Académique Documents
Professionnel Documents
Culture Documents
Utilizar el resultado del comando tracert para establecer el rendimiento relativo de la red.
Utilizar los comandos debug y terminal monitor para recopilar informacin sobre los
dispositivos en una red.
Describir las metodologas de solucin de problemas de la red comn.
Solucionar problemas con el cable y los problemas de interfaz.
Solucionar problemas de los dispositivos de la red.
EL COMANDO DEBUG
Los procesos, protocolos, mecanismos y eventos de IOS generan mensajes para comunicar su
estado. Estos mensajes pueden proporcionar informacin valiosa cuando hay que solucionar
problemas o verificar las operaciones del sistema. El comando debug de IOS permite que el
administrador muestre estos mensajes en tiempo real para su anlisis. Es una herramienta muy
importante para supervisar eventos en un dispositivo Cisco IOS.
Todos los comandos debug se introducen en el modo EXEC privilegiado. El IOS de Cisco
permite limitar el resultado de debug para incluir solo la funcin o la subfuncin relevante. Esto
es importante porque se le asigna alta prioridad al resultado de depuracin en el proceso de CPU
y puede hacer que el sistema no se pueda utilizar. Por este motivo, use los comandos debug solo
para solucionar problemas especficos. Para supervisar el estado de mensajes de ICMP en un
router Cisco, utilice debug ip icmp. El Ejemplo 1 muestra el resultado de debug ip icmp.
Ejemplo 1: Resultado del comando debug ip icmp:
Nota: Un ping fallido no suele proporcionar suficiente informacin para llegar a una conclusin.
Puede ser el resultado de una ACL o un firewall que bloqueaba los paquetes ICMP, o el
dispositivo de destino puede estar configurado para no responder a los pings. Un ping fallido
generalmente indica que se requiere investigacin adicional.
El comando traceroute, como se muestra en el Ejemplo 2, es til para mostrar la ruta que los
paquetes utilizan para llegar a un destino. Aunque el resultado del comando ping muestra si un
paquete lleg al destino, el resultado del comando traceroute muestra qu ruta tom para llegar
all, o dnde el paquete fue interrumpido a lo largo de la ruta.
Los comandos show de Cisco IOS son algunas de las herramientas ms tiles para resolver
problemas. Al aprovechar una gran variedad de opciones y de subopciones, el
comando show puede utilizarse para reducir y mostrar informacin sobre prcticamente
cualquier aspecto especfico del IOS.
El Ejemplo 3 muestra el resultado del comando show ip interface brief. Observe que las dos
interfaces configuradas con las direcciones IPv4 estn en up y up. Estas interfaces pueden
enviar y recibir trfico. Las otras tres interfaces no tienen ningn direccionamiento IPv4 y estn
desactivadas.
Surge una discordancia si uno de los dos dispositivos conectados funciona en modo dplex
completo y el otro funciona en modo semidplex. Si bien la comunicacin de datos se realizar
a travs de un enlace con una discordancia de dplex, el rendimiento del enlace ser muy
deficiente. La discordancia de dplex puede deberse a la configuracin manual incorrecta, que
configura manualmente los dos dispositivos conectados a diferentes modos dplex. La
discordancia de dplex tambin puede producirse cuando se conecta un dispositivo que realiza
la negociacin automtica con otro que est configurado manualmente en dplex completo. Si
bien no es comn, la discordancia de dplex tambin puede ocurrir debido a la falla de la
negociacin automtica.
DISCORDANCIA DE DUPLEX
Las discordancias de dplex pueden ser difciles de resolver mientras se produce la
comunicacin entre dispositivos. Es posible que no sean evidentes, incluso si se usan
herramientas como ping. Los pequeos paquetes individuales no puedan revelar un problema
de discordancia de dplex. Una sesin de terminal que enva los datos lentamente (en rfagas
muy cortas) tambin podra comunicar con xito a travs de una discordancia de dplex. Aun
cuando cualquier extremo de la conexin intente enviar una cantidad significativa de datos y el
rendimiento del enlace caiga considerablemente, la causa puede no ser fcilmente evidente
debido a que la red est operativa de otra manera.
El CDP, el protocolo de propiedad de Cisco, puede detectar fcilmente una discordancia de
dplex entre dos dispositivos Cisco. Vea la topologa en la Figura 1 donde la interfaz G0/0 del
R1 se ha configurado en forma errnea para funcionar en modo semidplex.
El CDP muestra los mensajes de registro del enlace con la discordancia de dplex. Los mensajes
tambin contienen los nombres de los dispositivos y los puertos involucrados en la discordancia
de dplex, lo cual facilita mucho identificar y solucionar el problema. El ejemplo 1 muestra
mensajes de registro de la discordancia de dplex de CDP.
Nota: Debido a que estos son mensajes de registro, se muestran nicamente en una sesin de
consola de manera predeterminada. Usted vera solamente estos mensajes en una conexin
remota si se habilita el comando terminal monitor.
El ejemplo 2 muestra la configuracin dplex que caus el problema.
Observe que el comando show ip interface muestra la informacin de IPv4 (capa 3 del OSI),
mientras que el comando anteriormente mencionado show interfaces muestra los detalles
fsicos y del enlace de datos de una interfaz.
PROBLEMAS DE ASIGNACIN DE DIRECCIONES IP EN TERMINALES
En las mquinas con Windows, cuando el dispositivo no puede comunicarse con un servidor
DHCP, Windows asigna automticamente una direccin que pertenezca al rango 169.254.0.0/16.
Este proceso se dise para facilitar la comunicacin dentro de la red local. Piense que Windows
dice: Utilizar esta direccin del rango 169.254.0.0/16 porque no pude obtener ninguna otra
direccin. A menudo, una computadora con rango 169.254.0.0/16 no podr comunicarse con
otros dispositivos en la red porque es probable que dichos dispositivos no pertenezcan a la red
En un router, utilice el comando show ip route para mostrar la tabla de routing y verificar que se
ha establecido el gateway predeterminado, conocido como ruta predeterminada. Se usa esta ruta
cuando la direccin de destino del paquete no coincide con ninguna otra ruta en la tabla de
routing. En la figura 1 se muestra que R2 es la ruta predeterminada para R1.
El Ejemplo 2 muestra que el gateway predeterminado se configur con una ruta predeterminada
de 10.1.0.2.
Configurar rutas estticas IPv4 especificando una direccin del siguiente salto.
Utilizar los protocolos de deteccin para asignar una topologa de red.
Configurar el servidor NTP entre un cliente NTP y un servidor NTP.
Mantener la configuracin del router y del switch y los archivos IOS.
El IOS de Cisco instala automticamente una ruta de host, tambin conocida como ruta de
host local, cuando se configura una direccin de interfaz en el router. Una ruta host permite
un proceso ms eficiente para los paquetes que se dirigen al router mismo, en lugar del envo
de paquetes. Esto se suma a la ruta conectada, designada con una C en la tabla de routing
para la direccin de red de la interfaz.
