EL COMANDO DEBUG
Los procesos, protocolos, mecanismos y eventos de IOS generan mensajes para comunicar su
estado. Estos mensajes pueden proporcionar informacin valiosa cuando hay que solucionar
problemas o verificar las operaciones del sistema. El comando debug de IOS permite que el
administrador muestre estos mensajes en tiempo real para su anlisis. Es una herramienta muy
importante para supervisar eventos en un dispositivo Cisco IOS.
Todos los comandos debug se introducen en el modo EXEC privilegiado. El IOS de Cisco
permite limitar el resultado de debug para incluir solo la funcin o la subfuncin relevante. Esto
es importante porque se le asigna alta prioridad al resultado de depuracin en el proceso de
CPU y puede hacer que el sistema no se pueda utilizar. Por este motivo, use los comandos
debug solo para solucionar problemas especficos. Para supervisar el estado de mensajes de
ICMP en un router Cisco, utilice debug ip icmp. El Ejemplo 1 muestra el resultado de debug ip
icmp.
Ejemplo 1: Resultado del comando debug ip icmp:
Nota: Un ping fallido no suele proporcionar suficiente informacin para llegar a una conclusin.
Puede ser el resultado de una ACL o un firewall que bloqueaba los paquetes ICMP, o el
dispositivo de destino puede estar configurado para no responder a los pings. Un ping fallido
generalmente indica que se requiere investigacin adicional.
El comando traceroute, como se muestra en el Ejemplo 2, es til para mostrar la ruta que los
paquetes utilizan para llegar a un destino. Aunque el resultado del comando ping muestra si un
paquete lleg al destino, el resultado del comando traceroute muestra qu ruta tom para
llegar all, o dnde el paquete fue interrumpido a lo largo de la ruta.
Los comandos show de Cisco IOS son algunas de las herramientas ms tiles para resolver
problemas. Al aprovechar una gran variedad de opciones y de subopciones, el comando show
puede utilizarse para reducir y mostrar informacin sobre prcticamente cualquier aspecto
especfico del IOS.
El Ejemplo 3 muestra el resultado del comando show ip interface brief. Observe que las dos
interfaces configuradas con las direcciones IPv4 estn en up y up. Estas interfaces pueden
enviar y recibir trfico. Las otras tres interfaces no tienen ningn direccionamiento IPv4 y estn
desactivadas.
Surge una discordancia si uno de los dos dispositivos conectados funciona en modo dplex
completo y el otro funciona en modo semidplex. Si bien la comunicacin de datos se realizar
a travs de un enlace con una discordancia de dplex, el rendimiento del enlace ser muy
deficiente. La discordancia de dplex puede deberse a la configuracin manual incorrecta, que
configura manualmente los dos dispositivos conectados a diferentes modos dplex. La
discordancia de dplex tambin puede producirse cuando se conecta un dispositivo que realiza
la negociacin automtica con otro que est configurado manualmente en dplex completo. Si
bien no es comn, la discordancia de dplex tambin puede ocurrir debido a la falla de la
negociacin automtica.
DISCORDANCIA DE DUPLEX
Las discordancias de dplex pueden ser difciles de resolver mientras se produce la
comunicacin entre dispositivos. Es posible que no sean evidentes, incluso si se usan
herramientas como ping. Los pequeos paquetes individuales no puedan revelar un problema
de discordancia de dplex. Una sesin de terminal que enva los datos lentamente (en rfagas
muy cortas) tambin podra comunicar con xito a travs de una discordancia de dplex. Aun
cuando cualquier extremo de la conexin intente enviar una cantidad significativa de datos y el
rendimiento del enlace caiga considerablemente, la causa puede no ser fcilmente evidente
debido a que la red est operativa de otra manera.
El CDP, el protocolo de propiedad de Cisco, puede detectar fcilmente una discordancia de
dplex entre dos dispositivos Cisco. Vea la topologa en la Figura 1 donde la interfaz G0/0 del
R1 se ha configurado en forma errnea para funcionar en modo semidplex.
El CDP muestra los mensajes de registro del enlace con la discordancia de dplex. Los
mensajes tambin contienen los nombres de los dispositivos y los puertos involucrados en la
discordancia de dplex, lo cual facilita mucho identificar y solucionar el problema. El ejemplo 1
muestra mensajes de registro de la discordancia de dplex de CDP.
Nota: Debido a que estos son mensajes de registro, se muestran nicamente en una sesin de
consola de manera predeterminada. Usted vera solamente estos mensajes en una conexin
remota si se habilita el comando terminal monitor.
El ejemplo 2 muestra la configuracin dplex que caus el problema.
Observe que el comando show ip interface muestra la informacin de IPv4 (capa 3 del OSI),
mientras que el comando anteriormente mencionado show interfaces muestra los detalles
fsicos y del enlace de datos de una interfaz.
PROBLEMAS DE ASIGNACIN DE DIRECCIONES IP EN TERMINALES
En las mquinas con Windows, cuando el dispositivo no puede comunicarse con un servidor
DHCP, Windows asigna automticamente una direccin que pertenezca al rango
169.254.0.0/16. Este proceso se dise para facilitar la comunicacin dentro de la red local.
Piense que Windows dice: Utilizar esta direccin del rango 169.254.0.0/16 porque no pude
obtener ninguna otra direccin. A menudo, una computadora con rango 169.254.0.0/16 no
podr comunicarse con otros dispositivos en la red porque es probable que dichos dispositivos
no pertenezcan a la red 169.254.0.0/16. Esta situacin indica un problema de asignacin
automtica de direcciones IPv4 que debe solucionarse.
En un router, utilice el comando show ip route para mostrar la tabla de routing y verificar que
se ha establecido el gateway predeterminado, conocido como ruta predeterminada. Se usa
esta ruta cuando la direccin de destino del paquete no coincide con ninguna otra ruta en la
tabla de routing. En la figura 1 se muestra que R2 es la ruta predeterminada para R1.
El comando nslookup es otra herramienta til para la solucin de problemas de DNS para PC.
Con nslookup un usuario puede configurar manualmente las consultas de DNS y analizar la
respuesta de DNS. El Ejemplo 2 muestra el resultado de nslookup al realizar una consulta
para www.cisco.com.
Configurar rutas estticas IPv4 especificando una direccin del siguiente salto.
Utilizar los protocolos de deteccin para asignar una topologa de red.
Configurar el servidor NTP entre un cliente NTP y un servidor NTP.
Mantener la configuracin del router y del switch y los archivos IOS.
El IOS de Cisco instala automticamente una ruta de host, tambin conocida como ruta de
host local, cuando se configura una direccin de interfaz en el router. Una ruta host permite
un proceso ms eficiente para los paquetes que se dirigen al router mismo, en lugar del
envo de paquetes. Esto se suma a la ruta conectada, designada con una C en la tabla de
routing para la direccin de red de la interfaz.
El anlisis de las rutas de host utiliza la topologa que se muestra en la Figura. 1.
