Teldat Networking

Networking Agenda… Agenda… 1. 2. 3. 4. 5. 6. Interfaces Protocolos Features QoS Gestion DLSw Interfaces …always at

Views 549 Downloads 41 File size 14MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Networking

Agenda… Agenda… 1. 2. 3. 4. 5. 6.

Interfaces Protocolos Features QoS Gestion DLSw

Interfaces

…always at the crest of new technologies

Tipos de interfaces Los equipos Teldat disponen de varios tipos de interfaces para poder configurar sus requisitos de comunicaciones. Estos interfaces se pueden clasificar en: Interfaz físico: son interfaces que disponen de un conector o tarjeta física en el equipo, muchos de ellos llevan embebidos otros subinterfaces a nivel lógico. Suelen ser detectados automáticamente por el router y no precisan ser dados de alta mediante configuración. Interfaz lógico o subinterfaz: representan interfaces sin conectividad física pero que dependen de un interfaz físico. Se deben generar manualmente y se asocian en el momento de su creación. Interfaz virtual: algunos protocolos o encapsulados requieren un interfaz lógico o físico para funcionar y se pueden asociar a cualquier tipo de interfaz. Por defecto los interfaces están en estado administrativo up. Por lo tanto el equipo siempre estará intentando levantar al interfaz.

Deshabilitar un interfaz  Un interfaz se puede deshabilitar desde config/run con los comandos: network shutdown exit

Configuración de interfaz  Un interfaz es accesible desde config/run mediante el comando: network network Donde: es el nemónico que identifica su tipo.

© Teldat S.A. – All rights reserved

Interfaces físicos Normalmente un interfaz físico no tiene que ser creado, se crea automáticamente. Un interfaz físico solo funcionará para la funcionalidad para la que ha sido creado. Por ejemplo un interfaz Ethernet, por mucho que queramos que se comporte como un interfaz ISDN nunca lo conseguiremos, por ese motivo es difícil que se tenga crear un interfaz físico especifico salvo en algunos tipos de interfaces como los celular o los serial, que se pueden comportar de distintas formas.

Configuración de interfaces físicos:  Un interfaz físico se define desde el menú de configuración estática con el comando: set data-link Donde: es el tipo de interfaz que vamos a crear. es el interfaz asociado al interfaz físico que estamos creando. identifica su tipo. x/y: slot x, puerto y (si x=0 tarjeta en placa base)  Para ver los tipos de interfaces físicos el comando es: set data-link ?

© Teldat S.A. – All rights reserved

Interfaces lógico o subinterfaz A la hora de crear un interfaz lógico o subinterfaz, el comando introducido en la CLI asocia directamente el interfaz físico al subinterfaz.

Alta de subinterfaz:  Un subinterfaz se define desde el menú de configuración estática con el comando: add device  Borrado de un subinterfaz: no device Donde: es el nemónico que identifica su tipo. es el puerto base sobre el que va a funcionar número identificador, es un contador

© Teldat S.A. – All rights reserved

Interfaz Virtual Cuando se crea un interfaz Virtual, el comando no asocia en la CLI el interfaz virtual a ningún interfaz base. Esta asociación se realizará cuando configuremos el interfaz.

Alta de intefaz virtual  Un interfaz virtual se define desde el menú de configuración estática con el comando: add device Donde: es el nemónico que identifica su tipo. número identificador, es un contador

Borrado de interfaz  Un interfaz virtual se puede eliminar desde config con el comando: no device Donde: es el nemónico que identifica su tipo.

© Teldat S.A. – All rights reserved

Depuración del estado de los interfaces Trazas capturados del subsistema GW monitor, even, enable trace sub gw all 01:21:22 GW.001 System restarted -- ATLAS60A16 PMC IPSec VoIP T+ router cold start 01:21:22 01:21:22 01:21:22 01:21:22 01:21:22 01:21:22 01:21:22 02:55:40 03:48:47 03:48:47 03:48:47 03:48:47 03:48:47

GW.002 Portable CGW ATLAS60A16 PMC IPSec VoIP T+ Rel 10.09.05-Beta strtd ethernet0/0: PHY is Marvell 88E1322 (01410dc0) ethernet0/1: PHY is Marvell 88E1322 (01410dc0) ethernet0/2: PHY is Marvell Switch Fixed MII Phy (01410000) GW.005 Bffrs: 4789 avail 4789 idle fair 286 low 957 ethernet0/2: Entering promiscuous mode. ethernet0/2: PHY: Link UP - 1000Mbps - Full – GMII ethernet0/2: Leaving promiscuous mode. GW.022 Nt fld slf tst ifc ethernet0/0 GW.022 Nt fld slf tst ifc ethernet0/1 GW.019 Slf tst ifc g703port2/0 GW.019 Slf tst ifc cellular0/0 GW.022 Nt fld slf tst ifc g703port2/0

© Teldat S.A. – All rights reserved

Puesta en marcha la información de un equipo después de un reinicio. Interfaz LAN detectado Interfaz LAN detectado Interfaz SWITCH detectado

Interfaz switch UP Interface eth0/0 test failed, status DOWN Interface eth0/0 test failed, status DOWN Interface auto-test g703port2/0 Interface auto-test cellular0/0 Interface test g703port2/0 failed, status DOWN

Interfaces Ethernet

…always at the crest of new technologies

Esquema de bloques de configuración de una LAN Un interfaz Ethernet no hace falta ser creado, se crea automáticamente, en el interfaz debemos configurar como se comportará físicamente y la configuración IP asociada al interfaz. Sobre un interfaz Ethernet, se puede crear un subinterfaz Ethernet, este usará los parámetro físicos del interfaz base Ethernet y sobre este subinterfaz se configurará la configuración IP asociada al subinterfaz. En el interfaz IP se deberá quitar la configuración IP y dejar solo la del subinterfaz o subinterfaces.

Configuración Ethernet (P 4)

BASE INTERFACE (Automatically created)

Physical interface parameters

YES autonegotiation

SUBINTERFAZ (Se deberá crear en la configuración)

1.- Busca el equipo con peores características. 2.- Configura su modo y velocidad como este.

NO

IP Protocol

Full Mode Half

Encapsulation (Dot1q)

1000 Mbps

Protocolo IP

Rate

100 Mbps

10 Mbps

Interfaz Ethernet configuración Las tarjetas o módulos ethernet de los equipos Teldat tienen dos comportamientos: Como un sólo puerto físico de conexión con su configuración particular: MAC, dirección IP, Filtros, etc… Como un puerto físico con subinterfaces permitiendo que sobre el mismo conector dispongamos de varias instancias lógicas que permiten por ejemplo disponer de redes locales virtuales(VLAN) , varias direcciones IP, etc. Un interfaz físico el router lo da de alta automáticamente en su configuración, los subinterfaces es necesario generarlos en config. Los puertos físicos por defecto están en modo

autonegociación, soportando especificaciones según modelo. Ethernetx/y representa interfaz lan en : x: slot, y :puerto Dentro de cada interfaz/subinterfaz ethernet se configura principalmente: • Direccionamiento IP y máscara • Etiquetado VLAN • Dirección MAC, Filtros, Policys, etc… Muchos de estos parámetros son también configurables desde run.

Configuración interfaz ethernet:  Entrada en interfaz lan: network ethernet0/0  Configuración dirección MAC:  mac-address 02-01-02-03-04-05  Puede configurarse el puerto lan de la siguiente forma: no auto speed 100mbps duplex full  Configuración de dirección IP: ip address 192.168.1.1 255.255.255.0

© Teldat S.A. – All rights reserved

Interfaz Ethernet configuración Hasta ahora las configuraciones ejemplo se han mostrado completas en el programa terminal tal y como se da la entrada de cada comando. A continuación se muestra la misma configuración ejemplo pero con la filosofía de que la configuración es un fichero de texto que puede copiarse directamente sobre el programa terminal, a partir de este momento será la forma de ver los comandos de configuración aplicados.

Obtener la configuración del interfaz ethernet:  Comandos para obtener configuración interfaz: config net ethernet0/0 show config  Comandos para obtener configuración subinterfaz: config net ethernet0/0.100 show config  Se copia la salida a un fichero plano y el resultado es un módulo que puede pegarse directamente sobre la consola del equipo en el menú ethernet0/0.  Ejemplo de texto obtenido: ip address 192.168.1.1 255.255.255.0 ; no auto-negotiation duplex full mac-address 02-01-02-03-04-05 speed 100mbps

config network ethernet0/0 ip address 192.168.1.1 255.255.255.0 no auto-negotiation duplex full mac-address 02-01-02-03-04-05 speed 100mbps

© Teldat S.A. – All rights reserved

Interfaz Ethernet monitorización Los módulos o interfades ethernet pueden ser monitorizados desde el proceso monitor. Desde ese nivel podemos obtener estadísticos del interfaz, estado operativo del mismo, tráfico instantáneo o tráfico acumulado, dirección MAC, etc…

Ejemplo de interfaz ethernet0/0 caido y sin tráfico 







Comando para obtener el estado de un interfaz: monitor net ethernetx/y status exit Comandos para obtener el tráfico sobre un interfaz: monitor net ethernetx/y bitrate exit Comandos para ver estadísticos acumulados: monitor statistics ethernetx/y Comandos para ver estadísticos del interfaz: monitor device ethernet0/0

© Teldat S.A. – All rights reserved

Subinterfaz Ethernet configuración Las tarjetas o módulos ethernet de los equipos Teldat pueden tener subinterfaces que permiten definir vlans separadas, una por subinterfaz, con su configuración particular(direccionamiento IP, MAC, etiqueta VLAN, filtros, otras funcionalidades) pero teniendo en cuenta lo siguiente: Un subinterfaz lan no tiene estado físico, sí lógico, es decir puede activarse o desactivarse pero por configuración(comando “shutdown”). Está asociado a un interfaz lan físico ethernetx/y. Como todos los interfaces se da de alta en el proceso config. El resto de comandos se pueden aplicar desde config/run.

Configuración interfaz ethernet:  Alta de subinterfaz lan 100 en ethernet0/0: config add dev eth-subinterface ethernet0/0 100  Entrada en el subinterfaz network ethernet0/0.100  Configuración dirección MAC: mac-address 02-01-02-03-04-06  Configuración de dirección IP: ip address 192.168.2.1 255.255.255.0  Configuración de etiquetado VLAN 30: encapsulation dot1q 30  Configuración estado operativo activo/no activo: no shutdown / shutdown

© Teldat S.A. – All rights reserved

Interfaces Switch

…always at the crest of new technologies

Interface Switch: esquema de bloques Un interfaz SWITCH se crea automáticamente. La configuración del switch se hace en el el REPEATER donde le indicaremos como se comportará físicamente, la configuración IP asociada al interfaz la haremos en el propio interfaz.

Configuración puerto

Ethernet Configuration (P 4)

BASE INTERFACE (Automatically created)

Deshabilitado

Numero de puerto

Habilitado

YES

1.

Search for the device with the worse characteristics.

2.

Configure your mode and rate as this

autonegotiation

Physical interface parameters repeater

NO

Full Mode Half

1000 Mbps

Rate

100 Mbps

10 Mbps

Interfaz Switch Ethernet: configuración Algunos equipos de Teldat cuentan con un módulo switch. Un switch permite separar el tráfico en una red ethernet mediante la creación de segmentos independientes. En los equipos Teldat el switch se detecta como un interfaz tipo ethernetx/y, dicho interfaz permite: Configurar individualmente las características físicas de cada puerto: modo auto/no auto, velocidad, etc. Configurar todos los puertos como pertenecientes a una misma red de nivel 2 o configurar VLANs y seleccionar qué puertos corresponden a cada VLAN. Configurar un nivel 3 con direccionamiento y funcionalidades IP ya sea para el interfaz switch base o para cada subinterfaz VLAN. La configuración de VLANs permite trunking, etiquetar/desetiquetar tráfico, seleccionar los puertos de cada VLAN… Se soporta la configuración en config/run (salvo la generación de subinterfaces que es sólo en el nivel config).

Configuración interfaz switch ethernet:  Se visualiza cuál es el interfaz de switch: config list device  Entrada en interfaz switch: network ethernetx/y  Entrada en la configuración de puertos del switch: repeater  Visualización de la configuración actual con los parámetros por defecto y los cambiados: list configuration  Configuración del puerto 4: port 4 no auto port 4 speed 100mbps port 4 duplex half exit © Teldat S.A. – All rights reserved

Interfaz Switch Ethernet: monitorización Desde el proceso monitor es posible obtener información de cada uno de los puertos, los puntos más destacados a monitorizar serian: Estado individual de los puertos del switch. Estadísticos de cada puerto. Tráfico acumulado, erróneo, etc Tabla de direcciones MAC aprendidas y su relación con cada puerto.

Monitorización interfaz switch ethernet:  Entrada en el interfaz switch: monitor network ethernetx/y repeater  Visualización del estado de cada puerto: list status  Visualización tabla MAC: list dynamic-mac-table  Visualización estadísticos puerto 4: list status **  Salida a menú principal exit  Visualización estadísticos acumulados: statistics error ** Dependiendo del modelo de switch el Comando puede ser: “list stats port 4”

© Teldat S.A. – All rights reserved

Interfaz Switch Ethernet: port mirroring Desde el proceso monitor dentro del interfaz switch es posible configurar para tareas de diagnóstico un “port mirror” de un puerto sobre otro. A continuación se muestra un ejemplo para monitorizar el tráfico por el puerto 4. Para ello, se utiliza el puerto 1 como puerto de escucha. El comando utilizado es el siguiente: port-monitor enable El funcionamiento de este comando pese a encontrarse dentro del nivel de monitorización es dinámico.

Configuración port mirror en interfaz switch:  Entrada en el interfaz switch y se monitor network ethernetx/y repeater  Configuración del puerto nº 1 de escucha al nº4: port-monitor enable 4 1  Una vez finalizado el mirror se deshabilita: port-monitor disable  Salida a menú principal exit exit

© Teldat S.A. – All rights reserved

Interface VLAN over Ethernet Un interfaz SWITCH se crea automáticamente. La configuración del switch se hace en el el REPEATER donde le indicaremos como se comportará físicamente, la configuración IP asociada al interfaz la haremos en el propio interfaz. Sobre un interfaz Ethernet de switch, se puede crear un subinterfaz Ethernet, este usará los parámetro físicos del interfaz base Ethernet y sobre este subinterfaz se configurará la configuración IP asociada al subinterfaz. En el interfaz IP se deberá quitar la configuración IP y dejar solo la del subinterfaz o subinterfaces.

Ethernet Configuration (P 4)

BASE INTERFACE (Automatically created)

1.

Busca el equipo directamente conectado a el Puerto con peores características.

2.

El Puerto se configurará con las características de este Puerto.

YES autonegotiation

NO SUBINTERFACE (Must be created in the configuration)

Full

Repeater Mode

Physical interface parameters Half

1000 Mbps

Encapsulation (Dot1q) Feature VLAN IP Protocol

Rate

100 Mbps

10 Mbps

Interfaz Switch: Procesado VLANs El procesado de paquetes de VLAN en el equipo es el siguiente: El switch recibe, por uno de sus puertos, un paquete, ya sea etiquetado (con información de VLAN) o no. El switch clasifica el paquete como perteneciente a una determinada VLAN. En caso de que el paquete no tenga información de VLAN asociada, el paquete se clasifica como perteneciente a la VLAN por defecto para el puerto de entrada. En función del estado del puerto de entrada (para switch, si el puerto está bloqueado o no) y de las reglas de ingreso (ingress rules) definidas para ese puerto, se decide si el paquete se envía al proceso que decide por qué puertos debe transmitirse (proceso de reenvío, forwarding process) o se descarta. El proceso de reenvío, basándose en los distintos campos del paquete recibido (direcciones MAC origen y destino, etiqueta VLAN), consulta la base de datos de filtrado para decidir qué puertos son candidatos a reenviar el paquete recibido. Si, por ejemplo, el paquete está destinado a una dirección MAC individual y en la base de datos de filtrado se encuentra almacenado el puerto por el que se alcanza dicha dirección, el paquete sólo es candidato a ser reenviado por dicho puerto. Para cada puerto candidato a la transmisión, el switch decide, en función de las reglas de salida (egress rules), si el paquete es efectivamente transmitido o se descarta. En caso de que el paquete sea enviado, se envía etiquetado o no en función de la configuración asociada al puerto. En caso de que el paquete se deba enviar etiquetado, se envía con la etiqueta VLAN correspondiente a la clasificación que se hizo del paquete a la entrada.

© Teldat S.A. – All rights reserved

Interfaz Switch Ethernet: VLANs El switch de los equipos permite distribuir sus puertos en diferentes VLANs o hacer trunking de varias VLANs por puerto. Un módulo de switch dispone de los puertos físicos de conexión y de un puerto interno(no visible) que lo conecta con la CPU para cuando son necesarias funciones de nivel 3(IP). Para los interfaces de switch se soporta la configuración en config/run (salvo la generación de subinterfaces que es sólo en el nivel config). Normalmente el procedimiento para trabajar con VLANs es el siguiente: Generar subinterfaces ethernet sobre el interfaz de switch, un subinterfaz por cada VLAN a soportar en el switch. Dentro de la funcionalidad o menú vlan del equipo configurar: A qué VLAN pertenece cada puerto y la etiqueta del tráfico por defecto. Etiquetar o desetiquetar tráfico(tag-removal). *Dependiendo de la versión de CIT se borra 1 etiqueta VLAN o todas. Asociar si es necesario el tráfico VLAN a un puerto virtual del router para progresarlo a nivel 3 Configurar cada subinterfaz ethernet con su VLAN y resto de funcionalidades de nivel 2 y 3(dirección IP, Filtros, etc…)

A continuación se muestra un ejemplo de configuración de la funcionalidad VLAN para los puertos 1(vlan 101) y 2(vlan 102, pero el tráfico entra sin etiqueta vlan) de un switch. Configuración nivel vlan:  Se entra en el ménu de configuración VLAN y se habilitan VLANs  config feature vlan enable  Se configura la asociación puerto del switch 1 VLAN 101: vlan 101 ethernet0/0 port 1   Se configura la asociación puerto del interno del switch 1 VLAN 101: vlan 101 ethernet0/0 port internal  Se configura la asociación puerto del switch  2 VLAN 102 y lo mismo con el puerto interno:

vlan 102 ethernet0/0 port 2 vlan 102 ethernet0/0 port internal Se configura el filtrado, lo que no es de la VLAN del puerto se descarta: ingress-filter ethernet0/0 port 1 Se configura inserción etiqueta VLAN al puerto interno: tag-insertion ethernet0/0 port internal Para el tráfico saliente se quita la etiqueta VLAN 102 del puerto 2 ya que los equipos de ese segmento no etiquetan tráfico: tag-removal ethernet0/0 port 2 vlan 102 Finalización: exit

© Teldat S.A. – All rights reserved

config feature vlan enable vlan 101 ethernet0/0 port 1 vlan 101 ethernet0/0 port internal vlan 102 ethernet0/0 port 2 vlan 102 ethernet0/0 port internal ingress-filter ethernet0/0 port 1 tag-insertion ethernet0/0 port internal tag-removal ethernet0/0 port 2 vlan 102 exit

Ejemplo configuración de un Interfaz Switch Ethernet Resumen: Configuración completa de un router con switch dividido en 4 VLANs internas y tráfico externo sin etiqueta. Características: Todos los puertos del switch pertenecen a una vlan. Se quita la etiqueta de vlan al tráfico saliente por cada puerto.

log-command-errors ;

no configuration ; add device eth-subinterface ethernet0/0 100 add device eth-subinterface ethernet0/0 200 add device eth-subinterface ethernet0/0 300 add device eth-subinterface ethernet0/0 400

;

feature vlan enable

;

tag-default ethernet0/0 port 1 100 tag-default ethernet0/0 port 2 200 tag-default ethernet0/0 port 3 300 tag-default ethernet0/0 port 4 400

;

tag-insertion ethernet0/0 port internal ;

vlan 100 ethernet0/0 port internal vlan 100 ethernet0/0 port 1

tag-removal ethernet0/0 port 1 tag-removal ethernet0/0 port 2 tag-removal ethernet0/0 port 3 tag-removal ethernet0/0 port 4

; vlan 200 ethernet0/0 port internal vlan 200 ethernet0/0 port 2

;

; network ethernet0/0.200 ip address 192.6.2.180 255.255.255.0 encapsulation dot1q 200 exit network ethernet0/0.300 ip address 192.6.3.180 255.255.255.0 encapsulation dot1q 300 exit

exit vlan 300 ethernet0/0 port internal vlan 300 ethernet0/0 port 3

;

vlan 400 ethernet0/0 port internal vlan 400 ethernet0/0 port 4

;

;

;

;

; network ethernet0/0.100 ip address 192.6.1.180 255.255.255.0 encapsulation dot1q 100 exit

network ethernet0/0.400 ip address 192.6.4.180 255.255.255.0 encapsulation dot1q 400 exit

; ingress-filter ethernet0/0 port 1 ingress-filter ethernet0/0 port 2 ingress-filter ethernet0/0 port 3 ingress-filter ethernet0/0 port 4

© Teldat S.A. – All rights reserved

; dump-command-errors end

Interfaz Switch Ethernet: Ejemplo 1 Resumen: Configuración completa de un router con switch dividido en 2 VLANs Características: Switch dividido en 2 vlans:101 y 102. El tráfico origen de la vlan 101(puertos 1 y 3) viene etiquetado pero el de la vlan 102(puerto 2) no, por lo que al salir el tráfico por el puerto se debe quitar etiqueta vlan. Se configura direccionamiento IP en cada subinterfaz.

;############################################### ;### Modelo de configuración VLAN ### ;############################################### ; Showing Menu and Submenus Configuration level 15 ; ATLAS150 Router 7 96 Version 10.8.36 log-command-errors no configuration ;### Generación de subinterfaces ethernet necesarios ### add device eth-subinterface ethernet1/0 1 add device eth-subinterface ethernet1/0 2 ;### Configuración subinterfaz ethernet1/0.1 ### network ethernet1/0.1 ; -- Config of the Ethernet Subinterface -;### Etiqueta informativa de interfaz ### description "Department A" ;### Configuración dirección ip subinterfaz ### ip address 192.168.1.1 255.255.255.0 ;### Configuración vlan subinterfaz ### encapsulation dot1q 101 ;### Configuración MAC subinterfaz ### mac-address 02-00-00-aa-aa-aa exit ; ;### Configuración subinterfaz ethernet1/0.2 ### network ethernet1/0.2

; -- Config of the Ethernet Subinterface -description "Department B" ip address 192.168.2.1 255.255.255.0 encapsulation dot1q 102 mac-address 02-00-00-bb-bb-bb exit ; ;### Configuración ruta por defecto del equipo ### protocol ip ; -- Internet protocol user configuration -route 0.0.0.0 0.0.0.0 192.168.4.2 exit ; ;### Configuración entradas estáticas en ARP (opcional) ### protocol arp ; -- ARP user configuration -entry ethernet1/0.1 192.168.1.1 02-00-00-aa-aa-aa public entry ethernet1/0.2 192.168.2.1 02-00-00-bb-bb-bb public exit ;### Configuración funcionalidad vlan del equipo ### feature vlan ; -- VLAN configuration -;### Se habilitan vlans ### enable ;### Se asocia a la vlan 101 los puertos 1,3 e interno del switch

© Teldat S.A. – All rights reserved

### vlan 101 ethernet1/0 port 1 vlan 101 ethernet1/0 port 3 vlan 101 ethernet1/0 port internal ;### Se asocia a la vlan 102 los puertos 2 e interno del switch ### vlan 102 ethernet1/0 port 2 vlan 102 ethernet1/0 port internal ;### Se habilita el filtrado ### ingress-filter ethernet1/0 port 1 ingress-filter ethernet1/0 port 2 ingress-filter ethernet1/0 port 3 ;### Se indica que el tráfico sin etiqueta que entre pertenece al puerto 2 vlan 102 ### tag-default ethernet1/0 port 2 102 ;### Se insertan etiquetas vlan para el puerto interno ### tag-insertion ethernet1/0 port internal ;### Se quita la etiqueta vlan para el puerto 2 ### tag-removal ethernet1/0 port 2 exit ; dump-command-errors end

Resolución de problemas LAN y SWITCH

…always at the crest of new technologies

Estado de los interfaces

Para ver el estado de un interfaz lo veremos en el menú de monitorización con el comando configuration. Por ejemplo podemos ver el interfaz eth0/0 and eth0/1 en un estado DOWN El switch tiene un estado especial, siempre esta en un estado UP.. monitor configuration ....información omitida... 15 interfaces: Connector GE0/FE0/LAN1 GE1/FE1/LAN2 SWITCH ---

Interface ethernet0/0 ethernet0/1 ethernet0/2 x25-node

....información omitida...

