión/supervisión del doble SIM está habilitada.
El comando TRACE permite controlar, mostrar y borrar distintos elementos relacionados con la
depuración del funcionamiento del interfaz. Su utilidad es la de identificar y acotar problemas. Siendo los
comandos mas usados:
TRACE RECORD-CHANGES LIST CALL-STATE: Muestra las trazas capturadas para el parámetro
indicado. Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si
se pulsa una tecla deja de mostrar las trazas.
TRACE RECORD-CHANGES LIST CELL: Muestra las trazas capturadas para el parámetro indicado.
Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si se pulsa una
tecla deja de mostrar las trazas.
TRACE RECORD-CHANGES LIST COVERAGE: Muestra las trazas capturadas para el parámetro
indicado. Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si
se pulsa una tecla deja de mostrar las trazas.
TRACE RECORD-CHANGES LIST PLMN: Muestra las trazas capturadas para el parámetro indicado.
Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si se pulsa una
tecla deja de mostrar las trazas.
TRACE RECORD-CHANGES LIST REGISTRATION: Muestra las trazas capturadas para el parámetro
indicado. Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si
se pulsa una tecla deja de mostrar las trazas.
TRACE RECORD-CHANGES LIST SIM: Muestra las trazas capturadas para el parámetro indicado.
Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si se pulsa una
tecla deja de mostrar las trazas.
TRACE RECORD-CHANGES LIST TECHNOLOGY: Muestra las trazas capturadas para el parámetro
indicado. Si no hay ninguna traza se indica. Se muestran por orden creciente de antigüedad. Si
se pulsa una tecla deja de mostrar las trazas.
Hay poca cobertura de la señal de radio en la ubicación donde esta ubicado el router.
El Teldat 4GE no tiene su propio configurador, carga la configuración a través del protocolo DHCP
proporcionado por un router. El Protocolo DHCP le ha de proporcionar;
En la capa física, sólo tiene que conectar el dispositivo a la red LAN de la oficina. Mientras que en la capa
de lógica, utiliza la VLAN 463 para comunicarse con el router corporativa
Para realizar la configuración del protocolo DHCP en un router Teldat, hay que seguir los siguientes pasos:
protocol dhcp
server
enable
Selecionar la red que proporciona los servicios y que publica el router por defecto :
INTRODUCCIÓN
G.703 es una norma de la ITU (antes CCITT) que describe un nivel físico, es decir características físicas y
eléctricas de la señal que se transmite entre los dos extremos de la comunicación. En dicho interfaz se
suelen emplear dos pares de cables: uno para transmitir los datos y otro para recibirlos, que generalmente
son de tipo coaxial o par trenzado. Permite transmitir voz o datos sobre canales digitales tales como los
E1 (hasta 2048 Kbit/s) o T1 (equivalente US de 1544 Kbit/s).
Codireccional: Es el más extendido. Consiste en enviar los relojes en el mismo sentido de los
datos. Por ello, se recupera la información de reloj de los datos recibidos y se envía la de los
enviados. Al incluirse dicha información junto a la señal de los datos, no es necesario ningún
cable adicional. Es el empleado por el equipo.
Contradireccional: El sentido de la información de reloj es el contrario al de los datos. Ello implica
dos pares adicionales para transmitir los relojes independientemente de los datos.
Reloj centralizado: El reloj, tanto de transmisión como de recepción en ambos extremos se
recibe de un generador de relojes central. Al igual que el caso anterior implica dos pares
adicionales para transmitir los relojes independientemente de los datos.
Sin estructurar (Unframed). Proporciona un ancho de banda de 2048 Mbps sobre líneas E1
(Europa) o 1544 Kbps sobre líneas T1 (Norte América).
Estructurado (Framed). Proporciona un ancho de banda de entre 64 Kbps y 1984 Mbps en saltos
de 64 Kbps. Es decir, divide el flujo de datos en 32x64K timeslots. El primero de ellos, Timeslot 0,
es utilizado para inicializar el ‘framing’, pero también puede transportar información adicional
de un extremo a otro de la línea. Con G.703 estructurado también tenemos la opción de utilizar
CRC-4 (Cyclic Redundancy Check-4) para control de errores dentro del primer timeslot de 64K. El
estándar G.704 detalla la operativa de G.703 en modo estructurado.
La codificación de línea es el método de poner físicamente los 0s y 1s (es decir, los datos) en los cables
físicos. Con los códigos en línea representamos la señal digital transportada respecto a su amplitud
respecto al tiempo. La señal está perfectamente sincronizada gracias a las propiedades específicas de la
capa física.
Aunque en principio la norma G.703 se pensó para trabajar a velocidades y formatos muy diversos, está
muy extendido su uso en conjunción con otra norma: la G.704.
El primer timeslot (0) se utiliza para la sincronización de la trama. El timeslot 16, cuando se utiliza entre
PBXs, lleva información de señalización (número marcado, manos libres, tono, ...).
o En las tramas pares: FAS (Frame Alignment Signal). Palabra de alineación de trama:
X 1 A S4 S5 S6 S7 S8
CRC ALARMAS
o En las tramas impares: NFAS (Non Frame Alignment Signal). Palabra de no alineación
de trama:
X 0 0 1 1 0 1 1
CRC
Donde:
En la primera de ellas (canal 0) se introduce una palabra de sincronismo de trama, en una de cada dos
tramas, para recuperar el sincronismo de 8 KHz en recepción. La trama que no lleva esta información,
contiene bits de señalización y alarma.
Los demás intervalos de tiempo (nos referiremos a ellos en lo sucesivo como ‘timeslots”) se dedican a la
transmisión de datos, aunque se propone el canal 16 para transmitir información de señalización de los
canales (Primario, R2, etc.).
0 1 timeslots 31
G.704 define además un procedimiento opcional de ‘verificación por redundancia cíclica VRC-4, (también
llamado CRC-4: ‘comprobación por redundancia cíclica’) para comprobar la integridad de los datos que se
reciben. En este caso se forma una multitrama sobre el timeslot 0 que consiste en 16 tramas sobre las que
se inserta el CRC de acuerdo a la siguiente tabla.
SubTrama Trama 1 2 3 4 5 6 7 8
0 FAS C1 0 0 1 1 0 1 1
2 FAS C2 0 0 1 1 0 1 1
4 FAS C3 0 0 1 1 0 1 1
6 FAS C4 0 0 1 1 0 1 1
8 FAS C1 0 0 1 1 0 1 1
10 FAS C2 0 0 1 1 0 1 1
14 FAS C4 0 0 1 1 0 1 1
T1
Para T1 se utiliza una estructura de trama de 1.544 Mbps.
Una trama consiste en 193 bits y - como en el caso de E1 – se repite 8000 veces por segundo. Estos bits
se agrupan en un F-bit (primer bit) y 24 divisiones de tiempo de 8 bits cada uno.
El bit F sirve para diferentes propósitos: sincronización, alineación de trama y supervisión del rendimiento.
El resto de los timeslots se utilizan para la transmisión de datos, aunque se recomienda el canal 24 para
la transmisión de la información del canal de señalización (Primaria, R2, etc.)
Hay dos modos disponibles de multitramas: el conocida como supertrama (SF) o también llamada D4 –
que consiste de 12 tramas T1, y la supertrama extendida (ESF) que se compone de 24 tramas.
1 1 1 - 1 - m -
2 2 - 0 2 - - e1
3 3 0 - 3 - m -
4 4 - 0 4 0 - -
5 5 1 - 5 - m -
6 6 - 1 6 - - e2
7 7 0 - 7 - m -
8 8 - 1 8 0 - -
9 9 1 - 9 - m -
10 10 - 1 10 - - e3
11 11 0 - 11 - m -
12 12 - 0 12 1 - -
13 1 1 - 13 - m -
14 2 - 0 14 - - e4
15 3 0 - 15 - m -
16 4 - 0 16 0 - -
17 5 1 - 17 - m -
18 6 - 1 18 - - e5
19 7 0 - 19 - m -
20 8 - 1 20 1 - -
21 9 1 - 21 - m -
22 10 - 1 22 - - e6
23 11 0 - 23 - m -
24 12 - 0 24 1 - -
MF: multitrama; FAS: señal de alineación de trama; MFAS: señal de alineación de multitrama; DL: enlace
de datos; CRC-6 : comprobación de redundancia cíclica 6.
G.706
El siguiente escalón es la norma G.706, que define los procedimientos para sincronizar ambos extremos
en base a la estructura que marca G.704, como detectar pérdidas de sincronismo o cuándo existe
sincronización, así como más información respecto al CRC4/CRC6.
G.728
Por último, como complemento a la norma G.703, y dado que se trabaja con redes síncronas, es necesario
limitar la fluctuación de fase introducida (incluida la fluctuación lenta). Para ello existe la norma G.728,
que marca el límite para este tipo de redes.
PARÁMETROS GENERALES
Dentro de los parámetros generales los que normalmente nos vamos a encontrar son aquellos asociados
al sicronismo como por ejemplo el comando CLOCKSOURCE que permite configurar el modo de reloj de
transmisión en el interfaz. Podemos configurar lo siguiente:
La emulación que se va a emplear en el primariom la podemos configurar con el comando EMULATE que
nos deja configurar los siguientes modos:
Otro element importante por configurar es la codificación, el comando LINECODE configura el tipo de
codificación de línea que se va a emplear.
HDB3 Bipolar de alta densidad de orden 3. Sólo es válido para las interfaces E1 y por
lo general se utiliza allí. (Valor por defecto).
V indica un impulso del mismo signo que el impulso que le precede, violando
por tanto la ley de bipolaridad.
B8ZS Binary 8 Zero Suppression. Esta línea de código sólo es válida en el modo T1
y fue especificada debido a las insuficiencias de AMI con formato de
supertrama (D4). Con el fin de evitar la pérdida de sincronización, sólo
secuencias limitadas de 0s o 1s pueden aparecer en una trama que consigue
compensación por modificaciones de bits apt (0 a 1 o viceversa dependiendo
de la violación de pulso).
ETS300233 Detecta AIS cuando recibe menos de 3 ceros en 512 bits. Finaliza AIS cuando detecta 3
o más ceros en 512 bits.
G775 Detecta AIS cuando recibe todo 1s en 1024 bits. Finaliza AIS cuando detecta 3 o más
ceros en 1024 bits. (Valor por defecto).
El comando AIS-RECEPTION, configura el comportamiento del interfaz ante la recepción de la alarma AIS
(Blue Alarm).
El comando RAI-RECEPTION configura el comportamiento del interfaz ante la recepción de la alarma RAI
(Yellow Alarm).
Para definir la señal que se transmite al extremo remoto cuando el interfaz es declarado
administrativamente como “DOWN” usaremos el comando SHUTDOWN-INDICATION, como cuando se
ejecuta sobre él el comando “shutdown”, o cuando es secundario de un WRR y su estado pasa a
deshabilitado. Las posibilidades que ofrecemos son:
NONE El interfaz opera normalmente a nivel físico, enviando señal de datos. (Valor
por defecto).
El comando MTU, configura el valor máximo de tamaño de trama soportada en el interfaz. Es común para
todas las conexiones que se establezcan sobre el citado interfaz. (2060 Valor por defecto).
Algunas veces no vemos obligados a reservar timeslots para ser empleados bajo señalización de primario
ISDN. El comando PRI-GROUP es el encargado de esta reserva. El comando puede indicar condición de
error si alguno de los timeslots seleccionados pertenece a algún TDM-GROUP. Por defecto no hay ninguno
seleccionado.
E1.
Para configurar este tipo de enlace usaremos el comando LINKTYPE la opción E1, configurando cada trama
E1 con 32 timeslots de 8 bits cada uno, con una longitud de 256 bits. De estos 32 slots 30 se emplean
como canales B (Primario) o como canales de Datos. El time Slot 0 está reservado para sincronismo de
trama, CRC-4 opcional, monitorización y alarmas. El time slot 16 se reserva para el canal D (señalización
por canal comun CCS), en caso de que configure algún grupo PRI-GROUP y si no puede emplearse para
datos. Es el valor por defecto.
g703port3/0 config>linktype e1
El modo de trama empleado en el interfaz se configura con el comando FRAMING las posibilidades que
ofrece el parámetro son:
CRC4 Formato de trama E1 (32 timeslots) con CRC-4. Se crea una multitrama (16
tramas) sobre el Timeslot 0 en la cual se transmite la sincronización, alarmas
y el CRC-4. También es conocido como PCM31C. (Valor por defecto).
NO-CRC4 Formato de trama E1 (32 timeslots) sin CRC-4. Emplea el Timeslot 0 para
sincronización (alineamiento) y transmisión de alarma. También es conocido
como PCM31.
UNFRAMED-2048 No hay formato de trama y se emplea a 2048 Kbps como un único interfaz de
datos. También es conocida como D2048U (E1).
75-ohm Líneas no balanceadas que emplean coaxial (E1). (Valor por defecto).
Tambien se puede modificar los niveles de salida de línea de acuerdo con el valor seleccionado con
LINEBUILDOUT, permitiendo los siguientes valores.
T1.
Para configurar este tipo de enlace usaremos el comando LINKTYPE la opción T1. Cada trama T1 contiene
1 F-bit para sincronización de trama, monitorización, alarmas y opcionalmente el CRC dependiendo del
formato de trama utilizado. Además hay 24 timeslots de 8 bits cada uno que conforman una longitud de
trama total de 193 bits. Para la comunicación de velocidad primaria están disponibles los timeslots 1 a 23,
el canal de señalización (CCS) utiliza el timeslot 24.
g703port3/0 config>linktype t1
El modo de trama empleado en el interfaz se configura con el comando FRAMING las posibilidades que
ofrece el parámetro son:
ESF Formato de trama T1de supertrama extendida (ESF; F-bit mas 24 timeslots)
con 24 tramas multitrama con CRC-6.
El valor de impedancia de línea que va a ver el interfaz se configura con el comando LOADIMPEDANCE y
ofrece las siguientes posibilidades.
0-to-133-ft
133-to-266-ft
266-to-399-ft
399-to-533-ft
csu-0
csu-7dot5
csu-15
R2
Para configurar parámetros relativos a la señalización R2 utilizaremos el comando CAS-CUSTOM que nos
permite la siguiente configuración:
Usando el parámetro CAS-GROUP podemos reservar timeslots para ser empleados bajo señalización de
canal asociado (CAS). No es posible configurar distintos tipos de señalización en timeslots de un mismo
interfaz. Los tipos de señalización CAS soportados son: R2 digital, E&M immediate start, E&M wink start,
E&M delay dial.
Por defecto no hay ninguno seleccionado y la estructura del comando y las posibilidades que ofecen son:
g703port3/0 config>cas-group ?
timeslots Select time-slots
<values 1-31> E1 timeslots
e&m-delay-dial E&M Delay Dial
e&m-immediate-start E&M Immediate Start
e&m-wink-start E&M Wink Start
r2-digital R2 Digital
g703port3/0 config>cas-group timeslots 1-31 r2-digital
g703port3/0 config>
...información omitida..
SLOT1 serial1/0 HDLC Up
SLOT1 serial1/1 HDLC Up
SLOT1 serial1/2 HDLC Up
SLOT2 g703port2/0 PRI/E1 Net Up
SLOT3 atm3/0 ATM Down
ANT cellular0/0 Async serial line Down
ANT cellular0/1 Async serial line Down
..información omitida...
Verificaremos el estado del interfaz, si el estado de la interfaz g703portx/y es DOWN, tendremos que
comprobar:
Cableado realizado:
o Si el cable es coaxial: Tx/Rx debe estar conectado a Rx/Tx del otro dispositivo. En algunos
casos, se recomienda para comprobar la impedancia configurada.
o Si el cableado es RJ45: comprobar la disposición de las clavijas del cable, la conexión y
la impedancia configurada.
La configuración de la interfaz.
Analizar la interfaz del menú de comandos en monitor y/o depuración.
+device g703port4/0
Auto-test Auto-test
Maintenance
Interface CSR Vect valids failures failures
g703port4/0 8140000 36 1 1 0
Physical device ......... MPC8272_WITH_DS2156
Physical status ......... Connected
Physical loop ........... None
Established connections . 3
Used timeslots .......... 0001FFFE
Tx frames ............... 196
Tx frames with errors ... 0
Tx frames dropped ....... 0
Rx frames ............... 195
Rx frames with errors ... 1
Rx frames dropped ....... 0
Physical Statistics
Loss of Signal .......... OFF
Out of Frame ............ OFF
RAI Reception ........... OFF
AIS Reception ........... OFF
Transmit Signal ......... ON
Code Violations ......... 0
CRC4 Errors ............. 0
La configuración del CRC y frame en cada extremo; que deben ser coherentes.
Los grupos de circuitos y si todos ellos están disponibles si la línea corresponde a un operador.
Estadísticas Tx/Rx
Uno de los dos dispositivos deben ser red y por lo general proporciona el reloj.
No debe haber ninguna alarma, si hay, siga el documento de resolución de problemas hasta
llegar al diagnóstico de alarma.
El dispositivo es compatible con el comportamiento configurable en la recepción de una alarma
AIS.
Donde:
Loss of Signal Indica la presencia o ausencia de señal en el interfaz físico (Red Alarm).
Out of Frame Indica la presencia o ausencia de alineamiento de trama sobre el interfaz físico.
RAI Reception Indica la presencia o ausencia de señal “Remote Alarm Indication – Yellow
Alarm”) enviada desde el extremo remoto.
AIS Reception Indica la presencia o ausencia de señal “Alarm Indication Signal – Blue Alarm”,
también conocida como Todo Unos (“All unframed ones”) enviada desde el
extremo remoto.
Transmit Signal Indica el estado de la señal en transmisión. Está relacionado con el comando de
configuración SHUTDOWN-INDICATION. En estado ON, el interfaz se encuentra
transmitiendo señal de modo normal. En estado AIS el equipo envía la señal AIS
(“blue alarm”) y en NONE el equipo no transmite señal alguna por el interfaz.
Code Violations Contador de errores por violación de la codificación en línea (HDB3 o AMI).
También llamado LVC-Line Code Violations.
CRC Errors Cuando el modo de trama seleccionado es CRC-4, indica el número de errores
de CRC-4 de la multitrama detectados. También conocido como PCV- Pulse
code violations. Esto se aplica a las interfaces E1-CRC, para el T1-ESF se utiliza
CRC-6 Errors con el mismo significado.
E-Bit Errors Cuando el modo de trama seleccionado es CRC-4, indica el número de errores
de bit E en la multitrama. El Bit E es activado por el extremo remoto cuando su
recepción tiene una tasa de error por encima del umbral, e informa de esta
manera al otro extremo. También conocido como FEBE- Far End Block Errors
(solo E1 ).
SLIP Event Indica si el interfaz está recibiendo con el reloj adecuado (CLEAR) o por encima
del nivel umbral de tolerancia (SET). El umbral de tolerancia es una máscara
que aparece en la recomendación ITU-T G.728. El equipo está diseñado para
soportar la tolerancia entre el reloj que se recibe de la línea y el reloj interno
que genera hacia el equipo (2.048 Mbps).
El reloj de línea varía debido a las perturbaciones (Jitter), pero el que se genera
internamente hacia el equipo es siempre fijo.
Errored Second Indica si el último segundo de estadísticos de una conexión activa ha tenido
algún error. No se incrementa si no hay conexión física en el interfaz.
Version Versión HW del dispositivo que realiza las funciones de interfaz físico.
Current status Indica si el interfaz físico se encuentra activo (UP) o inactivo (DOWN).
Current status last Indica el tiempo que lleva el interfaz en el estado indicado.
Así mismo se muestran los estadísticos almacenados por intervalos de tiempo de acuerdo a la RFC 1406.
Se almacenan estadísticos durante 24 horas, almacenados en periodos de 15 minutos.
Time measured Indica el tiempo almacenado para el último intervalo de tiempo, es decir, la
duración real intervalo actual.
NM Nombre Significado
UAS Unavailable Seconds Segundos durante los cuales el interfaz E1 no se encuentra disponible.
CSS Controlled Sleep Segundos durante los cuales se ha detectado uno o más Slips
Seconds
LES Line Errored Seconds Segundos durante los cuales se ha detectado una o más violaciones de código (LCV).
BES Bursty Errored Seconds Segundos durante los cuales se ha detectado entre 1 y 320 PCV, sin que exista SES ni se detecte AIS. El
parámetro CS no está incluido en este tiempo.
DM Degraded Minutes Minutos degradados, en los que se estima que la tasa de error es mayor de 10-3. Se computa con los
segundos disponibles, eliminando los SES y agrupándolos en periodos de 60 segundos.
LCV Line Code Violations Para un interfaz E1-CRC LCV consiste en detección de errores de violación de código bipolar (BPV-HDB3)
o un número excesivo de ceros (EXZ).
Action
Loss of Signal • Compruebe la integridad del cable y que está conectado correctamente.
• Si está utilizando un cable coaxial, asegúrese de que los terminales no se cruzan.
• Si está usando un par trenzado, asegúrese que las clavijas están correctamente
conectadas
Out of Frame • Compruebe que la configuración de la interfaz es la correcta. Puede que tenga que
modificar la configuración a través de los siguientes comandos:
o clocksource (line/internal)
o framing (crc4 / no-crc4 / unframed)
RAI Reception • La transmisión hacia el extremo remoto es problemático
• Su interfaz es administrativamente en down y tiene la opción de shutdown-indication
configurada (tx-off o tx-ais)
• Si utiliza un cable coaxial, asegúrese que el par de transmisión está conectado
correctamente.
• Si usa un par trenzado, asegúrese de que las clavijas están correctamente conectadas.
AIS Reception • El extremo remoto está enviando todos los de 1. Es posible que no tenga nada configurado
para transmitir a través de su interfaz y que este configurado con unframed mode. Es
posible que tenga que modificar la configuración con el siguiente comando:
o framing unframed
Code Violations • Asegúrese de que esté utilizando un código adecuado. Es posible que tenga que modificar
la configuración con el siguiente comando:
o linecode (hdb3/ami)
CRC-4 Errors • El otro extremo no está utilizando el mismo tipo de framing. Es posible que tenga que
modificar la configuración con el siguiente comando:
o framing (crc4 / no-crc4)
E-Bit Errors • El otro extremo está detectando errores CRC4. Es posible que esto no está habilitado en
la interfaz. Modificar la configuración con el siguiente comando:
o framing crc4
SLIP Event • Si este indicador se mantiene constantemente en SET, entonces hay un problema cuando
se recupera el reloj de línea. Esto podría ser debido a:
o El dispositivo remoto está generando incorrectamente el reloj de transmisión
o La fluctuación en la línea está por encima de las especificaciones
o El dispositivo local tiene problemas internos cuando recuperan el reloj debido a
un problema de hardware
Para visualizar la velocidad efectiva de todos los canales que están configurados sobre el interfaz
usaremos el comando LIST BIT-RATE
Interface G703/0
-----------------------------------------------------------------------------
Current trx rate (bps) = 2042360 Current rcv rate (bps) = 41552
g703port3/0 +
INTRODUCCIÓN.
La utilización del interfaz Wireless LAN (WLAN) permite la conexión de varios equipos en red sin utilizar
cables. Para ello, los paquetes se radian utilizando bandas de frecuencia y modulaciones estandarizadas.
La principal ventaja de las redes inalámbricas es la movilidad de los usuarios, así como su flexibilidad para
admitir nuevos usuarios sin realizar cambios en la infraestructura.
802.11
El estándar que define el funcionamiento de una red Wireless LAN es el 802.11 del IEEE. Sobre el estándar
inicial, se han ido aprobando diferentes estándares para ampliarlo, ya sea para definir nuevas
modulaciones (802.11a, 802.11b, 802.11g…), mejorar el nivel de seguridad definido en el estándar inicial
(802.11i). Los estanderes son los siguientes:
IEEE 802.11a: Utiliza el mismo juego de protocolos de base que el estándar original, opera en
la banda de 5 GHz y utiliza 52 subportadoras OFDM con una velocidad máxima
de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se
reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario.
IEEE 802.11b: Tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo
método de acceso definido en el estándar original CSMA/CA. El estándar
802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la
codificación del protocolo CSMA/CA. La velocidad máxima de transmisión con
este estándar es de 11Mbit/s, aunque la real es aproximadamente 5,9 Mbit/s
sobre TCP y 7,1 Mbit/s sobre UDP.
IEEE 802.11c: Es menos usado que los dos primeros, por la implementación que este
protocolo refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes
distintas o de diferentes tipos.
IEEE 802.11d: Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos
intercambien información en rangos de frecuencia según lo que se permite en
el país de origen del dispositivo móvil.
IEEE 802.11f: Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse
claramente de un punto de acceso a otro mientras está en movimiento sin
importar qué marcas de puntos de acceso se usan en la infraestructura de la
red. También se conoce a esta propiedad simplemente como itinerancia.
IEEE 802.11h: Intenta resolver problemas derivados de la coexistencia de las redes 802.11 con
sistemas de radares o satélites.
IEEE 802.11i: Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de
autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP
y AES. Se implementa en Wi-Fi Protected Access (WPA2).
IEEE 802.11k: Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar
los recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así
su gestión. WLAN).
IEEE 802.11n: La velocidad real de transmisión podría llegar a los 600 Mbps, lo que significa
que las velocidades teóricas de transmisión serían aún mayores. También el
alcance de operación de las redes sea mayor con este estándar gracias a la
tecnología Multiple Input – Multiple Output, que permite utilizar varios canales
a la vez para enviar y recibir datos gracias a la incorporación de varias antenas
(3). A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos
bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la
que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos
basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje
en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite
alcanzar un mayor rendimiento.
IEEE 802.11p: Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz,
especialmente indicado para automóviles.
IEEE 802.11r: También se conoce como Fast Basic Service Set Transition, y su principal
característica es permitir a la red que establezca los protocolos de seguridad
que identifican a un dispositivo en el nuevo punto de acceso antes de que
abandone el actual y se pase a él.
IEEE 802.11v: IEEE 802.11v servirá para permitir la configuración remota de los dispositivos
cliente. Esto permitirá una gestión de las estaciones de forma centralizada
(similar a una red celular) o distribuida, a través de un mecanismo de capa de
enlace de datos.
IEEE 802.11w: Sirve para proteger redes WLAN contra ataques sutiles en las tramas de gestión
inalámbricas (WLAN). Aumentr la seguridad de los protocolos de autenticación
IEEE 802.11ac: También conocido como WiFi 5G o WiFi Gigabit es una mejora a la norma IEEE
802.11n. El estándar consiste en mejorar las tasas de transferencia hasta 433
Mbit/s por flujo de datos, consiguiendo teóricamente tasas de 1.3 Gbit/s
empleando 3 antenas. Opera dentro de la banda de 5 GHz, amplia el ancho de
banda hasta 160 MHz (40 MHz en las redes 802.11n), utiliza hasta 8 flujos
MIMO e incluye modulación de alta densidad (256 QAM).
Las redes inalámbricas se distinguen a través de un identificador de red (SSID: Service Set IDentifier).
Infraestructura
Tienen elemento gestor, que no sólo controla el tráfico con otra red externa, sino que controla también
el tráfico entre estaciones dentro de la red inalámbrica.
Este elemento gestor es lo que se denomina punto de acceso. Todas las tramas que circulan por la red
inalámbrica pasan por el punto de acceso, de modo que si una estación quiere comunicarse con otra,
envía la trama al punto de acceso, indicando a qué estación final va dirigida la trama, y es el punto de
acceso el encargado de enviar la trama a la estación destino.
Búsqueda pasiva
Durante la búsqueda pasiva, la estación realiza un barrido de todos los canales disponibles, escuchando
las tramas que aparecen en el medio.
Búsqueda activa
En la búsqueda activa, la estación busca una determinada red para conectarse a ella.
AUTENTICACIÓN
Una vez identificada la red a la que la estación quiere conectarse, es necesario autenticarse con el punto
de acceso.