Cuando una interfaz activa en un router se configura con una direccin IP, se agrega
automticamente una ruta de host local a la tabla de routing. Las rutas locales se marcan
con L en el resultado de la tabla de routing. Las direcciones IP asignadas a la interfaz
Branch Serial0/0/0 son 198.51.100.1/30 para IPv4 y 2001:DB8:ACAD:1::1/64 para IPv6. Las
rutas locales para la interfaz son instaladas por el IOS en la tabla de routing como se
muestra en el resultado del Ejemplo 1 para IPv4 y el Ejemplo 2 para IPv6.
Nota: Para IPv4, las rutas locales marcadas con una L se introdujeron con la versin 15 de
IOS.
Desde el router BRANCH, se configuran las rutas de host IPv4 e IPv6 d para enrutar
paquetes hasta servidor, como se muestra en el Ejemplo. 1.
Para rutas estticas IPv6, la direccin del siguiente salto puede ser la direccin link-local
del router adyacente. Sin embargo, debe especificar un tipo de interfaz y un nmero de
interfaz cuando usa una direccin link-local como siguiente salto, como se muestra en el
Ejemplo 2.
Para habilitar el CDP globalmente para todas las interfaces admitidas en el dispositivo,
ingrese cdp run en el modo de configuracin global. El CDP se puede deshabilitar en
todas las interfaces del dispositivo con el comando no cdp run en el modo de
configuracin global.
Para deshabilitar el CDP en una interfaz especfica, como la interfaz orientada a un ISP,
ingrese no cdp enable en el modo de configuracin de interfaz. El CDP an se
encuentra habilitado en el dispositivo; sin embargo, no se enviarn ms mensajes a la
interfaz. Para habilitar el CDP en una interfaz especfica nuevamente, ingrese cdp
enable, como se muestra en el Ejemplo 2.
Para verificar el estado del CDP y mostrar una lista de vecinos, utilice el comando
show cdp neighbors en modo EXEC privilegiado. El comando show cdp neighbors
muestra informacin importante acerca de los vecinos del CDP. Actualmente, este
dispositivo no tiene vecinos porque no est fsicamente conectado a ningn dispositivo,
como lo indican los resultados del comando show cdp neighbors que se muestran en
el Ejemplo 4.
Utilice el comando show cdp interface para mostrar las interfaces que estn
habilitadas en CDP en el dispositivo. Tambin se muestra el estado de cada interfaz. El
Ejemplo 5 muestra que cinco interfaces estn habilitadas en el CDP en el router
solamente con una conexin activa a otro dispositivo.
El comando show cdp neighbors brinda informacin sobre cada dispositivo vecino en
el CDP:
Para verificar que el LLDP est activado en el dispositivo, ingrese el comando show
lldp en modo EXEC privilegiado, como se muestra en el Ejemplo 3.
A medida que una red crece, se hace difcil garantizar que todos los dispositivos de
infraestructura operen con una hora sincronizada. Incluso en un entorno de red ms
pequeo, el mtodo manual no es lo ideal. Cmo obtener una fecha y una marca de hora
precisas si se reinicia un router?
Una mejor solucin consiste en configurar el NTP en la red. Este protocolo permite que los
Routers de la red sincronicen la configuracin de la hora con un servidor NTP. Si un grupo
de clientes de NTP obtiene informacin de fecha y hora de un nico origen, tiene una
configuracin de tiempo ms coherente. Cuando el NTP se implementa en la red, se
puede configurar para sincronizarse con un reloj maestro privado o se puede sincronizar
con un servidor NTP disponible al pblico en Internet.
El NTP utiliza el puerto UDP 123 y se registra en RFC 1305.
Estrato 0
Una red NTP obtiene la hora de fuentes horarias autorizadas. Estas fuentes
autorizadas, conocidas como dispositivos de estrato 0, son dispositivos de
cronometraje de alta precisin que son presuntamente precisos y con poco o ningn
retraso asociado con los mismos. Los dispositivos del estrato 0 estn representados
por el reloj en la Figura 1.
Estrato 1
Los dispositivos del estrato 1 estn conectados directamente a las fuentes horarias
vlidas. Actan como el estndar horario de la red principal.
Estrato 2 y ms bajos
Los servidores del estrato 2 estn conectados a dispositivos del estrato 1 a travs de
conexiones de red. Los dispositivos del estrato 2, como clientes de NTP, sincronizan su
horario con los paquetes NTP desde servidores del estrato 1. Podran tambin actuar
como servidores para dispositivos del estrato 3.
Los nmeros ms bajos de estratos indican que el servidor est ms cerca de la fuente
horaria autorizada que los nmeros de estrato ms altos. Cuanto mayor sea el nmero
de estrato, menor es el nivel del estrato. El recuento de saltos mximo es 15. El estrato
16, el nivel de estrato inferior, indica que un dispositivo no est sincronizado. Los
servidores horarios en el mismo nivel de estrato pueden configurarse para actuar como
un par con otros servidores horarios en el mismo nivel de estratos para la verificacin o
la copia de respaldo del horario.
Antes de que se configure el NTP en la red, el comando show clock muestra la hora
actual en el reloj del software. Con la opcin detail, tambin se muestra la fuente
horaria. Como se muestra en el Ejemplo 1, el reloj del software se configur
manualmente.
Para verificar que la fuente horaria est configurada con el NTP, utilice el comando
show clock detail, como en el Ejemplo 3.
Utilice los comandos show ip ntp associations y show ntp status para verificar que
R1 est sincronizado con el servidor NTP en 209.165.200.225, como se muestra en el
Ejemplo 4. Observe que el R1 est sincronizado con un servidor NTP de estrato 1
en 209.165.200.225, que se sincroniza con un reloj GPS. El comando show ntp
statusmuestra que el R1 ahora es un dispositivo de estrato 2 sincronizado con el
servidor NTP en 209.165.220.225.
6. RECUPRACION DE CONTRASEAS
Las contraseas de los dispositivos se utilizan para evitar el acceso no autorizado. Las
contraseas encriptadas, como las contraseas "enable secret", se deben reemplazar
despus de su recuperacin. De acuerdo con el dispositivo, el procedimiento detallado
para la recuperacin de contraseas vara; sin embargo, todos los procedimientos de
recuperacin de contraseas siguen el mismo principio:
Paso 1. Ingresar en el modo ROMMON.
Paso 2. Cambiar el registro de configuracin a 0x2142 para ignorar el archivo de
configuracin de inicio.
Paso 3. Realizar los cambios necesarios en el archivo original de configuracin de inicio.
Paso 4. Guardar la configuracin nueva.
Para la recuperacin de contraseas, se requiere el acceso a la consola del dispositivo a
travs de un terminal o el software emulador de terminal en una PC. Las configuraciones
de terminal para acceder al dispositivo son:
Con el acceso a la consola, el usuario puede acceder al modo ROMMON mediante una
secuencia de interrupcin durante el proceso de arranque o eliminando la memoria flash
externa cuando el dispositivo est apagado.
Nota: La secuencia de interrupcin para PuTTY es Ctrl+Break. Puede encontrar una lista
de secuencias estndar de la tecla de pausa interna (Break) para otros emuladores de
terminal y sistemas operativos
en http://www.cisco.com/c/en/us/support/docs/routers/10000 -series-routers/1281861.html (Enlaces a un sitio externo.)
El software ROMMON admite algunos comandos bsicos, como confreg. El comando
confreg 0x2142 permite que el usuario configure el registro de configuracin a 0x2142.