El anlisis de las rutas de host utiliza la topologa que se muestra en la Figura. 1.
Cuando una interfaz activa en un router se configura con una direccin IP, se agrega
automticamente una ruta de host local a la tabla de routing. Las rutas locales se marcan con
L en el resultado de la tabla de routing. Las direcciones IP asignadas a la interfaz Branch
Serial0/0/0 son 198.51.100.1/30 para IPv4 y 2001:DB8:ACAD:1::1/64 para IPv6. Las rutas
locales para la interfaz son instaladas por el IOS en la tabla de routing como se muestra en
el resultado del Ejemplo 1 para IPv4 y el Ejemplo 2 para IPv6.
Nota: Para IPv4, las rutas locales marcadas con una L se introdujeron con la versin 15 de
IOS.
Desde el router BRANCH, se configuran las rutas de host IPv4 e IPv6 d para enrutar
paquetes hasta servidor, como se muestra en el Ejemplo. 1.
Para habilitar el CDP globalmente para todas las interfaces admitidas en el dispositivo,
ingrese cdp run en el modo de configuracin global. El CDP se puede deshabilitar en
todas las interfaces del dispositivo con el comando no cdp run en el modo de
configuracin global.
Para deshabilitar el CDP en una interfaz especfica, como la interfaz orientada a un ISP,
ingrese no cdp enable en el modo de configuracin de interfaz. El CDP an se encuentra
habilitado en el dispositivo; sin embargo, no se enviarn ms mensajes a la interfaz. Para
habilitar el CDP en una interfaz especfica nuevamente, ingrese cdp enable, como se
muestra en el Ejemplo 2.
Para verificar el estado del CDP y mostrar una lista de vecinos, utilice el comando show
cdp neighbors en modo EXEC privilegiado. El comando show cdp neighbors muestra
informacin importante acerca de los vecinos del CDP. Actualmente, este dispositivo no
tiene vecinos porque no est fsicamente conectado a ningn dispositivo, como lo indican
los resultados del comando show cdp neighbors que se muestran en el Ejemplo 4.
Utilice el comando show cdp interface para mostrar las interfaces que estn habilitadas
en CDP en el dispositivo. Tambin se muestra el estado de cada interfaz. El Ejemplo 5
muestra que cinco interfaces estn habilitadas en el CDP en el router solamente con una
conexin activa a otro dispositivo.
El comando show cdp neighbors brinda informacin sobre cada dispositivo vecino en
el CDP:
Para verificar que el LLDP est activado en el dispositivo, ingrese el comando show
lldp en modo EXEC privilegiado, como se muestra en el Ejemplo 3.
A medida que una red crece, se hace difcil garantizar que todos los dispositivos de
infraestructura operen con una hora sincronizada. Incluso en un entorno de red ms
pequeo, el mtodo manual no es lo ideal. Cmo obtener una fecha y una marca de hora
precisas si se reinicia un router?
Una mejor solucin consiste en configurar el NTP en la red. Este protocolo permite que los
Routers de la red sincronicen la configuracin de la hora con un servidor NTP. Si un grupo
de clientes de NTP obtiene informacin de fecha y hora de un nico origen, tiene una
configuracin de tiempo ms coherente. Cuando el NTP se implementa en la red, se
puede configurar para sincronizarse con un reloj maestro privado o se puede sincronizar
con un servidor NTP disponible al pblico en Internet.
El NTP utiliza el puerto UDP 123 y se registra en RFC 1305.
Estrato 0
Una red NTP obtiene la hora de fuentes horarias autorizadas. Estas fuentes
autorizadas, conocidas como dispositivos de estrato 0, son dispositivos de
cronometraje de alta precisin que son presuntamente precisos y con poco o ningn
retraso asociado con los mismos. Los dispositivos del estrato 0 estn representados
por el reloj en la Figura 1.
Estrato 1
Los dispositivos del estrato 1 estn conectados directamente a las fuentes horarias
vlidas. Actan como el estndar horario de la red principal.
Estrato 2 y ms bajos
Los servidores del estrato 2 estn conectados a dispositivos del estrato 1 a travs de
conexiones de red. Los dispositivos del estrato 2, como clientes de NTP, sincronizan su
horario con los paquetes NTP desde servidores del estrato 1. Podran tambin actuar
como servidores para dispositivos del estrato 3.
Los nmeros ms bajos de estratos indican que el servidor est ms cerca de la fuente
horaria autorizada que los nmeros de estrato ms altos. Cuanto mayor sea el nmero
de estrato, menor es el nivel del estrato. El recuento de saltos mximo es 15. El estrato
16, el nivel de estrato inferior, indica que un dispositivo no est sincronizado. Los
servidores horarios en el mismo nivel de estrato pueden configurarse para actuar como
Antes de que se configure el NTP en la red, el comando show clock muestra la hora
actual en el reloj del software. Con la opcin detail, tambin se muestra la fuente
horaria. Como se muestra en el Ejemplo 1, el reloj del software se configur
manualmente.
Para verificar que la fuente horaria est configurada con el NTP, utilice el
comando show clock detail, como en el Ejemplo 3.
Utilice los comandos show ip ntp associations y show ntp status para verificar que
R1 est sincronizado con el servidor NTP en 209.165.200.225, como se muestra en el
Ejemplo 4. Observe que el R1 est sincronizado con un servidor NTP de estrato 1 en
209.165.200.225, que se sincroniza con un reloj GPS. El comando show ntp
statusmuestra que el R1 ahora es un dispositivo de estrato 2 sincronizado con el
servidor NTP en 209.165.220.225.
6. RECUPRACION DE CONTRASEAS
Las contraseas de los dispositivos se utilizan para evitar el acceso no autorizado. Las
contraseas encriptadas, como las contraseas "enable secret", se deben reemplazar
despus de su recuperacin. De acuerdo con el dispositivo, el procedimiento detallado
para la recuperacin de contraseas vara; sin embargo, todos los procedimientos de
recuperacin de contraseas siguen el mismo principio:
Paso 1. Ingresar en el modo ROMMON.
Paso 2. Cambiar el registro de configuracin a 0x2142 para ignorar el archivo de
configuracin de inicio.
Paso 3. Realizar los cambios necesarios en el archivo original de configuracin de inicio.
Paso 4. Guardar la configuracin nueva.
Para la recuperacin de contraseas, se requiere el acceso a la consola del dispositivo a
travs de un terminal o el software emulador de terminal en una PC. Las configuraciones
de terminal para acceder al dispositivo son:
8 bits de datos.
1 bit de parada.
Sin control de flujo.
Con el acceso a la consola, el usuario puede acceder al modo ROMMON mediante una
secuencia de interrupcin durante el proceso de arranque o eliminando la memoria flash
externa cuando el dispositivo est apagado.