CIFRADO WEP
El estándar original del IEEE en el que se definen las redes inalámbricas (802.11), sólo definía un
mecanismo de seguridad, asociado a un tipo de cifrado de los datos denominados WEP (Wireless
Equivalent Privacy).
Cuando se usa WEP, las tramas en la red inalámbrica van cifradas. La estación y el punto de acceso deben
tener una clave común configurada para poder comunicarse. El estándar del IEEE distingue dos tipos de
claves WEP:
La estación mira si tiene configurada clave privada asociada a la dirección destino del paquete.
Si la tiene, usa dicha clave para cifrar el paquete.
Si no hay clave privada configurada, se utiliza la clave compartida configurada como clave por
defecto, indicándose en la trama el índice de la clave utilizada.
La estación mira si tiene configurada clave privada asociada a la dirección origen del paquete. Si
la tiene, usa dicha clave para descifrar el paquete.
Si no hay clave privada configurada, se utiliza la clave compartida indicada en la trama recibida
para descifrar el paquete.
Tanto WPA como WPA2 utilizan un elemento de información en las tramas beacon para anunciar las
características de seguridad de la red inalámbrica. En el elemento de información se indica:
Se denominan redes inalámbricas de seguridad robusta (RSN: Robust Security Networks) a las redes que
utilizan WPA o WPA2. En caso de que se permita la asociación de una estación con WEP en una red que
soporta WPA o WPA2, se habla de una red inalámbrica de seguridad en transición (TSN: Transitional
Security Network).
Recapitulando, las redes con WPA o WPA2 utilizan un elemento de información de las tramas beacon para
anunciar las características de seguridad de la red. Éstas incluyen:
CIFRADO
El estándar 802.11i admite el anuncio de los siguientes tipos de cifrado en el elemento de información de
seguridad:
En el primer caso, se utiliza la autenticación 802.1X para obtener la clave maestra (PMK: Pairwise Master
Key). En el segundo caso, la clave maestra se configura directamente en el equipo inalámbrico. La clave
maestra configurada en este segundo caso debe ser la misma para todas las estaciones que pertenecen a
una red inalámbrica.
En ambos casos, la clave maestra no se emplea directamente para cifrar los datos: a partir de la clave
maestra, tanto el punto de acceso como la estación deben generar el conjunto de claves que se emplearán
durante el cifrado de los datos (PTK: Pairwise Transient Key).
CONFIGURACIÓN.
El menú de configuración de un interfaz Wireless LAN se compone de dos partes diferenciadas:
CONFIGURACIÓN DE SEGURIDAD
En algunos equipos, las listas de control de acceso MAC y las claves WEP son comunes a todos los BSS.
Aunque las claves WEP sean comunes a todos los BSS, el índice de la clave por defecto a utilizar puede
configurarse por BSS.
Se desea configurar control de acceso por direcciones MAC de modo que se permita el acceso a la
dirección MAC 00-11-95-BB-20-A4. Además, se desea que esta dirección utilice la clave privada
configurada en el índice 130:
Claves WEP
Se pueden configurar claves WEP con las siguientes longitudes:
40 bits
104 bits
128 bits
Las claves WEP se pueden introducir como caracteres ASCII o como caracteres hexadecimales. Además,
es posible introducirlas en claro o cifradas.
Ejemplo:
Configuración de la clave ‘keyke’ como clave privada en el índice 130, de 40 bits de longitud, usando
caracteres ASCII, introduciéndola en claro:
Modo
Se puede configurar el modo en que se desea que funcione la red inalámbrica mediante el comando
mode. Los modos posibles son 802.11a, 802.11b y 802.11g.
Canal
Se puede configurar el canal de funcionamiento mediante el comando channel. Por defecto, el punto de
acceso está configurado para que elija automáticamente el mejor canal posible.
País de trabajo
Como se mencionó en la introducción, cada país regula el espectro radioeléctrico, asignando canales para
las diferentes aplicaciones disponibles. Debido a esto, los canales que se pueden usar dependen del país
en el que se trabaje.
Mediante el comando country, es posible configurar el país de trabajo, de modo que se limiten los canales
de trabajo a aquellos permitidos por la entidad reguladora del país en cuestión.
Antena a utilizar
Mediante el comando antenna es posible seleccionar la antena que se empleará para la transmisión de
tramas. Por defecto, el punto de acceso funciona con diversidad de antenas, es decir, selecciona en cada
momento la antena idónea para transmitir en función de la calidad señal/ruido detectada.
Periodicidad de las tramas de beacon. Se configura usando el comando beacon period, indicando
la periodicidad en unidades de tiempo (TU: Time Units). Una unidad de tiempo equivale a 1024
microsegundos.
Periodicidad de las tramas de anuncio de entrega de tráfico (DTIM: Delivery Traffic Indication
Map). Se configura usando el comando beacon dtim, indicando el número de tramas beacon que
se envían entre tramas con el elemento de información DTIM.
Umbral de fragmentación
El comando fragment-threshold permite configurar el tamaño de la trama WLAN que dispara la
fragmentación, de modo que, si se intenta transmitir una trama de longitud mayor que el umbral
configurado, la trama se fragmenta.
Umbral RTS/CTS
El comando rts threshold permite configurar el tamaño de la trama WLAN que dispara el mecanismo
RTS/CTS, de modo que, si se intenta transmitir una trama de longitud mayor que el umbral configurado,
se envía una trama de RTS y se espera una trama de CTS en respuesta antes de enviar la trama en cuestión.
CONFIGURACIÓN DE LA SEGURIDAD
Autenticación
Es posible configurar, utilizando el comando authentication, tres tipos de autenticación:
Claves WEP
En algunos equipos las claves WEP se configuran por BSS. Se pueden configurar claves WEP con las
siguientes longitudes:
40 bits
104 bits
Las claves WEP se pueden introducir como caracteres ASCII o como caracteres hexadecimales. Además,
es posible introducirlas en claro o cifradas.
Ejemplo 1:
Configuración de la clave ‘keyke’ como clave privada en el índice 1, de 40 bits de longitud, usando
caracteres ASCII, introduciéndola en claro:
WEP
Para habilitar WEP en un interfaz, debe usarse el comando privacy-invoked. Este comando pone en
marcha algún tipo de seguridad en el punto de acceso. En caso de que no se configure WPA o WPA2, la
seguridad invocada será WEP.
Si se configura WEP, es posible configurar el tipo de claves a utilizar mediante el comando wep-keysource:
Static: claves estáticas. Se utilizan las claves configuradas en el menú de configuración del interfaz
WLAN.
Dynamic: claves dinámicas. Las claves a utilizar se obtienen mediante autenticación 802.1X de
un servidor de autenticación externo, y se distribuyen a las estaciones utilizando EAPOL.
MONITORIZACIÓN .
A la hora de hacer la monitorización de un interfaz WLAN, como siempre haremos las comprobaciones
generales de cualquier interfaz con los comandos “configuration” y “device”.
Si son correctos lo primero que tenemos que hacer es la de obtener información de las redes. Para ello
el comando “SCAN SHOW” mostrará la información de las redes detectadas.
Si lo que pretendemos ver la información de las estaciones asociadas a una red inalámbrica, el comando
STATION SHOW lo mostrara. El comando station show admite diferentes opciones:
Seguido de la opción summary, muestra un resumen del estado de las estaciones pertenecientes
a la red inalámbrica.
Seguido de la opción ap, muestra información detallada del punto de acceso.
Seguido de un número identificador de la estación o de la opción mac-address y la dirección MAC
de la estación, muestra información detallada de la estación indicada.
Seguido de la opción all, muestra información detallada de todas las estaciones pertenecientes
a la red inalámbrica, incluyendo el punto de acceso.
Por ejemplo, si usamos el comando summary nos dará la información correspondiente a las estaciones
pertenecientes a esa red:
Wlan3/0 WLAN+
Si lo que queremos es ver la información detallada del punto de acceso. Con el comando “station show
ap” nos mostrará la información detallada
n_stations: 1
Security: WPA/WPA2
Encryption: TKIP/AES
MicErrorKeyMsgs 0 MicErrorRcv 0
TKIPCountermeasures 0
RSN Information Element:
ID: 0x30 Len: 24
Data:
0000: 00 01 02 ac 0f 00 00 02 04 ac 0f 00 02 ac 0f 00
0016: 00 01 01 ac 0f 00 00 0c
RSN:
multicast cipher: TKIP
unicast ciphers(2): AES-CCMP TKIP
AKM Suites(1): 802.1X
Capabilities(0x000c): No Pre-Auth, Pairwise, 16 PTK Replay Ctrs, 1 GTK R
eplay Ctr
WPA Information Element:
ID: 0xDD Len: 28
Data:
0000: 00 50 f2 01 00 01 02 f2 50 00 00 02 04 f2 50 00
0016: 02 f2 50 00 00 01 01 f2 50 00 00 0c
WPA:
multicast cipher: TKIP
unicast ciphers(2): AES-CCMP TKIP
AKM Suites(1): 802.1X
Capabilities(0x000c): Pairwise, 16 PTK Replay Ctrs
O si lo que pretendemos es solo ver la información detallada de una estación, por ejemplo la estación 1.
Podemos usar el comando “station sho 1”.
Authenticator Stats:
====================
authEntersConnecting: 1
authEapLogoffsWhileConnecting: 0
authEntersAuthenticating: 1
authAuthSuccessesWhileAuthenticating: 1
authAuthTimeoutsWhileAuthenticating: 0
authAuthFailWhileAuthenticating: 0
authAuthEapStartsWhileAuthenticating: 0
authAuthEapLogoffWhileAuthenticating: 0
authAuthReauthsWhileAuthenticated: 0
authAuthEapStartsWhileAuthenticated: 0
authAuthEapLogoffWhileAuthenticated: 0
RADIUS state:
==============
backendResponses: 7
backendAccessChallenges: 6
backendOtherRequestsToSupplicant: 7
backendAuthSuccesses: 1
backendAuthFails: 0
Modo de funcionamiento
ESSID: identificador de la red inalámbrica configurada
Mode: tipo de red
Frequency: canal en el que opera la red inalámbrica
Access Point: dirección MAC del punto de acceso
Bit Rate: velocidad máxima alcanzable
Tx-Power: potencia de transmisión
RTS thr: umbral de funcionamiento del mecanismo RTS/CTS
Fragment thr: umbral de fragmentación de tramas
Power Management: gestión de batería
Link Quality: calidad de la señal.
Signal Level: nivel de la señal recibida
Noise level: nivel de ruido
Diferentes estadísticos de transmisión y recepción
Operational mode: funcionamiento como punto de acceso(Access Point) o como cliente (Client
station)
Tambien podemos obtener la siguiente información:
El comando “BITRATE” mide la tasa de transmisión y recepción actual en la WLAN. La tasa se mide en
intervalos de 1 segundo, tanto las unidades especificadas (por defecto bits por segundo) como en
paquetes por segundo (pps), creándose una línea nueva cada vez que se supera un máximo histórico
desde el momento en que se puso en marcha el comando. Para terminar la monitorización de la velocidad
basta con pulsar cualquier tecla.
wlan0/0 ETH+bitrate
Interface wlan0/0
Trx rate (bps/pps) Rcv rate (bps/pps)
--------------------------------------
0/ 0 2000/ 3
0/ 0 8000/ 5
0/ 0 8000/ 13
0/ 0 4000/ 5
Toda esta información se puede consultar y ampliar en el manual “DM771 Interfaz WLAN” de Teldat.
En el caso de necesitar hacer una depuración siempre podemos usar las trazas WLAN del router.
El interfaz loopback es un interfaz virtual que no existe físicamente en el equipo, pero que realiza todas
las funciones de un interfaz normal. El uso de este tipo de interfaces normalmente viene asociado al
control de las comunicaciones, de tal modo que los paquetes que salirían por un interfaz predeterminado,
antes de salir, puedan ser procesados. Los paquetes destinados al interfaz loopback se procesarán
localmente.
Otros de los usos mas normales es el de ser un interfaz que siempre esta en “UP” por defecto, para algunas
operaciones propias del router es necesario tener el interfaz levantado.
También se usa como dirección IP origen de los paquetes, ya que esta es inalterable.
CONFIGURACIÓN.
Config>LIST DEVICES
Config>NETWORK loopback1
Para configurar una dirección IP, ejecutar el comando ip address 192.168.1.1 255.255.255.0.
Para configurar una descripción del interfaz ejecutar el comando description “Interfaz de gestión”
MONITORIZACIÓN.
El equipo no tiene monitorización pero se pueden usar los parámetros generales.
Estado del interfaz, mediante el comando CONFIGURATION del menú de monitorización podremos
conocer el estado del interfaz.
+CONFIGURATION
SNMP OperStatus:
Interface OperStatus
ethernet0/0 Up
serial0/0 Down
serial0/1 Down
serial0/2 Down
bri0/0 Up
x25-node Up
loopback1 Up
+
Los estados más comunes del interfaz (Interface status / SNMP OperStatus) son:
+STATISTICS
Lógicamente los estadísticos en recepción permanecerán a cero, mientras que los de transmisión
mostrarán los datos correspondientes a los paquetes que se hayan transmitido por el interfaz, y por lo
tanto descartado sin notificación.
EVENTOS.
Los eventos del interfaz loopback no existen, pero se pueden ver los de carácter general.
GW.061
Descripción: Se enviaron datos a un interfaz (del que se da el número, el tipo y el número de interfaz
de ese tipo), que los descartó sin informar al agente de envío. Se indica también el
número de protocolo de los datos, de acuerdo con la siguiente tabla:
0 IP Internet Protocol
1 X.28 X.28
4 H.323 H.323
GW.066
Sintaxis: GW.066 Ifc nombre_interfaz rcv frm source to destination, prot número_protocolo
GW.067
INTRODUCCIÓN.
El protocolo PPP (Point-to-Point Protocol) proporciona un mecanismo para transmitir datagramas de
diversos protocolos sobre un enlace punto a punto. El PPP soporta transmisión de datos tanto de forma
síncrona como asíncrona, y proporciona los siguientes servicios:
Control de establecimiento del enlace LCP (Link Control Protocol) para establecer, configurar y
comprobar el enlace.
Encapsulado para transmitir datagramas sobre el enlace.
Protocolos de autenticación para exigir que el extremo remoto del enlace PPP se autentique antes de
poder transmitir datos por el enlace. En la implementación actual se soportan los protocolos PAP
(Password Authentication Protocol) y CHAP (Challenge Handshake Authentication Protocol).
El protocolo Multilink PPP permite dividir, recombinar y secuenciar datagramas a través de múltiples
enlaces de datos.
Protocolos de control de red NCP (Network Control Protocols) para establecer y configurar los distintos
protocolos de red que viajen sobre el PPP.
Para realizar el establecimiento de la conexión sobre el enlace punto a punto el PPP originador enviará
paquetes LCP para configurar y comprobar el enlace. Tras establecerse el nivel de enlace (data-link layer)
el PPP enviará los paquetes NCP correspondientes a los protocolos soportados, en este caso IPCP, BCP y
CCP, para configurar y establecer el nivel de red en el enlace (Network layer). Una vez que estos protocolos
han sido configurados el PPP transmitirá los datagramas de cada protocolo sobre el enlace.
El LCP (Link Control Protocol) del PPP permite el establecimiento, configuración, mantenimiento y
finalización de un enlace. Este proceso consta de cuatro fases:
1. Antes del intercambio de datagramas IP sobre el enlace, el LCP abre la comunicación entre
los extremos mediante el intercambio de paquetes LCP del tipo CONFIGURE-REQUEST. Una
vez que ha sido aceptada la configuración entre los dos extremos con paquetes del tipo
CONFIGURE-ACK el enlace entra en estado “OPEN”. Nótese que los dos extremos envían
paquetes CONFIGURE-REQUEST y esperan recibir paquetes de respuesta CONFIGURE-ACK
que confirmen que el extremo remoto ha aceptado la configuración enviada, y sólo cuando
ambos han recibido el ACK el enlace pasa a estado “OPEN”.
2. Una vez que el LCP ha determinado que el enlace está OPEN, se comprueba si éste tiene la
calidad suficiente para arrancar los protocolos de red. Durante este proceso es donde se
puede realizar, si se requiere, el procedimiento de autenticación del enlace.
3. Tras determinar que la calidad del enlace es suficiente, se declara el interfaz PPP levantado
(UP) y se arrancan los protocolos de control del nivel de red (NCP).
4. Finalmente, después de establecer los protocolos de control de nivel de red, el LCP se
encargará del mantenimiento del enlace mediante la transmisión de paquetes ECHO-
REQUEST y ECHO-REPLY. Si desea finalizar la conexión (por ejemplo porque se supere el
tiempo de inactividad), el LCP se encarga de terminar el enlace mediante la transmisión de
paquetes TERMINATE-REQUEST y TERMINATE-ACK.
El PPP dispone de una serie de protocolos que permiten autenticar y verificar un enlace, el cual
únicamente se establecerá en el caso de que se compruebe que el extremo remoto se encuentra entre
los usuarios autorizados. Este método es habitualmente empleado en enlaces en los que los routers se
conectan a una red vía circuitos conmutados (RDSI o RTB), aunque también puede ser empleada en
circuitos punto a punto.
Existen dos métodos de autenticación definidos en la RFC 1334. Éstos son los siguientes:
1. Una vez que se alcanza el estado OPEN en la negociación del LCP, el extremo que debe
autenticarse envía al extremo autenticador un usuario (login) y una clave (password).
2. El extremo que recibe la petición de autenticación comprueba si es válida y envía la respuesta
adecuada, indicando si acepta o no la conexión.
Este método de autenticación no es muy seguro, debido a que tanto el usuario como la clave que se envían
por la red viajan en “claro”, por lo que no disponen de ningún tipo de protección contra errores u otro
tipo de ataques. Este problema es resuelto por el otro método de autenticación, CHAP.
1. Una vez que se alcanza el estado OPEN en la negociación del LCP, el extremo autenticador
envía una clave al extremo que desea conectarse, denominada Challenge. Está clave es
variable en todas las conexiones, generalmente es un valor aleatorio cuyo número de bytes
depende del algoritmo empleado para el cifrado posterior. En este caso el método
implementado es el algoritmo MD5, definido en la recomendación RFC 1321, que define una
longitud de 16 bytes para el challenge.
2. El extremo que la recibe cifra con la clave recibida el password que tenga programado y envía
la respuesta al extremo autenticador. La función de cifrado es la definida por el algoritmo
MD5 y es la misma en ambos extremos.
3. Al recibir la respuesta, el extremo autenticador verificará que lo recibido es lo esperado y
permitirá (success) o no (failure) la continuación en el establecimiento de los protocolos de
red.
La seguridad de este método depende del secreto de la clave en ambos extremos. En este método, la
clave nunca se transmite en “claro” por la red. Además, este método permite la autenticación del enlace
incluso una vez que se hayan establecido los protocolos de red (por ejemplo IP), para verificar la seguridad
del mismo.
El PPP dispone de una serie de protocolos de control de red NCP (Network Control Protocol), para
establecer y configurar distintos protocolos de red que se encapsulan sobre el PPP. El NCP
correspondiente a cada protocolo será el encargado de configurar, habilitar y deshabilitar los protocolos
de red entre ambos extremos del enlace.
En la actual implementación del Router Teldat los protocolos de red implementados son IPCP (Internet
Protocol Control Protocol), descrito en la RFC 1332, BCP (Bridging Control Protocol), descrito en la RFC
2878 y CCP (Compression Control Protocol), descrito en la RFC 1962.
El BCP es capaz de establecer el modo de funcionamiento del enlace según la configuración del puerto de
bridge implicado. Además, permite configurar el uso de tramas con la facilidad de tinygram-compress.
El CCP permite establecer la utilización de diversos algoritmos para la compresión de los datos
transmitidos por el enlace.
Donde:
FLAG: Indica el comienzo y final de cada trama con un patrón único: 01111110. Permite el
sincronismo de tramas. Dentro del resto de datos de la trama se implementa la
transparencia (bit-stuffing) para que no aparezca este carácter. La transparencia
consiste en que en transmisión después de cinco 1 consecutivos se transmite un 0. En
recepción este 0 es excluido de los datos.
ADDRESS: Campo de dirección de la trama HDLC. En el protocolo PPP siempre se emplea 11111111.
No hay asignada dirección individual.
CONTROL: Campo de control. Todas las tramas PPP son tramas HDLC de Información No Numerada
(UI) con este campo a valor 00000011.
PROTOCOLO: Campo de 2 bytes que diferencia a los distintos protocolos que son transmitidos sobre
el enlace punto a punto. Así todos aquellos que contengan en este campo el valor Cxxx
se referirán a protocolos de configuración del enlace (LCP, PAP, CHAP). Los que tengan
el valor 8xxx se referirán a protocolos de control de red (NCP’s: IPCP, BCP, CCP, IPV6CP).
El valor 0xxx corresponderá a la transmisión de datagramas específicos sobre el enlace.
INFORMACIÓN: Cero o más bytes que contienen el datagrama para el protocolo transportado. En caso
de que el protocolo sea LCP o NCP este campo contendrá parámetros para la
configuración del enlace.
FCS: Frame Check Sequence: campo empleado para incluir el mecanismo de detección de
error, en este caso un Código de Redundancia Cíclica (CRC) para detección de errores de
2 bytes.
Los paquetes LCP presentan el mismo formato que se ha descrito anteriormente. El campo de protocolo
tiene el valor específico para LCP (0xC021) y en el campo de Información va codificado el tipo de paquete
y los datos que llevan asociados:
IDENTIFICADOR: Campo de un byte que permite identificar y asociar sobre el enlace peticiones y
respuestas.
LONGITUD: Dos bytes que indican la longitud total de la trama LCP. En caso de que se esté
empleando el modo asíncrono, no se incluyen los posibles caracteres de
transparencia que existan dentro de la trama.
DATOS (Opcional): Cero o más bytes cuyo formato depende del tipo de paquete LCP. Como se ha visto
en la tabla anterior, los paquetes LCP se pueden agrupar en cuatro tipos:
CONFIGURE-ACK
Las opciones de configuración recibidas son aceptadas. El campo de identificador de trama
debe coincidir con el del CONFIGURE-REQUEST que se acepta. Una vez que los dos extremos
han recibido el ACK del extremo remoto el enlace entra en estado OPEN.
CONFIGURE-NAK
Alguna de las opciones de configuración recibidas en la trama con el identificador empleado
no son aceptadas, pero se envía el valor recomendado o aceptado por el extremo remoto.
Cuando se recibe un NAK, el receptor debe generar un nuevo CONFIGURE-REQUEST que
contenga los valores aceptados indicados.
TERMINATE-ACK
Paquete que se transmite después de la recepción de un TERMINATE-REQUEST. La recepción
de un paquete TERMINATE-ACK no esperado indica que el enlace ha sido cerrado.
PROTOCOL-REJECT
Indica que se ha recibido una trama PPP con un campo de protocolo no implementado o
desconocido. El extremo receptor de la trama debe cesar en el envío del citado protocolo.
ECHO-REQUEST, ECHO-REPLY
Proporcionan un mecanismo de mantenimiento del enlace. Cada cierto tiempo se genera una
consulta con código ECHO-REQUEST que debe ser devuelta con un ECHO-REPLY.
DISCARD-REQUEST
Proporciona un mecanismo para el descarte y eliminación de tramas. Es empleado para
pruebas.
o Paquetes informativos
IDENTIFICATION
Este paquete se utiliza para que un equipo pueda identificarse a sí mismo mediante una
cadena de texto (puede contener información sobre el fabricante, números de versión, etc.).
No existe negociación alguna sobre este tipo de mensaje y tampoco hay definida respuesta
alguna.
CÓDIGO: Campo de un byte que identifica el tipo de paquete PAP de acuerdo a la siguiente tabla:
2 AUTHENTICATE-ACK
3 AUTHENTICATE-NAK
IDENTIFICADOR: Campo de un byte que permite identificar y asociar sobre el enlace peticiones y
respuestas.
DATOS (Opcional): Cero o más bytes cuyo formato está relacionado con el tipo de paquete PAP.
Como se puede observar en la tabla anterior, los paquetes PAP pueden ser de tres tipos:
AUTHENTICATE-REQUEST
Se transmite cuando se desea autenticar el enlace porque el extremo remoto así se lo ha
solicitado. Contiene el identificador (login) y password empleados. Después de su recepción
se debe enviar la respuesta apropiada, con alguno de los paquetes descritos a continuación.
AUTHENTICATE-ACK
Los valores recibidos son aceptados (el extremo remoto está autorizado a establecer el
enlace). El campo de identificador de trama debe coincidir con el del AUTHENTICATE-
REQUEST aceptado. Una vez que se ha recibido el ACK desde el extremo autenticador se
puede proceder con el establecimiento de los protocolos de red (NCP).
AUTHENTICATE-NAK
Los valores recibidos no son aceptados (esa combinación usuario/password no se encuentra
entre las autorizadas a establecer el enlace). El extremo que tiene que autenticarse debe
enviar un nuevo AUTHENTICATE-REQUEST con valores adecuados o finalizar el enlace.
CÓDIGO: Campo de un byte que identifica el tipo de paquete CHAP de acuerdo a la siguiente tabla:
CÓDIGO TIPO PAQUETE CHAP
1 CHALLENGE
2 RESPONSE
3 SUCCESS
4 FAILURE
DATOS (Opcional): Cero o más bytes cuyo formato está relacionado con el tipo de paquete CHAP.
Como puede observarse en la tabla, existen cuatro tipos de paquetes CHAP:
CHALLENGE
Paquete que transmite el extremo autenticador cuando se desea autenticar un enlace. En él
se transmite la clave que se debe emplear para cifrar. Además puede llevar en claro el nombre
de la red a la que se desea acceder. Este valor puede ser empleado para que el extremo que
debe enviar la respuesta envíe el valor adecuado en el caso de que esté preparado para
conectarse a distintas redes (es decir, se pueden programar distintas claves en función de la
red a la que se desea conectar).
RESPONSE
Paquete que envía el extremo en el que viaja el password cifrado con la clave recibida.
SUCCESS
El valor transmitido es aceptado por el extremo autenticador. Una vez que se ha recibido el
SUCCESS del extremo autenticador se puede proceder con el establecimiento de los
protocolos de red (NCP).
FAILURE
El valor recibido no es aceptado por el extremo autenticador. El extremo que tiene que
autenticarse en el enlace debe enviar una nueva respuesta con valores adecuados o finalizar
el enlace.
CONFIGURACIÓN.
Para hacer la configuración de un interfaz PPP, tendremos presente el siguiente esquema de
configuración:
Se puede comprobar que se ha añadido correctamente el interfaz creado listando los interfaces existentes
en el equipo:
Config>list devices
Para eliminar un interfaz PPP existente se emplea el comando no device <interfaz PPP> desde el menú
general de configuración.
BASE-INTERFACE Accede al menú de configuración de los interfaces base asociados al interfaz PPP.
L2TP Permite configurar parámetros del interfaz PPP cuando éste se usa sobre un interfaz virtual
L2TP.
PPP Accede al menú que permite configurar los parámetros PPP.
PPPOE Accede al menú de configuración de los parámetros de PPPoE.
Donde:
[<id circuito>] Identificador de circuito/canal (necesario en aquellos interfaces base que disponen de varios
canales/circuitos).
number-of-circuits Número de circuitos base que se desean utilizar (válido en interfaces conmutados cuando el
identificador de circuito es 255).
Profile Perfil de llamada que utiliza el interfaz base (exclusivo para interfaces conmutados).