Con el registro de configuracin en 0x2142, el dispositivo ignorar el archivo de
Nota: La contrasea cisco no es una contrasea segura y se utiliza aqu solo como
ejemplo.
El dispositivo ahora utiliza las contraseas para autenticacin recin configuradas.
Asegrese de utilizar los comandos show para verificar que todas las configuraciones
estn en su lugar. Por ejemplo, verifique que las interfaces adecuadas no estn apagadas
despus de recuperar la contrasea.
El siguiente enlace proporciona instrucciones detalladas para el procedimiento de
recuperacin de contraseas para un dispositivo especfico:
http://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-software-releases121mainline/6130-index.html (Enlaces a un sitio externo.)
Suponga que las VLAN 10, 20, y 99 ya se implementaron y debe agregar ahora VLAN 30
a todos los switches. Agregar la VLAN manualmente en esta red incluira la
configuracin de switches 12. En redes ms grandes, la administracin de VLAN puede
volverse desalentadora.
El protocolo de troncal VLAN (VTP) permite que un administrador de redes maneje las
VLAN en un switch configurado como servidor VTP. El servidor VTP distribuye y sincroniza
la informacin de la VLAN en los enlaces troncales a los switches habilitados por el VTP
en toda la red conmutada. Esto minimiza los problemas causados por las configuraciones
incorrectas y las inconsistencias de configuracin.
Nota: El VTP solo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las
VLAN de rango extendido (ID mayor a 1005) no son admitidas por la versin 1 o versin 2
de VTP. La versin 3 del VTP admite VLAN extendidas, pero no entra dentro del mbito de
este curso.
Nota: El VTP guarda configuraciones VLAN en una base de datos llamada vlan.dat. La
Tabla 1 ofrece una breve descripcin de los componentes principales del VTP.
Nota: Las publicaciones del VTP no se intercambiarn si el enlace troncal entre los
Switches est inactivo.
1.1. VTP MODOS
Nota: Un switch que est en modo servidor o modo cliente con un nmero de revisin
de configuracin ms alto que el servidor VTP existente actualiza toda la informacin
de la VLAN en el dominio VTP. Los nmeros de revisin de configuracin se analizan
ms adelante en este captulo.
El switch S1 es el servidor VTP mientras que los switches S2 y S3 son clientes VTP.
Todos los switches estn en el dominio cisco1 y la versin actual del VTP es 17.
Adems de la VLAN 1 predeterminada, el servidor VTP (S1) tiene las VLAN 10 y 20
configuradas. Estas VLAN fueron propagadas por el VTP a los otros dos switches.
Un tcnico de redes agrega el S4 a la red debido a la necesidad de contar con
capacidad adicional. Sin embargo, el tcnico no borr la configuracin de inicio o
elimin el archivo VLAN.DAT en el S4. El S4 tiene el mismo nombre de dominio VTP
configurado que los otros dos switches pero su nmero de revisin es 35, que es un
nmero ms alto que el nmero de revisin en los otros dos switches.
El S4 tiene VLAN 1 y se configura con la VLAN 30 y 40. Pero no tiene las VLAN 10 y
20 en la base de datos. Desafortunadamente, debido a que el S4 tiene un nmero de
revisin ms alto, el resto de los switches en el dominio se sincronizarn con la
revisin del S4. Como consecuencia las VLAN 10 y 20 no existirn ms en los
switches, lo que deja sin conectividad a los clientes que estn conectados a los
puertos que pertenecen a VLAN no existentes.
El nmero de revisin de configuracin del VTP se almacena en la NVRAM (o Flash
en algunas plataformas) y no se restablece si borra la configuracin del switch y lo
vuelve a cargar. Para restablecer el nmero de revisin de configuracin del VTP en
cero tiene dos opciones:
Nota: Los comandos para restablecer el nmero de revisin de configuracin del VTP
se analizan en el prximo tema.
Confirme que todos los switches estn configurados con las configuraciones
predeterminadas para evitar cualquier problema con los nmeros de revisin de
Escriba el comando show vtp status para confirmar que el S1 es el servidor VTP,
como se muestra en el Ejemplo 2.
Por razones de seguridad, se debe configurar una contrasea usando el comando vtp
password. En el Ejemplo 2, la contrasea de dominio del VTP se configura en
cisco12345. Todos los switches en el dominio del VTP deben utilizar la misma
contrasea de dominio del VTP.
Observe que las 3 VLAN ahora estn en la base de datos de VLAN. Verifique el
estado del VTP, como se muestra en el Ejemplo 3.
Tal como se previ, las VLAN configuradas en el servidor VTP se han propagado al
S2. Verifique el estado del VTP en el S2, como se muestra en el Ejemplo 2.
Nota: Un switch Cisco Catalyst 2960 puede admitir hasta 255 VLAN de rango normal y
rango extendido. Sin embargo, la cantidad de VLAN configurada afectar el rendimiento
del hardware del switch.
El Ejemplo 1 muestra que, de manera predeterminada, un switch Catalyst 2960 Plus no
admite VLAN extendidas.
Si se requiere una VLAN extendida, el switch debe configurarse como un dispositivo con
VTP transparente. El Ejemplo 2 muestra cmo crear una VLAN de rango extendido.
La Tabla 2 muestra las combinaciones resultantes del modo troncal del DTP.
Observe que la VLAN 99 est asignada a los puertos Fa0/18 a Fa0/24 Para
eliminar una VLAN, utilice el comando de modo de configuracin global no
vlanvlan-id. El Ejemplo 2 muestra cmo eliminar la VLAN 99 en el S1 y verificar
que se haya eliminado la VLAN 99.
Cuando elimina una VLAN, cualquier puerto asignado a esa VLAN queda inactivo.
Este sigue asociado con la VLAN (y por eso est inactivo) hasta que lo asigna a una
nueva VLAN.
Observe que las interfaces Fa0/18 a 0/24 ya no se enumeran en las asignaciones de
VLAN. Todo puerto que no se ha movido a una VLAN activa no puede comunicarse
con otras estaciones luego de eliminar la VLAN. Por lo tanto, antes de borrar una
VLAN, reasigne todos los puertos de miembros a una VLAN distinta
Cada miembro se identifica mediante su propio nmero de miembro de la pila. Todos los
miembros se pueden elegir como maestros. Si el maestro deja de estar disponible, existe
un proceso automtico para escoger un nuevo switch maestro entre los miembros de la
pila restantes. Uno de los factores es el valor de prioridad de miembro de la pila. El switch
con el valor de prioridad ms alto de miembro de la pila se convierte en maestro.
Nota: Las frmulas usadas para calcular el dimetro exceden el mbito de este curso.
Consulte el siguiente documento de Cisco para obtener ms
informacin:http://www.cisco.com/c/en/us/support/docs/lan-switching/spanningtreeprotocol/19120-122.html
Las pilas de switch ayudan a mantener o reducir el impacto del dimetro en la
reconvergencia del STP. En una pila de switch, todos los switches utilizan el mismo ID
de puente para una instancia de rbol de expansin determinada. Esto significa que, si
los switches de la Figura 1 estn apilados, como se muestra en la Figura 2, el
dimetro mximo es de 3 en lugar de 9.