Nota: La secuencia de interrupcin para PuTTY es Ctrl+Break. Puede encontrar una lista
de secuencias estndar de la tecla de pausa interna (Break) para otros emuladores de
terminal y sistemas operativos
en http://www.cisco.com/c/en/us/support/docs/routers/10000-series-routers/1281861.html (Enlaces a un sitio externo.)
El software ROMMON admite algunos comandos bsicos, como confreg. El
comando confreg 0x2142 permite que el usuario configure el registro de configuracin a
0x2142. Con el registro de configuracin en 0x2142, el dispositivo ignorar el archivo de
Nota: La contrasea cisco no es una contrasea segura y se utiliza aqu solo como
ejemplo.
El dispositivo ahora utiliza las contraseas para autenticacin recin configuradas.
Asegrese de utilizar los comandos show para verificar que todas las configuraciones
estn en su lugar. Por ejemplo, verifique que las interfaces adecuadas no estn apagadas
despus de recuperar la contrasea.
El siguiente enlace proporciona instrucciones detalladas para el procedimiento de
recuperacin de contraseas para un dispositivo especfico:
http://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-software-releases-121mainline/6130-index.html (Enlaces a un sitio externo.)
Suponga que las VLAN 10, 20, y 99 ya se implementaron y debe agregar ahora VLAN 30
a todos los switches. Agregar la VLAN manualmente en esta red incluira la configuracin
de switches 12. En redes ms grandes, la administracin de VLAN puede volverse
desalentadora.
El protocolo de troncal VLAN (VTP) permite que un administrador de redes maneje las
VLAN en un switch configurado como servidor VTP. El servidor VTP distribuye y sincroniza
la informacin de la VLAN en los enlaces troncales a los switches habilitados por el VTP
en toda la red conmutada. Esto minimiza los problemas causados por las configuraciones
incorrectas y las inconsistencias de configuracin.
Nota: El VTP solo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las
VLAN de rango extendido (ID mayor a 1005) no son admitidas por la versin 1 o versin 2
de VTP. La versin 3 del VTP admite VLAN extendidas, pero no entra dentro del mbito de
este curso.
Nota: Las publicaciones del VTP no se intercambiarn si el enlace troncal entre los
Switches est inactivo.
1.1. VTP MODOS
Un switch se puede configurar en uno de los tres modos VTP, como se describe en la
Tabla 1.
Nota: Un switch que est en modo servidor o modo cliente con un nmero de revisin
de configuracin ms alto que el servidor VTP existente actualiza toda la informacin
de la VLAN en el dominio VTP. Los nmeros de revisin de configuracin se analizan
ms adelante en este captulo.
El switch S1 es el servidor VTP mientras que los switches S2 y S3 son clientes VTP.
Todos los switches estn en el dominio cisco1 y la versin actual del VTP es 17. Adems
de la VLAN 1 predeterminada, el servidor VTP (S1) tiene las VLAN 10 y 20 configuradas.
Estas VLAN fueron propagadas por el VTP a los otros dos switches.
Un tcnico de redes agrega el S4 a la red debido a la necesidad de contar con capacidad
adicional. Sin embargo, el tcnico no borr la configuracin de inicio o elimin el archivo
VLAN.DAT en el S4. El S4 tiene el mismo nombre de dominio VTP configurado que los
otros dos switches pero su nmero de revisin es 35, que es un nmero ms alto que
el nmero de revisin en los otros dos switches.
El S4 tiene VLAN 1 y se configura con la VLAN 30 y 40. Pero no tiene las VLAN 10 y 20
en la base de datos. Desafortunadamente, debido a que el S4 tiene un nmero de
revisin ms alto, el resto de los switches en el dominio se sincronizarn con la revisin
del S4. Como consecuencia las VLAN 10 y 20 no existirn ms en los switches, lo que
deja sin conectividad a los clientes que estn conectados a los puertos que pertenecen
a VLAN no existentes.
El nmero de revisin de configuracin del VTP se almacena en la NVRAM (o Flash en
algunas plataformas) y no se restablece si borra la configuracin del switch y lo vuelve
a cargar. Para restablecer el nmero de revisin de configuracin del VTP en cero tiene
dos opciones:
Cambie el dominio VTP del switch a un dominio VTP inexistente y luego vuelva
a cambiar el dominio al nombre original.
Cambie al modo VTP del switch al modo transparente y luego vuelva al modo
anterior del VTP.
Nota: Los comandos para restablecer el nmero de revisin de configuracin del VTP
se analizan en el prximo tema.
Confirme que todos los switches estn configurados con las configuraciones
predeterminadas para evitar cualquier problema con los nmeros de revisin de
Escriba el comando show vtp status para confirmar que el S1 es el servidor VTP,
como se muestra en el Ejemplo 2.
Por razones de seguridad, se debe configurar una contrasea usando el comando vtp
password. En el Ejemplo 2, la contrasea de dominio del VTP se configura
en cisco12345. Todos los switches en el dominio del VTP deben utilizar la misma
contrasea de dominio del VTP.
Observe que las 3 VLAN ahora estn en la base de datos de VLAN. Verifique el
estado del VTP, como se muestra en el Ejemplo 3.
Nota: Un switch Cisco Catalyst 2960 puede admitir hasta 255 VLAN de rango normal y
rango extendido. Sin embargo, la cantidad de VLAN configurada afectar el rendimiento
del hardware del switch.
El Ejemplo 1 muestra que, de manera predeterminada, un switch Catalyst 2960 Plus no
admite VLAN extendidas.
Si se requiere una VLAN extendida, el switch debe configurarse como un dispositivo con
VTP transparente. El Ejemplo 2 muestra cmo crear una VLAN de rango extendido.
La Tabla 2 muestra las combinaciones resultantes del modo troncal del DTP.
Cada miembro se identifica mediante su propio nmero de miembro de la pila. Todos los
miembros se pueden elegir como maestros. Si el maestro deja de estar disponible, existe
un proceso automtico para escoger un nuevo switch maestro entre los miembros de la pila
restantes. Uno de los factores es el valor de prioridad de miembro de la pila. El switch con
el valor de prioridad ms alto de miembro de la pila se convierte en maestro.
Uno de los beneficios principales de una pila de switch es que usted administra la pila
mediante una nica direccin IP. La direccin IP es una configuracin a nivel del sistema y
no es especfica para el maestro u otro miembro. Puede administrar la pila a travs de la
misma direccin IP incluso si se quita el maestro o cualquier otro miembro de la pila.
El maestro contiene archivos guardados y de configuracin de ejecucin para la pila. Por lo
tanto, hay solo un archivo de configuracin a administrar y mantener. Los archivos de
configuracin incluyen las configuraciones del nivel de sistema para la pila y las
configuraciones de nivel de interfaz para cada miembro. Cada miembro tiene una copia
actual de estos archivos como respaldo.