Suponiendo que el interfaz serial0/1 está configurado como interfaz de comandos AT:
ppp1 Base IFC config>base-interface serial0/1 link
ppp1 Base IFC config>base-interface serial0/1 profile atPSTN
Para hacer Multilink PPP por los dos canales B del RDSI/BRI:
ppp1 Base IFC config>base-interface bri0/0 255 link
ppp1 Base IFC config>base-interface bri0/0 255 profile mpISDN
ppp1 Base IFC config>base-interface bri0/0 255 number-of-circuits 2
Por ejemplo, si se desea hacer Multilink PPP a través de dos interfaces serie síncronos:
Los comandos disponibles en el menú de configuración de parámetros PPP son los siguientes:
La autenticación del enlace PPP puede tener lugar en ambos sentidos, es decir, el router puede solicitar
al extremo remoto que se autentique y/o el extremo remoto puede solicitar autenticación al router.
Si se utilizan claves diferentes para PAP/CHAP, entonces se emplea, el comando “authentication allowed-
user”, como por ejemplo uno en el que debemos autenticar al extremo remoto mediante CHAP y definir
varios usuarios a los que se permite establecer el enlace PPP:
Para definir el usuario/password que utiliza el router para identificarse a sí mismo cuando el extremo
remoto solicite autenticación se emplea el comando authentication sent-user.
distance Especifica la distancia administrativa de la ruta al extremo remoto aprendida durante la negociación IPCP. El
valor por defecto es de 60.
dns Especifica los servidores de DNS primario y secundario que se mandan al extremo opuesto si éste lo pide en
la negociación.
local Configura la dirección IP a utilizar por el extremo local. Puede tomar los valores fixed, si la dirección IP a
utilizar por el extremo local ha de ser la configurada por el usuario para el interfaz PPP, negotiable, si se
permite que el extremo remoto decida cuál debe ser la dirección IP a utilizar por el extremo local, y assigned,
si se desea que el extremo remoto asigne la dirección IP del extremo local. Su valor por defecto es fixed.
nbns Especifica los servidores de NetBIOS primario y secundario que se mandan al extremo opuesto si éste lo
pide en la negociación.
remote Configura la asignación de dirección IP al extremo remoto. Puede tomar los valores fixed si se desea asignar
una dirección IP fija al extremo remoto, pool y un nombre si se desea escoger una de entre un conjunto de
direcciones concreto (pool) y same-subnet si se desea asignar una dirección IP de la subred local al extremo
remoto. Por defecto no se asigna ninguna dirección IP al extremo remoto (a no ser que éste lo solicite, en
cuyo caso se le asignará una dirección cualquiera del pool de direcciones del equipo).
van-jacobson Habilita la negociación de la compresión Van-Jacobson en el extremo local. Este parámetro se encuentra
deshabilitado por defecto. Para poder habilitar la compresión Van-Jacobson es necesario que se encuentre
deshabilitado el IPHC.
multilink activation
Configura las opciones de activación de nuevos enlaces en un mazo Multilink. Este mecanismo se controla
mediante dos parámetros: el intervalo de activación y el umbral de activación. Si durante el intervalo de
activación la ocupación media del Multilink PPP supera el umbral de activación, se solicitará la activación
de un nuevo enlace PPP para agregarlo al mazo multilink.
interval Intervalo de activación de nuevos enlaces. Su valor puede estar comprendido entre 4 y 1800 segundos
(30 minutos), siendo su valor por defecto 120 segundos (2 minutos).
Threshold Umbral de activación (%). El valor por defecto de este parámetro es el 90%.
multilink deactivation
Configura las opciones de desactivación de enlaces en un mazo multilink. Este mecanismo se controla
mediante dos parámetros: el intervalo de desactivación y el umbral de desactivación. Si durante el
intervalo de desactivación la ocupación media del multilink PPP (de la capacidad agregada) no llega al
umbral de desactivación, se solicitará la desactivación de un enlace PPP de los pertenecientes al mazo
multilink.
interval Intervalo de desactivación de enlaces. Su valor puede estar comprendido entre 4 y 1800 segundos (30
minutos), siendo su valor por defecto 300 segundos (5 minutos).
threshold Umbral de desactivación (%). El valor por defecto de este parámetro es el 50%.
multilink mrru
Tamaño máximo de las tramas Multilink PPP aceptadas en recepción (Max-Receive-Reconstructed-Unit).
Su valor debe estár comprendido entre 1 y 4088 bytes. Su valor por defecto es 1524 bytes.
[...]
Multilink PPP parameters:
Multilink PPP negotiation enabled
MRRU 1524, SSN Header disabled, Max links-per-bundle 2
Endpoint [MAC address] 00-A0-26-5C-7C-2A (ethernet0/0)
Activation 1m0s/33%, Deactivation 10m0s/33%, Load: Inbound
Fragmentation 0 (disabled), Link aggregation unrestricted
Queue items per-link 5, Max queue items per-bundle 0 (unlimited)
[...]
El único parámetro que se puede configurar es la habilitación de este protocolo (desactivada por defecto).
Si se habilita, la validación de la autenticación del extremo remoto y la configuración de la conexión PPP
se realiza mediante el empleo de un Servidor RADIUS que contiene dicha información, en lugar de utilizar
la lista de usuarios permitidos configurada en el propio router. Para poder habilitar está facilidad, se debe
previamente haber configurado el protocolo RADIUS y habilitado globalmente en el router a través de su
entorno de configuración asociado.
Cuando se configura un interfaz base de tipo no permanente para que realice llamadas salientes se
presenta la siguiente problemática si además está habilitado el protocolo RIP sobre el interfaz PPP que
haya por encima de dicho interfaz: el protocolo RIP empieza a enviar paquetes IP sobre el interfaz PPP,
forzando la llamada por tráfico. Además, y debido a que el protocolo RIP manda mensajes
periódicamente, la llamada nunca se libera por ausencia de tráfico. Para corregir este problema en
aquellos casos que se desee usar encaminamiento dinámico se ha implementado está opción, de modo
que si se habilita los paquetes RIP no generan llamada y tampoco se tienen en cuenta a la hora de
mantener activa una llamada previamente establecida (es decir, si el único tráfico IP que existe en el
enlace es debido al protocolo RIP, la llamada se libera cuando venza el temporizador de ausencia de
tráfico). Está opción está deshabilitada por defecto.
La configuración de los perfiles globales es común a todos los interfaces PPP. Para acceder al menú de
configuración de Perfiles Globales de PPP hay que introducir el comando global-profiles ppp desde el
menú de configuración general. Las opciones del menú de configuración de perfiles PPP son las siguientes:
Para configurar un perfil de opciones LCP (Link Control Protocol) dependientes del interfaz base se utiliza
el comando lcp-options.
accm Configura la máscara a aplicar si se emplea la transparencia en transmisión sobre los caracteres de control en caso de
PPP asíncrono. Esto permite que cuando estos caracteres estén incluidos dentro de la trama no provoquen activación de
los procesos de control de flujo en los módem o adaptadores empleados para la conexión. Su valor por defecto es
0xFFFFFFFF (hexadecimal). Valores típicos negociados son 0x00000000 para enlaces que pueden manejar cualquier dato
y 0x000A0000 para enlaces con control de flujo software XON/XOFF.
default Crea un perfil de opciones LCP con los parámetros por defecto o bien restablece los parámetros por defecto de un perfil
existente.
magic-number Habilita la opción de “número mágico” a la hora de establecer el enlace. Por defecto se encuentra habilitada. Sirve para
poder detectar si el enlace se encuentra en bucle mediante la transmisión de un número aleatorio entre los dos extremos
basados en el reloj del sistema y el número de veces que se ha reiniciado éste.
mru Longitud máxima de la trama PPP que será aceptada en recepción. El rango de valores permitidos está comprendido entre
576 y 4096 bytes. Su valor por defecto es 1500 bytes.
pfc Habilita la negociación de la opción Protocol Field Compression. Permite recibir comprimido el campo de protocolo en el
caso de tramas PPP que no sean de protocolos de control (LCP, IPCP, etc.). Por defecto está opción se encuentra
deshabilitada. Es recomendable habilitar pfc en interfaces asíncronos.
A la hora de establecer una comunicación aparecen dos parámetros importantes a simple vista: la
dirección destino o remota y la dirección local o propia. Nos encontramos ante una situación en la que
uno de los extremos va a iniciar el establecimiento de una comunicación, por lo que es necesario por un
lado determinar la dirección destino a la cual se quiere conectar y por el otro especificar la dirección
propia para recibir las peticiones de establecimiento de comunicación por parte de otros.
Además, si tenemos en cuenta que en el caso de enlaces sobre canales conmutados las llamadas salientes
normalmente se solicitan cuando hay tráfico que progresar por el interfaz y que cuando deja de haber
tráfico durante un tiempo se suele liberar la llamada, aparece un nuevo parámetro a considerar: el tiempo
que tiene que transcurrir con ausencia de tráfico para que se libere la comunicación.
Como en otras muchas funcionalidades (como por ejemplo en el routing de ciertos protocolos), también
a la hora de crear perfiles se suelen poner filtros para evitar que ciertos usuarios (sean hosts, routers, etc.)
accedan a determinados servicios del router, en este caso permitir que se establezcan ciertos tipos de
llamadas procedentes de determinadas direcciones. Para ello se crean los permisos (qué tipo de llamadas
se permiten) y los controles de acceso en un perfil, que pueden estar habilitados o no, según el grado de
filtrado que se quiera establecer en un interfaz.
PROFILE
El comando PROFILE configura los perfiles de llamada.
El nombre de perfil es un identificador de 15 caracteres como máximo que puede contener letras, números y el
carácter “_”.
Por defecto no hay ningún llamante autorizado (se aceptan todas las llamadas entrantes). Se pueden
configurar hasta un máximo de 32 llamantes autorizados.
dialin
Configura el perfil de llamada para recibir llamadas entrantes exclusivamente. Habilita los permisos de
llamadas entrantes y deshabilita los de llamadas salientes.
dialout
Configura el perfil de llamada para realizar llamadas salientes exclusivamente. Habilita los permisos de
llamadas salientes y deshabilita los de llamadas entrantes. Por defecto los perfiles de llamada tienen
habilitadas las llamadas salientes.
3gpp-apn
Configura el Access Point Name utilizado en las conexiones GPRS/UMTS/HSDPA.
idle-time <segundos>
Configura el tiempo de inactividad. Si transcurrido ese intervalo de tiempo no ha habido tráfico a través
del interfaz, entonces se libera la llamada. El valor por defecto es 0 (no liberar la llamada por ausencia de
tráfico).
Para configurar una conexión como semipermanente, de modo que no se libere la llamada nunca en
ausencia de tráfico, se debe poner el parámetro tiempo de inactividad a “0” (este es el valor por defecto).
inout
Configura el perfil de llamada para realizar llamadas salientes y aceptar llamadas entrantes. Habilita los
permisos de llamadas salientes y entrantes simultáneamente.
inbound
Indica que el intervalo permite exclusivamente llamadas entrantes.
outbound
Indica que el intervalo permite exclusivamente llamadas salientes.
inout
Indica que el intervalo permite llamadas entrantes y salientes. Por defecto los intervalos de conexión
permiten llamadas entrantes y salientes.
LIST
Muestra los parámetros de los interfaces base asociados a un determinado interfaz PPP. En el caso de que
se haya asociado al interfaz PPP más de un interfaz base, se muestra el valor de estos parámetros para
cada enlace.
Profile name Nombre del perfil DIAL que se está utilizando para el enlace (sólo en el caso de interfaces base
que requieran la utilización de un perfil de este tipo).
Local address Muestra la dirección local utilizada (nº local en interfaces conmutados).
Dial circuit status Estado actual del circuito DIAL (estado del interfaz base).
Para acceder al menú de monitorización de los parámetros PPP debe introducirse el comando PPP desde
el menú de monitorización del interfaz PPP. Los comandos más usados para realizar el troubleshooting
son:
LIST ALL
Muestra toda la información de monitorización relativa a los parámetros PPP.
IPHC Statistics
---------------
IPHC Statistics not available
En los siguientes apartados se van explicando los parámetros mas usados que se muestran en la
monitorización de PPP, como su invocación.
Prot Field Compr Indica si se ha negociado la opción Protocol Field Compression (PFC).
MP Options:
Local MRRU..........: 1524
Local SSN...........: NO
Local EndPoint Disc.: Class 3
ED value (MAC Address): 00-A0-26-00-90-B0
Multiclass Multilink: NO
Active Links in Bundle Número de links PPP activos en el mazo multilink PPP.
Relaxed lost fragment detection enabled Indica que se encuentra activa la opción de reordenar los fragmentos
multilink cuando llegan en desorden por un link.
LIST IPCP
Muestra los estadísticos asociados al protocolo IPCP.
Existe unas estadísticas del multilink distintas a las del control que nos dan información del tráfico
cursado, estos estadísticos se pueden ver usando el comando “LIST MULTILINK-PPP”.
MP Real-Time Statistics:
--------------
Tx. Frames......: 1983
Tx. Bytes.......: 42399
Rx. Frames......: 1719
Rx. Bytes.......: 39519
Enqueued Frames.: 905
Error Frames....: 0
Lost Frames.....: 0
RESET-LINK
Reinicia la conexión PPP. Si el interfaz PPP ha negociado Multilink PPP y tiene agrupados varios enlaces
PPP en un mazo multilink, se cierran todos los enlaces asociados a dicho interfaz PPP.
ppp1 PPP+reset-link
Vamos a ver unos ejemplos de eventos, empezamos por una negociación PPP.
Vamos a continuar con tramas de mantenimiento, son las trazas que se muestran cuando están
conectados pero no hay tráfico.
Configuración HSDPA/HSUPA
Configuración ATM.
Configuración ISDN
INTRODUCCIÓN.
PILA TCP/IP
La pila TCP/IP es la ordenación de los distintos protocolos en varias capas apiladas una encima de otra.
Los protocolos que están en la capa inferior, proporcionan los servicios a los protocolos de capa superior.
La pila TCP/IP, es la optimización de las capas OSI reduciendo estas a 4 únicas capas. La jerarquía de las
capas OSI es la siguiente:
N 1 o físico: Se describen los conectores a usar, niveles de voltaje, cómo deben ir los bit, etc.
El objetivo es definir todo lo necesario para conectar dos sistemas entre si y
transferir bits entre ellos.
N 5 o de sesión: Se encarga de solucionar los problemas del Nivel 4, en el caso que haya habido
algún fallo en la conexión.
N 7 o de aplicación: Se encarga de los datos del usuario y no se hace suposición sobre los
contenidos.
La pila TCP/IP, denominada así debido a los protocolos TCP e IP, los cuales fueron los primeros en definirse.
La comunicación se reduce a 4 capas extrapoladas de la siguiente forma:
Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.
Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas.
Por último, el nivel de aplicación actúa como ventana para los usuarios y los procesos de aplicaciones para
tener acceso a servicios de red. Esta capa contiene varias funciones que se utilizan con frecuencia:
Administración de la red
Servicios de directorio
CAPA DE TRANSPORTE.
La capa de transporte se encarga de garantizar que los mensajes se entregan sin errores en secuencia y
sin pérdidas. Liberando a los protocolos de capas superiores de esta labor. Se encarga de proporcionar:
Así pues, la información del encabezado de la capa de transporte debe incluir información de control,
como marcadores de inicio y fin de mensajes, para permitir a la capa de transporte del otro extremo
reconocer los límites del mensaje. Además, si las capas inferiores no mantienen la secuencia, el
encabezado de transporte debe contener información de secuencias para permitir a la capa de transporte
en el extremo receptor recolocar las piezas en el orden correcto antes de enviar el mensaje recibido a la
capa superior.
Donde:
Flag: NS, CWR, ECE, URG, ACK, PSH, RST, SYN, FIN.
Offset Urgent: secuencia que indica el lugar donde acaban los datos urgentes.
Donde:
• Puerto de origen: es el número de puerto desde que el segmento UDP sale del remitente. Este
campo representa una dirección de respuesta para el destinatario.
• Puerto de destino: este campo contiene el puerto del equipo receptor al que se envía el
segmento.
• Longitud: este campo especifica la longitud total del segmento, con el encabezado incluido.
• Checksum: es una suma de comprobación realizada de manera tal que permita controlar la
integridad del segmento.
CAPA DE RED.
La capa de red controla el funcionamiento de la red, decidiendo qué ruta de acceso física deberían tomar
los datos en función de las condiciones de la red, la prioridad de servicio y otros factores. Proporciona:
• Control de tráfico: los router pueden indicar a una estación emisora que "reduzca" su
transmisión de tramas cuando el búfer se llene.
• Cuentas de uso de red: dispone de funciones de contabilidad para realizar un seguimiento de las
tramas reenviadas por sistemas intermedios de subred con el fin de producir información de
facturación.
El software de capa de red debe generar encabezados para que el software de capa de red que reside en
los sistemas intermedios de subred pueda reconocerlos y utilizarlos para enrutar datos a la dirección de
destino.
Esta capa libera a las capas superiores de la necesidad de tener conocimientos sobre la transmisión de
datos y las tecnologías de conmutación intermedias que se utilizan para conectar los sistemas de
conmutación. Establece, mantiene y finaliza las conexiones entre las instalaciones de comunicación que
intervienen (uno o varios sistemas intermedios en la subred de comunicación).
CABECERA IP
La cabecera IP, como indica el nombre, se encuentra al principio o cabeza del datagrama IP.
El número total de BIT, de la cabecera IP, viene dado por un múltiplo de 32, en el caso de que la suma de
BIT, no sea múltiplo de 32, se usaran BIT de relleno después del campo de opciones.
DIRECCIÓN IP ORIGEN
DIRECCIÓN IP DESTINO
OPCIONES
Versión.
Indica la versión IP del datagrama. En principio nos podemos encontrar con dos tipos, versión 4 y versión
6. Este campo utiliza 4 BIT.
HLEN.
Indica la longitud de la cabecera IP. Este campo utiliza 4 BIT.
Delay: Solicita a los router, que el retardo del datagrama, sea el menor posible. Este servicio
utiliza un BIT.
Throughput: Solicita que el rendimiento del equipo sea el mejor posible para ese datagrama.
Reliability: Solicita que se evite la perdida de ese datagrama, esto quiere decir, que en el caso de
descartar algún datagrama la red, que sea alguno que no tenga este BIT puesto.
Fragmentación.
En estos dos BYTES, nos encontramos dos campos diferenciados, estos campos son;
Flags; En los flags podemos encontrar información sobre la fragmentación. Nos indicaran si el
paquete está fragmentado y si a ese paquete se le puede fragmentar. Este campo usa 3 BIT.
Tiempo de vida.
Indica, por el número máximo de routers que puede pasar. Este campo utiliza un BYTE.
Protocolo.
Identifica el protocolo de IP que está transportando. Utiliza un BYTE.
Checksum.
Indica el checksum solo de la cabecera. Utiliza 2 BYTE
Dirección IP origen.
Indica la dirección IP origen del datagrama IP. Este campo utiliza 4 BYTE.
Dirección IP destino.
Indica la dirección IP destino del datagrama IP. Este campo utiliza 4 BYTE.
Opciones.
Este campo se usa para el control y depuración de la red. Normalmente no se usa.
DIRECCIONES IP.
Las direcciones IP de cada interfaz, se configuran dentro del menú de configuración del interfaz. Pueden
distinguirse tres tipos de direcciones IP:
Direcciones numeradas: son aquellas en las que indicamos la dirección IP. La forma de configurar
este tipo de direcciones es introducir la propia dirección conjuntamente con su máscara de
subred. Por ejemplo, si la dirección es una red de clase B usando el tercer byte para la subred,
la máscara puede ser 255.255.255.0.
ip address <direccion_IP> <mascara_IP>
Cuando el equipo genera tráfico, necesita determinar la dirección IP de origen para dicho tráfico.
Normalmente se emplea la dirección IP del interfaz de salida, pero si éste es no numerado se
debe tomar la dirección IP de otro interfaz.
Las direcciones no numeradas deben utilizar una dirección real como origen de los paquetes que
salen a través del interfaz al que corresponden. Es posible elegir el interfaz del que se toma la
dirección en esos casos indicándolo expresamente al configurar la dirección no numerada.
Hay que señalar que el uso de una dirección de tipo “dhcp-negotiated” en un interfaz impide el
uso simultáneo de otra dirección numerada o no numerada.
Para borrar una dirección se usa el mismo comando, precedido por la partícula “no”.
Existe un conjunto de direcciones que no están asociadas a ningún interfaz, son especiales y se usan para
operaciones propias de un router.
Dirección IP interna
Es la dirección del router general cuando no se considera un interfaz particular. Solo se utiliza en
condiciones en las que es necesario asegurarse de que el router tiene al menos una dirección disponible.
IP config>internal-ip-address <address>
IP config>internal-ip-address 192.7.1.254
Para borrar la dirección IP interna se usa el mismo comando precedido por la partícula “NO”.
IP config>no internal-ip-address
Dirección IP de gestión
Es la dirección que utiliza el router para rellenar el campo de dirección de red en las tras SNMP, si no está
configurada, el router utilizará la dirección IP interna y si no estuvieran configuradas ninguna de las dos,
se utilizaría la dirección IP de la interfaz de salida del paquete.
Establece la dirección IP gestión del router como un solo equipo, no la asociada a un interfaz. Esta
dirección siempre es accesible independientemente del estado del interfaz.
Para borrar la dirección IP interna, se usa el mismo comando precedido por la partícula “NO”.
IP config>no management-ip-address
ROUTER-ID
Es la dirección IP que utiliza el equipo como identificador en OSPF o BGP. También participa en la elección
que realiza el equipo de la dirección IP por defecto o dirección IP global. El router-ID debe coincidir con
una de las direcciones IP de un interfaz, si no, se ignora. Cuando se ignora o simplemente no se configura
la dirección IP por defecto del router, ni su OSPF router-ID, entonces el router-ID coincide con la primera
dirección IP configurada en el router.
La dirección IP por defecto la utiliza el equipo como dirección IP, origen de aquellos paquetes localmente
originados que no pueden ser asociados a un determinado interfaz de salida, ya sea porque sea tráfico
multicast o porque el interfaz de salida no tenga configurada una dirección IP (interfaces no numerados).
IP config>router-id 192.7.1.254
Para borrar el comando ROUTER-ID se usa el mismo comando precedido por la partícula “NO”.
IP config>no router-id
ROUTING ESTÁTICO.
INTRODUCCIÓN
Existen tres tipos de rutas que puede procesar un router:
Dirección de Red: Puede indicar o bien una red (Debe tener todos los bits de Host_id a 0) o
bien de Host
Máscara: Depende de la dirección de red, si es una dirección de red tipo host todo a 1 y si
es de red la parte de HOST_ID a 0.
Dirección del siguiente salto: Es la dirección IP del interfaz del router remoto, en el caso de
ser una red en la que no conocemos ese interfaz pondremos el interfaz.
Distancia administrativa: valor administrativo que varia según el protocolo usado, este
valor puede ser modificado y dependiendo de el podremos varia la prioridad. Es mas
prioritario cuanto mas bajo es el valor.
Coste: Valor administrativo, puede actuar como prioridad. Los valores más bajos indican
mayor prioridad. Puede utilizarse para disponer de caminos de respaldo.
Track: Se puede asociar a un track-NSLA
El destino se especifica por una dirección IP (red, subred, host) junto con una máscara. Por ejemplo si el
destino es una red clase B y el tercer byte de una dirección IP se usa como porción de una subred, la
máscara podría ponerse a 255.255.255.0.
La ruta hacia el destino se especifica por la dirección IP del siguiente salto y el coste de routing del paquete
hacia su destino.
track nsla-advisor <1-65535>; Activa la ruta solo si la sonda nsla configurada está activa.
Para borrar una ruta estática se usa el mismo comando precedido por la partícula “NO”.
VERIFICACIONES PREVIAS.
Si tenemos problemas IP con el router, lo primero que tendremos que hacer es una verificación del estado
de los interfaces. Para ello nos iremos a la monitorización del equipo y veremos si el interfaz está
levantado con el comando “CONFIGURATION” explicado anteriormente.
Una vez verificado esto, con el comando “INTERFACE ADDRESSES” visualizaremos las direcciones
IP del interfaz del router. Cada dirección aparece con su correspondiente interfaz hardware y con su
máscara de dirección IP.
Con este comando se muestran también las direcciones IP especiales activas en el equipo: dirección IP
interna, dirección IP de gestión, router-ID y dirección IP global.
IP+INTERFACE
Interface IP Addresses:
-----------------------
ethernet0/0 172.24.78.36/16
serial0/0 192.3.1.2/24
10.0.0.3/8
x25-node 192.168.252.1/24
Special IP Addresses:
---------------------
internal-address 0.0.0.0
management-address 0.0.0.0
router-id 0.0.0.0
global-address 172.24.78.36
IP+
VERIFICACIÓN DE RUTAS.
Existen muchas formas de comprobar las rutas, unas son de forma intrusiva u otras de forma no intrusiva.
Vamos a empezar cómo verificar las rutas de forma no intrusiva o lo que es lo mismo, sin enviar tráfico
adicional, para comprobar que se llega al equipo.
El comando que debemos usar para hacer esta comprobación es el comando “DUMP” . Se utilizará este
comando para listar la tabla de rutas activas IP o un subconjunto de la misma. Se imprime una línea por
cada ruta de red IP. El router por defecto, si existe, se imprime al final.
La tabla de rutas activas contiene el conjunto de rutas que se emplean en un momento dado, en el proceso
de encaminamiento del tráfico IP. Se alimenta de las rutas proporcionadas por cada protocolo de routing
dinámico (RIP, OSPF, BGP), rutas estáticas y rutas directamente conectadas.
Los requisitos que debe cumplir una ruta para ser instalada en la tabla de rutas activas son:
1. Debe existir interfaz de salida para el siguiente salto, y que este, esté activo.
2. En caso de existencia de dos o más rutas hacia una misma red de destino procedentes de distintos
protocolos de routing, se instala aquella que pertenezca al protocolo que posea menor distancia
administrativa.
3. En caso de existencia de dos o más rutas hacia una misma red de destino procedentes del mismo
protocolo de routing, se instalará aquella que posea menor coste (peso).
Si el siguiente salto de una ruta se queda sin salida activa, la ruta pasa a ser incompleta y debe ser
eliminada de la tabla de rutas activas. Existe un proceso periódico de refresco de la tabla de rutas activas.
Este proceso se encarga de comprobar los siguientes saltos de las rutas y en su caso eliminar todas
aquellas rutas que hayan pasado a ser incompletas.
1. Rutas directas: aquellas cuyo siguiente salto está directamente conectado a un interfaz.
2. Rutas indirectas: aquellas cuyo siguiente salto es accesible vía otra ruta.
IP+dump
Type Dest net/Mask Cost Age Next hop(s)
Routing table size: 768 nets (64512 bytes), 10 nets known, 10 shown
Un número entre corchetes [núm.] después del tipo de ruta indica el número de rutas directas
existentes que poseen como destino el de la ruta.
Un signo de porcentaje “%” después del tipo de ruta indica que los “updates” de RIP siempre son
aceptados para este destino.
Una letra “a” después del tipo de ruta indica que la ruta está siendo agregada por una ruta de
agregación.
Para ver sola la tabla de rutas estáticas se utilizará el comando “STATIC-ROUTES”. También se
muestran los routers de red y subred por defecto. Cada ruta viene especificada por una dirección, su
correspondiente máscara, la dirección del siguiente salto, su coste, el interfaz de salida, el subinterfaz de
salida y el estado. Los routers por defecto aparecen como rutas estáticas con la dirección de destino
0.0.0.0 y máscara 0.0.0.0. Los routers de subred por defecto también aparecen como rutas estáticas con
destinos las redes divididas en subredes.
El siguiente ejemplo muestra un router de red por defecto, un router de subred por defecto (suponiendo
que hay subredes en 128.185.0.0), una ruta al host 172.16.2.3 y rutas estáticas a las redes 192.6.2.0 y
192.168.67.0.