Recursos:
Administracin
de
pilas
de
switch.
http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750/software/releas e/150_2_se/configuration/guide/scg3750/swstack.html (Enlaces a un sitio externo.)
Configuracin del
STP.
http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750/software/release/
0_2_se/configuration/guide/scg3750/swstp.html (Enlaces a un sitio externo.)
Instalacin
del
switch.
http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3850/hardware/instal
lation/guide/b_c3850_hig/b_c3850_hig_chapter_010.html (Enlaces a un sitio externo.)
15-
El router activo del HSRP y el router de reserva presentan a una nica direccin de
gateway predeterminado a los terminales. La direccin de gateway predeterminado es una
direccin IP virtual junto con una direccin MAC virtual compartida entre ambos routers
HSRP. Los terminales utilizan esta direccin IP virtual como su direccin de gateway
predeterminado. El administrador de redes configura la direccin IP virtual del HSRP. La
direccin MAC virtual se crea automticamente. Sin importar que router fsico se utilice, la
IP virtual y las direcciones MAC proporcionan la asignacin de direcciones al gateway
predeterminado para los terminales.
Solo el router activo recibir y reenviar el trfico enviado al gateway predeterminado. Si
falla el router activo, o falla la comunicacin al router activo, el router de reserva asume el
rol de router activo.
Para verificar que el HSRP est configurado correctamente, utilice el comando show
standby como se muestra en el Ejemplo 1 para el R1 y el R2.
Use debug standby packets para ver la recepcin y el envo de paquetes de saludo
cada 3 segundos, como se muestra en el Ejemplo 2 para el R2 en la Figura 1. Los
routers HSRP supervisan estos paquetes de saludo e iniciarn un cambio de estado
despus de 10 segundos si no reciben saludos de un vecino de HSRP.
Comprender los procesos que OSPF utiliza para distribuir, guardar y seleccionar la
informacin de routing.
Comprender cmo fluye la informacin de OSPF dentro de las reas y entre las
mismas.
Utilizar los comandos de Cisco IOS para recopilar e interpretar la informacin
necesaria para solucionar problemas de funcionamiento de OSPF.
Tabla de la interfaz: esta tabla incluye una lista de todas las interfaces activas
que se hayan habilitado para OSPF. Los LSA de tipo 1 incluyen las subredes
asociadas a cada interfaz activa.
Tabla de vecinos: esta tabla se utiliza para administrar las adyacencias de
vecinos a travs de los temporizadores de saludo y de los temporizadores
muertos. Se agregan y se actualizan las entradas vecinas cuando se recibe un
saludo. Los vecinos se eliminan cuando expira el temporizador muerto.
Base de datos de estado de enlace: Es la estructura de datos principales
que utiliza OSPF para almacenar informacin de la topologa de la red. Incluye
informacin topolgica completa sobre cada rea a la que el router OSPF est
conectado, as como cualquier ruta que est disponible alcanzar otras redes o
sistemas autnomos.
Tabla de routing: despus de que se calcula el algoritmo SPF, se ofrecen a la
tabla de enrutamiento las mejores rutas para cada red.
1. TOPOLOGIAS DE WAN
La interconexin de varios sitios a travs de WAN puede incluir una variedad de tecnologas
del proveedor de servicios y de topologas de WAN. Las topologas de WAN ms comunes
son:
PUNTO A PUNTO
Una topologa punto a punto, como se muestra en la Figura 1, utiliza un circuito punto a
punto entre dos terminales. Generalmente se trata de conexiones de lneas alquiladas
dedicadas como las lneas T1/E1. Una conexin punto a punto implica un servicio de
transporte de capa 2 a travs de la red del proveedor de servicios. Los paquetes enviados
desde un sitio se entregan a otro sitio y viceversa. Una conexin punto a punto es
DE ESTRELLA
Si se requiere una conexin de red privada entre varios sitios, entonces una topologa punto
a punto con mltiples circuitos punto a punto es una opcin. Cada circuito punto a punto
requiere su propia interfaz de hardware dedicada que requiere mltiples routers con tarjetas
de interfaz WAN. Suele ser una opcin costosa. Una opcin menos costosa es una
topologa de punto a multipunto (Figura 2), tambin conocida como topologa de estrella
(hub and spoke). Con una topologa de estrella (hub-and-spoke) una sola interfaz a hub
puede ser compartida por todos los circuitos de radio. Por ejemplo, los sitios radiales se
pueden interconectar a travs del sitio de hubs mediante circuitos virtuales y subinterfaces
enrutadas del hub. Una topologa de estrella (hub and spoke) tambin es un ejemplo de una
topologa de conexin nica.
2. DMVPN
Con los DMVPN, las sucursales tambin pueden comunicarse directamente con otras
sucursales, como se muestra en la Figura 2.
Tenga en cuenta que se instalaron dos rutas de host /32 para 10.0.0.0 en la tabla de routing
R1. La primera ruta de host para la direccin asignada a la interfaz del marcador. La
segunda ruta de host es la direccin IPv4 del ISP. La instalacin de esas dos rutas de host
es el comportamiento predeterminado para PPPoE.
Como se muestra en el Ejemplo 4, el comando show pppoe session se utiliza para mostrar
informacin acerca de las sesiones PPPoE actualmente activas. El resultado muestra las
direcciones de Ethernet MAC locales y remotas de ambos routers. Las direcciones Ethernet
MAC se pueden verificar utilizando el comando show interfaces en cada router.
El reexamen del resultado del comando debug ppp negotiation, en el ejemplo 2, verifica
que el nombre de usuario de CHAP es correcto.
Esta disparidad entre el host y el tamao de MTU de PPPoE puede hacer que el router
descarte paquetes de 1500 bytes y termine las sesiones de TCP en la red de PPPoE.
El comando ip tcp adjust-mss max-segment-size del comando ayuda a evitar que se
descarte las sesiones de TCP ajustando el valor de MSS durante el protocolo TCP de
enlace de tres vas. En la mayora de los casos, el valor ptimo para el argumento
maxsegment-size es de 1452 bytes. En el Ejemplo 2, se muestra esta configuracin en
la interfaz LAN de R1.
Los protocolos de routing internos utilizan una mtrica especfica, como el costo de OSPF,
para determinar las mejores rutas hacia las redes de destino. BGP no utiliza una sola
mtrica, a diferencia de los IGP. Los routers BGP intercambian varios atributos de ruta que
incluyen una lista de nmeros de AS (salto por salto) necesarios para lograr una red de
destino. Por ejemplo, en la Figura 1 AS 65002 pueden utilizar la ruta AS de 65003 y 65005
para llegar a una red dentro del proveedor de contenido AS 65005. El BGP se conoce como
un protocolo de routing de vector de ruta.
Nota: la ruta AS es uno de varios atributos que pueden ser utilizados por el BGP para
determinar el mejor camino. Sin embargo, los atributos de ruta y la determinacin del mejor
camino de BGP exceden el alcance de este curso.
Las actualizaciones de BGP se encapsulan sobre el TCP en el puerto 179. Por lo tanto, BGP
conserva las propiedades orientadas a la conexin TCP, lo que asegura que las
actualizaciones de BGP se transmitan de manera confiable.