El switch se administra como switch nico incluidas las contraseas, VLAN e interfaces. El
Ejemplo 1 muestra las interfaces en una pila de switches con cuatro switches de 52 puertos.
Observe que el primer nmero luego del tipo de interfaz es el nmero de miembro de la pila.
Recursos:
Administracin de pilas de
switch. http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750/software/releas
e/15-0_2_se/configuration/guide/scg3750/swstack.html (Enlaces a un sitio externo.)
Configuracin del
STP. http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750/software/release/
15-0_2_se/configuration/guide/scg3750/swstp.html (Enlaces a un sitio externo.)
Instalacin del
switch. http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3850/hardware/instal
lation/guide/b_c3850_hig/b_c3850_hig_chapter_010.html (Enlaces a un sitio externo.)
El router activo del HSRP y el router de reserva presentan a una nica direccin de
gateway predeterminado a los terminales. La direccin de gateway predeterminado es una
direccin IP virtual junto con una direccin MAC virtual compartida entre ambos routers
HSRP. Los terminales utilizan esta direccin IP virtual como su direccin de gateway
predeterminado. El administrador de redes configura la direccin IP virtual del HSRP. La
direccin MAC virtual se crea automticamente. Sin importar que router fsico se utilice, la
IP virtual y las direcciones MAC proporcionan la asignacin de direcciones al gateway
predeterminado para los terminales.
Solo el router activo recibir y reenviar el trfico enviado al gateway predeterminado. Si
falla el router activo, o falla la comunicacin al router activo, el router de reserva asume el
rol de router activo.
Para verificar que el HSRP est configurado correctamente, utilice el comando show
standby como se muestra en el Ejemplo 1 para el R1 y el R2.
Ejemplo 1: Verificacin de HSRP en el R1 y el R2
Use debug standby packets para ver la recepcin y el envo de paquetes de saludo
cada 3 segundos, como se muestra en el Ejemplo 2 para el R2 en la Figura 1. Los
routers HSRP supervisan estos paquetes de saludo e iniciarn un cambio de estado
despus de 10 segundos si no reciben saludos de un vecino de HSRP.
1. TOPOLOGIAS DE WAN
La interconexin de varios sitios a travs de WAN puede incluir una variedad de tecnologas
del proveedor de servicios y de topologas de WAN. Las topologas de WAN ms comunes
son:
PUNTO A PUNTO
Una topologa punto a punto, como se muestra en la Figura 1, utiliza un circuito punto a
punto entre dos terminales. Generalmente se trata de conexiones de lneas alquiladas
dedicadas como las lneas T1/E1. Una conexin punto a punto implica un servicio de
transporte de capa 2 a travs de la red del proveedor de servicios. Los paquetes enviados
desde un sitio se entregan a otro sitio y viceversa. Una conexin punto a punto es
transparente para la red del cliente, como si hubiera un enlace fsico directo entre dos
terminales.
MALLA COMPLETA
Una de las desventajas de las topologas de estrella es que la comunicacin debe pasar a
travs del hub. Con una topologa de malla completa (Figura 3) mediante circuitos virtuales,
cualquier sitio puede comunicarse directamente con cualquier otro sitio. La desventaja aqu
es la gran cantidad de circuitos virtuales que se deben configurar y mantener.
2. DMVPN
La VPN dinmica multipunto (DMVPN) es una solucin de Cisco para crear VPN mltiples
de forma fcil, dinmica y escalable. El objetivo es simplificar la configuracin y conectar los
sitios de la oficina central con facilidad y flexibilidad con las sucursales. Esto se denomina
"concentrador a radio", como se muestra en la Figura 1
Tenga en cuenta que se instalaron dos rutas de host /32 para 10.0.0.0 en la tabla de routing
R1. La primera ruta de host para la direccin asignada a la interfaz del marcador. La
segunda ruta de host es la direccin IPv4 del ISP. La instalacin de esas dos rutas de host
es el comportamiento predeterminado para PPPoE.
Como se muestra en el Ejemplo 4, el comando show pppoe session se utiliza para mostrar
informacin acerca de las sesiones PPPoE actualmente activas. El resultado muestra las
direcciones de Ethernet MAC locales y remotas de ambos routers. Las direcciones Ethernet
MAC se pueden verificar utilizando el comando show interfaces en cada router.
Esta disparidad entre el host y el tamao de MTU de PPPoE puede hacer que el router
descarte paquetes de 1500 bytes y termine las sesiones de TCP en la red de PPPoE.
El comando ip tcp adjust-mss max-segment-size del comando ayuda a evitar que se
descarte las sesiones de TCP ajustando el valor de MSS durante el protocolo TCP de
enlace de tres vas. En la mayora de los casos, el valor ptimo para el argumento maxsegment-size es de 1452 bytes. En el Ejemplo 2, se muestra esta configuracin en la
interfaz LAN de R1.
Los protocolos de routing internos utilizan una mtrica especfica, como el costo de OSPF,
para determinar las mejores rutas hacia las redes de destino. BGP no utiliza una sola
mtrica, a diferencia de los IGP. Los routers BGP intercambian varios atributos de ruta que
incluyen una lista de nmeros de AS (salto por salto) necesarios para lograr una red de
destino. Por ejemplo, en la Figura 1 AS 65002 pueden utilizar la ruta AS de 65003 y 65005
Hay una sola conexin a Internet u otro AS. Esto se conoce como alojamiento
simple. En este caso, la empresa A puede ejecutar un IGP con el ISP o tanto la
empresa A y como el ISP utilizarn rutas estticas, como se muestra en la Figura
1. Aunque esto se recomienda solo en situaciones inusuales, en este curso,
configurar un BGP de alojamiento simple.
Cuando hay una comprensin limitada del BGP. Una configuracin incorrecta
de un router BGP puede producir errores de gran alcance ms all del AS local,
y esto puede tener un impacto negativo en los routers en Internet
Nota: Existen algunas situaciones de alojamiento simple donde el BGP puede ser
apropiado, como la necesidad de una poltica de routing especfica. Sin embargo, las
polticas de routing estn ms all del alcance de este curso.
Observe cmo el cdigo de origen B identifica que la ruta fue aprendida mediante el
BGP. Especficamente, en este ejemplo, la Empresa A recibi una ruta predeterminada
publicada por BGP desde ISP-1.
El Ejemplo 2 muestra el resultado de la tabla de BGP de la Empresa A.
La primera lnea muestra la direccin IPv4 local utilizada para establecer una
interconexin con otro vecino de BGP y el nmero local de AS de este router.
Aparecer la direccin y el nmero de AS del vecino BGP remoto en la parte inferior
del resultado.
4.10.