IP+STATIC-ROUTES
Flags: A added to routing table, R refresh, T track up
Type Net Cost Next_hop Int Circuit State
---- --- ---- -------- --- ------- -----
CNFG 0.0.0.0/0 1 172.24.78.130 ethernet0/0 N/A Ar
CNFG 0.0.0.0/0 1 192.6.1.3 ethernet0/0 N/A Ar
CNFG 1.1.1.1/32 1 0.0.0.0 ethernet0/0 N/A Ar
CNFG 1.1.1.1/32 1 2.2.2.2 UNK UNK Ar
CNFG 1.1.1.1/32 1 3.3.3.3 UNK UNK Ar
CNFG 1.1.1.1/32 1 4.4.4.4 UNK UNK AR
CNFG 2.2.2.2/32 1 172.24.0.98 ethernet0/0 N/A Ar
CNFG 3.3.3.3/32 1 172.24.51.38 ethernet0/0 N/A Ar
IP+
Type Tipo de ruta. Indica si es una ruta configurada por el usuario (CNFG), instalada por
DHCP, ruta de gestión (MNG), ruta dinámicamente generada en base a una ruta-id
(IDLNK), ruta aprendida por IPCP, por RADIUS (RAD), o una ruta generada por IPSec
en base al algoritmo Reverse Route Injection (RRI).
Next hop Dirección IP del siguiente router donde serán enviados los paquetes para llegar al
destino indicado en la ruta.
Int Identificador del interfaz de salida de los paquetes que escojan esta ruta. Si en el
momento en el que se monitoriza la ruta, el equipo no es capaz de averiguar el
interfaz de salida (porque no exista) o porque el siguiente salto sea accesible vía otra
ruta (rutas indirectas), aparece UNK (desconocido).
Circuit Identificador del subinterfaz de salida de los paquetes que escojan esta ruta. En caso
de FR indica el DLCI de salida, en el caso de X25 (R->N) indica el NRI de salida, en caso
de un interfaz genérico, que no sea divisible en subinterfaces aparece N/A (No
Aplicable). Si en el momento en el que se monitoriza la ruta, el equipo no es capaz
de averiguar el subinterfaz de salida (porque no exista), o porque el siguiente salto
sea accesible vía otra ruta (rutas indirectas), aparece UNK (desconocido).
State La primera letra indica si la ruta estática en cuestión, ha sido contabilizada por la
tabla de rutas activa “A” o no “a”. Lo normal es que dicha contabilización se haga
siempre salvo error grave. La segunda letra indica si la ruta necesita ser refrescada
“R” o si por el contrario no lo necesita “r”. Una ruta necesita refresco “R” si es
incompleta, es decir, si su siguiente salto no es accesible, y además la ruta activa a
su mismo tiene menor preferencia (ya sea por la distancia administrativa entre
protocolos de routing o por métrica en caso de ser rutas del mismo protocolo de
routing). El refresco se encarga de comprobar si el siguiente salto de la ruta tiene
interfaz de salida activo y en su caso instalarla en la tabla de rutas activas. Si se trata
de una ruta vinculada a un advisor (opción "track") aparece una "T" en caso de que
dicho advisor esté activo, y una "t" en caso de que esté inactivo (ruta inhibida).
Para saber que camino va usar el tráfico IP, con la tabla de rutas que está usando un router en ese
momento, tendremos que utilizar el comando “ROUTE”. Si la ruta existe, se muestran las direcciones,
los saltos, así como información detallada de la tabla de routing.
IP+route 195.26.35.8
Destination: 195.26.35.8
Mask: 255.255.255.255
Route type: Stat
Distance: 1
Tag: 0
Next hop(s): 172.24.0.98 (ethernet0/0 ) Age: 0
Si se especifica una dirección inmediatamente después del comando PING, no se realiza petición de
parámetros, escogiendo valores por defecto. Si no se especifica ninguna dirección, el equipo pide una
serie de parámetros:
IP+PING
IP destination [192.7.1.0]? 192.7.1.1
IP source [192.7.1.253]?
Number of data bytes[56]? 1500
Time between pings(>=100ms)[1000]? 150
Number of pings[0]? 4
Time out(>=10ms)[0]? 30
Avoid fragmentation[no](Yes/No)? Y
Un caso especial es el uso del comando PING ADDRESS en el que todos los parámetros configurables
toman su valor por defecto.
IP+PING 192.7.1.1
PING 192.7.1.1: 56 data bytes
64 bytes from 192.7.1.1: icmp_seq=0. time=2. ms
64 bytes from 192.7.1.1: icmp_seq=1. time=2. ms
Donde:
IP source: Salida de los paquetes. Por defecto el equipo elige la dirección origen
del interfaz (lógico) de salida del ping.
Number of data bytes: Tamaño del mensaje ICMP, excluyendo la cabecera ICMP. Por defecto
su valor es de 56 bytes.
Time between pings: Intervalo entre envíos que tiene que ser mayor o igual que 100ms. Por
defecto su valor es de un segundo.
Time out: Intervalo de tiempo mayor o igual que 10ms, dentro del cual se espera
la respuesta a un paquete enviado. El origen de time out lo marca el
lanzamiento del paquete. Por defecto su valor es cero, con lo que se
espera indefinidamente la llegada de la respuesta.
Avoid fragmentation: Es una orden para los routers, porque el destino es incapaz de juntar
las piezas de nuevo. Por defecto el datagrama puede fragmentarse.
En el caso de que el time out sea mayor que el tiempo entre pings, si
no se recibe respuesta, se espera a consumir el time out antes de enviar
un nuevo paquete.
Si lo que se desea es ver por dónde va encaminado el tráfico, debemos utilizar el comando TRACEROUTE.
Para cada salto, TRACEROUTE lanza varios paquetes y visualiza la dirección IP del router que responde,
así como el retardo asociado a la respuesta. Si un paquete no recibe respuesta, se visualiza un asterisco.
El comando finaliza cuando se ha llegado al destino, se recibe un paquete del tipo ICMP Destino
Inalcanzable o se han superado el número máximo de saltos especificados por el usuario.
IP+TRACEROUTE
IP destination [80.58.72.94]? 213.140.36.226
Protocol: UDP or ICMP. Suggested: [UDP]? ICMP
IP source (172.24.79.55 suggested, 0.0.0.0 for dynamic) [0.0.0.0]?
Seconds to wait for response. Suggested: [3]? 2
Probes at each TTL. Suggested: [3]?
Minimun Time To Live (TTL). Suggested: [1]?
Maximum Time To Live (TTL). Suggested: [30]? 15
Verbose (Yes/No). Sugested: [N]? Yes
1
Probe: 1, Time 2 ms, IP: 172.24.0.98
Probe: 2, Time 5 ms, IP: 172.24.0.98
Probe: 3, Time 2 ms, IP: 172.24.0.98
2
Probe: 1, Time 41 ms, IP: 213.4.10.1
Probe: 2, Time 41 ms, IP: 213.4.10.1
Probe: 3, Time 42 ms, IP: 213.4.10.1
3
Probe: 1, Time 46 ms, IP: 80.58.121.82
Probe: 2, Time 42 ms, IP: 80.58.121.82
Probe: 3, Time 43 ms, IP: 80.58.121.82
4
Probe: 1, Time 42 ms, IP: 213.140.38.250
Probe: 2, Time 45 ms, IP: 213.140.38.250
Probe: 3, Time 42 ms, IP: 213.140.38.250
5
Probe: 1, Time 59 ms, IP: 213.140.36.190
Probe: 2, Time 44 ms, IP: 213.140.36.190
Probe: 3, Time 42 ms, IP: 213.140.36.190
6
Probe: 1, Time 69 ms, IP: 213.140.36.226
Probe: 2, Time 72 ms, IP: 213.140.36.226
Probe: 3, Time 68 ms, IP: 213.140.36.226
Trace complete.
Si se especifica una dirección inmediatamente después del comando TRACEROUTE, no se realiza petición
de parámetros, escogiendo valores por defecto. Si no se especifica ninguna dirección, el equipo pide una
serie de parámetros:
Protocol Protocolo de los paquetes de prueba: UDP o ICMP. Por defecto el protocolo
utilizado es UDP.
IP source De salida de paquetes. Por defecto el equipo elige la dirección origen del
interfaz (lógico) de salida.
Seconds to wait for response: Tiempo en segundos que se espera la respuesta al paquete de prueba enviado.
Por defecto su valor es 3.
Probes at each TTL: Número de pruebas a enviar por cada TTL. Por defecto su valor es 3.
Minimum Time To Live: Número de saltos a partir del cual se desea visualizar el camino. Por defecto su
valor es 1.
Beginning destination port: Este parámetro solo se solicita al usuario, y se utiliza, si el protocolo elegido es
UDP. Indica el puerto destino en el paquete UDP enviado, y que se incrementa
en cada prueba. Por defecto su valor es 33434.
Cuando una prueba recibe una respuesta no esperada, se visualizan distintas indicaciones.
!N: indica que se ha recibido un paquete del tipo ICMP Destino Inalcanzable (red inalcanzable).
!H: indica que se ha recibido un paquete del tipo ICMP Destino Inalcanzable (host inalcanzable).
!P indica que se ha recibido un paquete del tipo ICMP Destino Inalcanzable (protocolo inalcanzable).
! junto al tiempo de respuesta, significa que se ha alcanzado el destino, pero la respuesta enviada
por el destinatario ha sido recibida con TTL igual a 1.
IP+TRACEROUTE 213.155.151.120
1 1 ms 1 ms 1 ms 172.24.0.98
2 * * 616 ms 213.4.10.1
3 158 ms 167 ms 168 ms 80.58.121.65
4 * * * Time exceeded in transit
5 * 651 ms * 84.16.8.121
6 212 ms 167 ms 172 ms 213.140.43.146
7 157 ms 177 ms 165 ms 213.248.75.117
8 * 76 ms * 213.248.65.237
9 * * * Time exceeded in transit
10 2968 ms 152 ms 175 ms 80.91.250.98
11 160 ms * 81 ms 195.12.255.166
12 172 ms 162 ms * 213.155.151.120
Trace complete
Tracing the route to: Muestra la dirección destino, el protocolo utilizado para enviar los
paquetes, el número máximo de saltos y el tamaño del paquete enviado.
Si la dirección destino se especificó como un nombre de dominio, dentro
de los corchetes se muestra la dirección IP, resultado de la consulta al DNS.
Un caso especial es el uso del comando TRACEROUTE address en el que todos los parámetros
configurables toman su valor por defecto.
* * * Time exceeded in transit Indica que el router está esperando una respuesta del
destinatario que no se recibe.
OTRAS FUNCIONES.
El comando BPING finaliza cuando se pulsa cualquier tecla o se terminan las direcciones de la subred.
IP source: Dirección IP origen de salida de los paquetes. Por defecto el equipo elige la
dirección origen del interfaz (lógico) de salida del ping.
Avoid fragmentation: Impedir fragmentación del datagrama IP. Es una orden para los routers
porque el destino es incapaz de juntar las piezas de nuevo. Por defecto el
datagrama puede fragmentarse.
IP+BPING
IP destination [192.6.1.0]? 192.6.1.228
Destination mask [255.255.255.0]? 255.255.255.248
IP source [192.7.1.253]?
Time out(>=10ms)[1000]?
Avoid fragmentation[no](Yes/No)?
PING 192.6.1.225... time=16. ms
PING 192.6.1.226... not estáblished contact
PING 192.6.1.227... not estáblished contact
PING 192.6.1.228... time=30. ms
PING 192.6.1.229... not estáblished contact
PING 192.6.1.230... not estáblished contact
IP+
IP+CACHE
Destination Usage Next hop
192.6.2.12 6 192.6.2.12 (ethernet0/0)
192.6.2.15 248 192.6.2.15 (ethernet0/0)
192.6.2.3 4 192.6.2.3 (ethernet0/0)
192.6.2.10 4 192.6.2.10 (ethernet0/0)
IP+
Next hop: Dirección IP en el siguiente router para llegar a la dirección Host. También
enseña el interfaz usado por este paquete.
IP+SIZES
Routing table size: 768
Table entries used: 6
Reassembly buffer size: 12000
Routing table size Número de entradas de la tabla de routing que el router es capaz de
mantener.
Reassembly buffer size Longitud buffer de reensamblado que se usa para reensamblar paquetes IP
fragmentados.
Largest reassembly pkt Mayor paquete IP que el router ha tenido que reensamblar.
TCP-LIST.
Este comando lista las conexiones TCP presentes en el equipo, proporcionando la información del socket:
dirección IP local, puerto TCP local, dirección IP remota, puerto TCP remoto. Se informa también del
estado de la conexión, correspondiente a alguno de los estados posibles del diagrama de estados de TCP.
IP+TCP-LIST
LOCAL ADDR LOCAL PORT REMOTE ADDR REMOTE PORT STATE
-------------- ---------- -------------- ----------- --------
0.0.0.0 18888 0.0.0.0 0 LISTEN
0.0.0.0 21 0.0.0.0 0 LISTEN
0.0.0.0 23 0.0.0.0 0 LISTEN
0.0.0.0 53 0.0.0.0 0 LISTEN
172.24.121.21 23 172.24.51.155 2957 ESTÁB
172.24.121.21 23 172.24.121.3 1024 ESTÁB
172.24.121.1 1024 172.24.121.3 23 ESTÁB
UDP-LIST
Este comando lista los puertos UDP activos del equipo.
IP+UDP-LIST
Active UDP Ports:
port 68
port 500
port 4500
port 2223
port 161
port 1025
POLICY ROUTING.
Otra variante del routing estático convencional es el policy routing, permite la opción de enrutar un tipo
de tráfico seleccionado, por un interfaz que no es el predestinado para esa dirección.
1. Con una lista de acceso seleccionamos el tráfico que queremos que salga por otro interfaz,
distinto al que la ruta le envía.
2. Usamos la facilidad del mapa rutas, para indicar que los paquetes que cumplan con la lista
de acceso, salgan por un nuevo interfaz.
3. Aplicamos la facilidad al interfaz que queremos aplicarle con el comando “ip policy route-
map” Este comando habilita Policy Routing para los paquetes recibidos por el interfaz
concreto que se está configurando. También define el route map a emplear con dichos
paquetes.
Vamos a analizar un ejemplo de configuración de policy router; vamos a suponer que un router envía todo
su tráfico por una línea ADSL, queremos que ese tráfico siga saliendo por ahí, pero el tráfico generado por
un Telnet desde la red LAN 172.24.0.0 sea redirigido a otro router por la Ethernet0/1.
network ethernet0/0
ip address 172.24.60.140 255.255.0.0
exit
network ethernet0/1
ip address 192.168.3.1 255.255.255.0
exit
protocol ip
route 0.0.0.0 0.0.0.0 atm0/0.1
exit
Una vez verificada la configuración hay que seleccionar el tráfico que queremos seleccionar en este caso
lo que queremos hacer es seleccionar todo el tráfico que sea TCP y con destino al puerto de TELNET, en
este caso el puerto 23.
feature access-lists
access-list 101
entry 1 default
entry 1 permit
entry 1 destination port-range 23 23
entry 1 protocol tcp
exit
exit
feature route-map
route-map "internet"
entry 1 default
entry 1 permit
entry 1 match ip address 101
entry 1 set ip next-hop 192.168.3.2
exit
exit
Por último debemos indicar a que interfaz le vamos a aplicar el policy router.
network ethernet0/0
ip policy route-map internet
exit
No existe una herramienta determinada y exclusiva para monitorizar el policy router, la funcionalidad de
Policy Routing dispone de los siguientes mecanismos de monitorización:
Los estadísticos de las listas de acceso empleadas en los route map nos permiten saber cuántos paquetes
han concordado con cada entrada de la lista de acceso (y por lo tanto con el route map). Además ofrecen
información sobre el último paquete que ha concordado con cada entrada.
*monitor
+feature access
-- Access Lists user console --
Access Lists+list all all-access-lists
Access Lists+
Mediante los eventos del subsistema POLR podemos obtener información detallada de las acciones
realizadas por el subsistema de Policy Routing.
*monitor
-- ELS Monitor --
ELS+enable trace subsystem polr all
ELS+view
ELS+03/24/03 10:27:27 *POLR.006 mis 172.24.77.253 -> 172.24.255.255 len 78 prt 17
int ethernet0/0 rtmap myhost
03/24/03 10:27:27 POLR.008 mch 172.24.51.104 -> 172.24.78.116 len 60 prt 1 int
ethernet0/0 rtmap myhost entry 25
03/24/03 10:27:27 POLR.009 set 172.24.51.104 -> 172.24.78.116 tos 0x00 to 0x10
03/24/03 10:27:27 POLR.012 fwd 172.24.51.104 -> 172.24.78.116 rt tbl
MULTICAMINO (MULTIPATH).
Con el comando “multipath”, tenemos la opción de enviar paquetes al mismo destino, usando distintos
caminos. Si este comando está habilitado, en el caso de que existan múltiples caminos para llegar a un
destino de igual coste, el router escoge el camino para encaminar el paquete de acuerdo a los siguientes
criterios: una cola circular (modo Round-Robin), en función del peso o ancho de banda relativo que se
haya configurado en los interfaces de salida o bien dependiendo del par origen-destino IP. Este comando
por defecto está deshabilitado.
no multipath
MULTIPATH PER-DESTINATION
Habilita la utilización de los diversos caminos o siguientes saltos contenidos en las rutas con multicamino
y establece que se realice balanceo por sesión.
multipath per-destination
MULTIPATH PER-PACKET
Habilita la utilización de los diversos caminos del multicamino, pero el siguiente salto se escoge a la hora
de transmitir cada paquete.
Este sistema de balanceo pretende conseguir la máxima utilización de interfaces con ancho de banda
distintos, pero para un funcionamiento adecuado debe configurarse además, el peso relativo en los
interfaces a través de los que se desea repartir el tráfico de salida. Si no se configura el peso relativo de
un interfaz se considera que su valor es 50, y en caso de que no se especifique este parámetro en ninguno
de los interfaces del grupo de balanceo, el comportamiento es equivalente a seleccionar multicamino por
paquete con estrategia Round-Robin (cola circular), ya que no se establece el ancho de banda o capacidad
relativa de cada uno respecto a los demás.
network ethernet0/0
ip relative-weight 75
exit
network ppp1
ip relative-weight 25
base-interface
base-interface serial0/0 link
exit
exit
En este caso se indica que si se tiene una ruta con multicamino cuyos siguientes saltos utilizan como
interfaz de salida el ethernet0/0 y el ppp1 respectivamente, el reparto de tráfico es del 75% a través del
interfaz ethernet0/0 y el 25% por el camino cuyo interfaz de salida es el ppp1. Es decir, se considera que
el interfaz ethernet0/0 tiene una capacidad 3 veces mayor que el ppp1.
LISTAS DE ACCESO.
Los routers se sirven de listas de control de acceso (ACL) para identificar el tráfico que pasa por ellos.
Las listas de acceso pueden filtrar el flujo de paquetes o rutas que pasan por los interfaces del router.
Una lista de acceso IP es un listado secuencial de condiciones de permiso o prohibición que se aplican a
direcciones IP origen o destino, puertos origen o destino, o a protocolos IP de capa superior tales como
IP, TCP.
Statefull (5000-9999): Son las usadas por el firewall del router, no se verán en este
curso.
Las listas de acceso se pueden aplicar tanto de entrada (evita la sobrecarga de router), como de salida.
Una lista de control de acceso por sí misma no supone un filtro para limitar el flujo de paquetes en el
router. Las Listas de Control de Acceso deben estár asociadas necesariamente a un protocolo
ofuncionalidad del router. El protocolo que utiliza una Lista de Control de Acceso, la utiliza como una
herramienta que le permite establecer filtros de tráfico.
Las Listas de Control de Acceso indican al protocolo asociado el resultado de la búsqueda dentro de las
entradas. El resultado de la búsqueda a la recepción de un paquete puede ser:
Lista de Acceso
Permitir
Encontrado
Denegar
Paquete IP
No Encontrado No Encontrado
Es el protocolo asociado el que determina lo que debe hacer con el paquete IP, a tenor del resultado de
la aplicación de la Lista de Acceso.
Vamos a ver un ejemplo de cómo seleccionar todo lo que nos llegue de una red determinada. Por ejemplo
queremos seleccionar el tráfico que nos llega de la red 192.168.2.0, para ello fabricaremos la siguiente
lista de acceso:
feature access-lists
access-list 1
entry 1 default
entry 1 permit
entry 1 source address 192.168.2.0 255.255.255.0
exit
exit
Como se puede ver se ha configurado una sola entrada en la que permite el tráfico de esa red.
El comando LIST muestra la información de configuración de las Listas de Control de Acceso que están
activas. Como estadístico interesante, aparece el número de ocurrencias que se han dado en una entrada,
es decir el número de veces que un paquete ha coincido con las sentencias de la entrada (Hits).
Si lo que queremos es monitorizar todo el tráfico, que cumple las condiciones impuestas por las listas de
acceso configuradas, las podremos ver con el comando “LIST”. Tenemos tres opciones, ver todo con la
opción “ALL”, ver solo lo que está en cache “CACHE” o las entradas con sus HITS “ENTRIES”.
Para hacer troubleshooting, vamos a escoger la opción “ALL” en sus tres modalidades.
1 DENY SRC=192.23.33.22/32
Hits: 0
Access Lists>
INTRODUCCIÓN.
RIP es un protocolo basado el algoritmo de vector de distancia o de Bellman-Ford que permite a los
routers intercambiar su información sobre posibles destinos para calcular las rutas a lo largo de toda la
red. Los destinos pueden ser redes o valores especiales que representan rutas por defecto. RIP no altera
los datagramas IP y los encamina basándose únicamente en el campo de dirección destino.
El algoritmo de vector de distancia hace que los routers difundan periódicamente sus tablas de routing a
todos sus routers vecinos. De esta forma, el router, al conocer las tablas de todos sus vecinos, puede
decidir por donde debe enviar cada paquete.
Directamente Conectadas 0
Estáticas 60
RIP 100
BGP 170
Con la aparición de OSPF se empezó a pensar que RIP estaba obsoleto. Aunque es cierto que los nuevos
protocolos de routing son superiores en prestaciones al RIP, éste sigue teniendo algunas ventajas. La
principal es que en redes pequeñas, RIP-2 añade muy poca sobrecarga (overhead) en términos de ancho
de banda usado, y que es más fácil y rápido de configurar. Además, actualmente existen muchos más
dispositivos ejecutando RIP que otros protocolos de routing.
RIP-2 es una extensión de RIP-1. Utiliza el mismo formato de mensaje pero extiende el significado de
alguno de los campos.
El Router Teldat soporta una implementación completa del protocolo de routing RIP-2, tal y como se
especifica en las recomendaciones RFC 1723 y RFC 1388. Esta versión es compatible con los routers que
ejecuten la Versión 1 de RIP. La información de RIP se intercambia entre routers que ejecuten las dos
distintas versiones, aunque para ello hay que configurar el router con RIP-2 de una manera determinada.
RIP-2 está diseñado para proporcionar servicios no disponibles con el protocolo RIP-1. Sus características
avanzadas incluyen:
Punto a Punto. Son las redes que usan una línea de comunicación para unir un único par de
routers. Un ejemplo de red punto a punto puede ser una línea serie a 56 Kbps que conecte
dos routers.
Broadcast. Son redes que soportan más de dos routers conectados y que son capaces de
direccionar un único mensaje físico a todos los routers conectados. Un ejemplo de red
broadcast puede ser una red Token Ring.
No Broadcast. Son redes que soportan más de dos routers conectados pero no tienen
capacidad de broadcast. Una red de datos pública X.25 es un ejemplo de red no broadcast.
Para que RIP-2 funcione correctamente está red necesita información de configuración
adicional sobre otros routers RIP-2 conectados a la red no broadcast.
El protocolo RIP se desarrolló para utilizarse en redes homogéneas de tamaño pequeño. Por esta razón
el RIP tiene las siguientes limitaciones:
Los pasos siguientes esbozan las tareas necesarias para conseguir que RIP se ejecute correctamente.
CONFIGURACIÓN.
Vamos a seguir los pasos anteriores para realizar la configuración.
RIP config>enable
Hay que tener presente que cuando habilitamos el RIP, automáticamente se configura a partir de este
momento lo que vamos hacer es variar los parámetros por defecto.
default-routes Si este flag está activado, el router indica la ruta por defecto en las respuestas RIP relacionadas con
la dirección IP, si es que existe un router por defecto. La ruta para el router por defecto se señala
como una ruta al destino 0.0.0.0.
direct-routes Si este flag está activado, el router incluirá todas las rutas de las redes conectadas directamente en
las respuestas RIP relacionadas con la dirección IP. Si no está activado, sólo se enviarán las redes
directamente conectadas que participen del protocolo RIP (que tengan habilitado RIP para envío o
para recepción). Por defecto está activado.
distribute-list Determina la lista a emplear para filtrar las rutas a enviar relacionadas con la dirección del interfaz
IP. Está opción está deshabilitada por defecto, con lo que las rutas no se ven afectadas por este
network-routes Si este flag está activado, el router indica todas las rutas a nivel de red en las respuestas RIP
relacionadas con la dirección IP.
split-horizon Este flag está activo por defecto. Habilita o deshabilita el proceso del split-horizon: si está habilitado
no se envían las notificaciones o actualizaciones de una ruta por RIP hacia la propia red de la que
se aprendió esa ruta.
poisoned-reverse Este flag está activo por defecto. Habilita o deshabilita el poisoned reverse en el proceso del split-
horizon. Cuando está habilitado las rutas que se han aprendido de un gateway dado se anuncian
con métrica infinito (16). Si está deshabilitado dichas rutas simplemente no se anuncian. Lo mejor
es que esté habilitado porque así la convergencia del protocolo es más rápida.
subnetwork-routes Si este flag está activado, el router indica las rutas de subred en las respuestas RIP relacionadas
con la dirección IP. El envío de una ruta de subred depende de la configuración del tipo de agregación
y del flag “Allow disconnected subnetted networks”. Si el tipo de agregación es “Use aggregation
routes” y la ruta está agregada por una ruta de agregación (Aggr), sólo se envía la ruta de agregación
(Aggr). Si está configurada la agregación como “Aggregate subnets”, entonces se envían ambas,
tanto la subred como la agregación de subred (Sbnt). Si el flag “Allow disconnected subnetted
networks” está deshabilitado: por un interfaz dado sólo se incluyen aquellas rutas de subred que
pertenecen a la misma red IP que el interfaz. Para el resto de interfaces se incluye la ruta de red.
Por ejemplo, sea la ruta subred destino : 192.6.1.144 máscara : 255.255.255.248, si el interfaz de
salida tiene dirección 192.6.1.x, la ruta se envía tal cual. Pero si el interfaz de salida pertenece a otra
red IP, por ejemplo 193.5.1.x, la ruta que se envía es la agregación red destino: 192.6.1.0 máscara:
255.255.255.0. Si el flag “Allow disconnected subnetted networks” está habilitado entonces se
permite el envío de subredes también por interfaces que no pertenecen a la subred.
static-routes Si este flag está activado, el router incluirá todas las rutas de las redes configuradas estáticamente
en las respuestas RIP relacionadas con la dirección IP.
ospf-routes Si este flag está activado, el router incluye todas las rutas de las redes aprendidas por OSPF.
bgp-routes Si este flag está activado, el router incluye todas las rutas de las redes aprendidas por BGP.
El conjunto de rutas a enviar por un determinado interfaz depende también del tipo de agregación
configurado.
Es importante resaltar que para que una ruta sea enviada por un interfaz debe cumplir los siguientes
requisitos:
1. Debe estar permitida por el filtro definido por el comando global DISTRIBUTE-LIST OUT.
2. No debe estar deshabilitado el flag network-routes del comando SENDING
3. En caso de que sea una ruta de subred no debe estar deshabilitado el flag subnetwork-routes
del comando SENDING.