Los protocolos de routing de IGP se utilizan para enrutar el trfico dentro de la misma
organizacin, y son administrados por una sola organizacin. En cambio, el BGP se utiliza
para el enrutamiento entre redes administradas por dos organizaciones diferentes. El BGP
es utilizado por un AS para publicar sus redes y, en algunos casos, las redes aprendidas de
otros sistemas autnomos, en el resto de Internet.
Hay una sola conexin a Internet u otro AS. Esto se conoce como alojamiento
simple. En este caso, la empresa A puede ejecutar un IGP con el ISP o tanto
la empresa A y como el ISP utilizarn rutas estticas, como se muestra en la
Figura 1. Aunque esto se recomienda solo en situaciones inusuales, en este
curso, configurar un BGP de alojamiento simple.
Cuando hay una comprensin limitada del BGP. Una configuracin incorrecta
de un router BGP puede producir errores de gran alcance ms all del AS local,
y esto puede tener un impacto negativo en los routers en Internet
Nota: Existen algunas situaciones de alojamiento simple donde el BGP puede ser
apropiado, como la necesidad de una poltica de routing especfica. Sin embargo, las
polticas de routing estn ms all del alcance de este curso.
Observe cmo el cdigo de origen B identifica que la ruta fue aprendida mediante el
BGP. Especficamente, en este ejemplo, la Empresa A recibi una ruta predeterminada
publicada por BGP desde ISP-1.
El Ejemplo 2 muestra el resultado de la tabla de BGP de la Empresa A.
La primera lnea muestra la direccin IPv4 local utilizada para establecer una
interconexin con otro vecino de BGP y el nmero local de AS de este router.
Aparecer la direccin y el nmero de AS del vecino BGP remoto en la parte inferior del
resultado.
R1 est configurada con una ACL de IPv6 para denegar el acceso FTP desde la red :10
a la red :11. Sin embargo, despus de configurar la ACL, la PC1 todava puede
conectarse al servidor FTP que se ejecuta en la PC2. Al consultar el resultado del
comando access-list show ipv6 en el Ejemplo 1, se muestran las coincidencias para
la declaracin de permiso, pero no se muestran las declaraciones de negacin
Solucin: Los ACE en las ACL no muestran ningn problema en el orden o en los
criterios de las reglas. El siguiente paso es ver cmo se aplica la ACL en la interfaz
utilizando ipv6 traffic-filter. La ACL se aplic utilizando el nombre correcto, la interfaz
correcta y la direccin correcta? Para revisar errores de configuracin de interfaz,
visualice la configuracin en ejecucin, como se muestra en el Ejemplo. 2.
La ACL se aplic con el nombre correcto, pero con una direccin incorrecta. La
direccin in o out se toma desde la perspectiva del router, lo cual significa que la ACL
actualmente se aplica al trfico antes de que se reenve desde la interfaz G0/0 e
ingrese en la red :10. Para corregir el problema, elimine ipv6 traffic-filter NO-FTPTO11 outy reemplcelo con ipv6 traffic-filter NO-FTP-TO-11 in, como se muestra en
el Ejemplo 3.
Ahora los intentos de PC1 para acceder al servidor FTP se rechazan, como se muestra
en el Ejemplo 4.
R3 est configurada con una ACL de IPv6 llamada RESTRICTED-ACCESS que debe
aplicar la siguiente poltica para la LAN del R3:
Sin embargo, despus de configurar la ACL, la PC3 no puede llegar a la red 10 o la red
11, y no puede utilizar SSH en el host en 2001:DB8:CAFE:11::11
Solucin: En esta situacin, el problema no se debe a cmo se aplic la ACL. En la
interfaz, la ACL no se escribe mal y la direccin y la ubicacin son correctas, como se
muestra en el Ejemplo 1.
Una mirada ms detallada a la ACL de IPv6 que se muestra en el ejemplo 2 revela que
el problema est en el pedido y los criterios de las reglas de ACE.
La primera declaracin de permiso debera permitir el acceso a la red :10. Sin embargo,
el administrador configur una instruccin de host y no especific un prefijo.
En este caso, se otorga acceso nicamente a 2001:DB8:CAFE:10:: se permite el host.
Para corregir este problema, elimine el argumento de host y cambie el prefijo /64 a.
Puede hacer esto sin eliminar la ACL reemplazando el ACE mediante el nmero de
secuencia 10, como se muestra en el Ejemplo. 3.
R1 est configurada con una ACL de IPv6 llamada DENY-ACCESS que debe aplicar la
siguiente poltica para la LAN del R3:
6. DETECCION DHCP
Un ataque de suplantacin de DHCP se produce cuando un servidor DHCP dudoso se
conecta a la red y brinda parmetros de configuracin IP falsos a los clientes legtimos.
La suplantacin de DHCP es peligrosa porque los clientes pueden recibir informacin de
concesin de IP, como servidores DNS maliciosos, puertas de enlace predeterminadas
maliciosas y asignaciones IP maliciosas.
Las mejores prcticas de seguridad recomiendan el uso de la deteccin DHCP para mitigar
los ataques de suplantacin de DHCP.
La deteccin DHCP crea y mantiene una base de datos denominada base de datos de
enlaces de deteccin DHCP (tambin conocida como tabla de enlaces de deteccin DHCP).
Esta base de datos incluye la direccin MAC del cliente, la direccin IP, el tiempo de la
concesin de DHCP, el tipo de enlace, el nmero de VLAN, y la informacin de interfaz en
cada puerto de switch o interfaz no confiables. El administrador de redes debe definir qu
puertos son confiables. Al combinar la informacin en la base de datos de enlace de
deteccin DHCP con los puertos confiables, el switch puede filtrar los mensajes DHCP de
fuentes no confiables.
Nota: La opcin 82 proporciona seguridad y se utiliza para enviar informacin sobre los
clientes DHCP a servidor DHCP. Sin embargo, un puerto no confiable no debe recibir
paquetes de opcin 82.
En una red grande, la creacin de la base de datos de enlaces de deteccin DHCP puede
llevar tiempo una vez que se habilita. Por ejemplo, la deteccin DHCP puede tardar 2 das
para completar la base de datos, si el tiempo de la concesin de DHCP es de 4 das.
La deteccin DHCP reconoce dos tipos de puertos:
En la Figura 1, se presenta un ejemplo visual que muestra cmo los puertos de deteccin
DHCP se deben asignar en una red.
Sin embargo, el mtodo de la base de datos local no escala mucho ms all de algunos
dispositivos de red porque las cuentas de usuario deben configurarse localmente en cada
dispositivo. Esto no es adecuado en un entorno empresarial grande con varios routers y
switches para administrar. Adems, la configuracin de la base de datos local no
proporciona ningn mtodo de autenticacin de reserva. Por ejemplo, qu sucede si el
administrador olvida el nombre de usuario y la contrasea para ese dispositivo? Sin el
mtodo de respaldo disponible para la autenticacin, la recuperacin de la contrasea se
convierte en la nica opcin.