MAC/Data-Link Ethernet/IEEE 802.3 Ethernet/IEEE 802.3 Ethernet/IEEE 802.3 internal

Status Down Down Up Up

Resolución de problemas: Si un interfaz esta en un estado DOWN, mirar: • Cableado • La configuración de la velocidad de la interfaz: 10, 100 o 1000 Mbps. (También es conveniente comprobar el modo dúplex con el fin de optimizar su funcionamiento. Tome en cuenta que puede haber algunos dispositivos de red que no soportan full-duplex) • Que el interfaz por configuración no este en "shutdown". • Si el interfaz del switch aparece como UP ir mirando uno a uno cada puerto de este. • Tenga en cuenta que cuando el router tiene autonegociación, el equipo se autoconfigura con lo que el a detectado en la lan, pero si uno de los dos equipos no realiza bien la autonegociación puede quede problemas, en ese caso se recomienda fijar los valores de velocidad y modo.

© Teldat S.A. – All rights reserved

Interface Ethernet Modelo de configuración del dispositivo con interfaces LAN en la placa base. (PCB= y con el interfaz de switch LAN, en el que se han configurado algunos puertos sin el modo de auto-negotiation. Los puertos eth0/0 y eth0/1 no están conectados a ningún equipo. Eth0/1: 192.168.2.1 Auto

Eth0/0: 192.168.1.1 Auto SitchEth0/2: 172.10.10.1 Port 6: 100mbps Full-Duplex Port 2: 10 mbps Half-Duplex Remaining Auto ports

config log no config network ethernet0/0 ip address 192.168.1.1 255.255.255.0 exit network ethernet0/1

ip address 192.168.2.1 255.255.255.0 exit network ethernet0/2 ip address 172.10.10.1 255.255.255.0 repeater port 6 no auto port 6 speed 100mbps

Monitorización, pasos a seguir: • Inspección visual de los leds de cada Puerto de LAN. • Monitorización general del estado de los interfaces (conf). • Estadísticas de la interfaz y la negociación del enlace.. (dev ethx/y) • Switch: estado de los puertos y estadísticas. (list status

• • • • •

port 6 duplex full port 2 no auto port 2 speed 10mbps port 2 duplex half exit exit dump

DB de MAC en el switch y ocupación del ancho de banda. Port mirroring. Captura de tráfico con Sniffer. Depuración del estado de los interfaces. Depuración de un interfaz Ethernet.

© Teldat S.A. – All rights reserved

Leds del puerto Observar el estado de los leds, hay dos opciones, dependiendo del tipo de dispositivo: Dispositivo con puertos en la placa base sin leds frontales: • LED-izquierdo: • Naranja: 10Mbps. Parpadea en función de la actividad. • Verde: 100Mbps. Parpadea en función de la actividad. • LED-derecho: • Amarillo: 1000Mbps. Parpadea en función de la actividad. • Apagados los dos: • Si ambos están apagados el significado es que no se ha detectado enlace. • Dispositivo con leds frontales de LAN : OFF: No hay enlace en ese puerto. Verde: Un enlace se ha establecido en este puerto. Intermitente: Tráfico a través del puerto.

Observar el estado de los leds de los ATLAS 60 para interfaces en placa base: GEx

Izquierdo

OFF: Naranja:

Derecho

OFF: Verde:

Enlace no detectado 10Mbps. Parpadea una vez. 100Mbps. Parpadea 2 veces. 1000Mbps. Parpadea 3 veces. Enlace no detectado. Parpadea en función de la actividad.

Estadísticos y negociación del enlace. Análisis de un interfaz de placa base del lan eth0/0 con una velocidad de 1 Gbps con estadísticas correctas de funcionamiento: 0 errores. monitor, device ethernet0/0 Interface ethernet0/0 Physical address: PROM address: Speed:

CSR 0

Vect 4

Auto-test valids 1

Auto-test failures 0

Maintenance failures 0

00A026745678 00A026745678 1000 Mbps

Input statistics: failed, frame too long 0 failed, FCS error failed, alignment error 0 failed, FIFO overrun internal MAC rcv error 0 packets missed Output statistics: deferred transmission 0 single collision multiple collisions 0 total collisions failed, excess collisions 0 failed, FIFO underrun failed, carrier sense err 0 SQE test error late collision 0 internal MAC trans errors Ethernet MAC code release BCM6368 BCM63xx_ENE

0 0 0 0 0 0 0 0

Análisis de la conexión de una placa de interfaz LAN (otro modelo de dispositivo) eth0/0 UP, con enlace, a 100 Mbps y el modo dúplex medio:: monitor, device ethernet0/0 Supported .......... 0x6d 10baseT_Half 100baseT_Half 100baseT_Full 1000baseT_Full Advertising ........ 0x6d 10baseT_Half 100baseT_Half 100baseT_Full 1000baseT_Full Autonegotiation .... True Link ............... True Speed .............. 100 Mbps Duplex ............. Half

TROUBLESHOOTING: • Si se incrementa el contador “maintenance failures”, el interfaz es inestable: Comprobar el cableado. • Si se detectan collisions, cambiar el modo duplex o los componentes electrónicos de la red. • Si hay algún problema de auto-negotiation entre los interfaces de dos dispositivos, forzar ambos dispositivos a las mismas condiciones de velocidad y modo dúplex. © Teldat S.A. – All rights reserved

DB MAC y la interfaz de BW Análisis de las direcciones MAC detectada por el puerto 6 del interruptor eth0/2: monitor, device ethernet0/2, repeater, list status, list dynamic-mac-table 6: DBNum Entry Dev Prio PortMap Port State MAC Address ----------------------------------------------------------0 1 1 0 0x0020 6 0x1 00000C07AC01 0 2 1 0 0x0020 6 0x1 000102211B12 0 3 1 0 0x0020 6 0x1 001B11E82A39 0 4 1 0 0x0020 6 0x1 00A02633A1B9 0 5 1 0 0x04ff ---- 0x7 0180C2000000 0 6 1 0 0x04ff ---- 0x7 FFFFFFFFFFFF

Estudio de la tx/tx ancho de banda procesada a través de una interfaz lan eth0/2 : monitor, net ethernet0/2, bitrate Trx rate ( bps/pps) Rcv rate ( bps/pps) ---------------------------------------1800/ 1 512/ 1 792/ 1 1264/ 2 1544/ 2 512/ 1 808/ 1 512/ 1

SOLUCIÓN DE PROBLEMAS: • Si el puerto esta UP, el caso más común es que, si hay tráfico, 1 o más direcciones MAC aparece en la DB. • Si la MAC de un dispositivo conectado al switch no aparece, compruebe que la interfaz / puerto esta en UP. • Si hay autenticación 802.1x, compruebe que la configuración del puerto es la correcta. • Si los valores de TX/RX son 0 en una interfaz/puerto, comprobar el estado de la interfaz.

Un port-mirror del Puerto 1 puede ser configurado como otro del Puerto 8, con el fin de conectar un analizador y realizar tareas de resolución de problemas en el segundo. monitor, device ethernet0/2, repeater, port-monitor enable 1 8 De esta manera, si un analizador está conectado al puerto 8, el trafico del puerto 1 es replicado para el análisis del trafico.

Es posible configurar una captura de todo el tráfico a través de los puertos de una interfaz eth0/2 hasta 1.000 trazas y capturar en la memoria del router fichero con formato CAP: run, feature sniffer, capture ethernet0/2 1000 promiscuous Capturing traffic (Press any key to abort)... Capture finished CAP file is available, by means of FTP connection, in /mem directory. El archivo se puede obtener desde el router a través del protocolo FTP. De esta manera el archivo .cap puede ser analizada y solucionar el problema.

Switch: Estado y estadísticos de un puerto Análisis de los puertos de un switch del interfaz eth0/2: Estado del Puerto 6 UP, 100 Full-Duplex. monitor, device ethernet0/2, repeater, list status Port Lnk MDIX Control ---- --- -----1 N Y 2 N Y 3 N N 4 N Y 5 N Y 6 Y Y 7 N N 8 N Y

Estadísticos del puerto 6 de un switch: monitor, device ethernet0/0, repeater, list stats 6

Autoneg complete

Speed

Duplex

Auto-negotiation Advertise 100FD 100HD 10FD 10HD Flow

-------

-----

------

-----------------------------------

N N N N N Y N N

100 -

Full -

Y Y Y Y Y Y Y Y

Y Y Y Y Y Y Y Y

Y Y Y Y Y Y Y Y

Y Y Y Y Y Y Y Y

Y Y Y Y Y Y Y Y

SOLUCIÓN DE PROBLEMAS: • Si no establecemos el enlace comprobar los siguientes puntos: •Cableado •Modo y velocidad del extremo remoto, configurarlo de forma manual. • Si hay autenticación 802.1x, compruebe que la configuración del puerto es correcta y coherente con la del dispositivo conectado •Si hay un excesivo numero de errores en los estadísticos comprobar el cableado o el componente de red mas cercano.

Port: 6 ---------InGoodOctetsHi InBadOctets InUnicasts InBroadcasts 64Octets 255Octets 1023Octets OutOctetsHi OutUnicasts OutMulticasts Single InPause Undersize Oversize InMACRcvErr Collisions InDiscard OutFiltered

0 0 432 293 892 45 12 0 379 0 0 0 0 0 0 0 0 0

InGoodOctetsLo 148544 OutFCSErr 0 Deferred 0 InMulticasts 1469 127Octets 1611 511Octets 13 MaxOctets 0 OutOctetsLo 40741 Excessive 0 OutBroadcasts 0 OutPause 0 Multiple 0 Fragments 0 Jabber 0 InFCSErr 0 Late 0 InFiltered 0

Trazas: Interfaz LAN y protocolos Habilitaremos trazas de los subsistemas; eth, llc y dot1x, Aumentar el buffer: monitor, even, enable trace sub eth all, enable trace sub llc all, enable trace sub dot1x all, ev-buffer 1000 200 11 11 13 14

GW.001 System restarted -- H1+ WAN WL USB IPSec SNA VoIP T+ router cold start GW.002 Portable CGW H1+ WAN WL USB IPSec SNA VoIP T+ Rel 10.08.37 strtd GW.005 Bffrs: 822 avail 762 idle fair 53 low 164 ETH.050 port 3 up, sp=100, mode=1, intf ethernet0/0

20 23 26 26 27 28 29 30 31 32 33

ETH.008 Eth mcst pkt rcv 00000C07AC01 -> 01005E000002 filt ifc ethernet0/0 ETH.008 Eth mcst pkt rcv 00000C07AC01 -> 01005E000002 filt ifc ethernet0/0 ETH.008 Eth mcst pkt rcv 00000C07AC01 -> 01005E000002 filt ifc ethernet0/0 ETH.008 Eth mcst pkt rcv 00A02633A1B9 -> 01005E00000D filt ifc ethernet0/0 DOT1X.001 SM Port Timers enter ONE_SECOND, ifc ethernet0/0 port 1 DOT1X.001 SM Port Timers enter TICK, ifc ethernet0/0 port 2 DOT1X.001 SM Port Timers enter ONE_SECOND, ifc ethernet0/0 port 2 DOT1X.001 SM Port Timers enter TICK, ifc ethernet0/0 port 3 DOT1X.001 SM Port Timers enter ONE_SECOND, ifc ethernet0/0 port 3 DOT1X.001 SM Port Timers enter TICK, ifc ethernet0/0 port 4 DOT1X.001 SM Port Timers enter ONE_SECOND, ifc ethernet0/0 port 4

© Teldat S.A. – All rights reserved

Reinicio del equipo Información administrativa después del reinicio. Puerto 3 de la eth0/0 del switch esta en UP .100Mbps y Half-duplex(mode=1) Filtrado del tráfico multicast.

Interfaces Bridge

…always at the crest of new technologies

Bridge Protocolo ASRT (Automatically created)

Bridge configuration (P 4)

INTERFACE Bridge (Must be created in the configuration)

IP configuration

Interfaces physical Bridge Monitoring (P 3)

Para configurar un interfaz bridge siga los siguientes pasos:

1. 2. 3.

Cree el interfaz bridge Configure el protocolo ASRT (interfaces, srt, route-ip, …. ) Configure BVI (Asigne una dirección IP).

Protocol ASRT

Interfaz Bridge: configuración El bridge consta de dos protocolos o metodologías puras: bridge transparente (Source Transparent Bridging, STB) y bridge source routing (Source Route Bridging, SRB). El ASRT es una mejora de TELDAT del bridge SRT(combina STB y SRB), se mantienen tablas para los equipos SRB y STB de forma que se haga bridge normal de las tramas o se realice una conversión entre dominios según sea necesario. El router maneja la funcionalidad de bridge mediante entidades, una entidad de bridge puede considerarse, a todos los efectos, como un bridge independiente. Los equipos Teldat permiten configurar varias instancias de bridge, de forma que un único equipo es equivalente a varios bridges. La entidad de bridge virtual identificada con un 0 se denomina “bridge principal”. Se pueden definir hasta un total de ocho instancias de bridge virtual dentro del equipo. Para cada entidad de bridge virtual se debe crear un nueva interfaz dentro del equipo denominado “Interfaz virtual de bridge” de tipo bvi (“Bridge Virtual Interface”). A esa entidad se asocian los puertos físicos(P1, P2...) o lógicos del router que vayan a participar de cada bridge.

Consideraciones a tener en cuenta:  Una misma interfaz no puede pertenecer a más de un bridge.  Un bridge virtual no puede intercambiar tráfico con otros bridges virtuales.  El tráfico DLSw sólo se cursa a través del bridge virtual principal.  El tráfico BAN(SNA) sólo se cursa a través del bridge virtual principal.

 

Las interfaces bvi no pueden ser añadidas como puertos de un bridge. Si a una interfaz perteneciente a un bridge se le asigna una dirección IP, su bridge asociado se deshabilita y el tráfico entre sus interfaces únicamente es encaminado.

© Teldat S.A. – All rights reserved

Interfaz Bridge: configuración La configuración del bridge es compleja pero puede resumirse en los siguientes pasos: Seleccionar o dar de alta los interfaces que van a pertenecer a los bridges virtuales. Añadir tantos bridges virtuales como entidades de bridge requiere el escenario(por defecto el primero ha de ser el bridge virtual 0, bvi0, actúa como bridge raíz del resto). Entrar en el protocolo global de bridges(ASRT) que es donde se configura el bridge raíz(bvi0) Se le asocian los interfaces que participan del bridge raíz Se configuran los parámetros de su comportamiento como bridge. Entrar en cada bridge virtual para hacer lo mismo que en el punto anterior.

Configuración de bridge entre el puerto ethernet0/0 y el ethernet0/1 para simular un solo puerto con una sola dirección IP:  Se añade el interfaz bridge virtual nº 0:: add device bvi 0  Entrada en el menú de bridges: protocol asrt  Se habilita la funcionalidad de bridge global con STP: bridge stp  Se configura una MAC para el bridge: set bridge 001122334455  Se asocian los puertos físicos con el bridge y se les da un índice/contador a cada uno de ellos: port ethernet0/0 1 port ethernet0/1 2

 Se asocia al puerto eth0/1 un coste alto para que el STP priorice este puerto sobre el otro en caso de bucle: set spanning-tree port 1 path-cost 65535  Se habilita la función dual de bridge y router sobre bvi0 en modo optimizado: fast-irb  Se habilita el soporte de protocolo IP: route-protocol ip exit  El bridge soporta por encima protocolo IP, se configura la dirección IP del interfaz bvi0: network bvi0 ip address 200.10.10.2 255.255.255.240 exit

© Teldat S.A. – All rights reserved

add device bvi 0 protocol asrt bridge stp set bridge 001122334455 port ethernet0/0 1 port ethernet0/1 2 set spanning-tree port 1 65535 fast-irb route-protocol ip exit network bvi0 ip address 200.10.10.2 255.255.255.240 exit

SubInterfaz Bridge VLAN1: configuración Una entidad de bridge virtual es un tipo de interfaz que soporta subinterfaces, es por tanto posible generar subinterfaces bridge para progresar tráfico etiquetado de VLANs.

Configuración de subinterfaz bridge con VLAN etiquetada:  

 





 Se añade el interfaz bridge virtual nº 0: add device bvi 0 Se añade el subinterfaz nº 590:  add device bvi-subinterface bvi0 590 Entrada en el menú de bridges: protocol asrt  Se habilita la funcionalidad de bridge global con STP**: bridge stp Se asocian los puertos físicos con el bridge y se les da un índice/contador a cada uno de ellos: port ethernet0/0 1 port ethernet0/1 2 Se asocia al puerto eth0/1 un coste alto para que el STP priorice este puerto sobre el otro en caso de bucle:

set spanning-tree port 1 path-cost 20000 set spanning-tree port 1 priority 0 Se habilita la función dual de bridge y router sobre bvi0 en modo optimizado: fast-irb Se habilita el soporte de protocolo IP: route-protocol ip exit El subinterfaz bridge soporta por encima protocolo IP, se configura la dirección IP y la etiqueta VLAN: network bvi0.590 description VLAN_NACIONAL ip address 10.128.20.228 255.255.0.0 encapsulation dot1q 590 exit

**:Por defecto el router utiliza RSTP para optimizar la convergencia del Spanning Tree.

© Teldat S.A. – All rights reserved

add device bvi 0 add device bvi-subinterface bvi0 590 network bvi0.590 description VLAN_NACIONAL ip address 10.128.20.228 255.255.0.0 encapsulation dot1q 590 exit protocol asrt bridge fast-irb port ethernet0/1 1 port ethernet0/0 2 set spanning-tree port 1 path-cost 20000 set spanning-tree port 1 priority 0 route-protocol ip exit

Interfaz Bridge VLAN2: configuración También es posible disponer de etiquetado VLAN en un interfaz de bridge pero utilizando subinterfaces de otros interfaces que ya etiquetan por sí mismos la VLAN correspondiente.

Configuración de interfaz bridge con VLAN etiquetada:  

 





 Se añade el interfaz bridge virtual nº 0: add device bvi 0 Se añaden subinterfaces ethernet que  soportarán el etiquetado VLAN: add device eth-subinterface ethernet0/0 10 add device eth-subinterface ethernet0/1 10 Entrada en el menú de bridges: protocol asrt Se habilita la funcionalidad de bridge global con STP: bridge  stp Se asocian los puertos fisicos con el bridge y se les da un índice/contador a cada uno de ellos: port ethernet0/0.10 1 port ethernet0/1.10 2 Se habilita la función dual de bridge y router

sobre bvi0 en modo optimizado: fast-irb Se habilita el soporte de protocolo IP: route-protocol ip exit Se configura cada subinterfaz ethernet con la etiqueta VLAN: network ethernet0/0.10 encapsulation dot1q 10 exit network ethernet0/1.10 encapsulation dot1q 10 exit Se configura IP en el interfaz de bridge: network bvi0 ip address 10.128.20.228 255.255.0.0 exit

© Teldat S.A. – All rights reserved

add device bvi 0 add device eth-subinterface ethernet0/0 10 add device eth-subinterface ethernet0/1 10 protocol asrt bridge stp port ethernet0/0.10 1 port ethernet0/1.10 2 Fast-irb route-protocol ip exit network ethernet0/0.10 encapsulation dot1q 10 exit network ethernet0/1.10 encapsulation dot1q 10 exit network bvi0 ip address 10.128.20.228 255.255.0.0 exit

Interfaz Bridge: monitorización Desde el proceso monitor es posible obtener información del estado general del bridge, las direcciones mac aprendidas por los puertos, el estado de un puerto dentro del bridge o el comportamiento del protocolo Spanning Tree(STP/RSTP) para evitar bucles. Lista de direcciones MAC aprendidas por el bridge Monitorización interfaz bridge:  Entrada en el bridge para monitorización: monitor protocol asrt  Visualización del estado global del bridge: list bridge  Listado de las MACS aprendidas: list database all-ports  Visualización del estado del puerto nº 1 del switch: list port 1  Visualización del STP en los puertos: list spanning-tree-protocol detail all

Bridge habilitado con dos puertos UP

monitor protocol asrt list database all-ports MAC Address

MC*

FID

VID Entry Type

00-00-0c-07-ac-08 1 00-00-e8-3d-26-97 1 ...omitted information... 00-01-02-ae-a6-e6 1 00-01-02-dc-ca-a3 1

list bridge Bridge ID (prio/add): Bridge state: UB-Encapsulation: Bridge type: Bridge capability: Number of ports: STP Participation: Filtering age: Filtering resolution: Port Interface Flags 1 ethernet0/0 2 ethernet0/0.1

Age

Port(s)

1 Dynamic 1 Dynamic

320 295

1 (ethernet0/0) 1 (ethernet0/0)

1 Dynamic 1 Dynamic

275 315

1 (ethernet0/0) 1 (ethernet0/0)

32768/00-a0-26-40-0c-e4 Enabled Disabled SR-TB ASRT 2 IEEE802.1D on TB ports and IBM-8209 on SR ports 320 seconds 5 seconds Maximum State MAC Address Modes MSDU Segment Up Up

00-a0-26-40-0c-e4 00-a0-26-40-0c-e5

Flags: RE = IBMRT PC behavior Enabled, SR bridge number: 1 SR virtual segment: 000 Adaptive segment: 200

© Teldat S.A. – All rights reserved

SR T

2096 1514

100

RD = IBMRT PC behavior Disabled

RD RD

Interfaz Bridge: Ejemplo Resumen: Configuración de un router con varios bridges virtuales. Características: Se configura backp de interfaz bridge bvi0 por STP(mediante prioridades y costes). Se habilita protocolo CDP de escucha.