4. En caso de ser una ruta por defecto no debe estar deshabilitado el flag default-routes del
comando SENDING
Si la ruta pertenece a otro protocolo de routing (directamente conectadas, estáticas, bgp, ospf, etc.), su
redistribución debe estar habilitada por el comando REDISTRIBUTE o por el flag correspondiente del
comando SENDING (direct-routes, static-routes, bgp-routes, ospf-routes). Nótese, por tanto, que para
que una ruta sea redistribuida basta con que esté habilitado el flag correspondiente del comando
SENDING o estar permitida por una clausula REDISTRIBUTE
Es importante resaltar que el comando global DISTRIBUTE-LIST IN hace un filtrado previo al realizado por
el comando receiving, es decir, una ruta para ser recibida e instalada en la tabla de rutas debe cumplir
tanto el filtro del comando DISTRIBUTE global como los filtros del comando RECEIVING.
default-routes Si está opción está desactivada previene que una ruta RIP por defecto, la cual es recibida por
la dirección del interfaz IP, sea almacenada como ruta por defecto. Si el comando administrative-
distance en la configuración general de IP está habilitado está opción es ignorada.
distribute-list Determina la lista a emplear para filtrar las rutas recibidas por la dirección del Interfaz IP. Está
opción está deshabilitada por defecto, con lo que las rutas no se ven afectadas por este filtrado.
Para configurar está opción se deberá indicar una Lista de Control de Acceso IP estándar (1 a
99) previamente definida desde el menú de configuración FEATURE ACCESS (véase el manual
Dm 752 “Control de Acceso”).
static-routes Si está opción está desactivada previene que rutas RIP recibidas en la dirección IP del interfaz
sobreescriban las rutas estáticas. Si el comando administrative-distance en la configuración
general de IP está habilitado está opción es ignorada.
Configurar compatibilidad.
La recomendación RFC 1058 especifica que los mensajes RIP con versión 0 deben descartarse, los de
versión 1 deben descartarse si alguno de los campos MBZ (must be zero) no son cero y los de versión
superior a 1 deben aceptarse.
Sin embargo surge la necesidad de implementar un selector de compatibilidad por dos razones. Primero,
hay implementaciones de RIP-1 que no siguen la recomendación descrita anteriormente. Segundo, el uso
de multicast puede provocar que los sistemas con RIP-1 no reciban los paquete RIP-2. Dicho selector de
compatibilidad es configurable por interfaz (lógico).
Al ejecutar dicho comando debe introducirse una dirección existente o un nombre de interfaz en caso de
direcciones no numeradas, y a continuación se procede a elegir la opción deseada.
Se recomienda que el valor escogido sea “RIP1” o “RIP2-multicast”, y no “RIP2-broadcast” para evitarnos
posibles problemas de entendimiento con dispositivos “RIP1”. “RIP2-broadcast” sólo debe usarse cuando
el administrador conozca y comprenda todas las consecuencias.
El comando DISTRIBUTE-LIST tiene dos opciones, una para configurar la lista aplicable a las rutas recibidas,
y otra para configurar la lista aplicable a las rutas a anunciar.
DISTRIBUTE-LIST IN Mediante este comando podremos configurar la lista de distribución global, aplicable a todas las rutas recibidas por
cualquier interfaz.
ACCESS-LIST <id> Con este comando se asigna una lista de acceso para el filtrado de todas las rutas entrantes.
PREFIX-LIST <id> Con este comando se asigna una lista de prefijos para el filtrado de todas las rutas entrantes.
DISTRIBUTE-LIST OUT Mediante este comando podremos configurar la lista de distribución global, aplicable a todas las rutas a enviar por
cualquier interfaz.
ACCESS-LIST <id> Con este comando se asigna una lista de acceso para el filtrado de todas las rutas salientes.
PREFIX-LIST <id> Con este comando se asigna una lista de prefijos para el filtrado de todas las rutas salientes.
protocol Protocolo origen de las rutas que van a ser redistribuidas. Puede ser cualquiera de los siguientes: bgp,
connected (rutas a las redes directamente conectadas), ospf, static (rutas estáticas).
route-map (Opcional) Route map que es interrogado para filtrar la importación de rutas del protocolo origen al protocolo
actual. Si no se especifica ninguno, todas las rutas son redistribuidas.
RIP config>timers ?
<5..65535> Periodic sending timer
<5..65535> Route expire timer
<5..65535> Route garbage timer
<cr>
Periodic sending timer Su valor por defecto es de 30 segundos y es el tiempo que transcurre entre envío de
respuestas periódicas.
Route expire timer Su valor por defecto es de 180 segundos. Si transcurre dicho tiempo sin haber sido
refrescada una ruta por una respuesta, dicha ruta pasará a ser inválida.
Route garbage timer Su valor por defecto es de 120 segundos. Una vez dada como inválida una ruta se mantiene
en la tabla de rutas durante 120 segundos con métrica 16 (infinito) para que los routers RIP
vecinos se den cuenta que va a ser borrada.
MONITORIZACIÓN.
En la monitorización del protocolo RIP, solo podemos utilizar el comando LIST para mostrar estadísticas
RIP. Además se muestran estadísticas detalladas para cada interfaz.
RIP+list
RIP globals:
Route changes due to RIP:.......................0
Responses sent due to received requests:........0
TRAZAS.
A la hora de ver el funcionamiento del equipos, las trazas nos pueden ayudar a ver lo que esta pasando y
si algo no esta funcionando de forma correcta.
Lo mejor es ver una muestra del funcionamiento del equipo como la de los siguientes ejemplos:
EJEMPLOS.
A continuación se van a mostrar unos ejemplos de configuración:
El primer ejemplo, lo que único que vamos a dejar es enviar tráfico RIP por la Ethernet0/1.
network ethernet0/0
ip address 192.168.1.1 255.255.255.0
exit
network ethernet0/1
ip address 12.168.1.1 255.255.255.0
exit
protocol ip
classless
exit
protocol rip
enable
compatibility 172.168.1.1 send none
compatibility 172.168.1.1 receive none
compatibility 12.168.1.1 receive none
exit
feature access-lists
access-list 1
entry 1 default
entry 1 deny
entry 1 source address 192.168.1.0 255.255.255.0
entry 2 default
entry 2 permit
exit
exit
network ethernet0/0
ip address 192.168.1.1 255.255.255.0
exit
network ethernet0/1
ip address 182.168.1.1 255.255.255.0
exit
protocol ip
classless
exit
protocol rip
enable
sending 182.168.1.1 distribute-list access-list 1
exit
INTRODUCCIÓN.
El protocolo IP permite el intercambio de información entre distintos dispositivos mediante el envío de
paquetes de datos generados por estas unidades a través de la red.
Estos paquetes son transportados desde el punto de origen a un punto de destino a través de nodos de
red diferentes. La información requerida para que un paquete llegue a su destino se distribuye en los
nodos de la red por medio de tablas de rutas. Esta información, junto con la dirección de destino,
incluyendo la cabecera del paquete, permite que cada router a través de decidir cuáles de sus interfaces
de un paquete entrante debe ser reenviado. Este caso se muestra en la figura I-1.
Origen y destino
Tabla de rutas
…...
En una ruta aparecen los siguientes campo, dirección o red IP destino con su máscara y dirección IP que
debemos usar para llegar a esa red o dirección IP.
Directa.
Estática
Dinámica
OSPF es un protocolo de enrutamiento dinámico, aprende las rutas que llegan por los distintos interfaces
y los incluye en la tabla de rutas.
Los routers con el mismo protocolo de enrutamiento pueden constituir un Sistema Autónomo (AS). Este
protocolo de enrutamiento común se llama Interior Gateway Protocol (IGP), detecta dinámicamente la
accesibilidad de la red y la información de enrutamiento dentro de un Sistema Autónomo (AS) y utiliza
esta información para crear la tabla de enrutamiento IP, IGP también puede importar información externa
de enrutamiento para un Sistema Autónomo (AS).
Directly Connected 0
Static 60
RIP 100
BGP 170
DESCRIPCIÓN GENERAL.
OSPF (Open Shortest Path First) es un protocolo de enrutamiento dinámico, utilizando la tecnología de
estado de vínculos, basados en el principio de mapa de distribución. De acuerdo con este principio, cada
nodo contiene una copia de toda la red. Esta copia se actualiza cuando se produce un cambio en la
topología de la red. Para cada nodo, basándose en su propia copia, el algoritmo SPF determina las mejores
rutas hacia los distintos destinos (de acceso). OSPF detecta rápidamente cualquier cambio en la topología
de un Sistema Autónomo (AS), y después de un período de convergencia a corto, calcula las nuevas rutas.
JERARQUÍA OSPF
OSPF es un protocolo de encaminamiento jerárquico en el que se definen dos niveles, como se muestra
en la figura I-2. Estos niveles son los siguientes:
• Sistemas Autónomos - Este es un conjunto de redes que utilizan el OSPF como protocolo de
enrutamiento, con una gestión y una estrategia comunes. Puede enviar y recibir información de
enrutamiento relacionadas con SV otros y se puede dividir en varias áreas.
• Áreas – Une distintas SA por medio del protocolo OSPF. Cada Área mantiene su propia base de
datos topológica, que es invisible para el resto de las áreas.
Area 0
Area 2
Area 1
AUTONOMOUS SYSTEM
El área principal debe estar directamente conectado con el resto de las áreas. En algunas ocasiones, es
decir, cuando un area se añade a una conexión existente AS, el acceso al area principal no puede ser
posible. En este caso, el problema también se resuelve mediante la definición de un enlace virtual a través
de un área existente.
TIPOS DE RUTAS.
Router interno Todas las interfaces están conectadas a las redes pertenecientes a la
misma zona. Mantiene una base de datos que contiene información
topológicas en su zona correspondiente.
Area Boundary Router (ABR) Se conecta a diferentes áreas. Mantiene por separado la topología de
bases de datos para cada zona a la que está conectado.
Dependiendo de la capacidad interna de redes multi-acceso, routers se pueden dividir en dos tipos:
Designated Router (DR) Esto tiene dos funciones principales en el protocolo de enrutamiento:
genera advertencias red de enlace y se convierte en un router
adyacentes para el resto de los routers de la red.
Sin límite de saltos. Considerando que el protocolo RIP restringe el tamaño de enrutamiento de
16 saltos, OSPF no tiene esta limitación.
Routing Multi-path. Permite que varias rutas con el mismo costo que se utilicen cuando se
conecta a los mismos puntos. Estas rutas se pueden utilizar para obtener
un equilibrio de tráfico (balanceo de carga), lo que resulta en un uso más
eficiente del ancho de banda de red.
Area Routing. Reduce los recursos utilizados por el protocolo (de red de memoria y ancho
de banda) y proporciona enrutamiento con un nivel de protección adicional.
FUNCIONAMIENTO.
Cuando un router inicia el protocolo envía un "Hello" a sus vecinos. A continuación, el router intenta
establecer adyacencias con sus vecinos para sincronizar sus bases de datos de topológica de red.
Cada router envía periódicamente información sobre sus cambios de estado de vínculos a sus routers
adyacentes. Esta información de estado de enlace (Link State Advertisements-LSA) cubre toda el área,
asegurando que todos los routers tienen exactamente la misma base de datos topológica. Esta base de
datos contiene una lista de los anuncios de estado de vínculos (LSA) procedentes de cada uno de los
routers que pertenecen a un área específica. Desde el interfaz de contenidos en esta base de datos, cada
router puede calcular un árbol con las rutas más cortas, considerándose la raíz del árbol. Entonces, el
árbol del camino más corto genera una tabla de enrutamiento.
CONFIGURACIÓN OSPF.
ESTRUCTURA.
Los pasos siguientes se describen las tareas necesarias para configurar el OSPF de forma correcta.
Habilitar OSPF
Si el router está en una red no broadcast, los parámetros de red sin difusión
también debe estar configurado. Estos parámetros consisten en una lista de
los otros routers OSPF conectado a la red sin difusión
Para iniciar la conexión a un router vecino sobre una punto a punto,
configurar la dirección IP del vecino.
Para importar rutas obtenidas de otros protocolos vecinos habilitar
Autonomous System (AS) boundary routing.
*p 4
Config>protocol ospf
--Global configuration--
OSPF Protocol: Disabled
External comparison: Type 2
AS boundary capability: Disabled
Multicast forwarding: Disabled
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.0 0=None No N/A N/A
Parámetros globales.
OSPF Protocol Muestra si el protocolo OSPF está activado o desactivado.
Orig. default route Muestra si las importaciones router una ruta por defecto en el campo de OSPF o no.
Si su valor es "Yes", un número de red distinto de 0 se muestra entre paréntesis. Esto
indica que la ruta por defecto sólo se genera cuando hay una ruta disponible a dicha
red.
Default forward. addr. Progreso en la dirección utilizada por defecto para importar rutas.
Parámetros de área
Area ID Identificador (ID) de la zona vinculado (interfaz de la zona de síntesis).
AuType Método utilizado para autenticar la zona. "contraseña simple" significa que un método de contraseña
simple se utiliza para la autenticación de la zona.
Stub Indica si el área que se resumen es un área de rutas o no. Áreas de rutas no se ocupan de rutas
externas, dando lugar a una base de datos más pequeño. Sin embargo, las zonas de código auxiliar
no pueden contener Autónoma routers frontera del sistema, ni el apoyo configurado enlaces
virtuales.
Parámetros de interfaz
Area Indica que área de OSPF está conectado el interfaz.
Cost Indica el TOS 0 (o metrica) coste asociado al interfaz.
Rtrns El tiempo de retransmisión, el tiempo en segundos transcurrido entre cada retransmisión interfaz de
enrutamiento no reconocida.
TrnsDly Demora de retransmisión, que es el tiempo estimado en segundos necesarios para transmitir la
interfaz de enrutamiento a través de la interfaz (debe ser mayor que 0)
Pri: Prioridad de la interfaz del router. Este valor de prioridad se utiliza cuando se selecciona el Router
Designado DR.
Hello Es el tiempo en segundos entre "Hello" enviados por la interfaz.
Dead Es el tiempo en segundos después del envío “Hello”, necesario para determinar que el router está
caído y no es operativo.
virtual Link
Virtual endpoint Indica que el router OSPF es el identificador del punto final otros.
Transit área Indica que el área secundaria a través del cual se configura la conexión virtual.
Rtrns, TrnsDly, Hello, Dead Estos tienen el mismo significado que se establece más arriba. Se aplican a
todas las interfaces.
COMANDOS DE CONFIGURACIÓN.
Habilitar OSPF: Se usará el comando ENABLE como muestra el siguiente ejemplo:
OSPF config>enable ospf
Definir áreas: Hay que definir el área con el que se va a trabajar, en el caso de no indicar el área
el router dará por activa el área 0.0.0.0
OSPF config>area ?
<a.b.c.d> Area number
OSPF config>area X.X.X.X ?
default creates an area with defaults
authentication enables authentication
no Negate a command or set its defaults
range range
stub-area stub area
Options:
“Hello” interval
“Dead” interval
Authentication key (cunado usamos autentificación tipo 1)
OSPF config>interface ethernet0/0 ?
area area to attach this interface
authentication-key authentication key
Opciones:
VIRTUAL LINK
Para mantener la conectividad con el área principal, todos los rutes principales deben estar
interconectados, ya sea por medio de vínculos permanentes o virtuales. Los enlaces virtuales se pueden
configurar entre cualquier par de routers de límite del área. Los enlaces virtuales son las interfaces de
router conectado a la zona principal. Por lo tanto, al configurar un vínculo virtual, muchos de los
parámetros de la interfaz también deben ser definidos.
OSPF config>virtual-link ?
<a.b.c.d> Virtual endpoint (Router ID)
OSPF config>virtual-link X.X.X.X ?
<a.b.c.d> Link's transit area
OSPF config>virtual-link X.X.X.X A.A.A.A ?
authentication-key authentication key
default creates a virtual link
dead-interval dead interval
hello-interval hello interval
NO-BROADCAST NETWORKS
Este tipo de configuración sólo es necesaria cuando el router se puede seleccionar para alcanzar el Router
Designado (DR) de una red sin difusión. Todos los demás routers OSPF conectado a la red sin difusión se
deben establecer como vecinos.
OSPF config>non-broadcast ?
<a.b.c.d> Interface IP address
OSPF config>non-broadcast X.X.X.X ?
<1s..18h12m15s> Poll Interval
OSPF config>neighbor ?
<a.b.c.d> Interface IP address
<interface> Interface ID
OSPF config>neighbor L.L.L.L ?
<a.b.c.d> IP Address of Neighbor
OSPF config>neighbor L.L.L.L R.R.R.R ?
yes That router can become Designated Router on this net
no That router can not become Designated Router on this net
OSPF config>neighbor 1.1.1.1 2.2.2.2 yes
Para importar las rutas obtenidas a partir de diferentes protocolos (RIP o rutas configuradas
estáticamente) en el dominio OSPF, permitirá a la frontera de Sistema Autónomo de enrutamiento. Esto
debe llevarse a cabo aun cuando el router a importar es el router por defecto (destino 0.0.0.0).
Cuando el límite de sistema autónomo está habilitado se puede especificar las rutas externas a importar.
Los procedimientos de importación y exportación se pueden activar y desactivar:
Rutas de RIP.
Rutas de BGP.
Rutas estáticas.
Rutas directas.
Configuración Global
CX OSPF Config>list all
--Global configuration--
OSPF Protocol: Enabled
# AS ext. routes: 100
Estimated # routers: 20
External comparison: Type 2
AS boundary capability: Disabled
Multicast forwarding: Disabled
.........
150.2.2.2/C
150.2.0.2/C
150.2.1.1/C
100.0.0.5/C 150.2.2.1/C
150.2.0.1/C
100.0.0.4/C 160.2.0.2/C
100.0.0.6/C
170.2.0.2/C
160.2.0.1/C
170.2.0.1/C
100.0.0.7/C
100.0.0.3/C
100.0.0.8/C
100.0.0.2/C
100.0.0.1/C 100.0.0.9/C
160.2.1.1/C
170.2.1.1/C
170.2.2.1/C 160.2.2.1/C
160.2.2.2/C
170.2.1.2/C 160.2.1.2/C
170.2.2.2/C
Configuración de C3
C3 OSPF Config>list all
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.1 0=None No N/A N/A
--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
140.1.2.3 0.0.0.1 1 5 1 1 10 40
170.2.0.2 0.0.0.1 1 5 1 1 10 40
192.6.1.17 0.0.0.1 1 5 1 1 10 40
170.3.0.2 0.0.0.1 1 5 1 1 10 40
C3 OSPF Config>
--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
150.0.0.4 0.0.0.0 1 5 1 1 10 40
170.4.1.1 0.0.0.0 1 5 1 1 10 40
192.6.1.18 0.0.0.1 1 5 1 1 10 40
170.5.1.2 0.0.0.0 1 5 1 1 10 40
C4 OSPF Config>
Configuración de C6
C6 OSPF Config>li al
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.0 0=None No N/A N/A
0.0.0.2 0=None No N/A N/A
--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
150.0.2.6 0.0.0.0 1 5 1 1 10 40
170.5.1.1 0.0.0.0 1 5 1 1 10 40
170.6.1.1 0.0.0.0 1 5 1 1 10 40
192.6.1.1 0.0.0.2 1 5 1 1 10 40
C6 OSPF Config>
Configuración de C7
C7 OSPF Config>li al
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.2 0=None No N/A N/A
--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
160.2.0.7 0.0.0.2 1 5 1 1 10 40
170.7.2.1 0.0.0.2 1 5 1 1 10 40
170.8.2.2 0.0.0.2 1 5 1 1 10 40
192.6.1.2 0.0.0.2 1 5 1 1 10 40
C5
Area 1
C6 C4
Area 0 Area 2
C9 Virtual Link C2
C7 C3
C8
C1
Los informes que contienen la configuración de los routers C3, C4, C5 y C6 se muestran. Los parámetros
globales de configuración son los mismos para todos los enrutadores y coinciden con los que se muestran
en el ejemplo anterior. No se muestra en este ejemplo.
En los informes correspondientes a los enrutadores C3 y C7, en la sección de Virtual Link no es una
dirección IP en el encabezado de punto final virtual. Esta dirección se establece como router-id en el
protocolo IP.
C3 OSPF Config>li al
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.1 0=No No N/A N/A
0.0.0.2 0=No No N/A N/A
0.0.0.0 0=No No N/A N/A
--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
140.1.2.3 0.0.0.2 1 5 1 1 10 40
170.2.0.2 0.0.0.2 1 5 1 1 10 40
192.6.1.17 0.0.0.1 1 5 1 1 10 40
170.3.0.2 0.0.0.2 1 5 1 1 10 40
--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
150.0.0.4 0.0.0.1 1 5 1 1 10 40
170.4.1.1 0.0.0.1 1 5 1 1 10 40
170.5.1.2 0.0.0.1 1 5 1 1 10 40
192.6.1.18 0.0.0.1 1 5 1 1 10 40
C4 OSPF Config>
C6 OSPF Config>li al
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.1 0=No No N/A N/A
--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
150.0.2.6 0.0.0.1 1 5 1 1 10 40
170.5.1.1 0.0.0.1 1 5 1 1 10 40
170.6.1.1 0.0.0.1 1 5 1 1 10 40
192.6.1.1 0.0.0.1 1 5 1 1 10 40
C6 OSPF Config>
C7 OSPF Config>li al
.......
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.0 0=No No N/A N/A
0.0.0.1 0=No No N/A N/A
--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
160.2.0.7 0.0.0.0 1 5 1 1 10 40
170.7.2.1 0.0.0.0 1 5 1 1 10 40
170.8.2.2 0.0.0.0 1 5 1 1 10 40
192.6.1.2 0.0.0.1 1 5 1 1 10 40
Los siguientes informes incluyen, junto con la configuración de los routers C4 y C6, el de los routers C3 y
C7 como un ejemplo de cómo los routers resto de sus áreas pertinentes están configurados.
C5
OSPF SA
C6 C4
Static
RIP SA
Routes AS
C3
C7 C2
C9
C8
C1
Configuración de C3
C3 IP config>li al
Interface addresses
IP addresses for each interface:
intf 0 140.1.2.3 255.255.255.0 NETWORK broadcast, fill 0
intf 1 192.6.1.17 255.255.255.252 NETWORK broadcast, fill 0
intf 2 170.2.0.2 255.255.0.0 NETWORK broadcast, fill 0
intf 3 170.3.0.2 255.255.0.0 NETWORK broadcast, fill 0
intf 4 IP disabled on this interface
Routing
Protocols
Directed broadcasts: enabled
RIP: disabled
OSPF: disabled
Per-packet-multipath: disabled
Ip classless: disabled
C3 IP config>
--Global configuration--
OSPF Protocol: Enabled
# AS ext. routes: 100
Estimated # routers: 20
External comparison: Type 2
AS boundary capability: Enabled
Import external routes: STA DIR DEF
Do not aggregate
External routes cost: 0
Orig. default route: Always (0,0.0.0.0)
Default route cost: (1, Type 2)
Default forward. addr.: 192.6.1.17
Multicast forwarding: Disabled
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.0 0=None No N/A N/A
--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
150.0.0.4 0.0.0.0 1 5 1 1 10 40
170.4.1.1 0.0.0.0 1 5 1 1 10 40
170.5.1.2 0.0.0.0 1 5 1 1 10 40
C4 OSPF Config>
C4 IP config>li al
Interface addresses
IP addresses for each interface:
intf 0 150.0.0.4 255.255.255.0 NETWORK broadcast, fill 0
intf 1 192.6.1.18 255.255.255.252 NETWORK broadcast, fill 0
intf 2 170.4.1.1 255.255.0.0 NETWORK broadcast, fill 0
intf 3 170.5.1.2 255.255.0.0 NETWORK broadcast, fill 0
intf 4 IP disabled on this interface
Router-ID: 0.0.0.0
Routing
Protocols
Directed broadcasts: enabled
RIP: disabled
OSPF: enabled
Per-packet-multipath: disabled
Ip classless: disabled
--Global configuration--
OSPF Protocol: Enabled
# AS ext. routes: 100
Estimated # routers: 20
External comparison: Type 2
AS boundary capability: Enabled
Import external routes: RIP DIR SUB
Aggregate subnets and use aggregation routes
External routes cost: 0
Orig. default route: No (0,0.0.0.0)
Default route cost: (1, Type 2)
Default forward. addr.: 0.0.0.0
Multicast forwarding: Disabled
--Area configuration--
Area ID AuType Stub? Default-cost Import-summaries?
0.0.0.0 0=None No N/A N/A
--Interface configuration--
IP address Area Cost Rtrns TrnsDly Pri Hello Dead
150.0.2.6 0.0.0.0 1 5 1 1 10 40
170.5.1.1 0.0.0.0 1 5 1 1 10 40
170.6.1.1 0.0.0.0 1 5 1 1 10 40
C6 OSPF Config>
C6 Conf RIP>l al
RIP: enabled
RIP default origination: disabled
Options per interface address:
Interface: 0
Address: 150.0.2.6
Send network routes:.............No
Send subnetwork routes:..........No
Send static routes:..............No
Send direct routes:..............No
Send default routes:.............No
Poison reverse enabled:..........No
Autonomous system label:.........0
Sending compatibility:...........RIP2 Broadcast.
Receive network routes:..........No
Receive subnetwork routes:.......No
Overwrite default routes:........No
Overwrite static routes:.........No
Receiving compatibility:.........RIP1 or RIP2.
Authentication:..................No.
RIP timers:
Periodic sending timer: 30
Route expire timer: 180
Route garbage timer: 120
Limit RIP: disabled.
C6 RIP config>
Configuración de C7
C7 Conf RIP>l al
RIP: enabled
RIP default origination: disabled
Options per interface address:
Interface: 0
Address: 160.2.0.7
Send network routes:.............No
Send subnetwork routes:..........No
Send static routes:..............No
Send direct routes:..............No
Send default routes:.............No
Poison reverse enabled:..........No
Autonomous system label:.........0
Sending compatibility:...........RIP2 Broadcast.
Receive network routes:..........No
Receive subnetwork routes:.......No
Overwrite default routes:........No
Overwrite static routes:.........No
Receiving compatibility:.........RIP1 or RIP2.
Authentication:..................No.
Aggregation type:................Do not aggregate.
Allow disconnected subnetted networks:..Yes
RIP timers:
Periodic sending timer: 30
Route expire timer: 180
Route garbage timer: 120
Limit RIP: disabled.
INTRODUCCIÓN.
El protocolo BGP (Border Gateway Protocol) se estableció como un estándar de Internet en 1989 y fue
definido originalmente en la RFC 1105, adoptándose como un protocolo para la comunicación entre
dominios dentro de la comunicación EGP. La versión actual es la BGP-4, que se adoptó en 1995 y ha sido
definida en la RFC 1771. BGP-4 soporta CIDR (Classless Inter Domain Routing) y es el protocolo de
enrutamiento que actualmente se usa de forma mayoritaria para encaminar la información entre sistemas
autónomos, ya que ha demostrado ser fácilmente escalable, estable y dotado de los mecanismos
necesarios para soportar políticas de encaminamiento complicadas. A partir de ahora cuando se nombre
al protocolo BGP, se está haciendo mención de la versión BGP-4.
El protocolo BGP utiliza el protocolo TCP para establecer una conexión segura entre dos extremos BGP en
el puerto 179. Una sesión TCP se establece exactamente entre cada par para cada sesión del BGP. Ninguna
información de encaminamiento puede ser intercambiada hasta que se ha establecido la sesión TCP. Esto
implica la existencia previa de conectividad IP para cada par de extremos BGP. Para dotarlo de mayor
seguridad, se pueden usar firmas MD5 para verificar cada segmento TCP.