Una solucin mejor y ms escalable es lograr que todos los dispositivos remitan a una base
de datos de nombres de usuario y contraseas alojados en un servidor central. Para admitir
esto, los dispositivos Cisco admiten el marco de trabajo de autenticacin, autorizacin y
auditora (AAA) que ayuda a asegurar el acceso de los dispositivos. En los dispositivos
Cisco, se utilizan dos protocolos de autenticacin AAA:
Mientras ambos protocolos pueden usarse para la comunicacin entre un router y los
servidores AAA, TACACS+ se considera el protocolo ms seguro. Esto se debe a que se
cifran todos los intercambios de protocolos TACACS+, mientras que RADIUS solo cifra la
contrasea del usuario. RADIUS no cifra nombres de usuario, informacin de la cuenta, o
cualquier otra informacin que contenga el mensaje de RADIUS.
Nota: la configuracin de AAA va ms all del alcance de este curso.
8. 802.1X
El estndar IEEE 802.1X define un control de acceso y un protocolo de autenticacin
basado en puertos que evita que las estaciones de trabajo no autorizadas se conecten a
una LAN a travs de los puertos de switch acceso pblico. El servidor de autenticacin
autentica cada estacin de trabajo que est conectada a un puerto del switch antes habilitar
cualquier servicio ofrecido por el switch o la LAN.
Con la autenticacin 802.1x basada en puertos, los dispositivos de la red tienen funciones
especficas, como se muestra en la Figura 1.
Utilice el comando show snmp user para mostrar informacin sobre las caractersticas
configuradas de un usuario SNMP, como se muestra en el Ejemplo. 2.
En la figura, el trfico entre la PC1 y la PC2 tambin se enva a la computadora porttil que
tiene un analizador de paquetes instalado.
12.SPAN LOCAL
La funcin Analizador de puertos con switches (SPAN) de los switches Cisco es un tipo de
puertos reflejados que enva copias de la trama que ingresa a un puerto, desde otro puerto
del mismo switch. Es comn encontrar un dispositivo ejecutando un analizador de paquetes,
Una sesin SPAN es la asociacin entre los puertos de origen (o VLAN) y un puerto de
destino.
El trfico que entra o que sale del puerto de origen (o VLAN) es replicado por el switch en el
puerto de destino. Aunque SPAN puede admitir mltiples puertos de varias fuentes en una
misma sesin o toda una VLAN como el origen del trfico, una sesin SPAN no admite a
ambos. Los puertos de capa 2 y de capa 3 se pueden configurar como puertos de origen.
Existen tres cosas ms importantes para tener en cuenta cuando configuramos SPAN:
Se dice que la funcin SPAN es local cuando todos los puertos supervisados se encuentran
en el mismo switch que el puerto de destino. Esta funcin contrasta con del SPAN remoto
(RSPAN).
SPAN remoto utiliza dos sesiones, una sesin como origen y una sesin para copiar o
recibir el trfico de una VLAN. La Figura 1 muestra un ejemplo de RSPAN. Observe el
enlace troncal utilizado para transportar la VLAN de SPAN remoto a travs de la red.
Para las prdidas tan pequeas como un paquete, el procesamiento digital de seales
(DSP) interpola lo que considera que debe ser el audio y no hay ningn problema
audible. Sin embargo, cuando las fluctuaciones exceden lo que puede hacer el DSP
para compensar los paquetes faltantes, se escuchan los problemas de audio.
La prdida de paquetes es una causa comn de los problemas de calidad de voz en
una red IP. En una red diseada correctamente, la prdida de paquetes debe estar
cerca de cero. Los cdecs de voz utilizados por DSP pueden tolerar cierto grado de
prdida de paquetes sin un efecto radical en la calidad de voz. Los ingenieros de redes
utilizan mecanismos de QoS para clasificar paquetes de voz para que la prdida de
paquetes sea igual a cero. Se garantiza el ancho de banda para las llamadas de voz
dando prioridad al trfico de voz sobre el trfico que no es sensible al tiempo.
13.5. VOZ
El trfico de voz es predecible y uniforme, como se muestra en la Figura 1. El trfico de
voz es benigno, lo que significa que no consume muchos recursos de red. Sin
embargo, la voz es muy sensible a las demoras y los paquetes descartados, y no se
puede volver a transmitir si se pierde. Por lo tanto, debe recibir una prioridad ms alta.
Por ejemplo, los productos de Cisco utilizan el rango de puerto de 16384 a 32767 de
RTP para priorizar el trfico de voz. La voz puede tolerar cierta cantidad de latencia,
fluctuacin y la prdida sin ningn efecto notable. La latencia no debe superar los 150
milisegundos (ms). Las fluctuaciones no deben superar los 30 ms y la prdida de
paquetes de voz no debe ser superior al 1%. El trfico de voz requiere por lo menos 30
KB/s de ancho de banda.
13.6. VIDEO
Sin QoS y una cantidad significativa de capacidad de ancho de banda adicional, la
calidad de video normalmente disminuye. La imagen se muestra borrosa, dentada o en
la cmara lenta. El audio de la fuente puede perder la sincronizacin con el video.
El trfico de video tiende a ser imprevisible, inconsistente y a transmitirse por rfagas,
en comparacin con el trfico de voz. En comparacin con la transmisin de voz, el
video es menos resistente a prdidas y tiene un mayor volumen de los datos por
paquete, como se muestra en la Figura 1. Observe cmo los paquetes de voz llegan
cada 20 ms y son de 200 bytes predecibles cada uno. En cambio, la cantidad y el
tamao de los paquetes de video varan cada 33 ms segn el contenido del video. Por
ejemplo, si la transmisin de video se compone de contenido que no cambia mucho de
un cuadro a otro, los paquetes de video sern pequeos, y se necesitarn menos para
mantener una experiencia de usuario aceptable. Sin embargo, si la transmisin de
video est compuesta por contenido que cambia rpidamente (por ejemplo, una
secuencia de accin en una pelcula), los paquetes de video sern ms grandes y se
requerirn ms por cada mdulo de tiempo de 33 ms para mantener una experiencia
de usuario aceptable.
13.7. DATOS
La mayora de las aplicaciones utilizan TCP o UDP. A diferencia de UDP, TCP realiza la
recuperacin de errores. Aplicaciones de datos que no tienen tolerancia a la prdida de
datos, como el correo electrnico y las pginas web, el uso de TCP para asegurarse de
que, si los paquetes se pierden en trnsito, se enven nuevamente. El trfico de datos
puede ser fluido o puede tener estallidos. El trfico de control de red generalmente es
elegante y predecible. Cuando hay un cambio de topologa, el trfico de control de red
puede tener estallidos durante unos segundos. Pero la capacidad de las redes actuales
permite administrar fcilmente el aumento del trfico de control de red mientras la red
converge.
Sin embargo, algunas aplicaciones TCP pueden ser muy expansivas y consumir una
gran porcin de la capacidad de la red. El FTP ocupar tanto ancho de banda como
pueda obtener cuando usted descargue un archivo grande, como una pelcula o un
juego. En la Tabla 1, se resumen las caractersticas del trfico de datos.