R1 est configurada con una ACL de IPv6 para denegar el acceso FTP desde la red
:10 a la red :11. Sin embargo, despus de configurar la ACL, la PC1 todava puede
conectarse al servidor FTP que se ejecuta en la PC2. Al consultar el resultado del
comando access-list show ipv6 en el Ejemplo 1, se muestran las coincidencias para
la declaracin de permiso, pero no se muestran las declaraciones de negacin
Solucin: Los ACE en las ACL no muestran ningn problema en el orden o en los
criterios de las reglas. El siguiente paso es ver cmo se aplica la ACL en la interfaz
utilizando ipv6 traffic-filter. La ACL se aplic utilizando el nombre correcto, la interfaz
correcta y la direccin correcta? Para revisar errores de configuracin de interfaz,
visualice la configuracin en ejecucin, como se muestra en el Ejemplo. 2.
La ACL se aplic con el nombre correcto, pero con una direccin incorrecta. La
direccin in o out se toma desde la perspectiva del router, lo cual significa que la ACL
actualmente se aplica al trfico antes de que se reenve desde la interfaz G0/0 e
ingrese en la red :10. Para corregir el problema, elimine ipv6 traffic-filter NO-FTP-TO11 outy reemplcelo con ipv6 traffic-filter NO-FTP-TO-11 in, como se muestra en el
Ejemplo 3.
Ahora los intentos de PC1 para acceder al servidor FTP se rechazan, como se muestra
en el Ejemplo 4.
R3 est configurada con una ACL de IPv6 llamada RESTRICTED-ACCESS que debe
aplicar la siguiente poltica para la LAN del R3:
Sin embargo, despus de configurar la ACL, la PC3 no puede llegar a la red 10 o la red
11, y no puede utilizar SSH en el host en 2001:DB8:CAFE:11::11
Solucin: En esta situacin, el problema no se debe a cmo se aplic la ACL. En la
interfaz, la ACL no se escribe mal y la direccin y la ubicacin son correctas, como se
muestra en el Ejemplo 1.
Una mirada ms detallada a la ACL de IPv6 que se muestra en el ejemplo 2 revela que
el problema est en el pedido y los criterios de las reglas de ACE.
R1 est configurada con una ACL de IPv6 llamada DENY-ACCESS que debe aplicar la
siguiente poltica para la LAN del R3:
6. DETECCION DHCP
Un ataque de suplantacin de DHCP se produce cuando un servidor DHCP dudoso se
conecta a la red y brinda parmetros de configuracin IP falsos a los clientes legtimos. La
suplantacin de DHCP es peligrosa porque los clientes pueden recibir informacin de
concesin de IP, como servidores DNS maliciosos, puertas de enlace predeterminadas
maliciosas y asignaciones IP maliciosas.
Las mejores prcticas de seguridad recomiendan el uso de la deteccin DHCP para mitigar
los ataques de suplantacin de DHCP.
La deteccin DHCP crea y mantiene una base de datos denominada base de datos de
enlaces de deteccin DHCP (tambin conocida como tabla de enlaces de deteccin DHCP).
Esta base de datos incluye la direccin MAC del cliente, la direccin IP, el tiempo de la
concesin de DHCP, el tipo de enlace, el nmero de VLAN, y la informacin de interfaz en
cada puerto de switch o interfaz no confiables. El administrador de redes debe definir qu
puertos son confiables. Al combinar la informacin en la base de datos de enlace de
deteccin DHCP con los puertos confiables, el switch puede filtrar los mensajes DHCP de
fuentes no confiables.
Cuando la deteccin DHCP se habilita en una interfaz o una VLAN, y un switch recibe un
paquete DHCP en un puerto no confiable, el switch compara la informacin del paquete de
Nota: La opcin 82 proporciona seguridad y se utiliza para enviar informacin sobre los
clientes DHCP a servidor DHCP. Sin embargo, un puerto no confiable no debe recibir
paquetes de opcin 82.
En una red grande, la creacin de la base de datos de enlaces de deteccin DHCP puede
llevar tiempo una vez que se habilita. Por ejemplo, la deteccin DHCP puede tardar 2 das
para completar la base de datos, si el tiempo de la concesin de DHCP es de 4 das.
La deteccin DHCP reconoce dos tipos de puertos:
En la Figura 1, se presenta un ejemplo visual que muestra cmo los puertos de deteccin
DHCP se deben asignar en una red.
Sin embargo, el mtodo de la base de datos local no escala mucho ms all de algunos
dispositivos de red porque las cuentas de usuario deben configurarse localmente en cada
dispositivo. Esto no es adecuado en un entorno empresarial grande con varios routers y
switches para administrar. Adems, la configuracin de la base de datos local no
proporciona ningn mtodo de autenticacin de reserva. Por ejemplo, qu sucede si el
administrador olvida el nombre de usuario y la contrasea para ese dispositivo? Sin el
mtodo de respaldo disponible para la autenticacin, la recuperacin de la contrasea se
convierte en la nica opcin.
Una solucin mejor y ms escalable es lograr que todos los dispositivos remitan a una base
de datos de nombres de usuario y contraseas alojados en un servidor central. Para admitir
esto, los dispositivos Cisco admiten el marco de trabajo de autenticacin, autorizacin y
auditora (AAA) que ayuda a asegurar el acceso de los dispositivos. En los dispositivos
Cisco, se utilizan dos protocolos de autenticacin AAA:
Un dispositivo compatible con AAA se puede configurar para remitir a una base de datos de
usuarios externa para la autenticacin de usuarios, licencias y contabilizacin. El dispositivo
Mientras ambos protocolos pueden usarse para la comunicacin entre un router y los
servidores AAA, TACACS+ se considera el protocolo ms seguro. Esto se debe a que se
cifran todos los intercambios de protocolos TACACS+, mientras que RADIUS solo cifra la
contrasea del usuario. RADIUS no cifra nombres de usuario, informacin de la cuenta, o
cualquier otra informacin que contenga el mensaje de RADIUS.
Nota: la configuracin de AAA va ms all del alcance de este curso.
8. 802.1X
El estndar IEEE 802.1X define un control de acceso y un protocolo de autenticacin
basado en puertos que evita que las estaciones de trabajo no autorizadas se conecten a
una LAN a travs de los puertos de switch acceso pblico. El servidor de autenticacin
autentica cada estacin de trabajo que est conectada a un puerto del switch antes habilitar
cualquier servicio ofrecido por el switch o la LAN.
Con la autenticacin 802.1x basada en puertos, los dispositivos de la red tienen funciones
especficas, como se muestra en la Figura 1.
Utilice el comando show snmp user para mostrar informacin sobre las caractersticas
configuradas de un usuario SNMP, como se muestra en el Ejemplo. 2.
En la figura, el trfico entre la PC1 y la PC2 tambin se enva a la computadora porttil que
tiene un analizador de paquetes instalado.