Al igual que la mayoría de los protocolos del tipo IGP, BGP envía solamente una actualización completa
del encaminamiento una vez que se establece una sesión BGP, enviando posteriormente sólo cambios
incrementales. BGP únicamente recalcula la información de encaminamiento concerniente a estás
actualizaciones, no existiendo proceso que actualice toda su información de encaminamiento como los
cálculos del SPF en el OSPF o el IS-IS. Aunque la convergencia IGP puede ser más rápida, un IGP no está
preparado para soportar el número de las rutas empleadas en el encaminamiento ínter-dominio. Un IGP
también carece de las cualidades de ruta que el BGP lleva, y que son esenciales para seleccionar la mejor
ruta y construir políticas de encaminamiento. BGP es el único protocolo adecuado para el uso entre
sistemas autónomos, debido a la ayuda inherente que las políticas sobre rutas proporcionan para el
encaminamiento. Estás políticas permiten que se acepte o rechace la información de cambio de
encaminamiento antes de que se utilice para tomar decisiones de envío. Está capacidad da a los
operadores de red un alto grado de protección contra información de encaminamiento que puede ser no
deseada, y así controlar la información de encaminamiento según sus necesidades particulares.
BGP opera en dos modos: EBGP e IBGP. EBGP (BGP exterior) se utiliza entre distintos sistemas autónomos,
e IBGP (BGP interior) se utiliza entre routers BGP dentro del mismo sistema autónomo.
El protocolo BGP utiliza las siguientes reglas para elegir la mejor ruta o salto a un determinado
destino:
CONFIGURACIÓN.
Los pasos a seguir para configurar el protocolo BGP son:
IP config>router-id 172.24.78.116
client-to-client reflection Refleja las rutas provenientes de clientes hacia otros clientes router-reflector. Valor por
defecto.
no client-to-client reflection No refleja las rutas provenientes de clientes hacia otros clientes router-reflector.
BGP config>export as <as> type { aggregate | bgp | direct | static | rip | ospf }
{<dst-address> mask <dst-mask> [exact | refines] |
all |
as-path |
default |
host <hst_address>
}
[metric <metric>]
[restrict]
BGP config>import {as <as> | as-path <aspath> [origin [egp] [igp] [incomplete]]}
{<dst-address> mask <dst-mask> [exact | refines] |
all |
default |
host <hst-address>}
[preference <pref> | restrict]
La generación de rutas permite crear automáticamente una ruta dada la presencia de otra ruta. La ruta
generada hereda los siguientes saltos y AS path de la ruta seleccionada de menor valor de preferencia
(más prioritaria).
Mediante el comando “default-metric” se define la métrica a emplear al anunciar rutas por BGP, es decir,
el valor del atributo MULTI_EXIT_DISC. Por defecto no se propaga ninguna métrica. Las métricas que se
configuren en conexiones o en políticas de exportación tienen preferencia sobre el valor configurado
mediante default-metric.
BGP config>default-metric 10
BGP config>multipath
BGP+interfaces
#ind name address mtu flags
#1 ethernet0/0 172.24.75.180 1500/1436 Up
#2 serial0/0 5.5.5.48 2048/1984 Up
El comando “Peer-groups”, muestra información sobre los grupos de peers configurados. Se le debe pasar
como opción obligatoria el tipo de grupo sobre el que queremos obtener información. El tipo de grupo
puede tomar los siguientes valores:
BGP+peer-groups external
Group Neighbor V AS MsgRcvd MsgSent State
external 172.24.75.22 0 1000 0 0 Connect
external 192.168.43.192 0 2000 0 0 Idle
external 172.24.75.123 4 100 8 8 Estáblished
BGP summary, 3 peers in group type "external"
Este comando es útil cuando se tienen multitud de peer configurados y que pertenecen a distintos grupos.
En muchos escenarios de trabajo el equipo suele comunicarse sólo con peers que pertenecen al grupo
externo (EBGP), por lo que este comando produce resultados análogos al comando summary.
Si lo que se pretende es ver información detallada de un sistema autonomo particular tendremos que
ejecutar el comando “Peer-info”. Al comando se le pasa como parámetro el identificador del sistema
autónomo del que se quiere obtener la información. Los datos que se muestran son los siguientes:
A continuación se muestra el resultado de la ejecución de este comando para un peer conectado que
pertenece al sistema autónomo:
BGP+peer-info 100
group type Ext AS 100 local 200 flags <> peer 192.168.1.1; version 4; lclInterface ppp1;
lcladdr (null); gateway 192.168.1.1;
flags 0x0
state 0x6 <Estáblished>
options 0x0 <>
metric_out -1
preference 170
preference2 0
recv buffer size 0
send buffer size 0
messages in 172 (updates 10, not updates 162) 3564 octets
messages out 185 (updates 8, not updates 177) 3775 octets
El comando “routes”, permite el volcado de las rutas de las que tiene conocimiento el protocolo BGP. Su
funcionalidad es análoga a la del comando dump de la monitorización del protocolo IP, pero con pequeñas
diferencias:
Se añade información sobre el camino de sistema autónomo por el que se ha aprendido una ruta, si ésta
procede de algún peer BGP.
Se cambia ligeramente el formato con el que se muestran las redes de destino, omitiendo la parte de host.
Así, por ejemplo, la red 1.0.0.0 con máscara 255.0.0.0 se muestra en consola con el formato “1/8”.
Se muestran los pesos manejados por BGP (preference, preference2, metric y metric2).
Se muestran otros atributos propios de BGP, como las comunidades.
A continuación se muestra la ejecución de este comando en un equipo que ha aprendido 4 rutas por
BGP y que tiene 2 redes directamente conectadas, una dirección interna, una ruta estática y una ruta de
agregación en BGP:
BGP+routes
Flags: A active, M multipath, D deleted, N not install, I incomplete
Proto Route/Mask NextHop Pref Pref2 Metr Metr2 ASPath
A--N- Sta 80.51.73/24 192.168.116.55 60 0 1 0 Incomplete (Id 1) ( a02002)
A--N- Dir 172.24/16 172.24.78.116 0 0 1 0 Incomplete (Id 1) ( a00002)
A--N- Dir 172.24.78.116/32 --- 0 0 1 0 Incomplete (Id 1) ( a10002)
A---- Agg 192.168.2/24 --- 130 0 0 0 (116) 128 Incomplete (Id 2)( a06008)
A---- BGP 192.168.2/25 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)(20a02010)
A---- BGP 192.168.2.128/25 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)(20a02010)
A---- BGP 192.168.68/24 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)( a02010)
A Indica que la ruta es activa, es decir, está instalada en la tabla de rutas activas del protocolo IP y se usa para
enrutar tráfico.
N Indica que la ruta no se instalará en la tabla de rutas activas del protocolo IP. Es por ejemplo el caso de rutas
de respaldo que no están activas porque la ruta principal está activa.
I Ruta incompleta, es decir, una ruta cuyo siguiente salto no corresponde a ninguna red de ningún interfaz ni
de ninguna otra ruta, y que por lo tanto no se puede usar.
Los protocolos de los que se puede haber aprendido la ruta son los siguientes:
Dir ruta directamente conectada instalada en la tabla de rutas activas del protocolo IP.
Sta ruta estática instalada en la tabla de rutas activas del protocolo IP.
RIP ruta aprendida por RIP e instalada en la tabla de rutas activas del protocolo IP.
OSPF ruta aprendida por OSPF e instalada en la tabla de rutas activas del protocolo IP.
El comando routes vuelca todo el contenido de la tabla de rutas del protocolo BGP, y como ésta puede
ser extensa, se permite volcar sólo una parte del árbol de rutas. Para ello, se le puede pasar a este
comando una dirección de red y una máscara, de manera que sólo se muestren las rutas más específicas
a la pasada como parámetro.
BGP+routes 192.0.0.0/8
Flags: A active, M multipath, D deleted, N not install, I incomplete
Proto Route/Mask NextHop Pref Pref2 Metr Metr2 ASPath
A---- Agg 192.168.2/24 --- 130 0 0 0 (116) 128 Incomplete (Id 2)( a06008)
A---- BGP 192.168.2/25 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)(20a02010)
A---- BGP 192.168.2.128/25 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)(20a02010)
A---- BGP 192.168.68/24 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)( a02010)
A--N- Dir 192.168.116/24 192.168.116.116 0 0 1 0 Incomplete (Id 1) ( a00002)
A---- BGP 192.168.128/24 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)( a02010)
El comando summary ofrece un resumen del funcionamiento general del protocolo BGP. Los datos que
muestra son:
BGP+summary
Configuration running
Neighbor V AS MsgRcvd MsgSent State
172.24.75.22 0 1000 0 0 Connect
192.168.43.192 0 2000 0 0 Idle
172.24.75.123 4 100 1 5 Estáblished
BGP summary, 3 groups, 3 peers.
En este ejemplo se muestra una configuración de iBGP entre tres routers TELDAT pertenecientes al mismo
sistema autónomo número 100, uno de ellos actúa como router reflector de los otros dos, de tal forma
que se evita el tener que mallar completamente los routers iBGP entre sí. En la siguiente figura se muestra
el escenario configurado:
network ethernet0/0
ip address 172.26.1.1 255.255.0.0
exit
protocol ip
router-id 172.26.1.1
exit
protocol bgp
enable
as 100
export as 100 prot all all
group type internal peer-as 100
peer 172.26.1.2
peer 172.26.1.2 route-reflector-client
peer 172.26.1.3
peer 172.26.1.3 route-reflector-client
exit
exit
network ethernet0/0
ip address 192.168.1.1 255.255.255.0
exit
network ethernet0/1
ip address 172.26.1.2 255.255.0.0
exit
protocol ip
router-id 172.26.1.2
network ethernet0/0
ip address 192.168.2.1 255.255.255.0
exit
network ethernet0/1
ip address 172.26.1.3 255.255.0.0
exit
protocol ip
router-id 172.26.1.3
exit
protocol bgp
enable
as 100
export as 100 prot all all
group type internal peer-as 100
peer 172.26.1.1
exit
exit
INTRODUCCIÓN
El protocolo DHCP (Dynamic Host Configuration Protocol) proporciona un mecanismo para intercambiar
información de configuración a los distintos clientes en una red TCP/IP. DHCP tiene dos componentes
principales:
Protocolo para entregar los datos de configuración a los distintos clientes desde un servidor
DHCP.
Mecanismo para almacenar las direcciones de red servidas a los distintos clientes.
DHCP se construye sobre un modelo cliente-servidor, donde un servidor DHCP se encarga de asignar
direcciones de red y entregar los parámetros de configuración a los clientes que se van a configurar de
forma dinámica.
El servidor DHCP dispone de dos mecanismos para asignar las direcciones IP:
Adjudicación dinámica de las direcciones IP a los clientes DHCP por un determinado periodo
de tiempo o hasta que el cliente las libere (asignación dinámica)
Administrador de la red, establece a priori las direcciones que se van a asignar a los equipos
y el servidor DHCP se encarga de enviar esa información al cliente (asignación manual).
Los routers pueden actuar como clientes DHCP, servidores DHCP y agentes relay.
Lo primero que hace el cliente es enviar un mensaje DHCPDISCOVER de broadcast en su subred física. Este
mensaje puede tener opciones de tiempo de cesión de dirección o incluso valores para la dirección. Si el
servidor no está en la misma subred se envía a él a través de un relay (un equipo encargado de trasladar
las peticiones al servidor de la subred a la que él está conectado).
Cada servidor puede responder con un mensaje DHCPOFFER que incluye una dirección de red válida y
otros parámetros de configuración.
DHCPACK Del servidor al cliente con los parámetros de configuración incluída la dirección de red concedida.
DHCPNAK Del servidor al cliente indicando que la dirección de red del cliente es incorrecta o su cesión expiró.
DHCPRELEASE Del cliente al servidor liberando la dirección de red concedida y cancelando la cesión que tenía otorgada.
DHCPINFORM Del cliente al servidor, pidiéndole los parámetros locales de configuración. El cliente ya ha recibido de forma
externa la dirección.
El cliente hace broadcast del mensaje DHCPREQUEST indicando en él el identificador de servidor que ha
elegido. El valor de la dirección recibida debe estar en el campo yiaddr del mensaje DHCPOFFER del
servidor.
El servidor almacena de forma permanente la información sobre la cesión y responde con un DHCPACK
con los parámetros de configuración. Si no puede hacerlo por alguna razón responde con un DHCPNAK.
El cliente recibe el mensaje de confirmación DHCPACK y se configura, después de validar la dirección que
le fue concedida. Si no pudo validarla envía un DHCPDECLINE para informar al servidor. Si recibe un
DHCPNAK empieza de nuevo el proceso.
El cliente puede liberar la cesión de dirección que el servidor le hizo sin más que enviar un mensaje
DHCPRELEASE al servidor con la información sobre la dirección concedida.
Todos estos mensajes aquí mencionados son paquetes UDP con el formato descrito a continuación.
*config
Config>network ethernet0/0
-- Ethernet Interface User Configuration --
ethernet0/0 config>ip address dhcp-negotiated
Una vez dentro del menú de configuración del modo de funcionamiento Relay se presentan las siguientes
opciones:
ENABLE-ALL-INTERFACES
El comando ENABLE ALL-INTERFACES habilita el relay DHCP de forma global.
GIADDR
Configura la dirección IP del agente relay, que es la dirección que envía el DHCP relay en el campo giaddr
de los mensajes DHCP dirigidos a los servidores.
SERVER
El comando SERVER añade un servidor DHCP al que el agente relay transmite los mensajes DHCP que
escucha en el segmento de red en que se encuentra.
SOURCE-ADDRESS
Configura la dirección IP origen que el agente Relay DHCP utiliza en los paquetes que envía hacia los
servidores DHCP.
CLASS
Este comando permite definir una clase para identificar a un grupo determinado de clientes a los cuales
se les puede asignar opciones específicas de configuración. También es posible reservar uno o más rangos
de direcciones para los miembros de la clase. Existe una opción de configuración dentro del menú class
dedicada a la identificación de los miembros de la clase. Un cliente DHCP puede enviar en su petición la
opción 60 (vendor-class-identifier) con un valor que normalmente depende del fabricante del equipo
desde el cual se realiza la petición DHCP. Este valor es el que se utiliza en el proceso de identificación del
Nombre de class.
Número de shared network.
Los parámetros de configuración mínimos (necesarios) específicos de una clase son los siguientes:
vendor-class-id
Con este parámetro se indica al servidor DHCP el valor del campo “vendor-class-identifier” que envian
aquellos clientes DHCP que son miembros de la clase. No es necesario describir el campo completo, sino
que basta con configurar un subcampo que identifique de forma única a los miembros de la clase.
Puede introducirse en formato hexadecimal (introduciendo una cadena de texto con caracteres
hexadecimales) o en formato ASCII (introduciendo una cadena de texto).
subnet-name
Con este parámetro estamos asociando a los miembros de una clase con una subnet configurada. Este
parámetro es necesario cuando se desea reservar uno o varios rangos de direcciones IP a los miembros
de la clase. Los rangos que se definan a continuación deben ser compatibles con la dirección y máscara
de la subnet asociada.
En caso de no configurarse ningún rango de direcciones IP dentro de la clase, a los clientes miembros de
la misma les son ofrecidas direcciones de alguno de los rangos configurados en la subred asociada a la
clase. Sin embargo, aquellas opciones DHCP definidas dentro de la clase son entregadas al cliente con
preferencia sobre las opciones de la subred.
ENABLE
El comando ENABLE habilita el servidor DHCP de forma global, esto es, en todas las interfaces para las
cuales puede funcionar el protocolo DHCP.
DHCP-Server config>enable
Resto de comandos
COMANDOS
HOST SUBNET-MASK <máscara> Configura la máscara de subred del cliente
GLOBAL STATIC-ROUTE <ip des+next hop> Mediante este comando se establece una serie
de rutas estáticas que el cliente debe instalar
en su cache de routing.
Server-identifier <dir IP> Este parámetro se usa para definir el valor que
se envía en la opción “Identificador de Servidor
DHCP” para una subred determinada.
CLIENTE.
LIST
Muestra información sobre los interfaces donde se ha habilitado la adquisición dinámica a través del
protocolo DHCP (es decir, el cliente DHCP), y para cada uno de ellos se indica:
Dirección IP.
Máscara asignadas.
El estado en que se encuentra el cliente DHCP
El identificador de las transacciones correspondientes al proceso de intercambio de tramas para
la adquisición de la dirección IP.
El servidor DHCP del que se ha recibido la cesión de dirección (lease)
Los temporizadores que controlan la renovación de la dirección o la expiración del lease.
Resto de opciones recibidas del servidor y aceptadas por el cliente DHCP.
DHCP-Client+list
DHCP-Client+release ethernet0/0
RENEW
Provoca que se adelante el temporizador del lease correspondiente al cliente DHCP asociado al interfaz
indicado (introducido desde la línea de comandos) hasta la siguiente etapa, de la siguiente forma:
RELAY
Con este comando se accede al menú de monitorización del Relay DHCP.
DHCP+relay
DHCP-Relay+
LIST <mode>
Este comando muestra la configuración del relay DHCP en las interfaces para las que está habilitado y
cuentan con al menos un servidor configurado. Existen dos modos de listado. El primero muestra la
configuración del relay en todas las interfaces para las que se encuentra habilitado. El segundo muestra
la configuración en la interfaz especificada como opción del comando.
DHCP-Relay+list ?
all List current configuration in all interfaces with DHCP-Relay enabled
ifc List current DHCP-Relay configuration in interface specified (if enabled)
DHCP-Relay+list all
DHCP Relay configuration
Interface: ethernet0/0
DHCP server address: 192.168.2.25
Relay agent address: 192.168.1.40
Source IP address: 192.168.1.40
DHCP-Relay+list ifc ethernet0/0
DHCP Relay configuration
Interface: ethernet0/0
DHCP server address: 192.168.2.25
Relay agent address: 192.168.1.40
Source IP address: 192.168.1.40
LEASES
Muestra la información de los leases activos en ese momento. Incluye datos como la dirección IP
concedida, dirección MAC y tipo de hardware del cliente, fecha en que se concedió el lease y cuándo
termina, etc.
DHCP-Server+leases
========================================
..:: Currently assigned DHCP Leases ::..
========================================
OFFERED-LEASES
Este comando devuelve un listado de los leases que han sido ofrecidos a clientes DHCP durante los últimos
dos minutos.
DHCP-Server+offered-leases
=========================================
..:: Currently offered DHCP Leases ::..
=========================================
DHCP-Server+
DHCP-Server+release ip 172.24.254.254
Lease 172.24.254.254 hardware ethernet 00:02:44:53:9d:e6 released
EJEMPLOS
CONFIGURACIÓN SERVIDOR/RELAY
===========================
= GLOBAL Parameters =
===========================
===========================
= SHARED NETWORK List =
===========================
Shared Network: 1
Shared Network: 2
===========================
= SUBNET List 0 =
===========================
SUBNET: ryu-192.168.1
Address: 192.168.1.0, Mask: 255.255.255.0
Range: 192.168.1.125 --> 192.168.1.150
- DNS Server: 192.168.1.1
- Router: 192.168.1.1
SUBNET: ryu-192.168.2
Address: 192.168.2.0, Mask: 255.255.255.0
Range: 192.168.2.55 --> 192.168.2.69
Range: 192.168.2.71 --> 192.168.2.75
- DNS Server: 192.168.2.80
- Router: 192.168.2.254
===========================
= SUBNET List 1 =
===========================
SUBNET: ryu-172.16
Address: 172.16.0.0, Mask: 255.255.0.0
Range: 172.16.1.100 --> 172.16.2.149
===========================
= SUBNET List 2 =
===========================
SUBNET: ken-192.168.3
Address: 192.168.3.0, Mask: 255.255.255.0
Range: 192.168.3.50 --> 192.168.3.100
Server Identifier: 192.168.3.254
- DNS Server: 192.168.3.254
- Router: 192.168.3.254
===========================
= HOST List 0 =
===========================
HOST: blanka
Ethernet hw: 000102F9CDF9, Fixed Address: 192.168.1.170
HOST: dhalsim
Ethernet hw: 000C765C7302, Fixed Address: 192.168.2.70
===========================
= HOST List 1 =
===========================
No Host defined
===========================
= HOST List 2 =
===========================
HOST: guile
Ethernet hw: 000244539DE6, Fixed Address: 192.168.3.200
DHCP-Server config>
A continuación se muestra la configuración completa del router que hace de agente relay DHCP en nuestro
ejemplo.
log-command-errors
no configuration
add device eth-subinterface ethernet0/0 1
add device eth-subinterface ethernet0/0 2
add device eth-subinterface ethernet0/0 3
feature vrf
; -- VRF user configuration --
vrf blanco
vrf negro
exit
;
network ethernet0/0.1
; -- Ethernet Subinterface Configuration --
ip vrf forwarding blanco
ip address 172.24.0.1 255.255.0.0
ip dhcp-relay server global-vrf 172.25.0.150
exit
;
network ethernet0/0.2
; -- Ethernet Subinterface Configuration --
ip vrf forwarding negro
ip address 172.24.0.1 255.255.0.0
SUBNET: voz
Address: 172.25.0.0, Mask: 255.255.0.0
INTRODUCCIÓN .
El principal problema que posee Internet es la escasez de direcciones IPv4, de tal modo que si se tuviese
en cuanta todos los dispositivos IP del mundo sería imposible tener todas esas direcciones visibles en
internet, si ha esto añadimos el creciente tamaño de las tablas de rutas, nos vemos obligados a buscar
una solución. Para ello, la facilidad NAT (Network Address Translation) permite enmascarar el uso de las
direcciones de intranet al mundo internet. Por tanto NAT permite a un usuario que utiliza direcciones
privadas (direcciones locales), y que por tanto no son accesibles por tabla de rutas de Internet, conectarse
a Internet al convertir dichas direcciones en públicas (direcciones globales) que sí son accesibles desde
Internet. NAT además permite a los usuarios poner en marcha estrategias de redireccionamiento en las
que los cambios en las redes IP locales son mínimos. NAT está descrito en la RFC 1631.
NAT tiene diversas aplicaciones, siendo algunos escenarios posibles los siguientes:
* Se quiere tener conectividad con Internet, pero no todos los equipos poseen direcciones
IP globales (permitidas). En este caso se configura un router NAT como enlace entre el
dominio privado (red local) y el dominio público (red pública: en este caso Internet). El
router NAT traduce las direcciones locales en direcciones globales antes de enviar los
paquetes al exterior.
* Una empresa requiere conectividad IP entre oficinas remotas. Dichas oficinas remotas
posee redes IP internas que no cumplen con un plan de direccionamiento con lo que las
tablas de rutas para lograr conectividad entre ellas es grande o imposible. En este caso
sería suficiente con configurar NAT en los routers frontera de cada oficina, realizar así
la transformación entre las redes internas de las oficinas a redes globales, que ahora sí
cumplen con el plan de direccionamiento.
* Se necesitan cambiar las direcciones internas de muchos equipos. En lugar de realizar
dicho cambio que sería muy costoso en tiempo se podría realizar NAT.
Una ventaja muy importante del NAT es que para cambiar la dirección de muchos equipos locales solo
requiere realizar cambios en los routers NAT. Las desventajas del NAT aparecen cuando existen muchos
equipos que requieren NAT simultáneamente o cuando las aplicaciones de red intercambian referencias
a direcciones IP origen o destino: dichas aplicaciones no funcionan si su información viaja a través de un
router NAT de forma transparente, en este caso la única solución es que el router NAT analice los paquetes
de datos de dicha aplicación, averiguando y cambiando las referencias a direcciones IP locales.
Un router NAT tendrá al menos un interfaz local (interfaz en contacto con la red local) y un interfaz global
(interfaz en contacto con la red global). En un entorno típico, la facilidad NAT se configura en el router
frontera entre el dominio “stub” y el “backbone”. Cuando un paquete abandona el dominio stub, el router
NAT cambia la dirección local origen del paquete por una dirección global. Cuando un paquete entra en
el dominio, la dirección destino global del paquete se cambia por la dirección destino local.
Un router configurado con NAT no debe anunciar las redes locales a través de los interfaces globales. Sin
embargo las rutas globales si pueden ser anunciadas a través de los interfaces locales.
Como se ha dicho con anterioridad, el término “local” representa a aquellas redes que pertenecen a una
empresa y que deben ser traducidas. Dentro del dominio local un determinado equipo poseerá una
dirección local, mientras que en el exterior aparentará que posee una dirección de otro espacio de
direcciones. Por tanto, el primer espacio de direcciones es el “local” y el segundo espacio de direcciones
es el “global”.
NAT ESTÁTICO.
Con NAT estático se realiza traslación de redes locales en redes globales del mismo tamaño (con mismo
número de direcciones IP). Un caso particular es cuando las dos redes contienen sólo una dirección IP
(máscara de red 255.255.255.255). El proceso NAT puede describirse con la siguiente transformación:
Ejemplo:
Regla NAT: trasladar todas las direcciones de la red local 138.201.148.0 en la red global
94.64.15.0, siendo la máscara de ambas redes 255.255.255.0.
protocol ip
nat static
enable
Configurar reglas de NAT. La facilidad NAT se basa en una lista ordenada global de reglas. Si la
facilidad NAT está habilitada, cada paquete IP originado, traspasado o recibido será
inspeccionado por la lista de reglas. Cada regla está compuesta por los siguientes campos:
o Identificador; Un router puede tener varias reglas, es el identificador de cada regla
o Local-interfaz; Dirección IP del router, que está conecta directamente a la red o
maquina que vamos hacer NAT.
o Global-interfaz; Dirección IP del router, es la dirección IP de salida del router, que se
encarga de hacer el NAT.
Origen interno:
A todo paquete que pase del dominio local al global (siempre que cumpla los
demás requisitos de la regla) se le cambiará la dirección origen local por la
correspondiente global. Y a todo paquete que pase del dominio global al local
(siempre que cumpla los demás requisitos de la regla) se le cambiará la dirección
destino global por su correspondiente local.
Destino interno:
A todo paquete que pase del dominio local al global (siempre que cumpla los
demás requisitos de la regla) se le cambiará la dirección destino local por la
correspondiente global. Y a todo paquete que pase del dominio global al local
(siempre que cumpla los demás requisitos de la regla) se le cambiará la dirección
origen global por su correspondiente local.
Local a Global: Si el paquete entra por el interfaz local y sale por el interfaz
global y su dirección (origen o destino) pertenece a la red local entonces
cambiar dirección (origen o destino) local por su correspondiente dirección
global.
Global a Local: Si el paquete entra por el interfaz global y su dirección (origen
o destino) pertenece a la red global entonces cambiar dirección (origen o
destino) global por su correspondiente dirección local.
Todos estos valores irán asociados a una regla. Un ejemplo de configuración de estos campos puede ser
el siguiente:
protocol ip
nat static
rule 1 default
rule 1 local-interface <IP interna del router>
rule 1 global-interface <IP de salida del router>
rule 1 global-network <IP nueva de salida>
rule 1 local-network <IP antigua de salida>
exit
exit
Por último, como el router lee antes la tabla de rutas, para que el router sea capaz de reencaminar los
paquetes de vuelta, a la red nateada, debemos meter una ruta a la red o dirección IP nueva (global-
network).
protocol ip
route <IP o red nueva de salida><mascara><gateway>
exit
Un ejemplo de configuración puede ser el siguiente. Un cliente quiere que la dirección IP 192.168.1.13,
salga con una IP origen 30.30.30.1, por el interfaz de Internet que tiene la IP 172.25.6.1.
network ethernet0/0
ip address 192.168.1.1 255.255.255.0
exit
network ethernet0/1
ip address 172.25.6.1 255.255.0.0
exit
protocol ip
route 0.0.0.0 0.0.0.0 172.25.6.2
route 30.30.30.1 255.255.255.255 192.168.1.1
classless
nat static
enable
rule 1 default
rule 1 local-interface 192.168.1.1
Si queremos configurar nuestro router, como un router monopuesto debemos realizar la siguiente
configuración:
protocol ip
nat static
enable
rule 1 default
rule 1 local-interface unspecified
rule 1 global-interface ppp1
rule 1 local-network <pc-ip-address> 255.255.255.255
rule 1 global-network ppp1
exit
exit
Tipo: el tipo de conexión no transparente que está atravesando el router NAT. En el caso del NAT
estático sólo son conexiones no transparentes las conexiones de control del FTP.