El WFQ luego determina la cantidad de ancho de banda que se le permite a cada flujo
en relacin con otros flujos. El algoritmo basado en el flujo utilizado por la WFQ
planifica simultneamente el trfico interactivo al frente de una cola para reducir el
tiempo de respuesta. Luego, comparte equitativamente el ancho de banda restante
entre flujos de ancho de banda altos. El WFQ le permite dar prioridad al trfico de bajo
volumen e interactivo, como las sesiones Telnet y de voz, sobre el trfico de gran
volumen, como las sesiones de FTP. Cuando se producen simultneamente los flujos
de las transferencias de archivo mltiples, se asigna un ancho de banda similar a las
transferencias.
La WFQ clasifica el trfico en distintos flujos basados en el encabezado de manejo de
paquetes, lo que incluye caractersticas como las direcciones IP de origen y de destino,
las direcciones MAC, los nmeros de puerto, el protocolo y el valor del tipo de servicio
(ToS). El valor ToS en el encabezado IP puede utilizarse para clasificar el trfico. El ToS
se describir ms adelante en el captulo.
Los flujos de trfico de bajo ancho de banda, que conforman el mayor parte del trfico,
reciben servicio preferencial, lo que permite que todas sus cargas ofrecidas se enven
oportunamente. Los flujos de trfico de gran volumen comparten la capacidad restante
proporcionalmente entre s.
Limitaciones
La WFQ no se utiliza con los tneles y el cifrado porque estas funciones modifican la
informacin de contenido de paquete requerida por la WFQ para la clasificacin. Si
bien la WFQ se adapta automticamente a las condiciones de trfico de red
cambiantes, no ofrece el grado de control de precisin sobre la asignacin de ancho de
banda que ofrece el CBWFQ.
Cuando se ha definido una clase segn sus criterios de coincidencia, puede asignarle
caractersticas. Para cuantificar una clase, le asigna el ancho de banda, el peso, y el
lmite de paquete mximo. El ancho de banda asignado a una clase es el ancho de
banda garantizado que se entrega a la clase durante la congestin.
Para caracterizar una clase, tambin especifica el lmite de cola para esa clase, que es
la cantidad mxima de paquetes que se pueden acumular en la cola de esa clase. Los
paquetes que pertenecen a una clase estn sujetos al ancho de banda y a los lmites
de cola que caracterizan a la clase.
Una vez que una cola haya alcanzado su lmite de cola configurado, el agregado de
ms paquetes a la clase hace que surtan efecto el descarte de cola o el descarte de
paquetes, segn cmo est configurada la poltica de clase. El descarte de cola
significa que un router descarta simplemente cualquier paquete que llega al extremo de
una cola que ha utilizado por completo sus recursos de retencin de paquetes. Esta es
la respuesta de espera predeterminada para la congestin. El descarte de cola trata
todo el trfico por igual y no distingue entre las clases de servicio.
Sin la LLQ, CBWFQ proporciona el WFQ segn las clases definidas sin una cola de
prioridad estricta disponible para el trfico en tiempo real. El peso para un paquete que
pertenece a una clase especfica se deriva del ancho de banda que le asign a la clase
al configurarla. Por lo tanto, el ancho de banda asignado a los paquetes de una clase
determina el orden en que se envan los paquetes. Se realiza el servicio de todos los
paquetes en base suficiente al peso; ninguna clase de paquetes puede otorgar la
prioridad estricta. Este esquema presenta problemas para el trfico de voz, que en gran
medida no admite retrasos, especialmente variaciones en el retraso. Para el trfico de
voz, las variaciones en la demora introducen irregularidades en la transmisin que se
manifiestan como fluctuaciones en la conversacin escuchada.
Con la LLQ, los datos susceptibles a la demora se envan primero, antes de que se
procesen los paquetes de otras colas. La LLQ permite que los datos susceptibles a la
demora, como la voz, se enven primero (antes que los paquetes de otras colas), con lo
que se otorga un tratamiento preferencial a los datos susceptibles a la demora con
respecto a otros tipos de trfico. Si bien se pueden poner varios tipos de trfico en
tiempo real en la cola de prioridad estricta, Cisco recomienda enviar solamente el
trfico de voz.
QoS se implementa realmente en una red que utiliza IntServ o DiffServ. Aunque IntServ
proporciona la garanta ms alta de QoS, utiliza muchos recursos y por lo tanto su
escalabilidad es limitada. En cambio, DiffServ consume menos recursos y es ms
escalable. En algunas ocasiones, los dos se emplean juntos para la implementacin de
QoS en redes.
SERVICIOS INTEGRADOS
Las necesidades de aplicaciones en tiempo real, como video remoto, conferencias
multimedia, visualizacin y realidad virtual, motivaron el desarrollo del modelo de
arquitectura IntServ en 1994 (RFC 1633, 2211 y 2212). IntServ es un modelo de
servicio mltiple que puede acomodar mltiples requisitos de Calidad de Servicio
(QoS).
IntServ proporciona una manera de entregar la QoS completa que las aplicaciones en
tiempo real requieren al administrar explcitamente los recursos de red para
proporcionar QoS a las transmisiones de paquetes especficas de usuario, a veces
denominados microflujos. Utiliza reserva de recursos y mecanismos de control de
admisin como mdulos de construccin para establecer y mantener QoS. Esta
prctica es similar a un concepto conocido como hard QoS. Hard QoS garantiza las
caractersticas de trfico, como el ancho de banda, la demora y las velocidades de
prdida de paquetes, de extremo a extremo. Hard QoS asegura niveles de servicios
predecibles y garantizados para las aplicaciones crticas.
La Figura 1 es una simple ilustracin del modelo de IntServ.
IntServ utiliza un enfoque orientado a la conexin heredado del diseo de una red de
telefona. Cada comunicacin individual debe especificar explcitamente su descriptor
de trfico y los recursos solicitados a la red. El router perimetral realiza el control de
admisin para garantizar que los recursos disponibles son suficientes en la red. El
estndar de IntServ asume que los routers a lo largo de una ruta configuran y
mantienen el estado de cada comunicacin individual.
En el modelo de IntServ, la aplicacin solicita a un tipo especfico de servicio a la red
antes de enviar datos. La aplicacin informa a la red su perfil de trfico y solicita a un
tipo particular de servicio que puede abarcar requisitos de ancho de banda y retraso.
IntServ utiliza el Protocolo de reserva de recursos (RSVP) para sealar las
necesidades de QoS del trfico de una aplicacin junto con los dispositivos en la ruta
de extremo a extremo a travs de la red. Si los dispositivos de red a lo largo de la ruta
pueden reservar el ancho de banda necesario, la aplicacin de origen puede
comenzar a transmitir. Si reserva solicitada falla a lo largo de la ruta, la aplicacin de
origen no enva ningn dato.
La red realiza el control de admisin en base a la informacin de aplicaciones y los
recursos de red disponibles. La red cumple con los requisitos de QoS de la aplicacin
siempre que el trfico est dentro de las especificaciones del perfil. La red cumple su
compromiso al mantener el estado por flujo y llevar a cabo luego la clasificacin de
paquetes, de polticas, y espera inteligente basada en ese estado.