log-command-errors no configuration add device eth-subinterface ethernet0/2 20 add device eth-subinterface ethernet4/0 20 add device eth-subinterface ethernet0/2 21 add device eth-subinterface ethernet4/0 21 add device eth-subinterface ethernet0/2 30 add device eth-subinterface ethernet4/0 30 add device eth-subinterface ethernet0/2 31 add device eth-subinterface ethernet4/0 31 add device bvi 0 add device bvi 1 add device bvi 2 add device bvi 3 add device bvi 4 add device bvi-subinterface bvi0 590 network bvi1 description bridge_Vlan_DATOS ip address 200.3.15.1 255.255.255.192 exit network bvi2 description bridge_Vlan_VOZ ip address 10.21.1.1 255.255.255.0 exit network bvi3 description bridge_Vlan_DATOS_30 ip address 200.3.11.1 255.255.255.192 exit network bvi4 description bridge_Vlan_VOZ_31 ip address 10.21.5.1 255.255.255.0 exit network bvi0.590 description VLAN_NACIONAL

ip address 10.12.20.228 255.255.0.0 encapsulation dot1q 590 qos-pre-classify exit network ethernet0/2.20 description Vlan_DATOS cdp enable cdp priority extend trust cdp voice vlan 21 encapsulation dot1q 20 exit network ethernet4/0.20 description Vlan_DATOS cdp enable cdp priority extend trust cdp voice vlan 21 encapsulation dot1q 20 exit network ethernet0/2.21 description Vlan_VOZ encapsulation dot1q 21 exit network ethernet4/0.21 description Vlan_VOZ encapsulation dot1q 21 exit network ethernet0/2.30 description Vlan_DATOS_30 cdp enable cdp priority extend trust cdp voice vlan 31 encapsulation dot1q 30 exit network ethernet4/0.30

description Vlan_DATOS_30 cdp enable cdp priority extend trust cdp voice vlan 31 encapsulation dot1q 30 exit network ethernet0/2.31 description Vlan_VOZ_31 encapsulation dot1q 31 exit network ethernet4/0.31 description Vlan_VOZ_31 encapsulation dot1q 31 exit protocol asrt bridge fast-irb port ethernet0/1 1 port ethernet0/0 2 set spanning-tree port 1 path-cost 20000 set spanning-tree port 1 priority 0 virtual-bridge 1 bridge fast-irb port ethernet0/2.20 1 port ethernet4/0.20 2 no stp route-protocol ip exit virtual-bridge 2 bridge fast-irb port ethernet0/2.21 1 port ethernet4/0.21 2

© Teldat S.A. – All rights reserved

no stp route-protocol ip exit virtual-bridge 3 bridge fast-irb port ethernet0/2.30 1 port ethernet4/0.30 2 no stp route-protocol ip exit virtual-bridge 4 bridge fast-irb port ethernet0/2.31 1 port ethernet4/0.31 2 no stp route-protocol ip exit route-protocol ip exit protocol ip management-ip-address 200.3.15.1 router-id 10.39.50.130 administrative-distance ip-param cache-size 800 classless no icmp-redirects multipath per-destination exit ; ******FEATURE VLAN OMITTED INFORMATION**** dump-command-errors

Estado del bridge y el protocolo STP Estado del virtual bridge y los puertos asociados al bridge. Hay una bvi0 configurado, está activo ("enabled"), tiene dos puertos asociados: eth0 / 1 y eth0 / 0 ambos con link establecido. Ambos soportan (STB) con un tamaño máximo de trama de: 1.522 bytes. Monitor, p asrt, virtual 0, list bridge Bridge ID (prio/add): 32768/00-a0-26-a2-00-cd Bridge state: Enabled UB-Encapsulation: Disabled Bridge type: STB Bridge capability: ASRT Number of ports: 2 STP Participation: IEEE802.1D Filtering age: 320 seconds Filtering resolution: 5 seconds Maximum Port Interface State MAC Address Modes MSDU Segment Flags 1 ethernet0/1 Up 00-a0-26-a2-00-cd T 1522 RD 2 ethernet0/0 Up 00-a0-26-a2-00-cc T 1522 RD ...Información omitida...

Estado del protocolo STP y cómo, cuando se enfrentan a un bucle de nivel 2 entre ambos puertos del bridge, uno de ellos se cambia a backup sin procesar tráfico. Monitor, p asrt, virtual 0, list bridge, lis spanning-tree-protocol state. Designated root (prio/add): 32768/00-a0-26-a2-00-cd Root cost: 0 Root port: Self Current (root) Maximum Age: 20.000 seconds Current (root) Hello Time: 2.000 seconds Current (root) Forward Delay: 15.000 seconds Port Interface 1 ethernet0/1 2 ethernet0/0

State Role Forwarding Designated Discarding Backup

Es posible obtener un informe completo del protocolo STP en los puertos del dispositivo con el comando :

Monitor, p asrt, virtual 0, list bridge, list spanning-tree-protocol detail all.

SOLUCIÓN DE PROBLEMAS: • Compruebe la configuración siCheck configuration if: • The bridge no aparece como enabled. • Si el número de puertos no coincide con el número esperado.. • Si el estado de cualquiera de los puertos no es UP, compruebe la conectividad física o cableado. • Si en presencia de un bucle de nivel 2 uno de los puertos no está desactivado, verifique la configuración del bridge.

Trazas STP monitor, even, enable trace sub stp all, ev-buffer 1000 200 01/18/13 18:04:55 01/18/13 18:04:55 01/18/13 18:04:55 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56 01/18/13 18:04:56

STP.039 state -> Discarding TB-0 port 1, ifc ethernet0/1 STP.039 state -> Discarding TB-0 port 2, ifc ethernet0/0 GW.005 Bffrs: 4448 avail 4344 idle fair 266 low 889 STP.040 role -> Designated TB-0 port 1, ifc ethernet0/1 Puerto usado para el protocolo bridge. STP.040 role -> Designated TB-0 port 2, ifc ethernet0/0 Puerto usado para el protocolo bridge. STP.038 Sndg RST BPDU flgs 0xc (Role: Designated ) TB-0 port 1, ifc ethernet0/1 Dialogo STP vía eth0/1 puerto STP.038 Sndg RST BPDU flgs 0xc (Role: Designated ) TB-0 port 2, ifc ethernet0/0 Dialogo STP vía eth0/0 puerto STP.038 Sndg RST BPDU flgs 0xe (PROP Role: Designated ) TB-0 port 1, ifc ethernet0/1 STP.038 Sndg RST BPDU flgs 0xe (PROP Role: Designated ) TB-0 port 2, ifc ethernet0/0 STP.037 RST BPDU rcv ver 2 flgs 0xc (Role: Designated ) frm 00A026A200CC ST-0 port 1, ifc ethernet0/1 STP.041 rcvd root 32768/00-a0-26-a2-00-cd TB-0 port 1, ifc ethernet0/1 STP.037 RST BPDU rcv ver 2 flgs 0xe (PROP Role: Designated ) frm 00A026A200CC ST-0 port 1, ifc ethernet0/1 STP.041 rcvd root 32768/00-a0-26-a2-00-cd TB-0 port 1, ifc ethernet0/1 STP.037 RST BPDU rcv ver 2 flgs 0xc (Role: Designated ) frm 00A026A200CD ST-0 port 2, ifc ethernet0/0 STP.041 rcvd root 32768/00-a0-26-a2-00-cd TB-0 port 2, ifc ethernet0/0 STP.038 Sndg RST BPDU flgs 0xe (PROP Role: Designated ) TB-0 port 2, ifc ethernet0/0 STP.040 role -> Backup TB-0 port 2, ifc ethernet0/0 Se detecta un bucle en la eth0/0 el puerto 2, pasa a Backup STP.038 Sndg RST BPDU flgs 0x46 (PROP Role: Alternate-Backup AG ) TB-0 port 2, ifc ethernet0/0 STP.037 RST BPDU rcv ver 2 flgs 0xe (PROP Role: Designated ) frm 00A026A200CD ST-0 port 2, ifc ethernet0/0 STP.041 rcvd root 32768/00-a0-26-a2-00-cd TB-0 port 2, ifc ethernet0/0 STP.038 Sndg RST BPDU flgs 0x44 (Role: Alternate-Backup AG ) TB-0 port 2, ifc ethernet0/0

ADSL Interfaces

…always at the crest of new technologies

ADSL ATM Configuration (P 4)

PVC

BASE INTERFACE (Se crea automaticamente)

AAL5 phy

AAL-connection

SUBINTERFACE (Debes ser creado y configurado)

Protocolo IP o encapsulacion

ATM Monitoring (P 3)

BASE INTERFACE

Parametros físicos

Para configurar un interfaz ADSL seguir los siguientes pasos:

1. 2. 3. 4. 5. 6. 7. 8. 9.

Crear los subinterfaces ATM Configure la interfaz ATM (Crear una AAL-CONNECTION asociada a un PVC, crear un PVC. Configure la parte física ADSL (modo de apertura). Configure el subinterfaz ATM (Asociar una AAL-CONNECTION a un subinterfaz). Crear una interfaz PPP (en los casos en que el enlace sea PPP) Configurar la encapsulación PPP (en los casos en que el enlace sea PPP) Asociar el interfaz PPP con una interfaz base (en los casos en que el enlace sea PPP). Configure el PPPoE (en los casos en que el enlace sea PPPoE) Asigne una dirección IP.

Open mode

Interfaz ADSL: configuración El interfaz ADSL utiliza una tecnología que opera dentro de la familia xDSL (ADSL, SDSL, etc.) basada en el par de cobre de la línea telefónica normal para ofrecer servicios de banda ancha. En el router puede ser un módulo insertable(equipos modulares) o venir en placa base(equipos compactos). Características del interfaz en relación con los equipos: El interfaz opera a nivel físico como una especie de módem contra un DSLAM de operadora. Una vez la modulación levanta la línea correctamente, ADSL2+ o ADSL, el protocolo de nivel 2 soportado es ATM. El protocolo ATM transmitirá tráfico por enlaces virtuales en base a VPI/VCI, cada enlace representará un subinterfaz ATM. Sobre cada uno de esos enlaces/subinterfaces operará otro protocolo de nivel 2 o 3 como: PPP, IP, PPPoE, etc. La tarjeta Adsl se detectará automáticamente en el router con nombre atmx/0(slot x, puerto 0) sin embargo los subinterfaces deben generarse desde config. Configuración interfaz adsl:  Se visualiza cuál es el interfaz adsl: config list device  Entrada en interfaz adsl: network atmx/y  Alta de circuito atm nº 10 con vpi/vci:8/32: aal-connection 10 pvc 8 32  Configuración del circuito por defecto: pvc 8 32 default  Entrada en la configuración del módem adsl phy  Configuración del modo de apertura adsl2+ g.dmt:** open-mode g.dmt.bis-plus annex A  Final configuración: exit exit

config log-command-errors no configuration network atm0/0 ; -- ATM interface configuration -aal-connection 1 pvc 8 32 pvc 8 32 default phy ; ------ ADSL Config ------open-mode g.dmt.bis-plus annex A exit exit dump-command-errors end ** El modo de apertura es muy importante tenerlo controlado con la operadora de cara a que la línea se active si este dato no se conoce puede darse de alta un pool de modos a probar. Revisar manuales para disponer de la lista de modos de apertura.

Interfaz ADSL: Fallback En determinados escenarios de operadora es común no tener definido el modo de apertura de la negociación entre los módems xDSL y soportar según el DSLAM local un modo u otro. Para simplificar la configuración de los equipos en esos escenarios y no hacerla dependiente de un solo modo se configura la funcionalidad de “fallback”. Su funcionamiento se explica mediante este ejemplo: La siguiente configuración configura el módem para utilizar el estándar G.DMT.BIS-PLUS Anexo A (ADSL2+ Anexo A) y si transcurridos 30 segundos no ha conseguido iniciar la sincronización, lo intenta durante 90 segundos en modo ANSI T1.413 Anexo A; si tampoco lo consigue, lo intenta en G.DMT.BIS-PLUS Anexo M (ADSL2+ Anexo M) durante 30 segundos, para finalmente intentarlo durante 90 segundos en ANSI T1.413 Anexo B y volver a empezar. Una vez encontrado el modo de sincronismo adecuado, el equipo almacena de forma no volátil el modo correcto, para en posteriores conexiones, intentar primero dicho modo y acortar así la duración de la secuencia de sincronización.

config network atm0/0 phy open-mode g.dmt.bis-plus annex A fallback 1 open-mode ansi-t1.413 annex A delay 30 fallback 2 open-mode g.dmt.bis-plus annex M delay 90 fallback 3 open-mode ansi-t1.413 annex B delay 30 fallback recommence delay 90 exit exit

Subinterfaz ATM: configuración IPoATM Sobre un interfaz adsl con ATM se puede disponer de varios circuitos ATM, para poder utilizar cada circuito es necesario añadir un subinterfaz adsl desde el proceso config(Tantos subinterfaces como circuitos) siendo LLC el método por defecto de multiplexación. Es en estos subinterfaces donde se configurarán los protocolos que vayan por encima. Hay varias opciones: IPoATM: se encapsula protocolo IP en un circuito ATM, es el caso más sencillo, en el subinterfaz se añaden todos los parámetros de configuración de nivel 3(IP) necesarios para que funcione la conectividad. PPPoATM: se encapsula protocolo PPP sobre un circuito ATM, este caso requiere de la generación de un interfaz virtual PPP adicional sobre el que configurar lo que sea necesario. Este interfaz PPP tiene como base un subinterfaz atm, y es dentro del interfaz PPP donde se configura el nivel 3(IP). PPPoEoATM: se encapsula bridge ethernet sobre PPP y éste sobre ATM: similar al caso anterior requiere de la generación de un interfaz virtual PPP sobre el que configurar el resto de parámetros. BridgeoATM: se envían tramas de ethernet directamente sobre ATM. Para generar un subitnterfaz atm el comando es: add device atm-subinterface Configuración subinterfaz adsl IPoATM  Se visualiza cuál es el interfaz adsl del equipo: config list device  Alta de subinterfaz nº 1 en atmx/y: add device atm-subinterface atmx/y 1  Entrada en el subinterfaz generado para configurarlo: network atmx/y.1  Asociación subinterfaz atmx/y.1 con circuito 10(no se muestra en configuración el alta de este circuito): aal-connection-requested 10 default  Ejemplo IPoATM, se añade dirección IP: ip address 192.168.1.1 255.255.255.0  Final exit

config; network atm0/0.1 ; -- ATM subinterface configuration -ip address 192.168.2.1 255.255.255.0 aal-connection-requested 10 default exit

Interfaz ADSL; IPoATM Resumen: Configuración de 2 subinterfaces ATM y Fallback configurados con distintos modos de apertura.. Características: Encapsulación IPoATM.

;### Crear subinterfaces ### add device atm-subinterface atm0/0 1 add device atm-subinterface atm0/0 2 ; ;### Configurar atm0/0 ### network atm0/0 ; -- ATM interface configuration – ; ;### Asociar una AAL connection a un VPI/VCI ### aal-connection 1 pvc 8 32 aal-connection 2 pvc 8 35 ; ;### Crear un PVC ### pvc 8 32 default pvc 8 35 default ; ;### Configurar la parte fisica del ADSL ### phy ; ------ ADSL Config ------open-mode g.dmt.bis-plus annex A fallback 1 open-mode ansi-t1.413 annex A delay 30 fallback 2 open-mode g.dmt.bis-plus annex M delay 90 fallback recommence delay 90 exit exit ;

;### Configurar el subinterfaz atm0//0.1 ### network atm0/0.1 ; -- ATM subinterface configuration -ip address 192.168.1.1 255.255.255.0 ; aal-connection-requested 1 default exit ; ;### Configurar el subinterfaz atm0//0.2 ### network atm0/0.2 ; -- ATM subinterface configuration -ip address 192.168.2.1 255.255.255.0 ; ; aal-connection-requested 2 default exit

Subinterfaz ATM: configuración PPPoATM En este escenario se encapsula protocolo PPP sobre ATM. En cuanto a la configuración del equipo es necesario: Generar un interfaz lógico PPP Configurar el protocolo PPP: autenticación, mtu, tipo de autenticación, tipo de direccionamiento IP, etc Seleccionar el interfaz o subinterfaz base sobre el que funcionará el protocolo PPP

Configuración interfaz PPPoATM:  Alta de interfaz PPP con índice 1: add device ppp 1  Alta de subinterfaz atm conn índice 1 add device atm-subinterface atm0/0 1  Configuración del Interfaz PPP1 generado solicitando IP con usuario: 123 y clave: 456: network ppp1 ppp authentication sent-user 123 ciphered-pwd 456 ipcp local address assigned exit  Asociación interfaz PPP interfaz Base: base-interface base-interface atm0/0.1 link exit  Configuración IP(es asignada) : ip address unumbered  Final exit

Configuración completa escenario adsl PPPoATM config ppp log-command-errors authentication sent-user 123 ciphered-pwd 456 no configuration ipcp local address assigned add device ppp 1 add device atm-subinterface atm0/0 1 exit base-interface network atm0/0 base-interface atm0/0.1 link ; -- ATM interface configuration -exit aal-connection 1 pvc 8 32 exit pvc 8 32 default ; phy dump-command-errors open-mode ansi-t1.413 annex A end exit exit ; network atm0/0.1 aal-connection-requested 1 default exit ; network ppp1 ip address unumbered

Interfaz ADSL PPPoATM: Ejemplo Resumen: Configuración adsl PPPoATM con diferentes tipos de negociación contra DSLAM(fallbacks). Características: El circuito atm de la operadora tiene vpi/vci=8/32, para poder navegar por internet con la dirección ip pública se configura en protocolo ip la funcionalidad napt. log-command-errors no configuration set hostname ADSL_PPPoATM add device ppp 1 add device atm-subinterface atm0/0 1

exit

;

;

exit exit

;

network atm0/0.1 ; ; -- ATM subinterface configuration -network ethernet0/0 aal-connection-requested 1 default ; -- Ethernet Interface User Configuration -; ip address 192.168.3.26 255.255.255.192 exit ; ; exit network ppp1 ; ; -- Generic PPP User Configuration -network atm0/0 ip address unnumbered ; -- ATM interface configuration -; aal-connection 1 pvc 8 32 ppp ; ; -- PPP Configuration -pvc 8 32 default authentication sent-user adslppp@telefonicanetpa ciphered-pwd 0xF92036AB2A810065 ; ipcp local address assigned phy exit ; ------ ADSL Config ------; open-mode g.dmt.bis-plus annex A base-interface ; ; -- Base Interface Configuration -fallback 1 open-mode ansi-t1.413 annex A delay 30 base-interface atm0/0.1 link fallback 2 open-mode g.dmt.bis-plus annex M delay 90 ; fallback recommence delay 90 exit ;

; protocol ip ; -- Internet protocol user configuration – route 0.0.0.0 0.0.0.0 ppp1 ; rule 1 local-ip ppp1 remote-ip any rule 1 napt translation ; classless ; dump-command-errors end

Subinterfaz ATM: config. PPPoEoATM En este escenario se encapsula protocolo PPPoE sobre ATM. La configuración es similar a la de PPPoATM pero teniendo en cuenta lo siguiente: Sobre la base de configuración PPPoATM añadir la funcionalidad PPPoE Configurar parámetros del protocolo PPPoE necesarios según requerimientos escenario.

Configuración completa escenario ADSL PPPoEoATM Habilitar funcionalidad PPPoE sobre interfaz PPP:  Entrar en el interfaz PPPx generado: network pppx  Habilitar funionalidad PPPoE: pppoe enable pppoe exit  Final exit

config log-command-errors no configuration add device ppp 1 network ppp1 pppoe enable pppoe exit exit ; dump-command-errors end

Interfaz ADSL PPPoEoATM: Ejemplo Resumen: Configuración adsl PPPoEoATM con diferentes tipos de negociación contra DSLAM(fallbacks). Características: El circuito atm de la operadora tiene vpi/vci=8/32.

log-command-errors no configuration set hostname PPPoEoATM add device ppp 1 add device atm-subinterface atm0/0 1 network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.3.26 255.255.255.192 ; exit ; network atm0/0 ; -- ATM interface configuration -aal-connection 1 pvc 8 32 ; pvc 8 32 default ; phy ; ------ ADSL Config ------open-mode g.dmt.bis-plus annex A ; fallback 1 open-mode ansi-t1.413 annex A delay 30 fallback 2 open-mode g.dmt.bis-plus annex M delay 90 fallback recommence delay 90 ; exit

;

; exit

; network atm0/0.1 ; -- ATM subinterface configuration -aal-connection-requested 1 default ; exit ; ; network ppp1 ; -- Generic PPP User Configuration -ip address unnumbered ; ppp ; -- PPP Configuration -authentication sent-user adslppp@telefonicanetpa ciphered-pwd 0xF92036AB2A810065 ipcp local address assigned exit ; base-interface ; -- Base Interface Configuration -base-interface atm0/0.1 link ; exit

pppoe ; -- PPPoE User Configuration -enable pppoe exit ; exit ; protocol ip ; -- Internet protocol user configuration – route 0.0.0.0 0.0.0.0 ppp1 classless exit ; dump-command-errors end

Subinterfaz ADSL: config. BridgeoATM Sobre un interfaz ATM puede encapsularse directamente tráfico de brige de forma que el puerto del adsl del router acabe comportándose como un o varios puertos lógicos de un switch virtual. A nivel de configuración se debe mantener la estructura comentada en los otros casos pero añadiendo la funcionalidad de bridge virtual. A tener en cuenta: Se debe dar de alta un subinterfaz atmx/y para cada circuitovpi/vci disponible. Se genera un interfaz virtual de bridge donde se configurará si es necesario protocolo IP. Se configuran las características de bridge sobre ese interfaz virtual: Puertos asociados a ese interfaz bridge virtual Spanning tree, MAC del bridge virtual, etc Configuración interfaz BridgeoATM:  Alta de interfaz bridge con índice 0:  add device bvi 0  Alta de subinterfaz atmx/y con índice 1:  add device atm-subinterface atmx/y 1  Entrada al menú de configuración de bridges: protocol asrt  Entrada menú configuración del bridge virtual 0: net bvi0   Habilitar la funcionalidad de bridge: bridge  Dar de alta los subinterfaces que forman parte del bvi0 con un índice:1,2,3.. identificativo port atmx/y.1 1  Deshabilitar spanning tree en el bridge: no stp  Configurar una MAC al bridge bvi0:

set bridge 00-a0-26-6e-d0-24 Habilitar que sobre el bridge funcione protocolo IP route-protocol ip Se habilita routing y bridging simultáneos en modo “rápido”: fast-irb exit exit Configurar dirección IP en el interfaz bvi0: network bvi0 ip address dhcp-negotiated exit

add device atm-subinterface atm0/0 1 add device bvi 0 network atm0/0.1 aal-connection-requested 1 default exit network bvi0 ip address dhcp-negotiated exit protocol asrt bridge fast-irb port atm0/0.1 1 no stp set bridge 00-a0-26-6e-d0-24 route-protocol ip exit

Interfaz ADSL BridgeoATM: Ejemplo Resumen: Configuración adsl BRIDGEoATM con dos circuitos ATM. Características: Hay dos circuitos atm: 10/35 y 10/36, con 2 vlans en ethernet separando tráfico de datos y voz. Se configura un bridge virtual para cada subinterfaz atm. log-command-errors no configuration description "default config: standard" set hostname 9361TOCPE1 add device atm-subinterface atm0/0 1 add device atm-subinterface atm0/0 2 add device eth-subinterface ethernet0/0 40 add device eth-subinterface ethernet0/0 60 add device bvi 1 add device bvi 2 add device bvi 0 network ethernet0/0 ip address 192.168.1.1 255.255.255.0 exit network atm0/0 mtu 2098 aal-connection 1 pvc 10 35 aal-connection 2 pvc 10 36 pvc 10 35 default pvc 10 35 tx-traffic cbr 256 pvc 10 36 default exit network atm0/0.1 description ATM_VOICE aal-connection-requested 1 default exit network atm0/0.2 description ATM_DATA aal-connection-requested 2 default

exit network bvi1 ip address dhcp-negotiated exit network bvi2 ip address dhcp-negotiated exit network ethernet0/0.40 description VOICE_LAN_40 ip address 192.179.20.1 255.255.255.240 cdp enable cdp voice vlan 40 encapsulation dot1q 40 exit network ethernet0/0.60 description DATA_LAN_60 ip address 10.10.10.1 255.255.255.0 encapsulation dot1q 60 exit event enable trace subsystem DHCP ALL exit protocol asrt virtual-bridge 1 bridge fast-irb port atm0/0.1 1 no stp set bridge 00-a0-26-6e-d0-24

route-protocol ip exit virtual-bridge 2 bridge fast-irb port atm0/0.2 1 no stp set bridge 00-a0-26-6e-d0-24 route-protocol ip exit exit protocol ip route 83.224.123.4 255.255.255.255 1.2.128.1 route 83.224.123.84 255.255.255.255 1.2.128.1 route 91.80.33.1 255.255.255.255 1.2.128.1 route 91.80.32.17 255.255.255.255 1.2.128.1 rule 1 local-ip bvi1 remote-ip any rule 1 napt translation rule 2 local-ip bvi2 remote-ip any rule 2 napt translation dns-domain-name ims.vodafone.it classless exit protocol dhcp server enable shared 1 subnet DATA 1 network 10.10.10.0 255.255.255.240

subnet DATA 1 range 10.10.10.4 10.10.10.14 subnet DATA 1 default-ip-ttl 5 subnet DATA 1 dns-server 91.80.35.134 subnet DATA 1 router 10.10.10.1 subnet VOICE 0 network 192.179.20.0 255.255.255.240 subnet VOICE 0 range 192.179.20.3 192.179.20.14 subnet VOICE 0 dns-domain ims.vodafone.it subnet VOICE 0 dns-server 82.24.1.13 subnet VOICE 0 router 19.17.2.1 exit exit feature vlan enable vlan 40 ethernet0/0 port internal vlan 40 ethernet0/0 port 1 vlan 60 ethernet0/0 port internal vlan 60 ethernet0/0 port 1 tag-default ethernet0/0 port 1 60 tag-insertion ethernet0/0 port internal exit dump-command-errors end

Leds y el estado general de un interfaz Ver el estado de los leds; hay dos opciones, dependiendo del tipo de dispositivo: • Router compacto con led DSL: Parpadeo lento: No hay enlace. Parpadeo rápido: intentando enlazar. Verde: Enlace establecido. • Router modular con leds A y B en la ranura correspondiente: • Led A: Apagado: Sin tarjeta. Rojo: ERROR: se ha detectado una tarjeta pero no funciona. Amarillo: inicializando. Verde: Tarjeta funcionando correctamente • Led B: Parpadeando en verde: Enlace correcto.