Dir:Puerto Origen y Dir:Puerto Destino: representan dirección origen, puerto origen, dirección
destino y puerto destino de la conexión. Todos en formato global (como lo vería el dominio
global).
Edad: tiempo de vida que le queda a la entrada antes de ser borrada.
Activo: indica si está activa o no la conexión (si el router NAT ha detectado que está activa o no
la conexión).
SNAT monit+list connections
Type Addr:Port Source Addr:Port Dest Age Active
--------- ----------------- ------------------ ---- ------
FTP_CTRL 192.6.1.169:1146 192.6.1.3:21 1440 YES
FTP_CTRL 192.6.1.169:1147 192.6.1.5:21 1440 YES
FTP_CTRL 192.6.1.169:1147 192.6.1.5:21 1440 YES
SNAT monit+
Las trazas que usaremos pra ver lo que ocurre en el router son las de SNAT.
El problema principal de este tipo de NAT es que muchos servicios sólo aceptan conexiones provenientes
de puertos privilegiados para así asegurar que no provienen de cualquier usuario. Para permitir NAPT se
requiere mantener manejadores para cada conexión TCP, UDP.
Para configurar un NAT de puertos, es necesario crear una regla dentro del protocolo IP. Dentro de esa
regla configuraremos los siguientes parámetros:
Local-ip o dirección IP origen con la que vamos a sacar todos los paquetes.
Remote-ip o dirección IP remota, indica si está regla se va a usar con una IP, una red o todas.
Indicar que se va hacer NAPT.
Una representación de los parámetros que hay que configura es:
protocol ip
rule 1 local-ip <dirección interfaz NAT> remote-ip <maquinas o redes>
rule 1 napt translation
exit
Se puede monitorizar, pero en este caso creo que cuando queremos hacer troubleshooting lo mejor es
habilitar los eventos de NAPT.
Hasta ahora, la configuración que hemos visto, lo único que permite, es que todos salgan con la misma
dirección IP origen. Si lo que queremos hacer, es llegar desde fuera a una maquina interna, lo que
debemos hacer es abrir un puerto. Un ejemplo de configuración es:
protocol ip
nat pat
visible-port 80 rule 1 ip 192.168.1.3 port 80
exit
exit
network ethernet0/0
ip address 172.24.6.171 255.255.0.0
Se puede monitorizar, pero en este caso creo que cuando queremos hacer troubleshooting lo mejor es
habilitar los eventos de NAPT.
Si lo que se pretende es dejar una red visible, aunque por la dirección de salida se este haciendo NAT,
tendremos que usar los siguientes comandos:
protocol ip
nat pat
subnet <red visible y mascara> rule 1 default
subnet <red visible y mascara> rule 1 gateway <dirección IP>
exit
exit
protocol ip
route 0.0.0.0 0.0.0.0 atm0/0.1
rule 1 default
rule 1 local-ip 4.4.4.2
rule 1 napt translation
nat pat
subnet 15.15.15.0 255.255.255.248 rule 1 default
subnet 15.15.15.0 255.255.255.248 rule 1 gateway 15.15.15.1
exit
exit
NAPT+list all
Memory:
Reserved port-address structures ---- 4096
Used port-address structures -------- 2
Reserved ident-address structures --- 16
Used ident-address structures ------- 2
Port information:
Number of used ports ---------------- 2
Number of free ports ---------------- 4094
Maximum used ports ------------------ 55
Ident information:
Number of used idents --------------- 2
Number of free idents --------------- 14
Maximum used idents ----------------- 3
Si lo que se pretende es ver, solo las entradas de NAPT utilizadas, utilizaremos el comando “list entries”.
NAPT+list entries
INTRODUCCIÓN.
AFS son las siglas de Advanced Firewall System, un sistema de clasificación y manipulación de paquetes IP
desarrollado por Teldat e integrado en el CIT que hace funciones de firewall. Esta funcionalidad sustituye
a los sistemas tradicionales de NAT estático, NAT dinámico y PAT, como a los controles de acceso IP (en
desuso).
Al activar el sistema AFS todos los paquetes IP procesados por el router son automáticamente asociados
con una sesión. Cuando un paquete es procesado por el router por primera vez se intenta buscar su sesión
correspondiente entre las ya existentes y si no se puede encontrar una sesión ya definida a la que asociarlo
se crea una nueva y se asigna la nueva sesión a dicho paquete.
Las sesiones vienen definidas por la IP origen, la IP destino y el protocolo encapsulado en IP. Si por ejemplo
este protocolo es TCP o UDP la sesión viene definida además de por la IP origen y destino por los puertos
origen y destino. Así una sesión puede ser un telnet entre dos equipos, un flujo RTP perteneciente a una
conversación de voz o un simple ping. Al tener todos los paquetes IP asociados a una sesión es posible
establecer criterios de selección de paquetes en base al estado o tipo de su sesión asociada. Así por
ejemplo es posible establecer criterios de selección en base a si una sesión es nueva, ya está establecida,
no ha recibido todavía contestación del extremo remoto, etc.
Además en cada sesión se almacena información relativa a la manipulación de las direcciones IP (NAT)
que ha sido realiza, de tal forma que se aplique la misma traslación a todos los paquetes pertenecientes
a esa misma sesión. Con esto se consigue acelerar enormemente la aplicación de NAT con configuraciones
complejas de múltiples reglas, ya que las reglas de NAT solo necesitan ser consultadas para el primer
paquete de cada sesión. Es importante tener en cuenta el orden en el que los sistemas son aplicados
cuando se habilita la facilidad AFS.
1- El paquete llega al código encargado de procesar paquetes IP, se comprueba que el checksum IP
sea correcto y se le asocia una sesión AFS.
2- IPSEC, si un paquete esta encapsulado en ipsec es desencapsulado antes de proseguir.
3- NAT en destino, si la IP destino debe ser cambiada se aplica en este momento la traslación
necesaria.
4- Filtrado, se comprueba si el paquete encaja con algún criterio de filtrado del interfaz de entrada,
si es así se le permite el paso o se descarta en consecuencia.
5- ROUTE-MAP, el route-map asociado al interfaz de entrada es comprobado justo antes de
consultar la tabla de rutas IP.
6- Consulta de la tabla de rutas y determinación del interfaz de salida.
7- Filtrado en salida, se consultan las reglas de filtrado en salida del interfaz correspondiente,
descartando el paquete si así lo especifican las reglas de filtrado.
8- NAT en origen, si la IP origen debe ser cambiada se aplica en este momento la traslación
necesaria. Al tráfico que será encapsulado por IPSEC en el siguiente paso no se le aplica NAT.
9- IPSEC, si un paquete debe ser encapsulado se encapsula en este momento, dicho paquete
encapsulado vuelve a ser tratado como un paquete nuevo y pasa por todos los pasos descritos.
10- El paquete es enviado por el interfaz de salida.
A continuación se incluye un diagrama de lo explicado:
Config>feature afs
AFS config>
Las opciones que se presentan desde el menú de configuración del sistema AFS son las siguientes:
AFS config>ENABLE
ALG FTP PORT Carga un ALG para el protocolo FTP en el puerto TCP indicado
ALG PPTP PORT Carga un ALG para el protocolo PPTP en el puerto TCP indicado
ALG SIP PORT Carga un ALG para el protocolo SIP en el puerto UDP indicado
Con este comando podemos habilitar nuevos puertos para estas funciones, hay que recordar que
los puertos por defecto de estas aplicaciones están activos o también permite deshabilitar los
puertos, también el de defecto.
TIMEOUT: En el sistema AFS las sesiones son creadas dinámicamente, a medida que se van
detectando gracias a los paquetes procesados por el router. Estas sesiones son eliminadas después
de que pase un tiempo sin que el router procese tráfico asociado a ellas. El tiempo esperado cambia
según el protocolo y el estado de la sesión y se configura mediante este comando.
Donde:
MONITORIZACIÓN.
Los comandos de monitorización del sistema AFS han de ser introducidos en el menú de monitorización
asociado a AFS (AFS+). Para acceder a dicho menú se emplea el comando FEATURE AFS en el menú de
monitorización del protocolo IP.
+feature afs
-- AFS Monitor --
AFS+
Donde:
Por ejemplo
1.- El número total de paquetes que han causado una apertura de sesión o un intento de apertura de
sesión, Packet processed.
2.- Dado que es NAT dinámico se muestra información del pool de direcciones usadas. Esta información
no se muestra si se ha configurado NAT estático o NAT dinámico modo overload (PAT).
3.- Información de las sesiones relacionadas con esta regla NAT. En el ejemplo se puede observar cómo
se han creado 2 sesiones, aunque la última es una sesión “Awaited” que se ha creado a raíz de la
primera, “From”.
LIST SESSIONS: Muestra las sesiones que tiene actualmente activas el equipo. Permite
especificar un string opcional, si se especifica dicho string únicamente se listan las sesiones que
lo contengan.
AFS+list sessions
Protocol udp(17) dying in 30 secs, packets in router 0
Original 172.26.1.1:520->172.26.0.0:520 Packets=453 (59796 Bytes) [UNREPLIED]
Reply 172.26.0.0:520->172.26.1.1:520 Packets=0 (0 Bytes) mark=0
TOP SESSIONS: Permite realizar una medición entre las sesiones AFS para ver cuáles son las que
están generando más tráfico.
Para permitir el uso del protocolo FTP se cargara su ALG, de tal forma que las conexiones entrantes de
datos pertenecientes al protocolo FTP sean reconocidas y permitidas, al estar asociadas a una conexión
saliente.
NUEVO NAT.
INTRODUCCIÓN.
El nuevo NAT tiene las mismas funcionalidades que el NAT convencional, que bien por defecto en los
routers. La variación más importante entre el nuevo NAT y el convencional, es el sentido en que se realiza,
en el convencional solo es en un sentido mientras que en el nuevo se aplica en los dos sentidos.
Para que funcione este NAT es necesario que este habilitado la facilidad de AFS.
CONFIGURACIÓN.
Para realizar la configuración de NAT es imprescindible crear una regla
RULES.
Una regla es una acción que se ejecutará si el paquete encaja en los criterios de selección asociados a
dicha regla. Dichos criterios pueden ser tanto un interfaz de entrada/salida como una lista de acceso.
Es importante tener en cuenta que las reglas son recorridas en el orden en el que están configuradas, y
cuando un paquete encaja en una regla nat de entrada/salida ya no se procesarán el resto de reglas
entrada/salida, realizándose sobre el paquete IP la transformación correspondiente a la primera regla que
haya encajado.
out La regla se comprueba justo antes de que el paquete vaya a salir del router por
cualquier interfaz.
list Permite especificar una lista de acceso. La regla solo se aplicará si el paquete IP
encaja en dicha lista de acceso.
static NAT estático. Las reglas de tipo estático son bidireccionales, es decir, el configurar
una regla en salida configura internamente en entrada la regla contraria. Debido a
esta bidireccionalidad y para evitar confusiones solo se permite configurar reglas
estáticas en salida.
dynamic overload NAT dinámico con sobrecarga de direcciones, también conocido como PAT. Dos o
más direcciones IP locales pueden ser mapeadas a una misma dirección IP global.
Tras definir donde se aplicará la regla y el tipo de NAT se debe definir como se realizará la traslación. La
sintáxis cambia según se trate de NAT dinámico o NAT estático.
NAT DINAMICO.
En el NAT DINAMICO debemos configurar dos cosas fundamentalmente.
POOL
Este comando define un pool de direcciones IP que posteriormente puede ser utilizado para hacer NAT
dinámico.
pool-id Identificador del pool. Permite asociarlo posteriormente a una regla de NAT para
hacer NAT dinámico.
address Especifica una IP o una red IP globales a las que mapear la dirección
local del paquete, si dicho paquete encaja con los criterios de
selección de la regla.
http force-identity-encoding Las peticiones salientes de http son modificadas para aceptar
únicamente respuesta sin ningún tipo de compresión. Es útil si se
quiere filtrar el tráfico web por contenido, ya que si este viene
comprimido dicho contenido es inaccesible.
tcp Especifica un rango de puertos TCP globales que serán utilizados para
mapear los puertos TCP locales.
NAT ESTATICO.
Reglas de tipo NAT estático:
<local-ip> <global-ip>
<rule-id>
<local-ip> <global-ip>
Permite especificar la dirección IP local origen que será cambiada por la ip global especificada a
continuación. Como ip global se permite especificar un interfaz, tomando entonces la IP principal de dicho
interfaz como ip global.
Permite especificar una red IP local, todas las direcciones IP con origen dicha red local serán mapeadas a
la red especificada mediante el parámetro global-network.
Indica que un puerto TCP y una IP local deben ser mapeados al puerto TCP e ip global especificados. Este
comando se utiliza para configurar puertos visibles TCP. Como ip global se permite especificar un interfaz,
tomando entonces la ip principal de dicho interfaz como ip global.
Indica que un puerto UDP y una IP local deben ser mapeados al puerto UDP e ip global especificados. Este
comando se utiliza para configurar puertos visibles UDP. Como ip global se permite especificar un interfaz,
tomando entonces la ip principal de dicho interfaz como ip global.
NAT PAT.
El NAT PAT convencional pasa a llamarse en el nuevo NAT “dynamic overload” y su configuración es la
siguiente:
INTRODUCCIÓN.
El VRRP (Virtual Router Redundancy Protocol) es un protocolo que se encarga de asignar dinámicamente
la función de router virtual a uno de los routers VRRP dentro de una LAN. El router VRRP que controla la
dirección asociada al router virtual se denomina Master, y se encarga de encaminar los paquetes enviados
a través de esa dirección IP. Cuando el Master deja de encontrarse disponible, otro de los routers VRRP
asume la responsabilidad de encaminamiento sobre la dirección del router virtual, proporcionando de
este modo recuperación dinámica frente al fallo producido. Esto permite que cualquiera de las direcciones
IP asociadas al router virtual pueda ser utilizada como dirección de primer salto (o ruta por defecto) de
los equipos que se encuentran en la red LAN.
La principal ventaja obtenida de la utilización del VRRP es una mayor disponibilidad del router por defecto
sin necesidad de configurar encaminamiento dinámico o protocolos de descubrimiento de routers en cada
equipo final. El VRRP está diseñado para eliminar el punto único de fallo inherente en los entornos
configurados con ruta por defecto estática.
El funcionamiento del protocolo VRRP se basa en la simulación de un router virtual entre varios routers
VRRP. Al router virtual se le asocia una dirección IP virtual y una dirección MAC virtual. Estas direcciones
virtuales se mantienen inmutables con independencia del router real que se encargue del
encaminamiento de los paquetes asociados al router virtual.
El protocolo VRRP utiliza los mensajes de anuncio (Advertisements) para indicar que el router que hace
de Master se encuentra activo. Estos mensajes se envían a la dirección IP multicast 224.0.0.18 asignada
por la Internet Assigned Numbers Authority (IANA). El número de protocolo IP establecido por la IANA
para el VRRP es el 112 (en decimal). Los Advertisements contienen información sobre el router virtual, su
prioridad, etc.
Por defecto, un equipo de backup que tenga mayor prioridad que el Master actual puede expropiar en
sus funciones al mismo y convertirse en el nuevo Master. Este comportamiento asegura que siempre se
encuentra como Master el router con mayor prioridad. Sin embargo, si por alguna razón es necesario, se
puede deshabilitar administrativamente la expropiación del router virtual.
DEFINICIONES
A continuación se expone un conjunto de definiciones y conceptos a tener en cuenta relacionados con el
protocolo VRRP:
* Router VRRP: Router que ejecuta el protocolo VRRP. Un router VRRP puede participar en uno
o varios routers virtuales.
* Router Virtual: Elemento de abstracción manejado por los routers VRRP que actúa como
router por defecto de los equipos de una LAN. En los routers Teldat consiste en un
identificador de router virtual y una dirección IP. Un router VRRP puede hacer backup de
varios routers virtuales simultáneamente.
* Propietario de dirección IP: Router que tiene la dirección IP virtual (la asociada al router
virtual) como dirección real en alguno de sus interfaces.
CONFIGURACIÓN.
Vamos a ver unos ejemplos de configuración:
Un router virtual
El ejemplo que se expone a continuación se corresponde con el siguiente escenario:
En este ejemplo, los equipos de la subred 192.168.1.0/24 tienen como router por defecto el router virtual
192.168.1.254. Este router virtual VRRP se define con la dirección IP virtual 192.168.1.254 y el
identificador vrId 1.
El comportamiento que se desea es que en condiciones normales el tráfico se encamine por el Router A,
que tiene una conexión ADSL, y que cuando se produzca algún fallo entonces el tráfico IP pase a
encaminarse a través del Router B, que tiene una conexión ISDN conmutada.
En este ejemplo, el Router A, que se conecta a la red ADSL a través del subinterfaz atm1/0.1, es el router
que va a tener mayor prioridad y el que va a actuar de Master del router virtual (el 192.168.1.254/24, vrId
= 1) en condiciones normales. Mientras tanto, el Router B permanece en Backup.
Adicionalmente se configura tracking del subinterfaz atm1/0.1 en el Router A para que si se pierde la
conectividad en el ADSL, sea el Router B el que se convierta en el nuevo Master.
network ethernet0/0
ip address 192.168.1.1 255.255.255.0
ip vrrp 1 ip 192.168.1.254
ip vrrp 1 priority 105
network ethernet0/0
ip address 192.168.1.2 255.255.255.0
ip vrrp 1 ip 192.168.1.254
exit
protocol ip
vrrp
accept-vip-packets
exit
exit
En este ejemplo se introducen dos routers virtuales, el router virtual 1 (VR1: 192.168.1.254/24, vrId = 1)
y el router virtual 2 (VR2: 192.168.1.253/24, vrId = 2).
Para realizar el reparto de la carga de tráfico, la mitad de los equipos de la subred 192.168.1.0/24 tienen
como router por defecto el VR1 y la otra mitad el VR2. Para ello el administrador de la red configura
adecuadamente el router por defecto de los diferentes equipos, por ejemplo, los equipos con direcciones
IP desde 192.168.1.3 hasta 192.168.1.127 tienen como router por defecto la dirección 192.168.1.254 (el
VR1), y los equipos con direcciones IP desde 192.168.1.128 hasta 192.168.1.252 tienen como router por
En condiciones normales, Router A es el Master del VR1 y Backup del VR2 y el Router B el Master del VR2
y Backup del VR1, de este modo el tráfico de los equipos que tienen como router por defecto el VR1 es
encaminado a través del enlace WAN A (subinterfaz atm1/0.1), mientras que el tráfico de los equipos con
router por deecto el VR2 será encaminado por el router con el enlace WAN B (interfaz ppp1). En caso de
que alguno de los enlaces WAN falle o bien uno de los routers se caiga, la totalidad del tráfico va por el
router que quede activo o que tenga su enlace WAN funcional.
network ethernet0/0
ip address 192.168.1.1 255.255.255.0
ip vrrp 1 ip 192.168.1.254
ip vrrp 1 priority 105
ip vrrp 1 track interface atm1/0.1 prio-cost 20
ip vrrp 2 ip 192.168.1.253
ip vrrp 2 priority 95
exit
protocol ip
vrrp
accept-vip-packets
exit
exit
network ethernet0/0
ip address 192.168.1.2 255.255.255.0
ip vrrp 1 ip 192.168.1.254
ip vrrp 1 priority 95
ip vrrp 2 ip 192.168.1.253
ip vrrp 2 priority 105
ip vrrp 2 track interface ppp1 prio-cost 20
exit
protocol ip
vrrp
accept-vip-packets
exit
exit
MONITORIZACIÓN.
Para monitorizar el estado del VRRP, tenemos dos opciones, de forma resumida “LIST SUMMARY”, que
muestra un resumen del estado de los routers virtuales.
VRRP+list summary
[ethernet0/0, vrId 007], MASTER, prio 100, vIP 192.168.7.254
[ethernet0/0, vrId 001], BACKUP, prio 95, vIP 192.168.1.254
<priority-level> Prioridad actual del router VRRP para este router virtual (depende del
tracking, etc.).
Si lo que pretendemos es ver todos los datos de una forma completa del router virtual, tendremos que
ejecutar el comando “LIST VRID”.
VRRP+list vrid ?
<1..255> Virtual router ID
VRRP+list vrid 1
Virtual Router [ethernet0/0, vrId 1] - State BACKUP
Virtual IP: 192.168.1.254, Virtual MAC: 00-00-5e-00-01-01
Priority 95 (configured 105), Preemption enabled
Primary Address: 192.168.1.145
Authentication None
Master router: 192.168.1.253
Packets destined for the (not owned) virtual IP are accepted
Transitions to MASTER 0 Priority Zero Pkts Sent 0
Advertisements Rcvd 544 Invalid Type Pkts Rcvd 0
Advertise Interval Errors 0 Address List Errors 0
Authentication Failures 0 Invalid Auth Type 0
IP TTL Errors 0 Auth Type Mismatch 0
Priority Zero Pkts Rcvd 0 Packet Length Errors 0
Tracking ppp1 priority-cost 10, last check FAILED
Priority … (configured …) Prioridad del router VRRP para este router virtual (la actual y la
configurada).
Master router Dirección IP del router VRRP que hace de Master del router virtual.
Packets destined for the (not owned) virtual IP are accepted Indica si los routers VRRP que no
son propietarios de la dirección IP
virtual aceptan o no los paquetes
destinados a dicha dirección.
Invalid Type Pkts Rcvd Paquetes recibidos con tipo VRRP incorrecto.
Auth Type Mismatch Paquetes recibidos con tipo de autenticación diferente al configurado
localmente.
Tracking … priority-cost …, last check … muestra el interfaz que se monitoriza, el coste de prioridad
asociado y el resultado de la última comprobación.
INTRODUCCIÓN.
El TVRP (Teldat Virtual Router Protocol) es un protocolo que proporciona un mecanismo de tolerancia
frente a fallos de routing IP. En particular, el protocolo provee protección frente al fallo del first-hop
router, cuando los host origen no pueden aprender la dirección IP del mismo dinámicamente,
proporcionando backup automático de dicho router cuando se configura en los routers Teldat que
ejecutan el protocolo IP sobre redes LAN.
El objetivo del TVRP es hacer creer a los hosts que se encuentran utilizando un único router virtual,
mientras simultáneamente se mantiene la conectividad con otras redes aunque el first-hop router que
estén utilizando en ese momento falle.
Un conjunto de routers participan en el TVRP y en conjunto crean la ilusión de un único router virtual.
Este conjunto de routers que trabajan en común se denominan GRUPO TVRP.
Un único router dentro del grupo, denominado ROUTER ACTIVO, es el encargado de encaminar el tráfico
IP dirigido al router virtual. Otro router (también dentro del grupo TVRP) es elegido como ROUTER DE
STANDBY. En caso de que el router activo falle, el router standby asume las tareas de encaminamiento y
se convierte en el nuevo router activo. Si el router standby falla o pasa a ser el router activo, otro router
dentro del grupo se elige como nuevo router standby.
Aunque en un determinado grupo TVRP pueden participar varios routers, el protocolo se asegura de que
en un instante determinado únicamente un router, el router activo, está encaminando el tráfico IP en
nombre del router virtual. Además, el router activo se encarga de responder al tráfico dirigido
expresamente a la dirección IP virtual, como por ejemplo a PING, TELNET, FTP, etc.
Para minimizar el tráfico de red, una vez terminado el proceso de elección de los routers activo y de
standby, sólamente el router activo y el router standby envían periódicamente mensajes TVRP.
En una determinada red LAN pueden coexistir (y solaparse) distintos grupos TVRP. Cada grupo “simula”
un router virtual distinto. Para cada grupo TVRP se establece una dirección MAC virtual determinada, así
como una dirección IP virtual.
PRIORIDAD
Este campo se utiliza para la elección del router activo y el de standby. El router que tenga la prioridad
mayor (nº más alto) gana. En caso de que 2 routers tengan la misma prioridad gana el que tenga dirección
IP más “alta”.
El protocolo TVRP es totalmente compatible con el protocolo HSRP. Un ejemplo de configuación seria el
que se muestra en el ejemplo:
exit
exit
El comando PORT permite configurar el puerto UDP utilizado por el protocolo TVRP. Se emplea cuando se
quiere modificar el puerto que se tenía configurado previamente. El puerto UDP por defecto es el 1985.
Para reestablecer el valor por defecto del puerto UDP empleado por el protocolo TVRP (1985) puede
utilizarse el comando NO PORT.
* Dirección IP Virtual: Dirección IP propia del grupo TVRP, no asociada a ningún interfaz físico.
Donde:
Nº grupo: Es el número de grupo que esta haciendo TVRP, solo contestará a peticiones de este
grupo
Dirección IP: Dirección IP de la IP virtual
Donde:
Nº grupo: Es el número de grupo que esta haciendo TVRP, solo contestará a peticiones de
este grupo
Dirección MAC: Dirección MAC de la IP virtual
* Dirección IP Local: Dirección IP del interfaz LAN del router. Sólo es configurable en caso de
grupos TVRP introducidos desde el menú global, no si se configuran por interfaz.
Donde:
Donde:
Timers: Tiempo de Hello: Tiempo entre mensajes Hello. Para determinar si los routers están
en funcionamiento periódicamente envían mensajes de tipo Hello, donde además de dar a
conocer que se encuentran en funcionamiento, informan sobre otros parámetros (dirección IP
virtual, etc.). Estos mensajes de tipo Hello se encuentran espaciados en el tiempo, el
denominado tiempo de Hello. A mayor tiempo de Hello más intervalo entre un mensaje Hello y
el siguiente, pero por otro lado menos sobrecarga de la red al enviarse menor número de
mensajes. El tiempo de Hello puede configurarse de 1 a 255 segundos. El valor recomendado
es de 3 segundos. Tiempo de Hold: Intervalo que se considera válido el último mensaje Hello
recibido. El tiempo de Hold puede tomar un valor entre 1 y 255 segundos. Se recomienda el
valor de 10 segundos.
Donde:
Destinos: Dirección IP de los destinos a comprobar. Añade a la lista de destinos del grupo TVRP
un nuevo destino a comprobar. El destino viene especificado por una dirección IP, que puede ser
tanto una dirección de red como una dirección de host.
MONITORIZACIÓN
Pero verificar el estado de un grupo, usar el comando “LIST GROUP”, con el visualizaremos la información
relativa al estatus de un determinado grupo TVRP.
Además de los parámetros referentes al funcionamiento propio del protocolo, se muestran los
estadísticos propios de ese grupo TVRP: mensajes Hello, mensajes Coup, mensajes Resign.
En caso de que no se indique el número de grupo que se quiere visualizar, se muestra una lista con un
resumen de los grupos activos para facilitar una consulta posterior sobre uno de ellos.