12.SPAN LOCAL
La funcin Analizador de puertos con switches (SPAN) de los switches Cisco es un tipo de
puertos reflejados que enva copias de la trama que ingresa a un puerto, desde otro puerto
del mismo switch. Es comn encontrar un dispositivo ejecutando un analizador de paquetes,
un sistema de deteccin de intrusiones (IDS), o un sistema de prevencin de intrusiones
(IPS) conectado a ese puerto.
Una sesin SPAN es la asociacin entre los puertos de origen (o VLAN) y un puerto de
destino.
El trfico que entra o que sale del puerto de origen (o VLAN) es replicado por el switch en el
puerto de destino. Aunque SPAN puede admitir mltiples puertos de varias fuentes en una
misma sesin o toda una VLAN como el origen del trfico, una sesin SPAN no admite a
ambos. Los puertos de capa 2 y de capa 3 se pueden configurar como puertos de origen.
Existen tres cosas ms importantes para tener en cuenta cuando configuramos SPAN:
SPAN remoto utiliza dos sesiones, una sesin como origen y una sesin para copiar o
recibir el trfico de una VLAN. La Figura 1 muestra un ejemplo de RSPAN. Observe el
enlace troncal utilizado para transportar la VLAN de SPAN remoto a travs de la red.
Si las fluctuaciones son tan grandes que hacen que los paquetes se reciban fuera del
alcance de este bfer, se descartan los paquetes que estn fuera del rango, y se
escuchan interrupciones en el audio, como se muestra en la Figura 2.
Para las prdidas tan pequeas como un paquete, el procesamiento digital de seales
(DSP) interpola lo que considera que debe ser el audio y no hay ningn problema
audible. Sin embargo, cuando las fluctuaciones exceden lo que puede hacer el DSP
para compensar los paquetes faltantes, se escuchan los problemas de audio.
La prdida de paquetes es una causa comn de los problemas de calidad de voz en
una red IP. En una red diseada correctamente, la prdida de paquetes debe estar
cerca de cero. Los cdecs de voz utilizados por DSP pueden tolerar cierto grado de
prdida de paquetes sin un efecto radical en la calidad de voz. Los ingenieros de redes
utilizan mecanismos de QoS para clasificar paquetes de voz para que la prdida de
paquetes sea igual a cero. Se garantiza el ancho de banda para las llamadas de voz
dando prioridad al trfico de voz sobre el trfico que no es sensible al tiempo.
13.5. VOZ
El trfico de voz es predecible y uniforme, como se muestra en la Figura 1. El trfico de
voz es benigno, lo que significa que no consume muchos recursos de red. Sin
embargo, la voz es muy sensible a las demoras y los paquetes descartados, y no se
puede volver a transmitir si se pierde. Por lo tanto, debe recibir una prioridad ms alta.
Por ejemplo, los productos de Cisco utilizan el rango de puerto de 16384 a 32767 de
RTP para priorizar el trfico de voz. La voz puede tolerar cierta cantidad de latencia,
fluctuacin y la prdida sin ningn efecto notable. La latencia no debe superar los 150
milisegundos (ms). Las fluctuaciones no deben superar los 30 ms y la prdida de
paquetes de voz no debe ser superior al 1%. El trfico de voz requiere por lo menos 30
KB/s de ancho de banda.
13.6. VIDEO
Sin QoS y una cantidad significativa de capacidad de ancho de banda adicional, la
calidad de video normalmente disminuye. La imagen se muestra borrosa, dentada o en
la cmara lenta. El audio de la fuente puede perder la sincronizacin con el video.
El trfico de video tiende a ser imprevisible, inconsistente y a transmitirse por rfagas,
en comparacin con el trfico de voz. En comparacin con la transmisin de voz, el
video es menos resistente a prdidas y tiene un mayor volumen de los datos por
paquete, como se muestra en la Figura 1. Observe cmo los paquetes de voz llegan
cada 20 ms y son de 200 bytes predecibles cada uno. En cambio, la cantidad y el
tamao de los paquetes de video varan cada 33 ms segn el contenido del video. Por
ejemplo, si la transmisin de video se compone de contenido que no cambia mucho de
un cuadro a otro, los paquetes de video sern pequeos, y se necesitarn menos para
mantener una experiencia de usuario aceptable. Sin embargo, si la transmisin de
video est compuesta por contenido que cambia rpidamente (por ejemplo, una
secuencia de accin en una pelcula), los paquetes de video sern ms grandes y se
requerirn ms por cada mdulo de tiempo de 33 ms para mantener una experiencia
de usuario aceptable.
13.7. DATOS
La mayora de las aplicaciones utilizan TCP o UDP. A diferencia de UDP, TCP realiza
la recuperacin de errores. Aplicaciones de datos que no tienen tolerancia a la prdida
de datos, como el correo electrnico y las pginas web, el uso de TCP para asegurarse
de que, si los paquetes se pierden en trnsito, se enven nuevamente. El trfico de
datos puede ser fluido o puede tener estallidos. El trfico de control de red
generalmente es elegante y predecible. Cuando hay un cambio de topologa, el trfico
de control de red puede tener estallidos durante unos segundos. Pero la capacidad de
las redes actuales permite administrar fcilmente el aumento del trfico de control de
red mientras la red converge.
Sin embargo, algunas aplicaciones TCP pueden ser muy expansivas y consumir una
gran porcin de la capacidad de la red. El FTP ocupar tanto ancho de banda como
pueda obtener cuando usted descargue un archivo grande, como una pelcula o un
juego. En la Tabla 1, se resumen las caractersticas del trfico de datos.
Sin la LLQ, CBWFQ proporciona el WFQ segn las clases definidas sin una cola de
prioridad estricta disponible para el trfico en tiempo real. El peso para un paquete que
pertenece a una clase especfica se deriva del ancho de banda que le asign a la clase
al configurarla. Por lo tanto, el ancho de banda asignado a los paquetes de una clase
determina el orden en que se envan los paquetes. Se realiza el servicio de todos los
paquetes en base suficiente al peso; ninguna clase de paquetes puede otorgar la
prioridad estricta. Este esquema presenta problemas para el trfico de voz, que en gran
medida no admite retrasos, especialmente variaciones en el retraso. Para el trfico de
voz, las variaciones en la demora introducen irregularidades en la transmisin que se
manifiestan como fluctuaciones en la conversacin escuchada.
Con la LLQ, los datos susceptibles a la demora se envan primero, antes de que se
procesen los paquetes de otras colas. La LLQ permite que los datos susceptibles a la
SERVICIOS INTEGRADOS
Las necesidades de aplicaciones en tiempo real, como video remoto, conferencias
multimedia, visualizacin y realidad virtual, motivaron el desarrollo del modelo de
arquitectura IntServ en 1994 (RFC 1633, 2211 y 2212). IntServ es un modelo de
servicio mltiple que puede acomodar mltiples requisitos de Calidad de Servicio
(QoS).