El estado de las interfaces y subinterfaces adsl ATM2/0 y ATM2/0.1 : UP monitor configuration ....Información omitida... 10 interfaces: Connector GE0/FE0/LAN1 GE1/FE1/LAN2 SWITCH ---

Interface ethernet0/0 ethernet0/1 ethernet0/2 x25-node

MAC/Data-Link Ethernet/IEEE 802.3 Ethernet/IEEE 802.3 Ethernet/IEEE 802.3 internal

Status Testing Testing Up Up

SLOT2

atm2/0

ATM

--ANT ANT -----

atm2/0.1 cellular0/0 cellular0/1 tnip1 loopback1

ATM Async serial line Async serial line internal Null device

Up Up Down Down Up Up

SOLUCIÓN DE PROBLEMAS Si un interfaz ATM esta en un estado DOWN. Comprobar: cableado, calidad de la señal recibida, configuración, modo de apertura. Si un subinterfaz ATM esta en un estado DOWN. Comprobar la configuración de los parámetros ATM: PVI/VCI, borrar la prueba de las células OAM si está configurado; algunos operadores no garantizan el buen funcionamiento.

Análisis del interfaz ATM En este caso el interfaz Atm2/0 nos da la siguiente información: • El test de sincronización ha fallado 9 veces pero una vez se ha puesto en UP. • El tipo de modulación es ADSL2+ • El interfaz lleva 2 horas funcionando. • La velocidad es asimétrica 1204/25805kbps. monitor device atm2/0 Interface CSR atm2/0 E8200000

Auto-test valids 1

Vect 41

Auto-test failures 9

Maintenance failures 0

Description: ADSL2+ POTS over SOFTSAR-C (Broadcom BCM96358) ---- Status ---Transmission: ENABLED Phy rate: 1204 kbps Reception: ENABLED Phy rate: 25805 kbps Status: UP for 0/02:51:57 (days/hh:mm:ss) ---- Statistics ---Tx user cells = Tx no user cells =

6749 0

Tx bytes = Tx last 5 min (kbps) =

357697 0

Linked structs (G) = Segment. structs (G) =

Rx Rx Rx Rx Rx Rx Rx

user cells no user cells invalid misinserted future functions bytes last 5 min (kbps)

200 (100 free) 0 (0 free)

= = = = = = =

12559 0 0 0 0 665627 0

TROUBLESHOOTING:SOLUCIÓN DE PROBLEMAS: • Si el contador de auto-test y maintenance se incrementa, la línea es inestable. Comprueba; calidad de la línea, cableado y modo de apertura. • Si el Status es DOWN, el interfaz esta caído, comprueba la línea. • Si el tiempo en Status tiene un valor pequeño y lleva mucho tiempo conectado, el interfaz seguramente se caído, comprobar, calidad de línea, Cableado y modo de apertura. • Si las velocidades negociados con el DSLAM no son los esperados, comprobar la distancia a la central y la utiliza tecnología de línea: ADSL, ADSL2 +, etc. • Si las cell statistics muestran anomalías, ver los documentos del ADSL para su diagnostico.

Interfaz ADSL: monitorización La monitorización de un interfaz adsl se lleva a cado desde monitor y el procedimiento puede ser: Analizar el estado operativo del interfaz. Analizar la calidad de la línea Obtener estadísticos para la resolución de problemas. Una tarjeta Adsl requiere de unos drivers necesarios para su funcionamiento que deben estar cargados en el equipo, se debe verificar que los ficheros están en el equipo.

Fichero de FW correcto pero interfaz caído(down) Monitorización interfaz adsl:  Visualizar estado del interfaz: monitor configuration  Estadísticos Tx/Rx del interfaz: statistics atmx/y  Obtener información del interfaz adsl: device atmx/y  Análisis de la calidad de la línea: network atmx/y phy signal parameters exit exit  Verificación ficheros FW de la tarjeta: system firmware

Calidad de la señal Relación señal / ruido detectada, muestra como la negociación con el DSLM ha terminado y muestra bit per tone loading: monitor, net atm0/0, phy, signal param ATU-C(Central) ATU-R(Remoto/Router) ------------------- ------------Noise Margin (dB) +41.0 +18.0 Attenuation (dB) 27.0 41.5 Output Pwr (dBm) +20.5 +12.4 Attainable Rate (bps) 0 0 Status 0001 0001 No defect Operational Mode: G.992.5 Annex A (ADSL2+) Bits US US US

per tone Tone 0 Tone 16 Load

load: --> 0 0 0 0 0 0 0 6 9 b c d d d e e --> e e f f f f f f f f f e e d b a --> 330

DS Tone 0 --> 0 0 0 0 0 DS Tone 16 --> 0 0 0 0 0 DS Tone 32 --> 0 8 9 9 9 DS Tone 48 --> f e f f f DS Tone 64 --> f f f f f DS Tone 80 --> f f f f f ...Information Omitted... DS Tone 432 --> f e e e f DS Tone 448 --> e e e e e DS Tone 464 --> e e e e e DS Tone 480 --> f e e e d DS Tone 496 --> d d c c c DS Load --> 6982

0 0 a f f f

0 0 a f f f

0 0 b f f f

0 0 b f f f

0 0 c f f f

0 0 d f f f

0 0 d f f f

0 0 d f f f

0 0 e f f f

0 0 e f f f

0 0 e f f f

e f e f c

f f f e c

e e f e c

f f e f c

e e f e b

e f e e b

f e f e b

e e e f 9

e e e d 7

e f e d 6

f e e d 2

SOLUCIÓN DE PROBLEMAS: • El campo “Attainable Rate” es un cálculo de la velocidad máxima teórica, no la velocidad real.. • Se recomienda que el campo “Noise Margin” sea lo más alto posible. • Se recomienda que el campo"Attenuation” sea lo más baja posible.. • El campo"Status" puede proporcionar información de incidentes debido a la pérdida de la señal, pérdida de energía, de baja calidad, etc • Especifique los valores de umbral de los campos de acuerdo con el operador de servicio local..

Interfaz ADSL: monitorización Monitorización adsl activa y Tx/RX negociado con el DSLAM

+device atm0/0 Description: ADSL over ISDN Annex B (ADI Eagle) over Motorola MPC860 SAR ---- Status ---Transmission: ENABLED Phy rate: 128 kbps Reception: ENABLED Phy rate: 512 kbps Status: UP for 0/02:10:49 (days/hh:mm:ss) ---- Statistics ---Tx user cells= 2316332 Tx no user cells=2

Tx bytes= 122765702 Tx last 5 min (kbps)=125

Rx Rx Rx Rx Rx Rx Rx Rx

user cells= 2260247 no user cells= HEC errored=0 invalid= missinserted= future functions= bytes= last 5 min (kbps)=

2 0 8 0 119793621 96

Medida de la calidad de la línea donde: ATU-R: extremo usuario ATU-C: extremo operadora

atm0/0 ADSL monitor+signal parameters ATU-C ---------------------Noise Margin (dB) +14.0 Attenuation (dB) 29.5 Output Pwr(dBm) +19.5 Attainable Rate (bps) 10176000 Status 0001 No defect Operational mode

G.992.1 Annex A

ATU-R --------------------+ 7.0 28.0 +12.0 1152000 0001 No defect

Histórico del Chipset del fabricante Registro de los cambios de estado de la interfaz: ha estado abajo dos veces (fechas y la duración puede ser visto) y ahora es UP. monitor, net atm0/0, phy, historic Id -1 2 3

Start End Mode Vendor NM US(dB) NM DS(dB) -------------- --------------- ------- ------- --------- ---------01/01 00:00:42 01/01 00:53:00 DMT2+ A BDCM + 6.1 + 7.6 01/01 00:53:10 01/01 00:53:11 DMT2+ A BDCM + 6.7 + 7.3 01/01 00:54:04 DMT2+ A BDCM + 6.1 + 7.7

SOLUCIÓN DE PROBLEMAS: Cada cambio representa una línea de información. Si se obtiene un gran número de líneas con este comando, esto indica múltiples accidentes y las recuperaciones de la interfaz. Comprobar estado de la línea, la calidad y el modo de apertura.

Información sobre los chipsets: Monitor, net atm0/0, phy, vendor ITU ITU ITU ITU ITU

ATU-C ----------Country code: 0x00 Reserved: 0x00 Vendor code: BDCM vendor specific: 0x93d1 standard revision: 0x00

ATU-C ATU-R ATU-C ATU-R

FW FW HW HW

version: version: version: version:

ATU-R ----------0xb5 0x00 BDCM 0x0000 0x00

unknown drv: 24b-DEFAULT fw: A2pB030k unknown BCM96358-ANNEX A/M

Subinterfaz ADSL: Monitor El estado de un subinterfaz atm sigue en primer lugar el estado de su interfaz físico base, si está caída la línea el subinterfaz no puede estar operativo, pero al revés si puede ocurrir. Es posible monitorizar el estado de un circuito mediante un “ping atm” siempre que en la red tengamos garantizado que responde a esa petición. El comando para esa función es: atm-ping < VCC vpi vci | VPC vpi > donde permite evaluar todo el circuito extremo a extremo, son los identificadores del circuito ATM y el nº de paquetes que queremos enviar de test y a los que esperamos respuesta como en un ping. Monitorización subinterfaz adsl:  Estado del subinterfaz:: monitor conf  Entrada en el interfaz atmx/y: network atmx/y.1  “atm ping” para verificar conectividad por el circuito ATM 8/32 con 5 envios: atm-ping segment vcc 8 32 5

monitor net atm0/1 atm0/1 monitor+atm-ping segment vcc 8 32 2 VPI=8 VCI=32 Segment OAM F5 loopback successful: 14 ms VPI=8 VCI=32 Segment OAM F5 loopback successful: 16 ms OAM Loopback VCC (8..32) statistics -----------------------------------------------------Successful segment loopbacks 2/2 Time in ms (min 14/avg 15/max 16)

monitor +conf Teldat's Router, S2 4 1 ..... 5 interfaces: Connector LAN1 DSL1 ------.....

S/N: 104/35325

Interface ethernet0/0 atm0/0 x25-node atm0/0.1 bvi0

MAC/Data-Link Ethernet/IEEE 802.3 ATM internal ATM Bridge Virtual Int

Status Up Up Up Up *** Up

Subinterfaz ATM: Monitor PPPoATM La monitorización de este interfaz se basa en el seguimiento del protocolo PPP: Se requiere inicialmente que el interfaz físico esté operativo sin problemas. Análisis del estado del interfaz PPP: UP/DOWN Monitorización del protocolo PPP y sus subniveles Estadísticos globales del interfaz

Visualización estado activo del protocolo IPCP interfaz PPP Análisis del estado de un interfaz ppp:  Entrada en monitorización y visualizar si el estado del interfaz pppx es UP: monitor conf  Visualización de que todos los niveles: LCP, NCP; BCP, IPCP están correctos y funcionando: network pppx list all exit Estadisticos globales : statistics pppx

monitor net ppp1 list all ….. IPCP State : OPENED IPCP Options Local Remote -------------------------------------IP Address : 192.168.1.1 192.168.1.2 Van Jacobson Cmp: NO NO IPHC Compression: YES YES tcp-space: 16 16 non-tcp-space: 16 16 max-period: 256 256 max-time: 5 5 max-header: 168 168 suboption: RTP-Compress RTPCompress Primary DNS : ---0.0.0.0 Secondary DNS : ---0.0.0.0 Primary NBNS : ---0.0.0.0 Secondary NBNS : ---0.0.0.0 ….

Subinterfaz ATM: monitor PPPoE Los escenarios que dispongan de protocolo PPP sobre ATM en cualquiera de sus variantes disponen de monitorización pero conviene destacar: Hay monitorización del interfaz/subintefaz base que debe analizarse previamente y debe estar operativo. Existe monitorización propia del interfaz PPP o PPPoE como tales, este caso se analiza el estado de la sesión PPPoE.

Visualización estado no activo** de una sesión PPPoE Monitorización interfaz PPPoE:  Entrada en el interfaz PPPoE a analizar: monitor network pppx pppoe  Visualización de estadísticos de estado: list connection

Monitor Network ppp1 pppoe ppp1 PPPoE+list connection CONNECTION Connection status ............. Discovery status .............. PADI attempts ................. PADO timeout .................. PADR attempts ................. PADS timeout .................. Session id .................... Remote MAC .................... Host-Uniq ..................... Service-Name .................. AC-Name ....................... Cookie ........................ Relay Session Id ..............

Opening Waiting for PADS 2 / 3 5 seconds 1 / 3 2 seconds 0 (0x0) 00C0DFAA184B Router1 PPPoE Service Access1 No 12345

**: Sesión no activa pero en negociación a la espera del remoto

Estado del protocolo de nivel superior En este caso el estado del bridge sobre atm es UP. El protocolo o interfaz lógica que funciona sobre xDSL requiere que sea de antemano operacional.. monitor p asrt virtual 0 list bridge Bridge ID (prio/add): 32768/00-a0-26-6f-87-e6 Bridge state: Enabled UB-Encapsulation: Disabled Bridge type: STB Bridge capability: ASRT Number of ports: 1 STP Participation: IEEE802.1D Filtering age: 320 seconds Filtering resolution: 5 seconds Maximum Port Interface State MAC Address Modes MSDU Segment Flags 2 atm0/0.1 Up 00-00-00-00-00-00 T 1532 RD Flags: RE = IBMRT PC behavior Enabled, RD = IBMRT PC behavior Disabled SR bridge number: 0 SR virtual segment: 000 Adaptive segment: 000 SOLUCIÓN DE PROBLEMAS • Para conexiones PPP, realice la monitorización y depuración del protocolo PPP. • Para conexiones PPPoE, realice la monitorización y depuración del protocolo PPPoE. • Para conexiones IPoATM, es suficiente comprobar el direccionamiento IP y las rutas. • Para las conexiones BridgeoATM, el puerto de Bridge debe estar en UP. Compruebe la configuración del bridge, en algunos casos, una dirección MAC tiene que ser configurado en el mismo.

La comunicación con extremo opuesto: UP ping 200.10.10.1 PING : 56 data bytes 64 bytes from 200.10.10.1: icmp_seq=0. time=27. ms 64 bytes from 200.10.10.1: icmp_seq=1. time=32. ms 64 bytes from 200.10.10.1: icmp_seq=2. time=32. ms ---- PING Statistics---3 packets transmitted, 3 packets received, 0% packet loss round-trip (ms) min/avg/max = 27/30/32(0 free) SOLUCIÓN DE PROBLEMAS: • Si no hay respuesta desde el extremo opuesto, comprobar el direccionamiento y el estado de las interfaces IP.

• Si no hay respuesta de un extremo remoto pero no es uno de los fines directamente conectado, compruebe la configuración de enrutamiento.

Trazas ADSL monitor even enable trace subsystem adsl all enable trace subsystem atm all view 01/01/00 00:00:17 *ADSL.004 atm0/0:xdsl0 FSM Get: no fallback, set delay to 0 01/01/00 00:00:17 ADSL.004 atm0/0:xdsl0 FSM Get: OM=1 A=1 id 0 delay 0 01/01/00 00:00:17 ADSL.005 atm0/0:xdsl0 SOFTDSL-V2A2P API set config (Multimode G.x annex A) 01/01/00 00:00:17 ADSL.005 atm0/0:xdsl0 SOFT-V2A2P API modem configure 01/01/00 00:00:17 ADSL.005 atm0/0:xdsl0 Configure Ok 01/01/00 00:00:17 ADSL.004 atm0/0:xdsl0 FSM TOP st CONFIGURE ev CONFIG-OK 01/01/00 00:00:17 ADSL.004 atm0/0:xdsl0 FSM TOP st START ev START 01/01/00 00:00:17 ADSL.005 atm0/0:xdsl0 SOFTDSL-V2A2P API modem start 01/01/00 00:00:17 ADSL.005 atm0/0:xdsl0 SOFTDSL-V2A2P open OM=Multimode G.x Annex A 01/01/00 00:00:18 ADSL.005 atm0/0:xdsl0 Start Ok 01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM TOP st START ev START-OK 01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev START 01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM Fallback delay is zero 01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM Global timeout in 120 seconds 01/01/00 00:00:18 ADSL.003 atm0/0:xdsl0 Line idle 01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-DOWN 01/01/00 00:00:18 ADSL.003 atm0/0:xdsl0 Line idle 01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-DOWN 01/01/00 00:00:18 ADSL.003 atm0/0:xdsl0 Line handshaking (handshake) 01/01/00 00:00:18 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-HANDSHAKING 01/01/00 00:00:20 ADSL.003 atm0/0:xdsl0 Line handshaking (handshake) 01/01/00 00:00:20 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-HANDSHAKING

No hay fallbacks configurados para múltiples Modo de apertura *** Opening mode: Annex A multimode Configurar el modem ADSL

Empieza la negociación

Trazas ADSL 01/01/00 00:00:20 ATM.013 atm0/0 VPI=0 VCI=35 LOCAL down (phy down -> 0x00000001) El circuito ATM esta caido 01/01/00 00:00:20 ATM.013 atm0/0 VPI=0 VCI=0 LOCAL down (phy down -> 0x00000001) 01/01/00 00:00:21 ADSL.003 atm0/0:xdsl0 Line handshaking (handshake) Empieza la negociación 01/01/00 00:00:21 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-HANDSHAKING 01/01/00 00:00:21 ADSL.003 atm0/0:xdsl0 Line handshaking (handshake) ....Omitted information... 01/01/00 00:00:34 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-TRAINING 01/01/00 00:00:35 ADSL.003 atm0/0:xdsl0 Line activating (training -G992 channel analysis-) Habilitando el modo de aperture adsl G992 ....Omitted information... 01/01/00 00:00:41 ADSL.003 atm0/0:xdsl0 Line activating (training -G992 exchange-) 01/01/00 00:00:41 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-TRAINING 01/01/00 00:00:42 ADSL.003 atm0/0:xdsl0 Line opened DSF=0 DSI=25912 (92) USF=0 USI=1200 (100) DSNM=+7 dB USNM=+6 dB DSATN=0 dB USATN=0 dB Mode G992.5 Annex A Señal detectada con los niveles de señal y ruido 01/01/00 00:00:42 ADSL.004 atm0/0:xdsl0 FSM TOP st WAITING ACTIVATION ev LINE-UP 01/01/00 00:00:42 ADSL.002 atm0/0:xdsl0 Device cmd GET CLOCK EVENT 01/01/00 00:00:42 ADSL.002 atm0/0:xdsl0 Device cmd GET OP INFO 01/01/00 00:00:42 ADSL.004 atm0/0:xdsl0 FSM TOP st ACTIVATED ev START Línea xDSL se negocia correctamente 01/01/00 00:00:42 ADSL.002 atm0/0:xdsl0 Device cmd GET OPER STATUS 01/01/00 00:00:42 ADSL.002 atm0/0:xdsl0 Device cmd GET CLOCK EVENT 01/01/00 00:00:42 ATM.012 atm0/0 up Se active el interfaz ADSL ....Omitted information... 01/01/00 00:00:42 ADSL.002 atm0/0:xdsl0 Device cmd GET TX RATE 01/01/00 00:00:42 ADSL.002 atm0/0:xdsl0 Device cmd GET RX RATE 01/01/00 00:00:42 ATM.013 atm0/0 VPI=0 VCI=35 LOCAL up E2E unk (phy up -> 0x00000000) El circuito ATM se levanta 01/01/00 00:00:42 ATM.013 atm0/0 VPI=0 VCI=0 LOCAL up E2E unk (phy up -> 0x00000000)

Interfaz VDSL

…always at the crest of new technologies

VDSL BASE INTERFACE (Automatically created)

Ethernet Configuration (P 4)

Ethernet Monitoring (P 3)

BASE INTERFACE

Para configurar un interfaz VDSL siga los siguientes pasos:

1. 2. 3.

Configurar un interfaz Ethernet. Asignar una dirección IP Crear una VLAN (opcional).