TVRP+list group
Group Local Address Virtual IP Virtual MAC
1 192.14.1.3 1.1.1.1 00-00-0c-07-ac-01
0 192.14.1.3 192.14.1.2 00-00-0c-07-ac-00
TVRP+list group 1
+------------------------------------------------------------+
| TVRP GROUP: 1 |
+------------------------------------------------------------+
Virtual IP: 1.1.1.1
Virtual MAC: 00-00-0c-07-ac-01
Current local IP/Interface: 192.14.1.3 ethernet0/0
ACTIVE Router: 1.1.1.254
STANDBY Router: 0.0.0.0
Hellotime: 3 Holdtime: 10
TVRP state: ACTIVE Previous state: STANDBY
Currently RUNNING Last event: HELO_EXP
Initial: 2 Learn: 0 Listen: 2
Speak: 1 Standby: 1 Active: 2
Hello messages --> sent: 1021, received: 179
Coup messages ---> sent: 0, received: 0
Resign messages -> sent: 1, received: 0
Last event: Último evento ocurrido en relación al protocolo TVRP. Los eventos pueden ser
los siguientes:
Initial, Learn, Listen, Speak, Standby, Active: Número de veces que el router ha pasado por cada uno de
los correspondientes estados dentro del grupo TVRP.
INTRODUCCIÓN
El backup WRR es un instrumento más de los que se encuentran disponibles para proporcionar tolerancia
frente a fallos. Cuando un enlace, interfaz, etc. no funciona correctamente o simplemente no funciona,
se dispone de este mecanismo para lograr un camino alternativo por el que encaminar los datos hacia un
destino. En líneas generales lo que hace es habilitar nuevos enlaces para posibilitar encontrar un camino
alternativo (de ahí lo de Reencaminamiento), en el caso que sea posible, para cursar el tráfico de un enlace
principal que ha dejado de estar activo.
Además de su funcionalidad estándar: activación de interfaz secundario ante caída del principal, el WRR
puede ser utilizado como mecanismo de backup ante caída o desaparición de una ruta: activación del
interfaz secundario cuando cae o desaparece una ruta. En este segundo caso, es posible, además,
especificar un interfaz de salida asociado a la ruta a monitorizar, de manera que, en caso de rutas
multicamino, si se pierden todos los caminos que van a través de dicho interfaz (aunque permanezca
activo algún otro camino de la ruta) se produce el salto a backup.
Se han implementado dos modos de funcionamiento para dar más flexibilidad a está funcionalidad:
modos directo e inverso. El modo directo es el típicamente utilizado en escenarios de backup: el interfaz
secundario se activa cuando el interfaz o ruta principal caen. El modo inverso se utiliza en escenarios en
los que se requiere que un determinado interfaz (secundario) siga el estado de otro interfaz (principal): el
interfaz secundario se activa cuando se activa el primario, y se desactiva cuando el primario se cae.
DISABLE
Deshabilita la funcionalidad backup WRR por completo. Ninguna de las asociaciones que haya
configuradas entrarán en funcionamiento. Sin embargo, la configuración de asociaciones se mantiene,
por lo que posteriormente se podrá habilitar el backup WRR y conservar todos los parámetros
configurados.
Backup WRR>disable
Backup WRR>enable
FIRST-STABILIZATION-TIME
Configura el valor del Primer Tiempo de Estábilización por Defecto.
Backup WRR>first-stabilization-time
<0s..32767s> Time value
<cr>
PAIR
Crea una nueva asociación para el backup WRR. Para ello se indica el interfaz primario (o la ruta) que se
quiere monitorizar, el subinterfaz (en su caso), el interfaz secundario y los tiempos de estabilización.
Si se quiere configurar el backup WRR de un interfaz o subinterfaz principal (o de una ruta) sobre varios
secundarios o el de varios interfaces y/o subinterfaces primarios (o rutas) sobre el mismo secundario se
añadirán tantas asociaciones con el mismo interfaz (o ruta) común como sea necesario.
Backup WRR>pair
<0..65535> Backup pair Id
active Activate/deactivate this backup pair
<cr>
first-stabilization-time First stabilization time
<0s..32767s> Time value
<cr>
default Use default value
<cr>
inverse-wrr Activate/deactivate inverse wrr mode
<cr>
primary Primary interface/circuit
interface Primary interface
<interface> Interface name
secondary Secondary interface
interface Secondary interface
<interface> Interface name
<cr>
<cr>
circuit Primary circuit
<na> Primary Circuit
secondary Secondary interface
interface Secondary interface
<interface> Interface name
<cr>
<cr>
STABILIZATION-TIME
Configura el valor del Tiempo de Estabilización por Defecto.
Backup WRR>stabilization-time
<0s..32767s> Time value
<cr>
MONITORIZACIÓN.
El único comando usado es el comando “LIST” que visualiza distinta información relativa al backup WRR,
estadísticos, etc. Vamos a mostrar los distintos comandos:
LIST ALL
Visualiza toda la información disponible en monitorización.
WRR+list all
Global information:
-------------------
Backup-WRR is enabled.
Default First Stabilization Time: 1 (seconds)
Default Stabilization Time: 1 (seconds)
Statistics summarized:
----------------------
Total number of times Pri:Dwn state is reached: 2
Total number of times Pri:Dwn->Up state is reached: 1
Total number of times Pri:Up state is reached: 2
Total number of times Pri:Up->Dwn state is reached: 2
Longest completed WRR backup process: 0:12:34
Accumulated amount of time doing WRR backup: 0:12:34
LIST STATES-SECONDARY-IFCs
Visualiza el estado de los distintos enlaces secundarios.
WRR+list states-secondary-ifcs
LIST PAIRS
Muestra la información global y los datos relativos a las asociaciones.
WRR+list pairs
Global information:
-------------------
Backup-WRR is enabled.
Default First Stabilization Time: 1 (seconds)
Default Stabilization Time: 1 (seconds)
INTRODUCCIÓN.
Mediante la facilidad VRF-Lite, los router pueden soportar varias tablas de encaminamiento, es decir,
varias VRFs, cuando actúan como equipo de cliente; de ahí que al VRF-Lite también se le denomine multi-
VRF CE (multi-VRF Customer Edge Device). VRF-Lite permite a un proveedor de servicio soportar dos o
más VPNs con espacios de direccionamiento solapados, usando un único interfaz físico.
VRF-Lite usa los interfaces de entrada para distinguir entre las distintas VPNs. Para ello, mediante
configuración, se asocia cada interfaz a una VRF. Los interfaces pueden ser tanto físicos (puertos Ethernet)
o lógicos (VLANs), pero un interfaz no puede pertenecer simultáneamente a más de una VRF. Los
interfaces que se asocian a las VRFs deben ser interfaces de nivel 3.
Customer edge (CE): dispositivo situado en el cliente que se conecta a la red del proveedor
de servicio para comunicarse contra los CEs de las ubicaciones de cliente remotas. El CE
comunica las rutas locales al PE y aprende las rutas de las ubicaciones remotas de la misma
VPN que le envía el PE.
Provider edge (PE): router de la red del proveedor de servicio que intercambia rutas con los
CEs mediante routing estático, RIP o BGP. Cada PE mantiene una VRF por cada una de las
VPNs directamente conectada. Varios interfaces de un PE pueden estar asociados a una
misma VRF si las ubicaciones de cliente que conectan pertenecen a la misma VPN. Tras
aprender las rutas locales que le envían los CEs directamente conectados, el PE intercambia
dichas rutas con el resto de PEs mediante el uso de internal BGP (IBGP).
Provider routers (core routers): son routers del proveedor de servicio que no están
conectados a ningún CE.
Mediante VRF-Lite, varios clientes pueden compartir un mismo CE, y usar sólo una línea física entre el CE
y el PE. El CE compartido mantiene una VRF distinta por cada cliente. Por tanto, VRF-Lite extiende la
funcionalidad de los PEs a los CEs, al permitirles mantener VRFs separadas en la ubicación del cliente.
Para asociar un interfaz a una VRF secundaria hay que introducir el siguiente comando en el menú del
interfaz/subinterfaz que corresponda:
Config>network ethernet0/0.1
Para acceder al submenú IP de una VRF secundaria hay que ejecutar el siguiente comando que está
situado en el menú del protocolo IP:
Config>protocol ip
MONITORIZACIÓN.
La facilidad VRF no tiene una monitorización, ni trazas propietarias ya que en si una VRF, es un router
virtual dentro del router, por lo tanto usa las mismas herramientas que usamos para los distintos
protocolos de tal forma que los comandos son los mismos.
De tal modo, que si yo quiero ver la tabla de rutas de un router, voy a la monitorización del protocolo IP
y ejecuto el comando dump. En el caso de una VRF también tendre que ir a la monitorización del protocolo
IP, pero en este caso, desde este menú no puedo aplicar el comando DUMP ya que este me mostraría la
En cuanto a las trazas, tampoco tenemos ninguna específica, son las mismas que las del router principal
(VRF MAIN).
FUNCIONAMIENTO.
La facilidad Sniffer del Router Teldat permite interceptar el tráfico en el router, como si este fuese un
analizador de red. Puede analizar una red que se encuentre directamente conectado, así como al tráfico
que corre dentro del router.
Una vez capturado el tráfico lo deja almacenado en un fichero con extensión .CAP. Este fichero puede
extraerse de la memoria del equipo y ser utilizado a posteriori para analizar el comportamiento de la red
con un analizador.
Por defecto, el fichero donde se almacena la información del tráfico capturado es CAPTURE.CAP, aunque
el usuario puede asignarle otro nombre distinto usando el siguiente comando.
El fichero ‘.CAP’ queda almacenado en el directorio /mem de la memoria del equipo, y puede accederse
a él mediante una conexión FTP.
En el ejemplo, se ha establecido la conexión FTP con el equipo que realizó la captura, se ha obtenido un
listado del contenido del directorio /mem y se ha extraído el archivo CAPTURE.CAP mediante el comando
‘get’.
Una vez en nuestro PC, podemos abrir el fichero que nos hemos traído del router y este nos mostrará el
tráfico cursado durante la captura del archivo, para ello necesitamos previamente un software que este
instalado en nuestro PC que permita abrir este tipo de ficheros.
Sobre la base de este principio de funcionamiento, la facilidad Sniffer ofrece dos modos de captura de
paquetes:
Promiscuous: En este modo, el equipo intercepta y almacena todos y cada uno de los
paquetes que circulan por la red a la que está conectado.
Single-host: El equipo almacena en el archivo de captura todos los paquetes cuya dirección
origen o destino coincida con la suya.
Para realizar una captura existen varias alternativas: especificar un interfaz concreto a través del cual
capturar tráfico, por ejemplo ‘ethernet0/0’; o bien elegir una captura de tipo ‘any device’ (cualquier
dispositivo), que permite interceptar tráfico de distintos interfaces activos en el equipo o ver el trafico
que transcurrepo el equipo con el comando ip-forwader.
La ejecución de una captura solo es posible en el proceso P 5, ya que ésta debe hacerse sobre un interfaz
que ya esté funcionando en el equipo.
-- SNIFFER configuration --
SNIFFER config$capture ethernet0/0 100 promiscuous
Capturing traffic (Press any key to abort)...
Capture finished
CAP file is available, by means of FTP connection,
in /mem directory.
SNIFFER config$
En el caso de hacerlo sobre el tráfico interno del router lo haremos de la siguiente forma:
-- SNIFFER configuration --
SNIFFER config$capture ip-forwarder 0
Capturing traffic (Press any key to abort)...
Capture finished
CAP file is available, by means of FTP connection,
in /mem directory.
SNIFFER config$
INTRODUCCIÓN.
El Sistema de Reserva de Ancho de Banda (Bandwidth Reservation System -BRS-) es una facilidad que
permite aplicar funcionalidades de Calidad de Servicio (QoS) en los interfaces de salida del equipo. Hay
que tener presente que el QoS solo funcionará cuando el equipo presente congestión, salvo que estemos
haciendo traffic shaping, que en ese caso estará supervisando que nunca se sobre pase ese umbral.
Marcado de tráfico
A menudo interesa marcar los paquetes de distintos tipos de tráfico para que el resto de la red los pueda
distinguir, y así tratarlos de acuerdo a su naturaleza. El Sistema de Reserva de Ancho de Banda permite
realizar este marcado de las siguientes maneras:
Al clasificar el tráfico, con el comando ACCESS-LIST <n> <clase> <prioridad> SET <tipo de marcado
y valor a marcar>.
Todo el tráfico clasificado en una clase, y que no haya sido previamente marcado con el comando
ACCESS-LIST. Se configura con el comando CLASS <clase> SET <tipo de marcado y valor a marcar>.
Tráfico que desborda de una clase, con el comando CLASS <clase> EXCEED MARK-DSCP-
CONTINUE <valor a marcar>.
El marcado de un paquete se puede realizar sobre el campo Type of Service de la cabecera IP de dicho
paquete, sobre el campo COS de la cabecera VLAN 802.1Q en el caso de subinterfaces Ethernet y sobre el
bit Cell Loss Priority de la cabecera de celda ATM (marcado que solo tiene efecto si el paquete se transmite
por un interfaz ATM).
La Reserva de Ancho de Banda es realmente una salvaguarda. En términos generales, una red no debe
intentar utilizar un valor de velocidad de línea mayor del 100 % del que tiene asignado. Si lo hace, la
conclusión es que con toda probabilidad se necesita una línea más rápida. En cualquier caso, dado que el
tráfico de datos suele presentarse a ráfagas, la tasa de transmisión solicitada puede llegar a sobrepasar el
100 % por un corto periodo de tiempo. En estos casos, se activa la reserva de ancho de banda y se asegura
la distribución del tráfico de mayor prioridad (esto es, no se descarta). Si el tráfico, a lo largo de mucho
tiempo, supera la capacidad de la línea se acabarán descartando paquetes, pero de forma que se cumplan
los porcentajes de ancho de banda asignados a las distintas clases.
Cuando varias clases de tráfico de la misma prioridad compiten por el ancho de banda de la línea, éste se
reparte entre dichas clases de forma proporcional a los valores configurados. El ancho de banda que no
emplee una clase se reparte igualmente entre las demás clases, también de forma proporcional a los
mismos valores configurados.
Priorización
La reserva de ancho de banda asigna porcentajes del ancho de banda de conexión total a clases de tráfico
específicas (definidas por el usuario). Una clase de BRS es un grupo de paquetes que se identifican
mediante el mismo nombre.
El subsistema de BRS permite priorizar unas clases de tráfico sobre otras, entendiendo por priorización el
que distintos tipos de tráfico sean procesados antes que otros de una manera estricta y no reservando un
porcentaje de ancho de banda determinado.
Priorización intra-clase: Cada clase BRS tiene cuatro colas, una para cada prioridad con la que se
pueden asociar listas de acceso o etiquetas a una clase determinada. Cuando se decide que clase
va a transmitir a continuación (ver apartado anterior) se examinan las colas de dicha clase en el
siguiente orden:
URGENT
HIGH
NORMAL (el valor por defecto)
LOW
Ejemplo de funcionamiento.
Supongamos que tenemos una línea de datos de 10MBps. En esa línea hay 6 flujos de datos detectados
básicamente. El primer flujo de datos es el de VoIP, que lógicamente para que las llamadas no se corten
va a ser el mas prioritario, para eso le damos la clase real-time. Después vamos a clasificar el tráfico
imprescindible para la empresa y lo hemos separado en 2 grupos; Imprescindible producción e
imprescindible administración. Es tráfico importante pero no tan prioritario como el de la VoIP, por lo
tanto le doy la clase High, con unos pesos del 30% para producción y 70% para la administración. Por
último, el trafico de datos de la empresa como los que crea el router los ponemos en la clase normal,
donde el de datos tendrá un peso del 60%, el trafico local del router el 20% y por último el tráfico no
clasificado en ninguna clase (default) del 20%. Vamos a ver su funcionamiento en los dos casos siguientes;
1. En el primer caso, tenemos la línea de 10MBps y esta saturado por lo tanto esta trabajando el
QoS. Por un lado, tenemos un tráfico de 2 Mb de VoIP, como es prioritario y tenemos un ancho
de banda de 10Mb, mandamos el tráfico y nos sobra 8Mb. En el segundo flujo de datos, tenemos
un tráfico con prioridad alta, de 13Mb y solo tenemos 8Mb por lo tanto, el equipo aplica la
reserva del ancho de banda y el resto lo descarta. Enviando 2,4Mb de Imp.p y 5,6Mb de Imp.a
los 5Mb sobrantes los descarta. En la tabla queda reflejado los cálculos que hemos hecho.
2. En el segundo caso, tenemos la línea de 10MBps y esta saturado por lo tanto esta trabajando el
QoS. Tenemos un tráfico de 1Mb de VoIP, como es prioritario y tenemos un ancho de banda de
10Mb, mandamos el trafico y nos sobra 9Mb. Tenemos un tráfico con prioridad alta de 2,5Mb.
Como es prioritario y tenemos un ancho de banda de 9Mb, mandamos el tráfico y nos sobra
6,5Mb y por último tenemos un tráfico con prioridad normal de 13,5Mb y tenemos 6,5Mb por lo
tanto, el equipo aplica la reserva del ancho de banda y el resto lo descarta. Enviando 3,9Mb de
Data, 1,3Mb de local y 1,3Mb de clase default, 6,9Mb sobrantes los descarta. Ver el
funcionamiento en la siguiente tabla:
A la hora de hacer la configuración hay una seri de comandos que son mas utilizados que otros, en este
caso se van a explicar los mas usados.
Enable
Habilita la Reserva de Ancho de banda en el Interfaz o en el circuito Frame Relay.
BRS i # Config>enable
Access-list
Utilice el comando ACCESS-LIST para asignar una lista de acceso a una clase, con una determinada
prioridad. El tráfico que pertenezca a dicha lista de acceso es clasificado como perteneciente a la
clase/prioridad a la que esté asignada. Las listas de acceso se asocian a una clase con una prioridad
determinada, siendo la prioridad por defecto Normal. A la hora de elegir el siguiente paquete a enviar
para una clase en concreto se buscan paquetes con prioridad Urgent, si no los hay con prioridad High, si
no los hay con prioridad Normal, etc. Los cuatro tipos de prioridades son:
Urgent
High
Normal (prioridad por defecto)
Low
Las listas de acceso se comprueban en el mismo orden en que se configuraron los comandos ACCESS-LIST,
es decir, tal como aparecen al mostrar la configuración. Es importante tener este dato en cuenta cuando
un mismo paquete encaja en más de una lista de acceso.
También se puede indicar que todos los paquetes que encajen en dicha lista sean marcados especificando
la opción set seguida del tipo de marcado y el valor a marcar.
clase Clase en la que se clasificarán los paquetes que concuerden con la lista de acceso dada.
prioridad Prioridad intraclase, es decir, en cuál de las 4 colas de prioridad de la clase se clasifica el paquete.
cos-val Valor de COS a establecer para los paquetes que concuerden con la lista de acceso
dada.
set cos dscp Establecer el valor de COS conforme al valor de DSCP del paquete.
set cos precedence Establecer el valor de COS conforme al valor de Precedence del paquete.
dscp-val Valor de DSCP a establecer en los paquetes IP que concuerden con la lista de acceso
dada.
precedence-val Valor de Precedence a establecer en los paquetes IP que concuerden con la lista de
acceso dada.
tos-val Valor del octeto Type of Service a establecer en los paquetes IP que concuerden con
la lista de acceso dada.
mask-val Si no se quieren marcar los 8 bits del octeto Type of Service se puede especificar una
máscara de bits con el valor de los bits a marcar. Por ejemplo, si se configura tos-val
con valor 96 (en binario 01100000) y mask-val con valor 254 (en binario 11111110)
se marcan los siete primeros bits con el valor binario 0110000 y dejándose el último
bit inalterado, o lo que es lo mismo, se marca el campo Precedence con valor 3 y el
campo TOS con valor 0.
set atm-clp Marcar el bit CLP de todas las celdas ATM que conformen el paquete.
Class
Utilice el comando CLASS para asignar una cantidad designada de Ancho de Banda que va a ser usada bien
por un grupo de circuitos Frame Relay si se encuentra en el nivel de interfaz Frame-Relay, bien por
protocolos, etiquetas ... definidos por el usuario si no se encuentra en el nivel de interfaz Frame-Relay.
exceed drop Cuando está clase tenga la cola llena se tiran los paquetes destinados a la misma.
exceed classify <clase>Cuando está clase tenga la cola llena se redirigen los paquetes a la clase <clase>.
exceed mark-dscp-continue <dscp>Cuando está clase tenga la cola llena se marcan los paquetes con el valor
<tos> y se vuelven a clasificar.
rate-limit <cir> <bc> <be> Limita el throughput máximo de dicha clase. Se especifica el throughput medio máximo
<cir>, y opcionalmente el tamaño máximo de ráfaga permitido <bc> y el tamaño máximo
de exceso de ráfaga permitido <be>.
set cos dscp Marca el campo COS según el valor de DSCP de cada paquete.
set cos precedence Marca el campo COS según el valor de Precedence de cada paquete.
set tos-octet <tos-val> Marca el byte de Type of Service con el valor configurado.
set atm-clp Marcar el bit CLP de todas las celdas ATM que conformen el paquete.
Link-layer
Provoca que los cálculos de ancho de banda en BRS se realicen a nivel 2 o nivel de enlace. Se puede
especificar un valor de offset (en bytes) a tener en cuenta a la hora de realizar el cálculo del comando link-
layer.
Rate-limit
Limita el throughput máximo de un interfaz o circuito virtual Frame-Relay al valor especificado.
El throughput máximo se especifica en kilobits por segundo, mientras que el burst y el excess-burts se
especifican en kilobits. La cantidad de bytes transmitidos se mide a nivel IP o a nivel de enlace (ver
comandos link-layer y network-layer), por lo que el throughput final puede ser algo mayor, según las
cabeceras que introduzca el encapsulado empleado en el interfaz en cuestión.
MONITORIZACIÓN.
Para ver los contadores de tráfico debemos usar el comando “counters”, muestra los estadísticos que
describen el tráfico de Reserva de Ancho de Banda para el interfaz seleccionado.
BRS [i ethernet0/0]+counters
Class: default
Input packets: 302 Input bytes: 431256
Transmitted packets: 20 Transmitted bytes: 28560
Discarded packets: 282 Discarded bytes: 402696
Disc pkts rate-limit: 0 Disc bytes rate-limit: 0
Remarked packets: 0 Remarked bytes: 0
Reassigned packets: 0 Reassigned bytes: 0
Disc packets loop: 0 Disc bytes loop: 0
Disc pkts queue ovfl: 282 Disc bytes queue ovfl: 402696
Class: oro
Input packets: 358 Input bytes: 511224
Transmitted packets: 20 Transmitted bytes: 28560
Discarded packets: 36 Discarded bytes: 51408
Disc pkts rate-limit: 302 Disc bytes rate-limit: 431256
Remarked packets: 0 Remarked bytes: 0
Reassigned packets: 302 Reassigned bytes: 431256
Disc packets loop: 0 Disc bytes loop: 0
Disc pkts queue ovfl: 36 Disc bytes queue ovfl: 51408
TOTAL:
Input packets: 1598 Input bytes: 1190338
Transmitted packets: 941 Transmitted bytes: 298341
Discarded packets: 355 Discarded bytes: 460741
Disc pkts rate-limit: 302 Disc bytes rate-limit: 431256
Remarked packets: 0 Remarked bytes: 0
Reassigned packets: 302 Reassigned bytes: 431256
Disc packets loop: 0 Disc bytes loop: 0
Disc pkts queue ovfl: 355 Disc bytes queue ovfl: 460741
Si lo que deseamos es ver la ocupación de la cola de transmisión del interfaz y de las colas de BRS para
cada clase y para cada prioridad, usaremos el comando “Queue-length”.
Para la cola de transmisión del interfaz se muestra el tamaño máximo (que puede ser diferente del tamaño
configurado mediante el comando max-packets-in-driver) y el nivel de ocupación actual.
Para cada cola de cada clase (colas de prioridad urgent, high, normal y low) se muestra el valor de
ocupación actual, y los valores mínimo y máximo configurados.
BRS i #+traffic-shape-group
States: R (ready), B (bursting), C (congested)
Class - CIR - Burst - State - Queued - Idle time - Throughput (kbps)
----------------------------------------------------------------------------
Global 0 0 R No 0s 30
c110 0 0 R No 32m27s 0
local 0 0 R No 32m27s 0
default 6 0 R No 32m27s 0
c100 0 0 R No 0s 12
c104 0 0 R No 6s 18
c105 0 0 R No 32m27s 0
c106 0 0 R No 32m27s 0
c107 0 0 R No 32m27s 0
c109 0 0 R No 32m27s 0
Donde:
State: Hay tres estados posibles R: Ready B: Bursting C: Congested. Si una clase o interfaz se encuentra
en estado congestionado indica que no puede transmitir en este momento, en cualquier otro
estado puede transmitir.
Queued: Si una clase está encolada quiere decir que tiene tráfico listo para ser transmitido.
Idle time: Tiempo de inactividad. Normalmente refleja el tiempo transcurrido desde el último paquete
transmitido, ya que cada vez que se transmite un paquete se reinicia la cuenta. Este parámetro
es un buen indicador de actividad, ya que en las clases en que hay tráfico se mantiene a 0, y en
las que no hay tráfico va aumentando.
Throughput: Throughput medio de una clase. Si se desea empezar a medir el throughput en un instante dado
se puede ejecutar el comando CLEAR con lo que la medición del throughput tiene en cuenta
únicamente los paquetes transmitidos a partir de ese instante. De otro modo indica el
throughput medio de los últimos minutos.
BRS i #+clear-circuit-class
TRAZAS QOS.
El router detecta perdida de paquetes por overflow, se puede ver la activacion del BRS
07/05/05 10:36:07 IP.006 pkt 169.1.1.2 -> 172.24.6.40 dsc rsn 2, nt 5 int PPP/0
07/05/05 10:36:07 BRS.002 pkt of prot IP is disc'ed by overflow nt ppp1
07/05/05 10:36:07 IP.006 pkt 169.1.1.2 -> 172.24.6.40 dsc rsn 2, nt 5 int PPP/0
07/05/05 10:36:07 BRS.002 pkt of prot IP is disc'ed by overflow nt ppp1
07/05/05 10:36:07 IP.006 pkt 169.1.1.2 -> 172.24.6.40 dsc rsn 2, nt 5 int PPP/0
07/05/05 10:36:07 BRS.004 pkt xmitted from class default nt ppp1
07/05/05 10:36:07 BRS.001 prot IP queued in class non rtt nt ppp1
07/05/05 10:36:07 BRS.004 pkt xmitted from class default nt ppp1
07/05/05 10:36:07 BRS.001 prot IP queued in class non rtt nt ppp1
EJEMPLOS.
Vamos a ver una serie de ejemplos:
feature access-lists
access-list 100
entry 1 default
entry 1 permit
entry 1 destination port-range 23 23
entry 1 protocol-range 6 6
exit
access-list 150
entry 1 default
entry 1 permit
entry 1 destination port-range 21 21
entry 1 protocol-range 6 6
exit
exit
feature bandwidth-reservation
network serial0/0
Configuración de QoS sobre un interfaz ADSL. Hay que tener presente que el QoS hay que aplicarlo
sobre el subinterfaz
feature access-lists
access-list 100
entry 1 default
entry 1 permit
entry 1 source port-range 80 80
entry 1 protocol tcp
entry 2 default
entry 2 permit
entry 2 destination port-range 80 80
entry 2 protocol tcp
exit
access-list 101
entry 1 default
entry 1 permit
entry 1 source address 10.30.1.2 255.255.255.255
entry 1 destination address 10.30.1.1 255.255.255.255
entry 1 protocol gre
exit
exit
feature bandwidth-reservation
network atm3/0.1
enable
class local 10
class default 40
class http 100 low
class vpn 50
access-list 100 http
access-list 101 vpn
exit
exit
Configuración legacy de QoS usando un filtro con unos puertos de VOZ y usar el filtro XOT preconfigurado
por el router.
feature bandwidth-reservation
network ppp1
enable
class local 10
class default 40
class voip 100 real-time
class xot 100 high
ip-filter 1 lower source-port 20000 higher source-port 20025
assign filter1 voip normal
assign xot-ip xot normal
exit
exit