IntServ proporciona una manera de entregar la QoS completa que las aplicaciones en
tiempo real requieren al administrar explcitamente los recursos de red para
proporcionar QoS a las transmisiones de paquetes especficas de usuario, a veces
denominados microflujos. Utiliza reserva de recursos y mecanismos de control de
admisin como mdulos de construccin para establecer y mantener QoS. Esta
prctica es similar a un concepto conocido como hard QoS. Hard QoS garantiza las
caractersticas de trfico, como el ancho de banda, la demora y las velocidades de
prdida de paquetes, de extremo a extremo. Hard QoS asegura niveles de servicios
predecibles y garantizados para las aplicaciones crticas.
La Figura 1 es una simple ilustracin del modelo de IntServ.
IntServ utiliza un enfoque orientado a la conexin heredado del diseo de una red de
telefona. Cada comunicacin individual debe especificar explcitamente su descriptor
de trfico y los recursos solicitados a la red. El router perimetral realiza el control de
admisin para garantizar que los recursos disponibles son suficientes en la red. El
estndar de IntServ asume que los routers a lo largo de una ruta configuran y
mantienen el estado de cada comunicacin individual.
En el modelo de IntServ, la aplicacin solicita a un tipo especfico de servicio a la red
antes de enviar datos. La aplicacin informa a la red su perfil de trfico y solicita a un
tipo particular de servicio que puede abarcar requisitos de ancho de banda y
retraso. IntServ utiliza el Protocolo de reserva de recursos (RSVP) para sealar las
necesidades de QoS del trfico de una aplicacin junto con los dispositivos en la ruta
de extremo a extremo a travs de la red. Si los dispositivos de red a lo largo de la ruta
pueden reservar el ancho de banda necesario, la aplicacin de origen puede comenzar
a transmitir. Si reserva solicitada falla a lo largo de la ruta, la aplicacin de origen no
enva ningn dato.
La red realiza el control de admisin en base a la informacin de aplicaciones y los
recursos de red disponibles. La red cumple con los requisitos de QoS de la aplicacin
siempre que el trfico est dentro de las especificaciones del perfil. La red cumple su
compromiso al mantener el estado por flujo y llevar a cabo luego la clasificacin de
paquetes, de polticas, y espera inteligente basada en ese estado.
Mientras el host enva trfico a un router, el router clasifica los flujos en agregados
(clases) y proporciona la poltica QoS apropiada para las clases. DiffServ impone y
aplica los mecanismos de QoS en base a saltos, aplicando uniformemente el
Nota: La red moderna usa principalmente el modelo DiffServ. Sin embargo, debido a
los volmenes crecientes de trfico sensible a demoras y fluctuaciones, en ocasiones
IntServ y RSVP se implementan juntos.
802.1Q es el estndar IEEE que admite VLAN en una red Ethernet. El estndar
tambin incluye el esquema de priorizacin de calidad de servicio, denominado IEEE
802.1p.
Estos campos se utilizan para transportar la marcacin de paquete asignada por las
herramientas de la clasificacin de QoS. Luego, los dispositivos receptores remiten al
campo para reenviar los paquetes segn la poltica QoS asignada correspondiente.
La Figura 2 muestra el contenido (es decir, de 7 a 0) del campo de 8 bits.
Nota: Los bits notificacin de congestin extendida (ECN) se utilizan para identificar
una marcacin de capa 2 QoS. Algunos ejemplos son los bits de clase de servicio
(CoS) de Ethernet 802.1p, los bits de prioridad de usuario de puente 802.1D de MAC o
los valores experimentales de switching por etiquetas multiprotocolo (EXP MPLS).
Los primeros 3 bits de orden superior significativos izquierdos se conocen como el
campo de prioridad IP. Los 8 bits proporcionan un total de ocho clases de servicio
posibles, como se muestra en la Figura 3.
La espera es un concepto de salida; los paquetes que salen de una interfaz pueden
ponerse en cola y pueden ser formados. Solo se puede aplicar vigilancia al trfico
entrante en una interfaz.
Asegrese de tener memoria suficiente cuando active el modelado. Adems, la
formacin requiere una funcin de programacin para la transmisin posterior de
cualquier paquete con retardo. Esta funcin de programacin le permite organizar la
cola de modelado en distintas colas. Entre las funciones de programacin son CBWFQ
y LLQ.
La computacin en la nube, con su modelo de pago segn el consumo, permite que las
organizaciones consideren los gastos de computacin y almacenamiento ms como un
servicio que como una inversin en infraestructura. Los gastos de capital se transforman en
gastos operativos.
14.1. SERVICIOS EN LA NUBE
Los servicios en la nube estn disponibles en una variedad de opciones diseadas
para cumplir con los requisitos del cliente. Los tres servicios principales de
computacin en la nube definidos por el Instituto Nacional de Normas y Tecnologa
(NIST) de los Estados Unidos en su publicacin especial 800-145 son los siguientes:
Los proveedores de servicios en la nube han extendido este modelo para proporcionar
tambin soporte de TI para cada uno de los servicios de computacin en la nube
(ITaaS).
Para las empresas, los ITaaS pueden extender las funcionalidades de TI sin necesidad
de invertir en infraestructura nueva, capacitacin de personal nuevo o licencias de
software nuevo. Estos servicios estn disponibles a peticin y se proporcionan de
forma econmica a cualquier dispositivo en cualquier lugar del mundo, sin
comprometer la seguridad ni el funcionamiento.
14.2. MODELOS DE NUBE
Existen cuatro tipos principales de nubes, como se muestra en la Figura 1.
Los proveedores de servicios en la nube utilizan los centros de datos para sus servicios
en la nube y sus recursos basados en la nube. Para garantizar la disponibilidad de los
servicios de datos y los recursos, a menudo los proveedores mantienen espacios en
varios centros de datos remotos.
14.4. TERMINOLOGIA DE COMPUTACION EN LA NUBE
Virtual PC.
VMware Workstation.
Oracle VM VirtualBox.
VMware Fusion.
Mac OS X Parallels.
CEF es una tecnologa de switching de IP de capa 3 que permite que el reenvo de los
paquetes ocurra en el plano de datos sin que se consulte el plano de control. En CEF,
la tabla de routing del plano de control rellena previamente la tabla de base de
informacin de reenvo (FIB) de CEF en el plano de datos. La tabla ARP del plano de
control rellena previamente la tabla de adyacencia. Luego, los paquetes son reenviados
directamente por el plano de datos basado en la informacin incluida en la FIB y en la
tabla de adyacencia, sin necesidad de consultar la informacin en el plano de control.
Para virtualizar la red, un controlador centralizado realiza y elimina la funcin del plano
de control de cada dispositivo, como se muestra en la Figura 2. El controlador
centralizado comunica las funciones del plano de control a cada dispositivo. Cada
dispositivo ahora puede enfocarse en el envo de datos mientras el controlador
centralizado administra el flujo de datos, mejora la seguridad y proporciona otros
servicios.