IP VLAN

Physical interface parameters

Interfaz VDSL: Config VDSL2 corresponde a las siglas Very high bit rate Digital Subscriber Line versión 2, definido en la recomendación ITU G.993.2. VDSL2 supone la evolución de las tecnologías ADSL/ADSL2/ADSL2+. Los equipos Teldat incorporan esta tecnología en una tarjeta o módulo de expansión, o incorporada en placa base en los equipos modulares. Características a tener en cuenta en la configuración: Se define un nuevo tipo de encapsulado: PTM(packet transfer mode) más eficiente que ATM sobre ADSL, enviando tramas en formato Ethernet. Los equipos con soporte VDSL2 son la evolución de equipos con soporte ADSL, y por tanto, pueden trabajar en modo ADSL y VDSL2, con encapsulados ATM y PTM. De las cuatro modalidades resultantes, solo dos se utilizan: ADSL – ATM : la vista hasta ahora. VDSL2 - PTM : una nueva posibilidad de configuración. En un equipo con un interfaz ADSL/VDSL2, existe: Un interfaz ATM (atmx/y) con un submenú (phy) que da acceso a la parte ADSL/VDSL2 (nivel físico). Un interfaz Ethernet (ethernetx/y) que representa el interfaz de datos cuando la conexión se establece en modo PTM, asociado al mismo conector que el interfaz ATM emparejado. Configuración interfaz vdsl(ethernetx/y):  Se visualiza cuál es el interfaz adsl del equipo: config list device  Se entra en el interfaz ethernetx/y sobre la tarjeta VDSL: network ethernet x/y  Se configura IP como cualquier interfaz lan: ip address 192.168.1.1 255.255.255.0  Final exit

config; network ethernet3/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.1 255.255.255.224 ; exit

Configuración de un interfaz VDSL Resumen: Configuración de un interfaz VDSL

add device eth-subinterface ethernet3/0 20 ; network ethernet3/0.20 ; -- Ethernet Subinterface Configuration -ip address 200.2.15.1 255.255.255.0 ; encapsulation dot1q 20 exit

Interfaz VDSL: Ejemplo Resumen: Configuración de tarjeta VDSL con encapsulado ATM y PTM simultáneos. Características: Se configura NAPT para que se pueda navegar por internet.

log-command-errors no configuration add device ppp 1 add device atm-subinterface atm3/0 1 add device eth-subinterface ethernet3/0 1 add device eth-subinterface ethernet3/0 2 network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 172.16.105.150 255.255.255.224 exit network ppp1 ; -- Generic PPP User Configuration -ip address unnumbered ip mtu 1200 ip tcp adjust-mss 1100 ppp ; -- PPP Configuration -authentication sent-user testtool ciphered-pwd 0xE1AC337D68D3B670 ipcp local address assigned ipcp dns request lcp echo-req off exit

base-interface ; -- Base Interface Configuration -base-interface ethernet3/0.1 link exit pppoe ; -- PPPoE User Configuration -enable pppoe exit exit network ethernet3/0.1 ; -- Ethernet Subinterface Configuration -encapsulation dot1q 7 exit network ethernet3/0.2 ; -- Ethernet Subinterface Configuration -ip address dhcp-negotiated encapsulation dot1q 8 exit event ; -- ELS Config -enable trace subsystem ATM ALL enable trace subsystem PPP STANDARD enable trace subsystem ETH STANDARD

enable trace subsystem EOAM ALL exit protocol ip ; -- Internet protocol user configuration -route 0.0.0.0 0.0.0.0 ppp1 rule 1 local-ip ppp1 remote-ip any rule 1 napt translation rule 1 napt firewall rule 2 local-ip ethernet3/0.2 remote-ip any rule 2 napt translation classless proxy-igmp exit feature dns ; -- DNS resolver user configuration -server 172.16.96.1 servers-checking exit ; dump-command-errors end

Interfaz SHDSL

…always at the crest of new technologies

SHDSL ATM Configuration (P 4)

PVC

BASE INTERFACE (Se crea automaticamente)

AAL5 phy

AAL-connection

SUBINTERFACE (Debe crearse por configuración)

IP Protocol or encapsulation

ATM Monitoring (P 3)

BASE INTERFACE

Physical interface parameters

Para realizar la configuración siga los siguientes pasos

1. 2. 3. 4.

Cree un subinterfaz ATM. Configure el interfaz ATM (cree una conexión AAL-CONNECTION y asócielo a un PVC, cree el PVC). Configure la parte física del interfaz (modo de apertura). Configure el subinterfaz ATM (Asocie la AAL-CONNECTION al subinterface).

Open mode

Interfaz SHDSL: configuración El estándar G.shdsl (Single-Pair High-Speed Digital Subscriber Line), recomendación ITU G.991.2,describe un método para la transmisión de datos en redes de acceso de telecomunicaciones. Los módems diseñados con esta tecnología permiten transmitir datos a velocidades en un rango de 192 Kbps hasta 2304 Kbps sobre pares telefónicos convencionales. Los equipos detectan automáticamente esta tarjeta igual que una Adsl: con el nemónico atmx/y y su configuración es similar. Puede trabajar a 2/4 hilos consiguiendo velocidades de hasta 2304/4608 kbps según si se utilizan menos o más hilos. El módem se puede comportar como usuario(cpe) en un extremo y en el otro debe ser entonces central(co). Por defecto el modo de apertura es como CPE en Anexo B 2-wire. Configuración subinterfaz shdsl:  Alta de subinterfaz nº 1 en atmx/y: config add device atm-subinterface atmx/y 1  Entrada en el interfaz para configurarlo: network atmx/y  Alta de circuito con id: 10 y pvc 8/32: aal-connection-10 pvc 8 32  Configuración del pvc 8/32 por defecto pvc 8 32default  Entrada en menú configuración del módem: phy  Modo de apertura como usuario anexo B:** open-mode cpe g.shdsl b 2-wire  Salida a menú raiz exit exit  Entrada en subinterfaz atm: network atm0/0.1  Asignación circuito subinterfaz: aal-connection-requested 10 default  Salida a menú raiz exit

config add device atm-subinterface atm0/0 1 network atm0/0 aal-connection 10 pvc 8 32 pvc 8 32 default phy open-mode cpe g.shdsl annex B 2-wire exit exit network atm0/0.1 aal-connection-requested 10 default exit

**:El otro extremo debe abrir entonces como co (red).

Interfaz SHDSL: Ejemplo Resumen: Configuración SHDSL para equipo lado usuario(cpe) con 2 hilos y anexo B. Características: Se configura bridge entre el interfaz LAN y el subinterfaz atm0/0.1 de forma que el equipo se comporte transparente para la red del cliente. El circuito atm de la operadora tiene vpi/vci=8/32.

log-command-errors no configuration set hostname UNO add device atm-subinterface atm0/0 1 add device bvi 0 network atm0/0 ; -- ATM interface configuration -aal-connection 1 pvc 8 32 pvc 8 32 default phy ; ------ SHDSL Config ------open-mode cpe g.shdsl annex B 2-wire exit exit network atm0/0.1 ; -- ATM subinterface configuration -aal-connection-requested 1 default exit event ; -- ELS Config -enable trace subsystem ATM ALL exit protocol asrt

; -- ASRT Bridge user configuration -bridge irb port ethernet0/0 1 port atm0/0.1 2 no stp route-protocol ip exit ; protocol ip ; -- Internet protocol user configuration -address bvi0 10.20.30.1 255.255.255.0 ; classless ; exit ; dump-command-errors end ; --- end ---

FW y estadísticas del interfaz ATM Compruebe si el equipo tiene o requiere los archivos de firmware: monitor system firmware Lista de firmwares necesarios para el hardware detectado -----------------------------------------------Filename Description Version/Subv -------------- --------------------------------------------------- -----------fw00000d.bfw Conexant Orion SHDSL 3.0

SOLUCIÓN DE PROBLEMAS : Si la versión del archivo de firmware no aparece, se debe cargar en el dispositivo. El procedimiento habitual se realiza a través de FTP.

Estadísticas de la interfaz: UP monitor statistics atm0/0 Interface atm0/0

Unicast Multicast Bytes Pqts Rcv Pqts Rcv Received 42 0 4770

Packets Transmitted 440

Bytes Transmitted 47488

SOLUCIÓN DE PROBLEMAS: Si se envía tráfico, pero no recibe por el interfaz, compruebe la configuración del circuito ATM (VPI / VCI). Si no hay tráfico enviado, comprobar el estado de la interfaz. Utilice eventos del subsistema ATM con el fin de comprobar si la transmisión / recepción se realiza a través de los circuitos configurados.

Interfaz SHDSL: monitorización La monitorización del interfaz shdsl se realiza desde el nivel monitor siendo los parámetros más importantes a analizar los siguientes: Estado operativo del interfaz, la calidad de la línea o un histórico del interfaz Información del módem remoto contra el que se negocia la modulación Monitorización interfaz shdsl:  Estado operativo del interfaz atmx/y: monitor conf  Calidad de la linea: network atmx/y phy signal parameters  Información histórico linea: historic  Información equipo remoto: vendor-info

monitor +conf

Teldat's Router, S2 4 1 S/N: 104/35325 P.C.B.=5b Mask=0502 Microcode=0000 CLK=49152 KHz PCICLK=32768 KHz ID: TM-4F32RS-WI L4.1 ..... 5 interfaces: Connector LAN1 DSL1 ------.....

Interface ethernet0/0 atm0/0 x25-node atm0/0.1 bvi0

historic Id Start End Mode Rate NM (dB) Att(dB) -- -------------- -------------- ----- ---- --------- --------1 22/01 21:46:25 22/01 22:45:53 4WIRE 4608 38.6/37.8 0.0/ 0.0 2 22/01 22:46:30 22/01 22:47:01 2WIRE 2304 13.0/ 0.0 26.0/ 0.0

BUSCLK=49152 KHz

MAC/Data-Link Ethernet/IEEE 802.3 ATM internal ATM Bridge Virtual Int

Status Up Up Up Up Up

network atmx/y phy signal parameters Remote Local -------------- -------------Noise Margin (dB) + 0.0 + 37.6 Attenuation (dB) + 0.0 + 29.3 Tx power (dB) + 0.0 + 13.5 Rx Gain (dB) + 0.0 + 21.0 Activation state Data Data Actual Line Rate (bps): 392 Actual Payload Rate (bps): 384 Transmission Mode: ITU-T G.991.2 Annex B

Interfaz Cellular : 2G/3G

…always at the crest of new technologies

Cellular (2G & 3G) IP INTERFACE PPP (Debe crearlo en la configuración)

Cellular configuration (P 4)

PPP Base interface

BASE INTERFACE (Se crea automáticamente)

PIN

SIM

Mode

Dial profile

PPP profile

Cellular Monitoring (P 3)

Network PPP

Network cellular

Para configurar un interfaz con modulo 2G o 3G, use los siguientes pasos:

1. 2. 3. 4. 5. 6. 7.

Configure el interfaz cellular ( PIN, SIM, network….). Configure el global-profile dial (APN, accessibility control…) . Configure el PPP (LCP options) Cree un interfaz PPP (en el caso de usar PPP). Configure el interfaz PPP (Asocie el global-dial profile al base-interfaz). Configure la encapsulación PPP (en el caso de usar PPP). Configure el protocolo IP.

Conexión Celular Los escenarios con conexiones a redes de operadoras móviles tienen un patrón común en cuanto a la generación de las configuraciones. La estructura de la configuración de esos escenarios ha de tener en cuenta lo siguiente: Un interfaz físico(módulo cellularx/y) permite la conexión con la red de la operadora Un perfil de llamada(global-profile dial) define cómo conectarse a la red de la operadora Dos interfaces lógicos generados automáticamente, soportan: La conexión y autenticación a la red(interfaz cellularx/0): se gestiona la autenticación mediante el pin, el tipo de tecnologia, etc. Desde este interfaz se monitoriza la conexión a la red móvil. Los datos útiles que se intercambian a través de la conexión realizada(interfaz cellularx/1). Dentro del interfaz de datos útiles se configura un protocolo o mecanismo para enviar los datos a la red, en redes 2/3G el mecanismo habitual era encapsular el tráfico en una simulación de protocolo PPP pero es un método costoso en cuanto a recursos de HW y a medida que las redes móviles aumentan de velocidad el rendimiento disminuye. La opción que soluciona ese inconveniente es utilizar Network Driver Interface(NDIS) que es el mecanismo implementado por la mayoria de fabricantes de módulos 3G/4G. Mediante este mecanismo, la conexión al interfaz es directamente un interfaz de red, del tipo Ethernet, permitiendo que la transmisión y recepción de datos se realice mediante el encapsulado de los datagramas IP dentro de tramas de nivel 2 (encapsulado Ethernet), directamente, sin necesidad de realizar un procesado de cada carácter que se envía. Este método se denomina DIRECT-IP. Los routers Teldat equipados con módulos 4G (LTE) permiten el empleo de este mecanismo alternativo para obtener mayor velocidad.

3G

• Cellularx/0 • Dial profile • PPP(over cellularx/1)

• Cellularx/0 • Dial profile • Direct IP(over cellularx/1)

4G

Conexión Celular 2G/3G Los equipos modulares/compactos con interfaces celulares permiten la conexión a la red móvil mediante diferentes tecnologías: GPRS/UMTS/HSDPA/HSUPA/LTE. La tarjeta celular soporta esas tecnologías en degradado, por ejemplo si soporta HSUPA todas las demás tecnologías inferiores también. Existen tarjetas que soportan tanto audio como datos, o sólo datos y es posible según tarjeta la geolocalización GPS. Durante la configuración hay que tener en cuenta lo siguiente: Cada tarjeta celular se auto detecta y genera dos interfaces: celular x/0 y celular x/1, donde x = slot el equipo. Configurar Interfaz celularx/0: Es sobre el que se realiza la monitorización constante del enlace y sobre el que se configuran los parámetros de conexión a la red(pin, modo red, etc). También es el empleado para realizar las llamadas de voz(en otras configuraciones). Dar de alta el interfaz virtual de datos, PPPx (o en caso de LTE, Direct-ip) y configurar: Direccionamiento IP y características particulares IP de ese interfaz: mtu, mss, etc. Las características el protocolo PPP: autenticación, solicitud de IP, etc. El interfaz base sobre el que funcionará el interfaz PPPx siendo necesario: Asociar un perfil de llamada/conexión** para configurar: apn, conexiones salientes/entrantes, etc Asociar un Interfaz celularx/1 como interfaz base.

Configuración interfaz celularx/0  Se visualizarán los interfaces celulares: config list device  Entrada en el interfaz celularx/0 para configurarlo: network cellularx/0  Configuración del pin* del sim: pin plain 1234  Se deja al módulo forzar la conexión a 2G(GPRS) network mode gprs  Se configura el interfaz para soportar conmutación de circuitos(cs) o paquetes(ps): network domain cs+ps  Se configura el timer medidas cobertura a 30 seg. coverage-timer 30  Final exit

config network cellular1/0 network mode gprs network domain cs+ps pin plain 1234 coverage-timer 30 exit *: El pin sólo aparece en claro al introducirse con el comando plain luego se cifra. **: Perfil de llamada/conexión: se muestra en la filmina siguiente.

Conexión Celular 2G/3G: Dial Profile Todos los interfaces que disponen de un proceso de conexión a una red móvil o conmutada requieren de un perfil de conexión donde se definen los parámetros necesarios para permitir ese proceso. Para las conexiones celulares esos parámetros principales son: APN de conexión a la operadora(puede ser público o privado) Tiempo de desconexión en ausencia de datos Mecanismos de control ante incidencias de conexión: en determinadas situaciones se detectan problemas de conexión no por la caída del interfaz sino por los síntomas que se manifiestan: no hay conexión. En esos casos se puede reinicializar el módulo la conexión del módulo 3G. Este perfil de conexión se debe asociar al interfaz base que realice la conexión.

Configuración Perfil de llamada para conexión celular:  Entrada en el menú de perfiles: global-profiles dial  Alta de un perfil de llamada con nombre “3G”: profile 3G default  Configuración del apn: “movistar.es” para perfil 3G: profile 3G 3gpp-apn movistar.es  La conexión NO se corta en ausencia de datos: profile 3G iddle time 0  El perfil 3G controla que se reciba algún paquete de cualquier tipo cada vez que se hayan enviado 10 al exterior: profile 3G 3gpp-accessibility-control traffic 10 all  Final exit

config global-profiles dial profile 3G default profile 3G 3gpp-apn movistar.es profile 3G 3gpp-accessibility-control traffic 10 all profile 3G iddle time 0 exit

Conexión Celular 2G/3G: interfaz PPP Finalmente, la configuración de un interfaz PPP sobre un interfaz base cellularx/1 debe tener en cuenta que la transmisión es asíncrona(este tipo de interfaz es como un puerto serie) por lo que el protocolo PPP debe terminarse de configurar para soportar un interfaz asíncrono con una configuración común para estos escenarios.

Configuración perfil asíncrono PPP para celular:  Entrada en menú de perfiles PPP, es donde se configura el comportamiento del LCP para tener en cuenta conexiones asíncronas: config global-profiles ppp  Perfil común** para un interfaz celular: lcp-options cellularx/1 default lcp-options cellularx/1 acfc lcp-options cellularx/1 pfc lcp-options cellularx/1 accm 0  Final: exit ** La configuración de los parámetros LCP son comunes a todos los escenarios 3G, las opciones LCP configuradas son: default: Crea un perfil de opciones LCP con los parámetros por defecto o bien restablece los parámetros por defecto de un perfil existente. acfc Habilita la negociación de la opción Address Control Field Compression.. Por defecto esta opción se encuentra deshabilitada. Es recomendable habilitar acfc en interfaces asíncronos. pfc Habilita la negociación de la opción Protocol Field Compression. Permite recibir comprimido el campo de protocolo en el caso de tramas PPP que no sean de protocolos de control (LCP, IPCP, etc.). Por defecto esta opción se encuentra deshabilitada. Es recomendable habilitar pfc en interfaces asíncronos. accm Configura la máscara a aplicar si se emplea la transparencia en transmisión sobrecaracteres de control en caso de PPP asíncrono. Su valor por defecto es 0xFFFFFFFF (hexadecimal).

config add device ppp 1 banner login "*** Equipo H1 Auto TEST.1 ***“ global-profiles ppp lcp-options cellular1/1 default lcp-options cellular1/1 acfc lcp-options cellular1/1 pfc lcp-options cellular1/1 accm 0 exit network ppp1 description "Conexion a internet" ip address 192.168.1.1 255.255.255.0 ip mtu 1492 ppp authentication sent-user 123 password 456 lcp echo-req off exit base-interface base-interface cellular1/1 link base-interface cellular1/1 profile 3G exit exit

Conexión Celular 2G/3G: interfaz PPP Para la correcta conexión 2G/3G se ha completado la configuración del interfaz celular y la del perfil de llamada, a continuación se describe la configuración y asociación de un interfaz PPP que funcione sobre el celular correspondiente.

Configuración interfaz PPP sobre celular:  Alta de interfaz PPP con índice 1: add device ppp 1  Configuración del Interfaz PPP1 con IP fija, si la red lo solicita se envia usuario: 123 y clave*: 456: network ppp1 ppp authentication sent-user 123 password 456 ipcp local address fixed  Personalización protocolo PPP:No aprender ruta por IPCP, no enviar ecos locales LCP:** no ipcp peer-route lcp echo-req off exit  Asociación interfaz PPP sobre interfaz base celularx/1 y perfil de conexión denominado 3G: base-interface base-interface cellularx/1 link base-interface cellular1/1 profile 3G exit  Configuración IP del interfaz, su MTU y una descripción : ip address 192.168.1.1 255.255.255.0 ip mtu 1492** description “Conexión a internet”**  Final exit

config add device ppp 1 banner login "*** Equipo H1 Auto TEST.1 ***“ network ppp1 description "Conexion a internet" ip address 192.168.1.1 255.255.255.0 ip mtu 1492 ppp authentication sent-user 123 password 456 ipcp local address fixed no ipcp peer-route lcp echo-req off exit base-interface base-interface cellular1/1 link base-interface cellular1/1 profile 3G exit exit

*: La clave sólo aparece en claro al introducirse la primera vez luego se cifra. **: Comandos no estrictamente necesarios.

Ejemplo de configuración de una conexión cellular 2G/3G

add device ppp 1 set data-link at cellular0/0 set data-link at cellular0/1

; network mode automatic network domain cs+ps exit

; global-profiles dial ; -- Dial Profiles Configuration -profile Profile1 default profile Profile1 dialout profile Profile1 3gpp-apn myapn.com profile Profile1 idle-time 0 ; exit ; global-profiles ppp ; -- PPP Profiles Configuration -lcp-options cellular1/1 default lcp-options cellular1/1 acfc lcp-options cellular1/1 pfc lcp-options cellular1/1 accm 0 ; exit ; network cellular1/0 ; -- Interface AT. Configuration -coverage-timer 15 pin plain 1234 ; record-changes call-state enable

; network ppp1 ; -- Generic PPP User Configuration -ip address unnumbered ppp ; -- PPP Configuration -authentication sent-user 123 password 456 ipcp local address assigned no ipcp peer-route lcp echo-req off exit ; base-interface ; -- Base Interface Configuration -base-interface cellular1/1 link base-interface cellular1/1 profile Profile1 ; exit exit

Ejemplo de configuración 3G con Dual-SIM. Resumen: Configuración de un acceso 3G Dual SIM. Características: El portador de la tarjeta SIM se identifica a través de sondas (operaciones ICMP), permitiendo así que se cumplan los requisitos de conectividad.

add device ppp 1 add device ppp 2 set data-link at cellular1/0 set data-link at cellular1/1 global-profiles dial profile HSDPA1 default profile HSDPA1 dialout profile HSDPA1 local-address 616000111 profile HSDPA1 3gpp-apn company1.es profile HSDPA1 idle-time 300 profile HSDPA2 default profile HSDPA2 dialout profile HSDPA2 local-address 616000222 profile HSDPA2 3gpp-apn company2.es profile HSDPA2 idle-time 300 exit global-profiles ppp lcp-options cellular1/1 default lcp-options cellular1/1 acfc lcp-options cellular1/1 pfc lcp-options cellular1/1 accm a0000 exit network ethernet0/0 ip address 172.24.78.94 255.255.0.0 exit network cellular1/0 sim-select internal-socket-2 record-changes enable record-changes sim enable

record-changes sim samples 200 sim external-socket-1 local-address 616000222 sim external-socket-1 pin ciphered 0x4698601DE5BFA77D sim internal-socket-2 local-address 616000111 sim internal-socket-2 pin ciphered 0x5F03923F51F2AA1D sim supervision enable sim nsla-criteria nsla-advisor 5 sim return-criteria time after 4 sim return-criteria nsla-advisor 7 sim connection-timeout 120s network domain cs+ps exit network ppp1 ip address unnumbered ppp authentication sent-user COMP password PSSWRD1 ipcp local address assigned no ipcp peer-route lcp echo-req off exit base-interface base-interface cellular1/1 link base-interface cellular1/1 profile HSDPA1 exit exit network ppp2

ip address unnumbered ppp authentication sent-user COMPA password PSSWRD2 ipcp local address assigned no ipcp peer-route lcp echo-req off exit base-interface base-interface cellular1/1 link base-interface cellular1/1 profile HSDPA2 exit exit protocol ip route 0.0.0.0 0.0.0.0 ppp1 route 0.0.0.0 0.0.0.0 ppp2 2 classless exit feature nsm operation 1 type echo ipicmp 10.26.4.66 frequency 5 timeout 1000 exit operation 2 type echo ipicmp 10.26.3.28 frequency 5 timeout 1000 exit

schedule 1 life forever schedule 1 start-time now exit feature nsla enable filter 5 nsm-op 1 rtt filter 5 significant-samples 2 filter 5 activation threshold timeout filter 5 activation sensibility 100 filter 5 activation stabilization-time 1 filter 5 deactivation threshold timeout filter 5 deactivation sensibility 100 filter 5 deactivation stabilization-time 1 filter 7 nsm-op 2 rtt filter 7 significant-samples 2 filter 7 activation threshold timeout filter 7 activation sensibility 100 filter 7 activation stabilization-time 1 filter 7 deactivation threshold timeout filter 7 deactivation sensibility 100 filter 7 deactivation stabilization-time 1 alarm 5 filter-id 5 alarm 7 filter-id 7 advisor 5 alarm-id 5 advisor 7 alarm-id 7 exit

Estado del los LED en un router compacto Revisión del estado de un interfaz 3G y un USB con los leds.