Mientras el host enva trfico a un router, el router clasifica los flujos en agregados
(clases) y proporciona la poltica QoS apropiada para las clases. DiffServ impone y
aplica los mecanismos de QoS en base a saltos, aplicando uniformemente el
Nota: La red moderna usa principalmente el modelo DiffServ. Sin embargo, debido a
los volmenes crecientes de trfico sensible a demoras y fluctuaciones, en
ocasiones IntServ y RSVP se implementan juntos.
802.1Q es el estndar IEEE que admite VLAN en una red Ethernet. El estndar
tambin incluye el esquema de priorizacin de calidad de servicio, denominado IEEE
802.1p.
Estos campos se utilizan para transportar la marcacin de paquete asignada por las
herramientas de la clasificacin de QoS. Luego, los dispositivos receptores remiten al
campo para reenviar los paquetes segn la poltica QoS asignada correspondiente.
Nota: Los bits notificacin de congestin extendida (ECN) se utilizan para identificar
una marcacin de capa 2 QoS. Algunos ejemplos son los bits de clase de servicio
(CoS) de Ethernet 802.1p, los bits de prioridad de usuario de puente 802.1D de MAC o
los valores experimentales de switching por etiquetas multiprotocolo (EXP MPLS).
Los primeros 3 bits de orden superior significativos izquierdos se conocen como el
campo de prioridad IP. Los 8 bits proporcionan un total de ocho clases de servicio
posibles, como se muestra en la Figura 3.
La espera es un concepto de salida; los paquetes que salen de una interfaz pueden
ponerse en cola y pueden ser formados. Solo se puede aplicar vigilancia al trfico
entrante en una interfaz.
Asegrese de tener memoria suficiente cuando active el modelado. Adems, la
formacin requiere una funcin de programacin para la transmisin posterior de
cualquier paquete con retardo. Esta funcin de programacin le permite organizar la
cola de modelado en distintas colas. Entre las funciones de programacin son CBWFQ
y LLQ.
La computacin en la nube, con su modelo de pago segn el consumo, permite que las
organizaciones consideren los gastos de computacin y almacenamiento ms como un
servicio que como una inversin en infraestructura. Los gastos de capital se transforman
en gastos operativos.
Los proveedores de servicios en la nube utilizan los centros de datos para sus servicios
en la nube y sus recursos basados en la nube. Para garantizar la disponibilidad de los
servicios de datos y los recursos, a menudo los proveedores mantienen espacios en
varios centros de datos remotos.
VENTAJAS DE LA VIRTUALIZACIN
Una de las ventajas ms importantes de la virtualizacin es un menor costo total:
Virtual PC.
VMware Workstation.
Oracle VM VirtualBox.
VMware Fusion.
Mac OS X Parallels.
CEF es una tecnologa de switching de IP de capa 3 que permite que el reenvo de los
paquetes ocurra en el plano de datos sin que se consulte el plano de control. En CEF,
la tabla de routing del plano de control rellena previamente la tabla de base de
informacin de reenvo (FIB) de CEF en el plano de datos. La tabla ARP del plano de
control rellena previamente la tabla de adyacencia. Luego, los paquetes son reenviados
directamente por el plano de datos basado en la informacin incluida en la FIB y en la
tabla de adyacencia, sin necesidad de consultar la informacin en el plano de control.
Para virtualizar la red, un controlador centralizado realiza y elimina la funcin del plano
de control de cada dispositivo, como se muestra en la Figura 2. El controlador
centralizado comunica las funciones del plano de control a cada dispositivo. Cada
dispositivo ahora puede enfocarse en el envo de datos mientras el controlador
centralizado administra el flujo de datos, mejora la seguridad y proporciona otros
servicios.
Redes definidas por software (SDN): una arquitectura de red definida por
software que virtualiza la red.
Infraestructura centrada en aplicaciones (ACI) de Cisco: Una solucin de
hardware diseada especficamente para la integracin de computacin en la
nube y administracin de centros de datos.
Estas son otras tecnologas de virtualizacin de redes, incluyen algunas de las cuales
se incluyen como componentes en SDN y ACI:
El controlador de SDN es una entidad lgica que permite que los administradores de
red administren y determinen cmo el plano de datos de switches fsicos y virtuales de
los routers debe administrar el trfico de red. Coordina, media y facilita la
comunicacin entre las aplicaciones y los elementos de red.
El marco de SDN se ilustra en la Figura 2. Observe el uso de interfaces de
programacin de aplicaciones (API) dentro del marco de SDN. Una API es un conjunto
de solicitudes estandarizadas que definen la forma adecuada para que una aplicacin
solicite servicios de otra aplicacin. El controlador de SDN usa los API ascendentes
para comunicarse con las aplicaciones ascendentes. Estos administradores de red de
ayuda de API forman el trfico e implementan los servicios. El controlador de SDN
tambin utiliza interfaces API descendentes para definir el comportamiento de los
switches y routers virtuales descendentes. OpenFlow es la API original descendente
ampliamente implementada. Open Networking Foundation es responsable de
mantener el estndar de OpenFlow.
Nota: El trfico en un centro de datos moderno se describe como (en sentido) vertical
(que se produce entre los usuarios del centro de datos externos y los servidores del
centro de datos) y (en sentido) transversal (que se produce entre los servidores del
centro de datos).
Una tabla de flujo puede dirigir un flujo a una tabla de grupos, que puede alimentar
una variedad de acciones que afecten a uno o ms flujos.
15.IP SLA
Los acuerdos de nivel de servicio (SLA) de IP son una funcin de IOS de Cisco que permite
el anlisis de los niveles de servicio de IP. Los IP SLA generaron el trfico para medir el
rendimiento de la red entre dos dispositivos de red, ubicaciones de red mltiples, o en
varias rutas de red. Los ingenieros de redes utilizan IP SLA para simular los datos de red y
los servicios IP para recopilar informacin de rendimiento de la red en tiempo real. La
supervisin del rendimiento puede realizarse en cualquier momento, en cualquier lugar, sin
implementar una sonda fsica.
Nota: Ping y traceroute son herramientas de sondeo. Una sonda fsica es diferente. Es un
dispositivo que puede insertarse en algn lugar en la red para recopilar y monitorear el
trfico. El uso de sondas fsicas excede el alcance de este curso.
El comando ip sla crea una operacin IP SLA con un nmero de operacin igual a 1.
Se pueden configurar varias operaciones IP SLA en un dispositivo y se puede
consultar cada operacin mediante el nmero de operacin correspondiente.
El comando icmp-echo identifica la direccin de destino que se supervisar. En el
ejemplo, se establece para supervisar la interfaz S1 del R3.
El comando frequency marca la velocidad de IP SLA a intervalos de 30 segundos.
El comando ip sla schedule est planificando que el nmero de operacin 1 de IP
SLA comience inmediatamente (now) y contine hasta que se cancele manualmente
(forever).
Nota: Utilice el comando no ip sla schedule (operation-number) para cancelar la
operacin de SLA. La configuracin de la operacin de SLA se preserva y se puede
reprogramar cuando sea necesario.
Revise el resultado del comando show ip sla configuration para verificar los ajustes
de configuracin
El ejemplo muestra que el ltimo ping a la interfaz S1 del R3 tiene un tiempo de viaje
de ida y vuelta de 12 milisegundos. Desde que se inici la operacin, ha probado la
conectividad 57 veces sin errores.