Redes definidas por software (SDN): una arquitectura de red definida por
software que virtualiza la red.
Infraestructura centrada en aplicaciones (ACI) de Cisco: Una solucin de
hardware diseada especficamente para la integracin de computacin en la
nube y administracin de centros de datos.
Estas son otras tecnologas de virtualizacin de redes, incluyen algunas de las cuales
se incluyen como componentes en SDN y ACI:
El controlador de SDN es una entidad lgica que permite que los administradores de
red administren y determinen cmo el plano de datos de switches fsicos y virtuales de
los routers debe administrar el trfico de red. Coordina, media y facilita la comunicacin
entre las aplicaciones y los elementos de red.
El marco de SDN se ilustra en la Figura 2. Observe el uso de interfaces de
programacin de aplicaciones (API) dentro del marco de SDN. Una API es un conjunto
de solicitudes estandarizadas que definen la forma adecuada para que una aplicacin
solicite servicios de otra aplicacin. El controlador de SDN usa los API ascendentes
para comunicarse con las aplicaciones ascendentes. Estos administradores de red de
ayuda de API forman el trfico e implementan los servicios. El controlador de SDN
tambin utiliza interfaces API descendentes para definir el comportamiento de los
switches y routers virtuales descendentes. OpenFlow es la API original descendente
ampliamente implementada. Open Networking Foundation es responsable de mantener
el estndar de OpenFlow.
Nota: El trfico en un centro de datos moderno se describe como (en sentido) vertical
(que se produce entre los usuarios del centro de datos externos y los servidores del
centro de datos) y (en sentido) transversal (que se produce entre los servidores del
centro de datos).
Tabla de flujo: Esta tabla asigna los paquetes entrantes a un flujo determinado
y especifica las funciones que deben realizarse en los paquetes. Puede haber
tablas de flujo mltiples que funcionan a modo de canalizacin.
Tabla de medidor: Esta tabla activa una variedad de acciones relacionadas
con el funcionamiento en un flujo.
Una tabla de flujo puede dirigir un flujo a una tabla de grupos, que puede alimentar
una variedad de acciones que afecten a uno o ms flujos.
14.19. INFRAESTRUCTURA CENTRADA EN APLICACIONES CISCO
Muy pocas organizaciones tienen realmente el deseo o las habilidades para programar
la red utilizando las herramientas de SDN. Sin embargo, la mayora de las
organizaciones desea automatizar la red, acelerar la implementacin de aplicaciones y
alinear sus infraestructuras de TI para cumplir mejor con los requisitos empresariales.
Cisco desarroll la Infraestructura centrada en aplicaciones (ACI) para alcanzar los
siguientes objetivos de maneras ms avanzadas y ms innovadoras que antes los
enfoques de SDN.
ACI es una arquitectura de red de centro de datos desarrollada por Insieme y adquirida
por Cisco en 2013. Cisco ACI es una solucin de hardware diseada especficamente
para la integracin de la computacin en la nube y de la administracin de centros de
Los APIC de Cisco y todos los dems dispositivos de la red se adjuntan fsicamente a
los switches de nodo secundario.
En comparacin con una SDN, el controlador de APIC no manipula la ruta de datos
directamente. En cambio, el APIC centraliza la definicin de polticas y programas a los
que cambia el nodo secundario para reenviar trfico segn las polticas definidas.
Para la virtualizacin, la ACI es compatible con entornos de varios proveedores de
hipervisor que se conectaran a los switches secundarios, incluidos los siguientes:
15.IP SLA
Los acuerdos de nivel de servicio (SLA) de IP son una funcin de IOS de Cisco que permite
el anlisis de los niveles de servicio de IP. Los IP SLA generaron el trfico para medir el
rendimiento de la red entre dos dispositivos de red, ubicaciones de red mltiples, o en varias
rutas de red. Los ingenieros de redes utilizan IP SLA para simular los datos de red y los
servicios IP para recopilar informacin de rendimiento de la red en tiempo real. La
supervisin del rendimiento puede realizarse en cualquier momento, en cualquier lugar, sin
implementar una sonda fsica.
Nota: Ping y traceroute son herramientas de sondeo. Una sonda fsica es diferente. Es un
dispositivo que puede insertarse en algn lugar en la red para recopilar y monitorear el
trfico. El uso de sondas fsicas excede el alcance de este curso.
Las mediciones proporcionadas por varias operaciones de IP SLA se pueden utilizar para
resolver problemas de funcionamiento de red con las mediciones uniformes, confiables que
identifican problemas inmediatamente y ahorran tiempo de solucin de problemas. Los
beneficios adicionales para utilizar los IP SLA se indican a continuacin:
Para deshabilitar la operacin de IP SLA, introduzca el comando no ip sla operationnumber en el modo de configuracin global.
CONFIGURACIN DE LA MUESTRA DE ECO ICMP DE IP SLA
En la Figura 1 se muestra la topologa de muestra que se utilizar en nuestro ejemplo
de configuracin.
El comando ip sla crea una operacin IP SLA con un nmero de operacin igual a 1.
Se pueden configurar varias operaciones IP SLA en un dispositivo y se puede consultar
cada operacin mediante el nmero de operacin correspondiente.
El comando icmp-echo identifica la direccin de destino que se supervisar. En el
ejemplo, se establece para supervisar la interfaz S1 del R3.
El comando frequency marca la velocidad de IP SLA a intervalos de 30 segundos.
El comando ip sla schedule est planificando que el nmero de operacin 1 de IP SLA
comience inmediatamente (now) y contine hasta que se cancele manualmente
(forever).
Nota: Utilice el comando no ip sla schedule (operation-number) para cancelar la
operacin de SLA. La configuracin de la operacin de SLA se preserva y se puede
reprogramar cuando sea necesario.
VERIFICACIN DE LA CONFIGURACIN DE IP SLA
Utilice el comando show ip sla configuration [operation-number] para mostrar los
valores de configuracin, incluidos todos los valores predeterminados para las
operaciones IP SLA o para una operacin especfica. El ejemplo 3 consiste en utilizar
el comando show ip sla configuration para mostrar la configuracin de eco ICMP de
IP de SLA realizada en el ejemplo anterior.
Revise el resultado del comando show ip sla configuration para verificar los ajustes
de configuracin
VISUALIZACION DE ESTADISTICAS DE LA OPERACIN DE IP SLA
Utilice el comando show ip sla statistics [operation-number] para visualizar las
estadsticas de supervisin de la operacin de IP SLA, como se muestra en el ejemplo.
4.
El ejemplo muestra que el ltimo ping a la interfaz S1 del R3 tiene un tiempo de viaje
de ida y vuelta de 12 milisegundos. Desde que se inici la operacin, ha probado la
conectividad 57 veces sin errores.