LED

Significado

LED Cell (tricolor)

APGADO: sistema parado. ROJO: interfaz no disponible por que no esta instalado, no habilitado (shutdown) o debido a falta de auto-test.. NARANJA: En espera. - Parpadeo rápido. No se puede registrar en la red. - Parpadeo lento. Conexión GSM (GPRS). - Fijo. Conexión WCDMA (UMTS/HSDPA). Verde: Conectado, si esta parpadeando es que hay datos

Coverage leds (4)

AZUL:. Indica el nivel de cobertura del módulo interno 3G. Nivel 0 (todos los LED apagado) a 4 (todos los LED).

LED

Significado

LED USB (tricolor)

APGADO: sistema parado. ROJO: interfaz no disponible por que no esta instalado, no habilitado (shutdown) o debido a falta de auto-test.. NARANJA: En espera. - Parpadeo rápido. No se puede registrar en la red. - Parpadeo lento. Conexión GSM (GPRS). - Fijo. Conexión WCDMA (UMTS/HSDPA). Verde: Conectado, si esta parpadeando es que hay datos

El estado general del interfaz Estado de los interfaces cellulares (interfaz cellularx/0 de monitorización e interfaz cellularx/1 de datos) y el interzax PPP monitor configuration ....Información omitida... 11 interfaces: Connector EXP/SWITCH DSL1 DSL1 SLOT1 SLOT1 SLOT2 SLOT2 ---------

Interface ethernet0/0 ethernet0/1 atm0/0 cellular1/0 cellular1/1 cellular2/0 cellular2/1 atm0/0.1 ppp1 loopback1 bvi0

MAC/Data-Link Ethernet/IEEE 802.3 Ethernet/PTM ATM Async serial line Async serial line Async serial line Async serial line ATM PPP Null device Bridge Virtual Int

Status Up Down Up Up Up Down Down Up Up Up Up

....Información omitida... SOLUCIÓN DE PROBLEMAS: Interfaz Cellularx/y en estado DOWN. Compruebe: inserción SIM y la configuración de la interfaz. Interfaz PPP1 en estado DOWN. Compruebe la configuración de los parámetros de la interfaz PPP: direccionamiento, protocolo (usuario y contraseña, autenticación, etc.) interfaz principal configurado y llame perfil seleccionado.

Información sobre el módulo 2G/3G Información sobre el modelo en uso: modelo, versión de SW, etc monitor network c1/0 list Daughter Board = SOFTUSB Device Adapter Module Manufacturer = QISDA Module Model = H20 Module Firmware = Qisda Build Ver: 7225A-SLCAAVZA3240,SW Ver: 1.12,Boot Block ver IMEI = 359173020514644 IMSI = 214075536223010 SIM Card ICC = 8934071100270375847F Drop by ping failed =0 Drop by tracert failed = 0 Drop by traffic failed = 0 Dialers registered = none Current dialer registered = none State = (1) DISCONNECT Call request =0 Telephone number = Total connection time = 0 seconds Current connection time = 0 seconds Time to stablish connection = 0 sec Module Reset detected =1

SOLUCIÓN DE PROBLEMAS: • Si el módulo no es adecuado para la localización geográfica o el país en el que tiene que ser utilizado, cambiar el módulo o el dispositivo. • Si la versión de FW del módulo de radio no es la correcta, actualice la versión de FW según lo especificado por el proveedor mediante el procedimiento en la certificación CTI o en los manuales de interfaz celulares. • Si la información del módulo no aparece: modelo, versión SW - hay un problema con la detección adecuada y puesta en marcha. El dispositivo no funcionará correctamente. Cambie el módulo o el dispositivo. • Los módulos soportan comandos AT.

Conexión Celular 2G: monitor Las conexiones celulares 2G tienen un mecanismo de verificación diferente de las conexiones 3G, se ha de analizar: La información de la celda de radio seleccionada por el router y las vecinas, comando: network cell-info Si la potencia de recepción, RxLEV, está situada entre –75 y –90 dBm, tratar de buscar un emplazamiento mejor y repetir medida. Si RxLEV es mejor que –75 dBm se debe analizar las celdas colindantes y comprobar que el nivel de recepción de la primera celda vecina sea al menos 6 dBm peor que el de la celda servidora. Si es así, se puede considerar que el emplazamiento es el adecuado. Sino mover el equipo y repetir medida.

Verificación conexión 2G:  Entrada en menú del interfaz celular: monitor net cellularx/0  Visualizar señal recibida: network cell-info  Estado de la conexión: network status  Información sobre el módulo: list

cellular1/0 AT+network cell-info Querying...Please wait... Serving Cell: PLMN: 2147 LAC: 2821 Cell ID: 2092 BSIC: 42 NCC: 5 BSCC: 2 RAC: 5 Min Rx Lvl Rqd: -102 Max Rach: Not Available Band: E900 ARFCN: 15 RX level (dBm): -47 C1: 55 C2: 55 C31: 0 C32: 0 Neighbour Cells: Band: E900 ARFCN: 21 RAC: 5 RX level (dBm): -68 C1: 34 C2: 34 C31: 0

***

1800 523 5 -69 33 33 0

1800 528 5 -74 28 28 0

Conexión Celular 3G: monitor Las conexiones celulares disponen de varios factores importantes a tener en cuenta durante su funcionamiento: El nivel de señal recibida y los recursos de red de la operadora en el punto donde se encuentra el equipo. La información se muestra en una especie de gráfico ascii que facilita una serie de parámetros que han de tener unos valores umbrales. Los datos administrativos de configuración: apn, pin, usuario/clave de acceso, etc… El correcto funcionamiento del protocolo que funcione sobre los interfaces celulares, en este caso PPP. Pueden obtenerse trazas de la conexión 3G habilitando los subsistemas: AT y CELL Verificación conexión 3G:  Entrada en menú del interfaz celular: monitor net cellularx/0  Visualizar señal recibida(cobertura) para 3G: network performance  Estado de la conexión: network status  Información sobre el módulo: list Para conexiones 3G los valores umbrales que deciden la calidad del escenario son: Escenario Optimo: EcIo mejor que -7 dB, y RSCP mayor que -85 dBm. Escenario Aceptable: EcIo entre -8 dB y -7 dB, y/o RSCP entre -85 dBm y -100 dBm. Escenario Inválido: EcIo peor que -8 dB, o RSCP menor que -100 dBm.

Conexión a la red xG Estado de la conexión a la red móvil: monitor network c1/0 network status Querying...Please wait... Registration state: Home network PLMN Public Land Mobile Network code: 21407 PLMN Public Land Mobile Network name: movistar Cell Location Area Code 0x0b33 (2867), Identification 0x312c (12588) System Mode WCDMA Available module bands: "GSM850", "GSM900", "GSM1800", "GSM1900", "UMTS900", "UMTS2100” Available band: "UMTS900" Network technology currently in use: UMTS UTRAN Radio Frequency Channel Number: 3011 Receive signal code power of the active set's strongest cells(RSCP): -67 dBm Total energy per chip per power density value of set's strongest cells(EcIo): -9 dB Last EcIo measured in WCDMA DATA mode: -6 dB Primary Scrambling Code (PSC) 0x012d (301) RRC State: 2 - CELL_FACHCELL_DCH RX level (dBm):-61 Coverage level: 5 (*****)

SOLUCIÓN DE PROBLEMAS: • Sea especialmente cuidadoso con los modelos de módulo 3G incluidos en los dispositivos y las frecuencias que las que trabajan en cada país. • Asegúrese de que la tarjeta SIM no está bloqueado. • Usar los siguientes valores como referencia de cobertura 3G: • Optimo: -7dBAT+CPIN=**** intf cellular1/0 AT.020 ATCMD-->AT+CPIN? intf cellular2/0 Solicitud de verificación del PIN en c2/0 AT.020 Waiting SIM base ifc activation intf cellular2/1 AT.020 PIN successful intf cellular1/0 PIN correcto en c1/0 AT.020 Wakeup started on intf cellular1/0 AT.020 AT+CPIN? +CME ERROR: 10 on intf cellular2/0 51 Warning SIM Failure 10 on cellular2/0 Problema con SIM en c2/0: ausente o no funciona AT.020 ATCMD-->AT&F intf cellular1/0 AT.020 ATCMD-->AT&C1&D2 intf cellular1/0 AT.020 ATCMD-->AT+CVHU=0;+IFC=0;+CMEE=1 intf cellular1/0 AT.020 ATCMD-->AT+CGMI intf cellular1/0

Trazas 52 52 52 53 53 53 53 53 55 55 56 56 56 56 58 59 59 59 59 59 60 61 59 59 59 60

AT.020 ATCMD-->AT+CIMI intf cellular1/0 AT.020 ATCMD-->AT$QBP=? intf cellular1/0 AT.020 ATCMD-->AT$QBP= "GSM850","GSM900","GSM1800","GSM1900","UMTS900","UMTS2100" intf cellular1/0 AT.020 ATCMD-->AT+CLIP=1 intf cellular1/0 AT.020 ATCMD-->AT+CRC=1 intf cellular1/0 AT.020 ATCMD-->AT$QCGPS=0 intf cellular1/0 AT.020 ATCMD-->AT+CRSM=176,12258,0,0,10 intf cellular1/0 AT.020 ATCMD-->ATE1V1Q+CFUN=1;+CMEE=1 intf cellular2/0 AT.020 ATCMD-->AT+CPIN? intf cellular2/0 AT.001 Modem initialized sucessfully intf cellular1/0 Interfaz c1/0 listo para funcionar 55 AT.020 AT+CPIN? +CME ERROR: 10 on intf cellular2/0 Warning SIM Failure 10 on cellular2/0 AT.020 ATCMD-->AT&C1&D2 intf cellular1/1 AT.020 ATCMD-->AT+CVHU=0;+IFC=0;+CMEE=1 intf cellular1/1 AT.001 Modem initialized sucessfully intf cellular1/1 Interfaz c1/1 listo para funcionar AT.020 ATCMD-->ATE1V1Q+CFUN=1;+CMEE=1 intf cellular2/0 AT.020 ATCMD-->AT+CSQ;+COPS=3,2;+COPS?;+CGREG?;$BQNETMODE?;$QAB intf cellular1/0 AT.020 +CSQ-->RSSI 25 intf cellular1/ CELL.004 CHNGD PLMN to 21407 intf cellular1/0 Selección operador CELL.006 CHNGD Technology to UMTS intf cellular1/0 Selección Tecnología 59 CELL.003 CHNGD Regst state to Home network intf cellular1/0 Registro directo a los recursos del operador 59 AT.020 $BQNETMODE? --> Mode UMTS intf cellular1/0 AT.020 ATCMD-->AT$CELLINFO3G=1;$CELLINFO3G=3;+COPS=3,1;+COPS? intf cellular1/0 CELL.005 CHNGD Conn cell to LAC B33 CID 312C intf cellular1/0 AT.020 Ec/Io (dB):12 intf cellular1/0 Medida de ECIO = 12 dB 59 AT.020 RX level (dBm):-63 intf cellular1/0

Trazas 59 60 00 01 03 03 03 3 4 03 3 4 03 03 03 03 03 04 05 05 06

CELL.008 CHNGD Coverage RSCP -69 dBm EcNo -12 dB intf cellular1/0 00 AT.020 ATCMD-->AT+CPIN? intf cellular2/0 AT.020 AT+CPIN? +CME ERROR: 10 on intf cellular2/0 Warning SIM Failure 10 on cellular2/0 AT.020 Dialer Profile1 command CIR_OPEN_FORCED[12] local st 1 intf cellular1/1 AT.020 Dialer Profile1 command CIR_OPEN[0] local st 1 intf cellular1/1 AT.020 Connection request on intf cellular1/1 AT.020 ATCMD-->AT+CGDCONT=1,"IP",“operador.com" intf cellular1/1 03 AT.020 ATCMD-->AT+CGDATA="PPP",1 intf cellular1/1 AT.006 Dial Req Call, addr = operador.com intf cellular1/1 AT.020 Connection successful intf cellular1/1 03 AT.007 Out Call movistar.es establ intf cellular1/1 AT.020 Dialer Profile1 command CIR_FLOWCONTROL[4] local st 5 intf cellular1/1 AT.020 Event up CIR_OPEN[2] local st 5 intf cellular1/1 AT.020 Dialer Profile1 command CIR_CONFIG[2] local st 5 intf cellular1/1 AT.020 Dialer Profile1 command CIR_FLOWCONTROL[4] local st 5 intf cellular1/1 AT.020 Dialer Profile1 command CIR_CONFIG[2] local st 5 intf cellular1/1 AT.020 ATCMD-->ATE1V1Q+CFUN=1;+CMEE=1 intf cellular2/0 AT.020 ATCMD-->AT+CPIN? intf cellular2/0 AT.020 AT+CPIN? +CME ERROR: 10 on intf cellular2/0 Warning SIM Failure 10 on cellular2/0

Medida de la RSCP = -69dBM

Conexión APN = operador.com con IP La conexión a APN = operador.com OK

2G/3G Trazas de una conexión. 10/03/12 19:48:11 10/03/12 19:48:11 10/03/12 19:48:15 10/03/12 19:48:15 10/03/12 19:48:16 10/03/12 19:48:16 10/03/12 19:48:17 10/03/12 19:48:17 10/03/12 19:48:18 10/03/12 19:48:19 10/03/12 19:48:19 10/03/12 19:48:19 10/03/12 19:48:19 10/03/12 19:48:19 10/03/12 19:48:20 10/03/12 19:48:20 10/03/12 19:48:20 10/03/12 19:48:20 10/03/12 19:48:20 10/03/12 19:48:22 10/03/12 19:48:22 10/03/12 19:48:22 10/03/12 19:48:22 10/03/12 19:48:23 10/03/12 19:48:23 10/03/12 19:48:23

AT.020 Module CELLULAR detected intf cellular1/0 cellular1/0 AT.020 Module CELLULAR detected intf cellular1/1 10/03/12 19:48:23 AT.020 ATCMD-->AT+COPS=3,2 intf cellular1/0 AT.020 ATCMD-->AT+CFUN=1 intf cellular1/0 10/03/12 19:48:24 AT.020 ATCMD-->AT+CGREG=2 intf cellular1/0 AT.020 ATCMD-->AT+CFUN=1 intf cellular1/1 10/03/12 19:48:24 AT.020 ATCMD-->AT!CUSTOM? intf cellular1/0 AT.020 ATCMD-->AT+CPIN? intf cellular1/0 10/03/12 19:48:26 AT.001 Modem initialized sucessfully intf cellular1/0 AT.020 Waiting SIM base ifc activation intf cellular1/1 10/03/12 19:48:27 AT.020 ATCMD-->AT&C1&D2;+IFC=2,2 intf cellular1/1 AT.020 PIN is required intf cellular1/0 10/03/12 19:48:29 AT.001 Modem initialized sucessfully intf cellular1/1 AT.020 ATCMD-->AT+CPIN=**** intf cellular1/0 10/03/12 19:48:31 AT.020 Dialer MOVISTAR command AT.020 PIN successful intf cellular1/0 CIR_OPEN_FORCED[12] local st 1 intf cellular1/1 AT.020 ATCMD-->AT&F intf cellular1/0 10/03/12 19:48:31 AT.020 Dialer MOVISTAR command CIR_OPEN[0] local st AT.020 ATCMD-->AT&C1&D2;+IFC=2,2 intf cellular1/0 1 intf cellular1/1 AT.020 ATCMD-->AT+CMEE=1 intf cellular1/0 10/03/12 19:48:31 AT.020 Connection request on intf cellular1/1 AT.020 ATCMD-->AT+CGMI intf cellular1/0 10/03/12 19:48:31 AT.020 ATCMD-->AT+CGDCONT=2,"IP","movistar.es" AT.020 ATCMD-->AT+GMR intf cellular1/0 intf cellular1/1 AT.020 ATCMD-->AT+CGMM intf cellular1/0 10/03/12 19:48:31 AT.020 ATCMD-->ATD*99***2# intf cellular1/1 AT.020 ATCMD-->AT+CGSN intf cellular1/0 10/03/12 19:48:31 *AT.020 Connection successful intf cellular1/1 AT.020 ATCMD-->AT+CIMI intf cellular1/0 10/03/12 19:48:31 AT.007 Out Call movistar.es establ intf cellular1/1 AT.020 ATCMD-->AT!ICCID? intf cellular1/0 10/03/12 19:48:31 PPP.087 ppp1:cellular1/1 LCP Negotiation started AT.020 ATCMD-->AT!SELMODE=1 intf cellular1/0 .... AT.020 ATCMD-->AT!SELRAT=0 intf cellular1/0 10/03/12 19:48:34 PPP.011 ppp1:cellular1/1 In frame, type 0x8021, size 12 AT.020 ATCMD-->AT+CLIP=1 intf cellular1/0 10/03/12 19:48:34 PPP.072 ppp1 IPCP In CONF-ACK [ack-sent] id 2 len 10 AT.020 ATCMD-->AT+CRC=1 intf cellular1/0 10/03/12 19:48:34 PPP.073 ppp1 IPCP Address 2.142.17.119 AT.020 ATCMD-->AT!HSUCAT?;!HSDCAT? intf cellular1/0 (0x0306028e1177) AT.020 ATCMD-->AT!PCOFFEN=1 intf cellular1/0 10/03/12 19:48:34 PPP.088 ppp1 IPCP Negotiation successful AT.020 ATCMD-->AT!RXDEN=1 intf cellular1/0 AT.020 ATCMD-->AT+CRSM=176,12258,0,0,10 intf

Interfaz LTE

…always at the crest of new technologies

LTE IP INTERFACE Direct-IP (Debe crearse en la configuración)

Cellular configuration (P 4)

Direct-IP Base interface

BASE INTERFACE (creada automáticamente)

Dial profile

Cellular Monitoring (P 3) Registration-apn

Network PPP

Network

Network cellular

Para configurar el interfaz, siga los siguientes pasos:

1. 2. 3. 4. 5. 6.

Configure el interfaz celular. Configure el global-profile dial. Cree un interfaz direct-ip. Configure el interfaz direct-ip (asocie el global-dial profile al base-interfaz). Configure la encapsulación direct-ip. Configure el protocolo IP.

Conexión Celular LTE LTE significa Long Term Evolution. Es un estándar de comunicaciones móviles desarrollado por la 3GPP con el objetivo principal de aumentar el ancho de banda y facilitar la conmutación de paquetes ya que es una tecnología pensada más para aplicaciones. Dentro de los equipos LTE requiere de unos parámetros adicionales de configuración a tener en cuenta: Se requieren dos APNs configurados en los equipos: Uno, nuevo, para el registro en la red LTE(siempre en contexto 1) y se configura en cellularx/0, suele depender de la operadora. Y el otro es el mismo de siempre: para establecer las conexiones de datos, configurable en el perfil de llamadas. Sólo se recomienda el envío de datos sobre interfaz Direc-IP(NDIS) La filosofía de configuración es la misma: Configuración interfaz de gestión: cellularx/0. Configuración de perfil de llamada. Alta del interfaz direct-ip y su configuración: protocolo IP, autenticación, interfaz base, etc.

Configuración interfaz celularx/0 sin pin:  Entrada en el interfaz celularx/0 para configurarlo: network cellularx/0  Se configura el apn LTE de registro**: registration-apn movistar.es pdp-type ip  Se deja al módulo seleccionar la conexión: network mode automatic  Se configura el interfaz para soportar conmutación de circuitos(cs) o paquetes(ps): network domain cs+ps  Final exit

config network cellular1/0 registration-apn movistar.es pdp-type ip network mode automatic network domain cs+ps exit

**: Importante para el correcto funcionamiento de la conexión.

Conexión Celular LTE: Dial Profile Dentro del perfil de llamada se ha de configurar el perfil de acceso a la red 3G con las características especiales de LTE: Configuración del apn conexión (este parámetro no cambia respecto de las tecnologías 2G/3G) Configuración del tipo de Packet Data Protocol(PDP) de las conexiones GPRS/UMTS/HSDPA: IP4, IP6, ambos, PPP, etc.

Configuración interfaz celularx/0  Entrada en el menú de perfiles: global-profiles dial  Alta de un perfil de llamada saliente con nombre “LTE”: profile LTE default profile LTE dialout  Configuración del apn: “movistar.es” para perfil 3G: profile LTE 3gpp-apn movistar.es  Se configura tipo de PDP, por ejemplo IP4 e IP6**: profile LTE 3gpp-pdp-type ipv4v6  Final exit

config; global-profiles dial profile LTE default profile LTE default profile LTE 3gpp-apn movistar.es profile LTE 3gpp-pdp-type ipv4v6 exit

**: Importante para el correcto funcionamiento de la conexión.

Conexión Celular LTE: Direct-IP En comunicaciones con LTE es necesario utilizar un nuevo interfaz con la misma filosofía que en 3G el interfaz PPP: Generar desde config un interfaz direct-ip para cada conexión requerida mediante el comando: add device direct-ip donde es un contador. Una vez creado el interfaz se debe configurar sus parámetros de conexión contra la red( direccionamiento IP, autenticación, etc.) y su interfaz base sobre el que funcionará. Por defecto el interfaz cellularx/1 es del tipo serial(soportando protocolo PPP), ahora ha de simular un interfaz Ethernet, por lo que se debe cambiar su rol mediante el comando: set data-link nic cellularx/1.

Configuración interfaz direct-ipx   

  





Alta de interfaz direct-ip 1 add device direct-ip 1 Modificar interfaz base de serial a ethernet: set data-link nic cellular1/1 Entrada en el interfaz direct-ipx e indicar que habrá DHCP: network direct-ipx address dhcp-negociated Entrada al protocolo direct-ip direct-ip Solicitud de IP por DHCP a la red LTE: address dhcp Configuración de la autenticación contra la red LTE: authentication sent-user 123 password 456 exit Configuración int. base y asociación a perfil de llamada LTE: base-interface base-interface cellular1/1 link base-interface cellular1/1 profile LTE exit Final exit

config add device direct-ip 1 set data-link nic cellular1/1 network direct-ip1 ip address dhcp-negotiated base-interface base-interface cellular1/1 link base-interface cellular1/1 profile LTE exit direct-ip address dhcp authentication sent-user 123 password 456 exit exit

Conexión Celular LTE : Ejemplo Resumen: Configuración de acceso LTE para navegar por internet. Características: El equipo dispone de 2 sockets para poner el sim, se selecciona el socket nº 1. La red no pide autenticación por lo que se deshabilita. log-command-errors no configuration description "default config: standard" add device direct-ip 1 set data-link at cellular10/0 set data-link nic cellular10/1 global-profiles dial ; -- Dial Profiles Configuration -profile LTE default profile LTE inout profile LTE 3gpp-apn internet profile LTE 3gpp-pdp-type ipv4v6 profile LTE idle-time 300 ; exit ; network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.1 255.255.255.0 ; exit ; network cellular10/0 ; -- Interface AT. Configuration -description LTE registration-apn internet pdp-type ip

coverage-timer 15 sim external-socket-1 network-mode auto network mode automatic exit ; ; network direct-ip1 ; -- Generic Direct IP Encapsultation User Configuration -ip address dhcp-negotiated ; base-interface ; -- Base Interface Configuration -base-interface cellular10/1 link base-interface cellular10/1 profile LTE ; exit ; direct-ip ; -- Direct IP encapsulator user configuration -address dhcp authentication none exit ; exit ; ;

protocol ip ; -- Internet protocol user configuration -route 0.0.0.0 0.0.0.0 direct-ip1 ; rule 1 local-ip direct-ip1 remote-ip any rule 1 napt translation ; classless exit ; ; protocol snmp ; -- SNMP user configuration -no default-config ; community public default ; exit ; ; dump-command

Estado general del interfaz Estado general del interfaz celular: interfaz de monitorización c(x/0), interfaz de datos c(x/1) e interfaz Direct-IP1. monitor configuration .... información omitida... 13 interfaces: Connector Interface EXP/SWITCH ethernet0/0 GPS gps0/0 --x25-node SLOT1 cellular10/0 SLOT1 cellular11/0 SLOT1 cellular10/1 SLOT1 cellular11/1 SLOT2 wlan2/0 --direct-ip1 --direct-ip2

MAC/Data-Link Ethernet/IEEE 802.3 GPS interface internal Async serial line Async serial line NIC interface NIC interface WLAN DirectIP interface DirectIP interface

Status Up Up Up Up Down Up Down Disabled Up Down

.... información omitida...

SOLUCIÓN DE PROBLEMAS: Interfaz Cellularx/y esta en DOWN. Comprobar: inserción SIM y la configuración de la interfaz.. Interfaz directa-ip en el estado DOWN. Compruebe la configuración de los parámetros de la interfaz direct-ip: addressing, protocol (user and password, authentication, etc.) interfaz principal configurado y llame perfil seleccionado.

Conexión Celular LTE: monitor Direct-IP Los interfaces de conexión a la red LTE: celulares y direct-ip disponen de monitorización para el análisis de problemas de conectividad. La monitorización para el interfaz celular es la comentada en las otras filminas, la que corresponde al interfaz direct-ip se describe a continuación, básicamente se puede analizar: Estado del interfaz base celularx/1 y del interfaz direct-ip (up/down) Estadísticas del interfaz base celularx/1 El bitrate instantáneo del interfaz

Monitorización interfaz direct-ipx  Entrada en interfaz direct-ipx para monitorización: monitor network direct-ipx direct-ipx  Visualizar estado interfaz base y protocolo direct-ip: list  Medidas instantáneas de tráfico: bitrate exit  Análisis del interfaz base cellularx/1: network cellularx/1 list

Interfaz base conectado y con IP:

Estado interfaz base y direct-ip direct-ip1 DIP+list base interface state is protocol state is out frames: IP: TCP: out reject: in frames: in reject: exit

up

up

6893 6893 6754 0 7599 0

cellular1/1 NIC+list Drop by ping failed Drop by tracert failed Drop by traffic failed Dialers registered Current dialer registered State Call request Access Point Name Total connection time Current connection time Time to stablish connection Hardware Interface address

= = = = = = = = = = = =

0 0 0 H1 H1 (8) CONNECT 1 ac.vodafone.es 8 minutes 6 seconds 8 minutes 6 seconds 16 sec 0215E0EC0100

Low layer link state

=

IP Interface address

=

Up 77.209.5.136

DNS primary server address = 212.166.210.82 DNS secondary server address= 212.73.32.67

Red LTE y calidad de la señal monitor network c1/0 network status Querying...Please wait... Registration state: Home network PLMN Public Land Mobile Network code: 311480 PLMN Public Land Mobile Network name: Verizon Wireless Cell Location Area Code 0xfffe (65534), Identification 0x3802 (14338) System Mode Searching Network technology currently in use: LTE Total energy per chip per power density value of set's strongest cells(EcIo): -5 (dB) Reference Signal Received Power (RSRP): -69 (dBm) Reference Signal Received Quality (RSRQ): -9 (dB) Temperature: 36 degC RX level (dBm):-53 or greater Coverage level: 5 (*****)

Compruebe si la interfaz de datos direct-ip tiene una dirección IP asignada; en este caso la dirección IP asignada es: 166.148.71.207 Monitor, protocol ip, interface Interface IP Addresses: ----------------------wlan2/0 dhcp-negotiated - 0.0.0.0/0 direct-ip1 dhcp-negotiated - 166.148.71.207/27

SOLUCIÓN DE PROBLEMAS: • Sea especialmente cuidadoso con los modelos de módulo LTE incluidos en los dispositivos, las frecuencias con las que trabajan y el país. • Asegúrese de que la tarjeta SIM no está bloqueado para un operador diferente al que se utiliza. • Cobertura LTE: ya que es una nueva tecnología, estos dependen en gran medida del operador para proporcionar a sus umbrales; los valores relevantes para la medición de la señal son: • RSRP • RSRQ

• Si los valores de la señal están dentro de los rangos aceptables, cambiar la ubicación física del dispositivo o conectar antenas de mayor ganancia.

SOLUCIÓN DE PROBLEMAS: • Si una dirección IP no se recibe a través de DHCP, compruebe el estado mundial de las interfaces de radio: cellularx/0 y cellularx/1. • Compruebe la autenticación requerida por el operador y confirmar las entradas de usuario / contraseña. • Habilitar eventos DHCP para ver si una IP ha sido asignada.

Información sobre el módulo de radio Información sobre el modelo en uso: modelo, versión de SW, etc.. monitor network c10/0 list Daughter Board = CELLULAR LTE/WCDMA/CDMA-EVDO DATA card Module Manufacturer = Novatel Wireless Incorporated Module Model= E362 WWAN Module Firmware = 1.41 SVN 0 [2011-08-23 18:47:59] IMEI= 990000624007649 IMSI= 311480017773618 SIM Card ID = 89148000000174656299 Drop by ping failed = 0 Drop by tracert failed = 0 Drop by traffic failed = 0 Dialers registered = none Current dialer registered = none State = (1) DISCONNECT Call request= 0 Telephone number = Total connection time = 0 seconds Current connection time = 0 seconds Time to stablish connection = 0 sec

SOLUCIÓN DE PROBLEMAS: • Si el módulo no es el adecuado para la localización geográfica donde el dispositivo tiene que ser utilizado debido a los problemas de la banda, cambiar el módulo o el dispositivo. • Si la versión de FW del módulo de radio no es la correcta, actualice la versión de FW según lo especificado por el proveedor mediante el procedimiento en la certificación CTI o en los manuales de interfaz celulares. • Si la información del módulo no aparece: modelo, versión SW. Cambie el módulo o el dispositivo. • La misma información se puede obtener utilizando comandos At.

Depuración LTE Monitor, even, enable trace sub AT all, enable trace sub DHCP all 01/16/13 18:50:19 AT.020 ATCMD-->AT$NWQMISTATUS intf cellular10/0 01/16/13 18:50:19 AT.020 EXT CMD successful intf cellular10/0 01/16/13 18:50:19 AT.020 ATRSP-->$NWQMISTATUS: QMI_RESULT_SUCCESS:QMI_ERR_NONE QMI State: CONNECTED Call End Reason:0 Call Duration: 59342 seconds $NWQMISTATUS: QMI_RESULT_SUCCESS:QMI_ERR_NONE QMI State: C 01/16/13 18:50:20 AT.020 ATCMD-->AT+CSQ;+CGREG?;$CNTI=0;+COPS=3,2;+COPS? intf cellular10/0 01/16/13 18:50:20 AT.020 ATRSP-->+CSQ: 31,99 intf cellular10/0 01/16/13 18:50:20 AT.020 ATRSP-->+COPS: 0,2,"311480",7 intf cellular10/0 01/16/13 18:50:20 AT.020 ATRSP-->+CGREG: 2,1, FFFE, 793802, 7 intf cellular10/0 01/16/13 18:50:20 AT.020 ATRSP-->$CNTI: 0, LTE intf cellular10/0 01/16/13 18:50:20 AT.020 *CNTI-->LTE intf cellular10/0 01/16/13 18:50:20 AT.020 ATCMD-->AT$NWRAT?;$NWSYSMODE;$NWDEGC;+VOLT;$NWRSSI=15 intf cellular10/0 01/16/13 18:50:20 AT.020 ATRSP-->$NWRAT: 0,2,0 intf cellular10/0 01/16/13 18:50:20 AT.020 ATRSP-->$NWRSSI: LTE RSSI = 47 intf cellular10/0 01/16/13 18:50:20 AT.020 ATRSP-->$NWRSSI: RSRP = -69 intf cellular10/0 01/16/13 18:50:20 AT.020 ATRSP-->$NWRSSI: RSRQ = -9 intf cellular10/0 01/16/13 18:50:20 AT.020 ATRSP-->$NWRSSI: LTE ECIO = 5 intf cellular10/0 01/16/13 18:50:20 AT.020 ATRSP-->$NWDEGC: 36 degC intf cellular10/0

Trazas Monitor, even, enable trace sub AT all, enable trace sub DHCP all 8:54 8:54 8:56 8:56 8:56 8:56 8:56 8:56 8:56 8:56 8:56 9:00 9:01 9:23 9:24 9:33 9:34 9:35 9:35 9:35 9:35 9:35

GW.001 System restarted -- H1 Auto.+ 2M LTE GPS WLAN IPSec SNA VoIP T+ router cold start GW.002 Portable CGW H1 Auto.+ 2M LTE GPS WLAN IPSec SNA VoIP T+ Rel 10.08.32.00.10-MR strtd DHCPC.023 Shutdown of DHCP client on direct-ip1 DHCPC.023 Shutdown of DHCP client on direct-ip2 DHCPC.003 DHCP client started on direct-ip1 DHCPC.008 DHCPDISCOVER tx on direct-ip1 DHCPC.010 Tx failed: direct-ip1 not up DHCPC.003 DHCP client started on direct-ip2 DHCPC.008 DHCPDISCOVER tx on direct-ip2 DHCPC.010 Tx failed: direct-ip2 not up GW.005 Bffrs: 2691 avail 2587 idle fair 161 low 538 AT.020 Module CELLULAR detected intf cellular10/0 Módulo de radio detectado en C10/0 CELL.010 CHNGD Call state to INIT (0) intf cellular10/0 AT.020 ATCMD-->AT intf cellular10/0 AT.020 ATCMD-->AT+CPIN? intf cellular10/0 AT.020 ATCMD-->AT+CGDCONT? intf cellular10/0 AT.020 Wakeup started on intf cellular10/0 AT.020 ATCMD-->AT&F intf cellular10/0 AT.020 ATCMD-->AT+IFC=2,2;+CMEE=1 intf cellular10/0 AT.020 ATCMD-->AT+CGMI intf cellular10/0 AT.020 ATCMD-->AT+CGMR intf cellular10/0 AT.020 ATCMD-->AT+CGMM intf cellular10/0

Trazas 9:36 9:36 9:36 9:36 9:37 9:37 9:37 9:39 9:39 9:40 9:46 9:46 9:46 9:46 9:48 9:48 9:48 9:48 9:49 9:49 9:49 9:49 9:50 9:51 9:51

AT.020 ATCMD-->AT$NWICCID? intf cellular10/0 AT.020 ATCMD-->AT+CIMI intf cellular10/0 AT.020 ATCMD-->AT+CRC=1 intf cellular10/0 AT.020 ATCMD-->AT+COPS=3,2 intf cellular10/0 AT.020 ATCMD-->AT+CGREG=2 intf cellular10/0 AT.020 ATCMD-->AT+CTA=0 intf cellular10/0 AT.020 ATCMD-->AT$QCMIP=1 intf cellular10/0 AT.001 Modem initialized sucessfully intf cellular10/0 CELL.010 CHNGD Call state to DISC (1) intf cellular10/0 CELL.010 CHNGD Call state to DISC (1) intf cellular10/1 CELL.010 CHNGD Call state to INIT_CALL (2) intf cellular10/1 AT.020 ATCMD-->AT+CGREG? intf cellular10/0 AT.020 EXT CMD successful intf cellular10/0 AT.020 ATRSP-->+CGREG: 2,1, FFFE, 793802, 7 OK intf cellular10/0 AT.020 ATCMD-->AT+CGDCONT=3,"IPV4V6","we01.vzwstatic" intf cellular10/0 AT.020 EXT CMD successful intf cellular10/0 AT.020 ATRSP-->OK intf cellular10/0 CELL.010 CHNGD Call state to WAIT_AT_APN (12) intf cellular10/1 AT.020 ATCMD-->AT$QCPDPP=3,0 intf cellular10/0 AT.020 EXT CMD successful intf cellular10/0 AT.020 ATRSP-->OK intf cellular10/0 CELL.010 CHNGD Call state to MAKE_CALL (3) intf cellular10/1 AT.020 ATCMD-->AT$NWQMICONNECT=,3 intf cellular10/0 AT.020 EXT CMD successful intf cellular10/0 AT.020 ATRSP-->OK intf cellular10/0

Subinterfaz c10 / 0 inicializado correctamente

Trazas 9:51 AT.020 ATCMD-->AT$NWQMISTATUS intf cellular10/0 9:51 AT.020 EXT CMD successful intf cellular10/0 9:51 AT.020 ATRSP-->$NWQMISTATUS: QMI_RESULT_SUCCESS:QMI_ERR_NONE QMI State: CONNECTED Call End Reason:0 Call Duration: 0 seconds $NWQMISTATUS: QMI_RESULT_SUCCESS:QMI_ERR_NONE QMI State: CONNE 9:53 AT.020 ATCMD-->AT+CGPADDR=3 intf cellular10/0 9:53 AT.020 EXT CMD successful intf cellular10/0 9:53 AT.020 ATRSP-->+CGPADDR: 3,"207.71.148.166" OK intf cellular10/0 9:53 CELL.010 CHNGD Call state to EST (5) intf cellular10/1 9:53 DHCPC.008 DHCPDISCOVER tx on direct-ip1 Solicitud Dirección vía DHCP para la red móvil 9:53 DHCPC.005 Rcvd DHCPOFFER on direct-ip1 9:53 DHCPC.008 DHCPREQUEST tx on direct-ip1 9:53 DHCPC.005 Rcvd DHCPACK on direct-ip1 9:53 DHCPC.011 Added addr 166.148.71.207 to direct-ip1 Dirección IP asignada 9:53 DHCPC.015 Added def gateway 166.148.71.193 on direct-ip1 Gateway asignad0 por DHCP

Teldat 4Ge

…always at the crest of new technologies

Teldat 4Ge

Teldat 4GE: Conexión El Teldat 4GE es una interfaz externa 3G/4G que suministra el servicio de WAN inalámbrica a una infraestructura de acceso, en la red corporativa existente. Este dispositivo está orientado específicamente para instalaciones 3G/4G donde: Hay poca cobertura de la señal de radio en la ubicación. No es posible o no es conveniente proporcionar al router de acceso un interfaz 3G/4G El Teldat 4GE no tiene su propio configurador, carga la configuración a través del DHCP de un router. El DHCP le proporciona la dirección IP, ruta, etc., en las opciones, también envía los parámetros de configuración 3G/4G para que pueda funcionar. En la capa física, sólo tiene que conectar el dispositivo a la red LAN de la oficina. En la capa de lógica, utiliza la VLAN 463 para comunicarse con el router corporativa.

Teldat 4Ge: Configuración Elija el interfaz del router corporativo que se comunica con el Teldat 4GE: es decir ethernet0/1. Configurar el servidor DHCP para asignar siempre la misma dirección IP a la Teldat 4GE: es decir 1.1.1.2/24. Crear un sub-interfaz (que solicite su IP mediante DHCP) en el mismo interfaz base usando la VLAN 463: es decir ethernet0/1.463

Teldat 4Ge: Configuración Configuración del servidor DHCP:  Habilitar el SV DHCP, seleccione la red que proporciona los servicios y que publica el router por defecto : protocol dhcp server enable subnet WWAN-ENABLER 0 network 1.1.1.0 255.255.255.0  Configure la asignación de host IP de cliente-id host WWAN-ENABLER 0 fixed-ip 1.1.1.2 host WWAN-ENABLER 0 client-id asc esrwwan1 host WWAN-ENABLER 0 router 1.1.1.1 host WWAN-ENABLER 0 subnet-mask 255.255.255.0  Opción 43 que contiene la configuración: host WWAN-ENABLER 0 option 43 asc antenna&apn=internet.es&pin=1844&ntps=192.168.212.14&usr=internet&pwd=internet exit exit

protocol dhcp server enable subnet WWAN-ENABLER 0 network 1.1.1.0 255.255.255.0 host WWAN-ENABLER 0 fixed-ip 1.1.1.2 host WWAN-ENABLER 0 client-id asc esrwwan1 host WWAN-ENABLER 0 router 1.1.1.1 host WWAN-ENABLER 0 subnet-mask 255.255.255.0 host WWAN-ENABLER 0 option 43 asc antenna&apn=internet.es&pin=1844&ntps=192.168.212.14&usr=internet&pwd=internet exit exit

Teldat 4Ge: Configuración set hostname WWAN-ENABLER set inactivity-timer disabled add device eth-subinterface ethernet0/1 463 user monitor hash-password 8F3A0BC0A8B16595528D486487EEFB01 ; network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.212.143 255.255.254.0 exit ; network ethernet0/1 ; -- Ethernet Interface User Configuration -ip address 1.1.1.1 255.255.255.0 exit ; network ethernet0/1.463 ; -- Ethernet Subinterface Configuration -ip address dhcp-negotiated encapsulation dot1q 463 exit ; event ; -- ELS Config -enable trace subsystem DHCPC ALL enable trace subsystem DHCP ALL exit ; protocol ip ; -- Internet protocol user configuration -rule 1 local-ip ethernet0/1.463 remote-ip any rule 1 napt translation

rule 1 napt firewall classless exit ; protocol dhcp ; -- DHCP Configuration -Server ; -- DHCP Server Configuration -enable subnet WWAN-ENABLER0 network 1.1.1.0 255.255.255.0 host WWAN-ENABLER0 fixed-ip 1.1.1.2 host WWAN-ENABLER0 client-id asc switch host WWAN-ENABLER0 router 1.1.1.1 host WWAN-ENABLER0 subnet-mask 255.255.255.0 host WWAN-ENABLER0 option 43 asc antenna&apn=internet.es&pin=1844&ntps=192.168.212.14&usr=internet&pwd=i nternet exit exit

Teldat 4Ge: Cisco Current configuration : 1634 bytes ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Router ! boot-start-marker boot-end-marker ! logging message-counter syslog enable secret 5 $1$Shh8$vJXxVHzI4oGPou3hFCq 7E0 enable password cisco ! no aaa new-model ! ! dot11 syslog ip source-route ! ! ip dhcp pool ESR-WWAN-ENABLER

host 2.2.2.2 255.255.255.0 speed auto client-identifier 7465.6c64.6174 ! option 43 ascii interface FastEthernet0/1 “antenna&apn=internet.es&pin=184 ip address 2.2.2.1 255.255.255.0 4&ntps=192.168.212.14&usr=intern ip nat inside et&pwd=internet" default-router ip virtual-reassembly 2.2.2.1 duplex auto ! speed auto ! ! ip cef interface FastEthernet0/1.463 no ipv6 cef encapsulation dot1Q 463 ! no ip dhcp client request tftp-servermultilink bundle-name authenticated address ! no ip dhcp client request netbios! nameserver archive no ip dhcp client request vendor-specific log config no ip dhcp client request static-route no ip dhcp client request domain-name hidekeys ip address dhcp ! ip nat outside ! ip virtual-reassembly interface FastEthernet0/0 ! ip address 192.168.212.133 interface ATM0/0/0 255.255.255.0 no ip address ip nat inside shutdown ip virtual-reassembly no atm ilmi-keepalive duplex auto

! ip forward-protocol nd no ip http server no ip http secure-server ! ! ip nat inside source list 1 interface FastEthernet0/1.463 overload ! access-list 1 permit any ! ! control-plane ! ! line con 0 line aux 0 line vty 0 4 password cisco absolute-timeout 10000 login ! scheduler allocate 20000 1000 end

Teldat 4GE: Monitorización  

Para acceder a la consola de supervisión del Teldat 4GE debe utilizar una sesión telnet a través de la dirección IP que se ha asignado mediante DHCP. La interfaz CLI es similar a cualquiera de los dispositivos Teldat. La interfaz de red que se encarga de la conexión WWAN se llama cellular1/x y la lista de comandos es similar a los que existen en los equipos Teldat.

Algunos comandos útiles: Monitorización  Introduzca la interfaz cellular1/x para monitorizar: monitor network cellular1/0  Compruebe el estado de la conexión de red: network status  Ver marca del módulo, modelo y versión de firmware interno : list

cellular1/0 AT+network status Querying...Please wait... Registration state: Home network PLMN Public Land Mobile Network code: 21401 PLMN Public Land Mobile Network name: vodafone Cell Location Area Code 0x430e (17166), Identification 0x0c03 (3075) System Mode WCDMA Available module bands: "GSM850","GSM900","GSM1800","GSM1900","UMTS850" ,"UMTS1900","UMTS2100" (00df) Available band: "UMTS2100" Network technology currently in use: HSDPA/HSUPA UTRAN Radio Frequency Channel Number: 10738 Receive signal code power of the active set's strongest cells(RSCP): -72 dBm Total energy per chip per power density value of set's strongest cells(EcIo): -4 dB Last EcIo measured in WCDMA DATA mode: -4 dB Primary Scrambling Code (PSC) 0x0178 (376) RRC State: 3 - CELL_PCH RX level (dBm):-75 Coverage level: 4 (**** ) cellular1/0 AT+

Interfaz G703

…always at the crest of new technologies

G.703 Encapsulation (Debe crearse en la configuración)

G.703 Configuration (P 4)

G.703 Monitoring (P 3)

Para configurar el interfaz siga los siguientes pasos:

1. 2.

Configure el interfaz G703. Asocie la encapsulación al G703.

BASE INTERFACE (creada automáticamente)

BASE INTERFACE

TDM-group physical

Interfaz G703: configuración El interfaz G703 está disponible en tarjeta PMC con dos tipos de conectores: coaxial(DIN BNC 5.6/1.6) y RJ45. G703 es una norma que describe el interfaz físico, se soporta también G.704 para la definición de la estructura de trama, CRC, multiplexación en 32 canales, etc. Es un interfaz que se autodetecta con nemónico g703portx/y(siendo “x” el slot ocupado en el router e “y” el nº de interfaz) y que sirve de base para subinterfaces que encapsularán determinados protocolos de comunicaciones. Se soporta interfaz sin trama(se comporta como un enlace puro de 2048kbps) o entramado E1(con y sin CRC-4) donde el canal 0 está reservado para sincronismo de trama y los 31 canales restantes para datos. Si el interfaz soporta voz se pueden configurar funcionalidades de enlace PRIMARIO para llamadas. Tanto en un caso como en otro(E1/PRI) los canales son de 64kbps y se pueden agrupar para obtener mayor velocidad. La tarjeta soporta los dos modos de funcionamiento: Usuario/DTE(recibe reloj de la red) o Red/DCE(genera reloj en el interfaz). La configuración del interfaz seria: Configuración interfaz G703 como E1:  Entrada en interfaz g703port1/0 network g703port1/0  Se distribuyen los 31 circuitos en dos grupos: tdm-group 1 timeslots 1-15 tdm-group 2 timeslots 16-31  Se deshabilita CRC4. framing no-crc4 exit  Configuración del interfaz g703port2/0 como una linea de 2mbps: network g703port2/0 framing unframed-2048 exit  Final configuración: exit

config network g703port1/0 framing no-crc4 tdm-group 1 timeslots 1-15 tdm-group 2 timeslots 16-31 exit interfaz User con grupos de canales

config network g703port2/0 framing unframed-2048 exit

config network g703port1/0 framing no-crc4 tdm-group 1 timeslots 1-15 tdm-group 2 timeslots 16-31 clocksource internal emulate network exit

interfaz User sin circuitos

interfaz Network con grupos de canales

Vista Conectores PMC E1

El interfaz G703 sirve de soporte base para interfaces virtuales del tipo: PPP, HDLC, FRL, etc

Interfaz G703-PPP: config Sobre el interfaz g703portx/y pueden hacerse grupos de canales para ser asociados a interfaces. Si se desea tener encapsulado PPP sobre esos circuitos el procedimiento de configuración es: Generar tantos interfaces pppx como sean necesarios Asociar los grupos de circuitos E1 como base de un interfaz pppx. El interfaz base es del tipo: g703portx/y donde el parámetro “id” representa cualquiera de los circuitos del grupo tdm configurado, normalmente se indica el primer circuito. Configurar el protocolo PPP en interfaz pppx (si no es necesario configurar nada se puede dejar por defecto) Configurar direccionamiento IP, etc. en el interfaz pppx. Configuración interfaces PPP en un E1:  Entrada en interfaz g703portx/0 network g703portx/0  Se distribuyen los circuitos en dos grupos: tdm-group 1 timeslots 1-15  tdm-group 2 timeslots 16-31  Se deshabilita CRC4 pero se mantienen los canales y su señalización: framing no-crc4  Final configuración: exit  Se generan 2 interfaces PPP: add device ppp 1 add device ppp 2  Se configura el interfaz ppp1: su IP y el interfaz base asociado al tdm-group 1: network ppp1

ip address 10.10.10.1 255.255.255.252 base-interface base-interface g703port2/0 1 link exit exit Se configura el interfaz ppp2: su IP y el interfaz base asociado al tdm-group 2 con circuito:16: network ppp2 ip address 20.20.20.1 255.255.255.252 base-interface base-interface g703port2/0 16 link exit exit

add device ppp 1 add device ppp 2 network g703port2/0 framing no-crc4 tdm-group 1 timeslots 1-15 tdm-group 2 timeslots 16-31 exit network ppp1 ip address 10.10.10.1 255.255.255.252 base-interface base-interface g703port2/0 1 link exit exit network ppp2 ip address 20.20.20.1 255.255.255.252 base-interface base-interface g703port2/0 16 link exit exit

Interfaz G703 – MPPP: config Los equipos Teldat pueden disponer de varios enlaces G703 y se puede hacer un multienlace agrupando a nivel lógico los dos interfaces G703 mediante un protocolo que soporte Multilink como el PPP. El procedimiento de configuración seria el siguiente: Generar el interfaz pppx que funcionará sobre los enlaces g703 Configurar cada interfaz G703 seleccionando los canales disponibles en un grupo. Configurar el interfaz pppx: Configurar direccionamiento IP, configurar el protocolo PPP y Multilink, configurar el interfaz base.

Configuración interfaces PPP en un E1:  Entrada en interfaz g703portx/1 network g703portx/1  Se genera grupo nº 1 con todos los circuitos: tdm-group 1 timeslots 1-31 exit  Entrada en interfaz g703portx/2 network g703portx/2  Se genera grupo nº 1 con todos los circuitos: tdm-group 1 timeslots 1-31 exit  Alta de interfaz ppp1 de datos: add device ppp 1  Entrada en interfaz pppx y configuración IP network ppp1 ip address 20.20.20.1 255.255.255.252  Se configuran los interfaces base: base-interface base-interface g703port2/1 1 link base-interface g703port2/2 1 link exit



 







Configuración protocolo PPP para soportar Multilink: ppp multilink enable Umbral de activación multilink a 4seg. multilink activation interval 4s Umbral de tráfico para activación multilink por encima de 1% del primer interfaz. multilink activation threshold 1 Umbral de tráfico para desactivar multilink por debajo del 1%. multilink deactivation threshold 1 Se activa reordenar paquetes desordenados entre los dos interfaces en lugar de descartarlos: multilink link-reorders Se configura usuario/clave para identificarnos contra el equipo remoto: authentication sent-user 123 password 456 exit

add device ppp 1 network g703port2/0 tdm-group 1 timeslots 1-31 exit network g703port2/1 tdm-group 1 timeslots 1-31 exit network ppp1 ip address 20.20.20.1 255.255.255.252 ppp authentication sent-user teldat password teldat multilink enable multilink activation interval 4s multilink activation threshold 1 multilink deactivation threshold 1 multilink link-reorders exit base-interface base-interface g703port2/0 1 link base-interface g703port2/1 1 link exit exit

Interfaz G703: Ejemplo con MLPPP Resumen: configuración MLPPP con 2 interfaces G703. Características: Se utilizan todos los canales de cada interfaz G703.

log-command-errors no configuration add device ppp 1 network ethernet0/2 ; -- Ethernet Interface User Configuration -ip address 30.30.30.1 255.255.255.0 exit network g703port2/0 ; -- T1E1 / G703 Configuration – tdm-group 1 timeslots 1-31 exit network g703port2/1 ; -- T1E1 / G703 Configuration – tdm-group 1 timeslots 1-31 exit network ppp1 ; -- Generic PPP User Configuration -ip address 20.20.20.1 255.255.255.252 ppp ; -- PPP Configuration -authentication sent-user teldat password teldat

ip header-compression iphc-ietf-format ip header-compression tcp connections 4 multilink enable multilink activation interval 4s multilink activation threshold 1 multilink deactivation threshold 1 multilink link-reorders exit base-interface ; -- Base Interface Configuration -base-interface g703port2/0 1 link base-interface g703port2/1 1 link exit exit protocol ip ; -- Internet protocol user configuration -route 0.0.0.0 0.0.0.0 ppp1 classless exit; dump-command-errors end

Interfaz G703-HDLC: config HDLC, al igual que ocurría en los interfaces serial, es un tipo de interfaz flotante que funciona sobre un interfaz base y si éste lo permite se puede configurar además sobre qué grupo de circuitos será operativo. El procedimiento de configuración es: Generar el interfaz HDLC Configurar el protocolo HDLC y sus parámetros Configurar el interfaz base sobre el que funcionará Configurar el nivel 3 con direccionamiento IP si se requiere. Configuración interfaz HDLC sobre interfaz g703:  Entrada en interfaz g703portx/0 network g703portx/0  Se genera grupo nº 1 con todos los circuitos: tdm-group 1 timeslots 1-31 exit  Alta de interfaz HDLC 1: add device hdlc 1  Entrada en el interfaz HDLC1 y configuración IP(protocolo HDLC por defecto): network hdlc1 ip address 192.168.1.1 255.255.255.0  Configuración del interfaz base para el protocolo HDLC: base-interface base-interface g703portx/0 1 link exit exit

network g703portx/0 tdm-group 1 timeslots 1-31 exit add device hdlc 1 network hdlc1 ip address 192.168.1.1 255.255.255.0 base-interface base-interface g703port1/0 1 link exit exit

Interfaz G703: Ejemplo con HDLC Resumen: configuración HDLC sobre interfaz G703 Características: Varios interfaces hdlc sobre diferentes grupos de canales en G703

; Showing Menu and Submenus Configuration for access-level 15 ... ; ATLAS250 Router 6 96 Version 10.08.36 log-command-errors no configuration add device hdlc 1 add device hdlc 2 add device hdlc 3 network g703port2/0 ; -- T1E1 / G703 Configuration -framing no-crc4 tdm-group 1 timeslots 1-8 tdm-group 2 timeslots 9-12 tdm-group 3 timeslots 13-20 exit network hdlc1 ; -- Generic PPP User Configuration -ip address 10.10.10.1 255.255.255.252 base-interface ; -- Base Interface Configuration -base-interface g703port2/0 1 link

exit exit network hdlc2 ; -- Generic PPP User Configuration -ip address 20.20.20.1 255.255.255.252 base-interface ; -- Base Interface Configuration -base-interface g703port2/0 9 link exit exit network hdlc3 ; -- Generic PPP User Configuration -ip address 30.30.30.1 255.255.255.252 base-interface ; -- Base Interface Configuration -base-interface g703port2/0 13 link exit exit dump-command-errors end

Interfaz G703-Frame Relay: config Frame Relay, al igual que ocurria en los interfaces serial, es un tipo de interfaz flotante que funciona sobre un interfaz base y si éste lo permite se puede configurar además sobre qué grupo de circuitos será operativo. El procedimiento de configuración es: Generar el interfaz fr. Configurar el protocolo Frame Relay y sus parámetros. Configurar el interfaz base sobre el que funcionará. Configurar el nivel 3 con direccionamiento IP si se requiere. Configuración interfaz Frame Relay sobre  interfaz g703:  Entrada en interfaz g703portx/0  network g703portx/0  Se genera grupo nº 1 con canales 1-8: tdm-group 1 timeslots 1-8  Se deshabilita CRC4: framing no-crc4 exit  Alta de interfaz fr 1: add device fr 1  Configuración del interfaz fr1 sin protocolo LMI sobre grupo tdm nº1: network fr1 base-interface base-interface g703port2/0 1 link exit fr no lmi exit exit

Creación subinterfaz frx.100 add device fr-subinterface fr1 100 Configuración subinterfaz frx.100 con IP, DLCI 100 por defecto y tipo punto a punto: network fr1.100 ip address 1.1.1.1 255.255.255.0 pvc 100 default protocol-address 10.10.10.2 100 point-to-point-line 100 exit

add device fr 1 protocol-address 1.1.1.2 100 add device fr-subinterface fr1 100 point-to-point-line 100 network g703port2/0 exit framing no-crc4 tdm-group 1 timeslots 1-8 exit network fr1 load-interval 30 base-interface base-interface g703port2/0 1 link exit fr no lmi exit exit network fr1.100 ip address 1.1.1.1 255.255.255.0 pvc 100 default

Interfaz G703: Ejemplo con FRL Resumen: configuración FRL sobre interfaz G703 Características: Varios interfaces fr sobre diferentes grupos de canales en G703, cada subinterfaz tiene un DLCI por defecto, punto a punto sin LMI

log-command-errors no configuration add device fr 1 add device fr-subinterface fr1 100 add device fr 2 add device fr-subinterface fr1 200 add device fr 3 add device fr-subinterface fr1 300 network g703port2/0 ;-- T1E1 / G703 Configuration;-framing no-crc4 tdm-group 1 timeslots 1-8 tdm-group 2 timeslots 9-12 tdm-group 3 timeslots 13-20 exit network fr1 ;-- Generic FR User Configuration;-load-interval 30 base-interface ;-- Base Interface Configuration;-base-interface g703port2/0 1 link exit fr ;-- Frame Relay user configuration;-no lmi exit

exit network fr1.100 ;-- Frame Relay user configuration;-ip address 10.10.10.1 255.255.255.252 pvc 100 default protocol-address 10.10.10.2 100 point-to-point-line 100 exit network fr2 ;-- Generic FR User Configuration;-load-interval 30 base-interface ;-- Base Interface Configuration;-base-interface g703port2/0 9 link exit fr ;-- Frame Relay user configuration;-no lmi exit exit network fr2.200 ;-- Frame Relay user configuration;-ip address 20.20.20.1 255.255.255.252 pvc 200 default protocol-address 20.20.20.2 200 point-to-point-line 200 exit

network fr3 ;-- Generic FR User Configuration;-load-interval 30 base-interface ;-- Base Interface Configuration;-base-interface g703port2/0 12 link exit fr ;-- Frame Relay user configuration;-no lmi exit exit network fr3.300 ;-- Frame Relay user configuration;-ip address 30.30.30.1 255.255.255.252 pvc 300 default protocol-address 30.30.30.2 300 point-to-point-line 300 exit protocol ip ;-- Internet protocol user configuration;-classless exit dump-command-errors end

Interfaz G703: monitor Para la monitorización de un interfaz G703 podemos analizar: El estado físico del interfaz: a nivel de señalización el interfaz se debe encontrar en estado UP Las alarmas generadas a nivel físico El estado del nivel 2 el interfaz

Monitorización interfaz G703:  Entrada en monitorización y análisis estado global del interfaz: monitor conf  Entrada en interfaz g703portx/y network g703portx/y  Estadísticos interfaz a nivel físico: list physical

Interfaz G703 UP sin alarmas importantes

monitor network g703portx/y list physical Physical device statistics -----------------------------------------------Loss of Signal .......... OFF Out of Frame ............ OFF RAI Reception ........... OFF AIS Reception ........... OFF Transmit Signal ON Code Violations ......... 0 CRC4 Errors ............. 0 E-Bit Errors ............ 0 FAS Word Errors ......... 2 Slip Event .............. CLEAR Errored Second .......... CLEAR Hardware base address ................ f0010000 Current status ....................... Up Current status last (days/hh:mm:ss) .. 0/00:17:02 Status Changes ....................... 1 (Up 1 / Down 0) Time measured in the last interval ... 124 sc Statistics measured current previous total ----------------------------------------------- ---------- -----------(ES) Errored seconds = 0 1 1 (SES) Severely errored seconds = 0 1 1 ….information omitted…. (LCV) Line code violations (HDB3) = 0 0 0

Leds y el estado general del interfaz Monitorización: • Inspección del estado de los leds y un análisis general de las interfaces físicas y lógicas. • Estado general de la interfaz

• • •

Análisis detallado de la situación de la interfaz Alarmas y errores Trazas

Router modular: • Led A: Apagado: Ranura vacía. No contiene ninguna tarjeta. Rojo: ERROR: una tarjeta se ha detectado en la ranura pero no está funcionando correctamente. Amarillo: Inicializando. Verde: Tarjeta inicializada y funcionando correctamente. • Led B: Parpadeo verde: Circuito inicializado y con los datos.

Monitor, configuration

SOLUCIÓN DE PROBLEMAS

...omitted information...

Si el estado de la interfaz g703portx/y es DOWN, comprobar :

SLOT1 SLOT1 SLOT1 SLOT2 SLOT3 ANT ANT ---------

serial1/0 serial1/1 serial1/2 g703port2/0 atm3/0 cellular0/0 cellular0/1 ppp1 hdlc1 fr1 fr1.20

...omitted information...

HDLC HDLC HDLC PRI/E1 Net ATM Async serial line Async serial line PPP HDLC Encapsulation Frame Relay Frame Relay

Up Up Up Up Down Down Down Down Testing Up Up

• Cableado coaxial: Tx/Rx debe estar conectado a Rx/Tx del otro dispositivo. En algunos casos, se recomienda para comprobar la impedancia configurada. • Cableado RJ45: comprobar la disposición de las clavijas del cable, la conexión y la impedancia configurado. • La configuración de la interfaz. • Analizar la interfaz del menú de comandos en monitor y/o depuración.

Análisis Interfaz Interfaz conectado, 3 grupos de canales configurados y activos (de un total de 4), con el tráfico enviado y recibido. No hay alarmas. dev g703port4/0 Auto-test Auto-test Maintenance Interface CSR Vect valids failures failures g703port4/0 8140000 36 1 1 0 Physical device ......... MPC8272_WITH_DS2156 Physical status ......... Connected Physical loop ........... None Established connections . 3 Used timeslots .......... 0001FFFE Tx frames ............... 196 Tx frames with errors ... 0 Tx frames dropped ....... 0 Rx frames ............... 195 Rx frames with errors ... 1 Rx frames dropped ....... 0 Physical Statistics Loss of Signal .......... OFF Out of Frame ............ OFF RAI Reception ........... OFF AIS Reception ........... OFF Transmit Signal ......... ON Code Violations ......... 0 CRC4 Errors ............. 0 E-Bit Errors ............ 0 FAS Word Errors ......... 6 Slip Event .............. CLEAR Errored Second .......... CLEAR

SOLUCIÓN DE PROBLEMAS Preste atención a: • •

• • •



La configuración de el CRC y frame en cada extremo; que deben ser coherentes. Los grupos de circuitos y si todos ellos están disponibles si la línea corresponde a un operador. Estadísticas Tx/Rx Uno de los dos dispositivos deben ser red y por lo general proporciona el reloj. No debe haber ninguna alarma, si hay, siga el documento de resolución de problemas hasta llegar al diagnóstico de alarma. El dispositivo es compatible con el comportamiento configurable en la recepción de una alarma AIS.

CRC4 Problemas Esta información es equivalente al primer caso, pero el dispositivo remoto tiene CRC-4 habilitado, mientras que el dispositivo de suministro de la información no tiene CRC-4 habilitado dev g703port4/0

Interface g703port4/0

Auto-test Auto-test Maintenance CSR Vect valids failures failures E8140000 36 5 41 4

Physical device ......... MPC8272_WITH_DS2156 Physical status ......... Connected Physical loop ........... None Established connections . 3 Used timeslots .......... 0001FFFE Tx frames ............... 40 Tx frames with errors ... 0 Tx frames dropped ....... 0

Rx frames ............... 0 Rx frames with errors ... 0 Rx frames dropped ....... 0 Physical Statistics Loss of Signal .......... OFF Out of Frame ............ OFF RAI Reception ........... ON AIS Reception ........... OFF Transmit Signal ......... ON Code Violations ......... 0 CRC4 Errors ............. 0 E-Bit Errors ............ 0 FAS Word Errors ......... 0 Slip Event .............. CLEAR Errored Second .......... CLEAR

SOLUCIÓN DE PROBLEMAS Preste atención a: CRC-4 se ha habilitado en el extremo opuesto.

Análisis del estado físico Monitor, network g703port4/0, list phy (Todas las estadísticas deben ser borrados de antemano con el comando: clear all) Physical device statistics -----------------------------------------------Physical Statistics Loss of Signal .......... OFF (ON: Indica perdida de señal) Out of Frame ............ OFF (ON: ninguna alineación de trama) RAI Reception ........... OFF (ON: Remote Alarm Indication) AIS Reception ........... OFF (ON: Alarm Indication Signal) Transmit Signal ......... ON Code Violations ......... 1242 (Errores de codificación HDB3 o AMI) CRC4 Errors ............. 0 E-Bit Errors ............ 0 FAS Word Errors ......... 0 Slip Event .............. CLEAR (Se recibió con el reloj adecuado) Errored Second .......... CLEAR Hardware version ..................... 0c.00 Hardware base address ................ e8160000

Current status ....................... Up (Interfaz activo) Current status last (days/hh:mm:ss) .. 0/00:02:01 (tiempo desde que cambió el estado) Status Changes ....................... 3 (Up 2 / Down 1) (Cambio de estado) Physical loop ........................ None Time measured in the last interval ... 122 sc Valid stored intervals .............. 0 Statistics measured current previous total -------------------------------------- ---------- ---------- -----------(ES) Errored seconds = 0 0 0 (SES) Severely errored seconds = 0 0 0 (SEFS) Severely errored framing seconds = 1 0 1 (UAS) Unavailable seconds = 1 0 1 (CSS) Controlled slip seconds = 1 0 1 (PCV) Path coding violations (CRC4) = 0 0 0 (FEBE) Far End Block Errors = 0 0 0 (LES) Line errored seconds = 1 0 1 (BES) Bursty errored seconds = 0 0 0 (DM) Degraded minutes = 0 0 0 (LCV) Line code violations (HDB3) = 1242 0 1242

Alarmas y diagnóstico Loss of Signal

Out of Frame

Action  Compruebe la integridad del cable y que está conectado correctamente. 

Si está utilizando un cable coaxial, asegúrese de que los terminales no se cruzan.

 

Si está usando un par trenzado, asegúrese que las clavijas están correctamente conectadas Compruebe que la configuración de la interfaz es la correcta. Puede que tenga que modificar la configuración a través de los siguientes comandos: o clocksource (line/internal) o

RAI Reception 

AIS Reception

framing (crc4 / no-crc4 / unframed)

La transmisión hacia el extremo remoto es problemático



Su interfaz es administrativamente en down y tiene la opción de shutdown-indication configurada (tx-off o tx-ais)



Si utiliza un cable coaxial, asegúrese que el par de transmisión está conectado correctamente.

 

Si usa un par trenzado, asegúrese de que las clavijas están correctamente conectadas. El extremo remoto está enviando todos los de 1. Es posible que no tenga nada configurado para transmitir a través de su interfaz y que este configurado con unframed mode. Es posible que tenga que modificar la configuración con el siguiente comando: o framing unframed Asegúrese de que esté utilizando un código adecuado. Es posible que tenga que modificar la configuración con el siguiente comando: o linecode (hdb3/ami) El otro extremo no está utilizando el mismo tipo de framing. Es posible que tenga que modificar la configuración con el siguiente comando: o framing (crc4 / no-crc4) El otro extremo está detectando errores CRC4. Es posible que esto no está habilitado en la interfaz. Modificar la configuración con el siguiente comando: o framing crc4 Si este indicador se mantiene constantemente en SET, entonces hay un problema cuando se recupera el reloj de línea. Esto podría ser debido a:

Code Violations 

CRC-4 Errors



E-Bit Errors



SLIP Event



o

El dispositivo remoto está generando incorrectamente el reloj de transmisión

o

La fluctuación en la línea está por encima de las especificaciones

o

El dispositivo local tiene problemas internos cuando recuperan el reloj debido a un problema de hardware

SOLUCIÓN DE PROBLEMAS Las alarmas y estadísticas que se indican en la interfaz son muy útiles al establecer posibles errores o fallos en la conexión. La siguiente tabla proporciona ayuda para su identificación

Errores y diagnóstico

Pruebas y mediciones: bucles Loops and Test Sequences La ejecución de bucles sobre el interfaz, así como la transmisión y recepción de una secuencia de prueba pueden ayudar a determinar la localización de errores. Durante la realización del bucle remoto, o durante la recepción de la secuencia de prueba el interfaz es declarado como DOWN, independientemente del nivel físico. El orden del test es el siguiente:

• En cada lado, permitir la transmisión de una secuencia PRBS (secuencia binaria pseudo-aleatoria): por ejemplo, la secuencia de a = 2 ^ 15-1 con una restricción de 14 ceros máximo de acuerdo con la ITU-T O.151 : Monitor,network g703port4/0, prbs transmit a • Habilitar la recepción PRBS en cada lado (El dispositivo genera una alarma AIS internamente): prbs receive enable Información sobre las mediciones: prbs status (Si los errores aparecen en un primer momento, se pueden eliminar con el fin de volver a iniciar la cuenta:: “clear phy”) Transmit .......... Enabled Receive .......... Enabled Synchronized ...... Yes Bit errors ........ 15 (5 sc.) clear phy Physical statistics cleared prbs status Transmit .......... Enabled Receive .......... Enabled Synchronized ...... Yes Bit errors ........ 0 (1 sc.)

G703 debug Depuración de la interfaz G703. Monitor, even, enable trace sub g703 all 01/01/00 01:21:22 GW.001 System restarted -- ATLAS60A16 PMC IPSec VoIP T+ router cold start 01/01/00 01:21:22 GW.002 Portable CGW ATLAS60A16 PMC IPSec VoIP T+ Rel 10.09.05-Beta strtd 01/01/00 01:21:22 G703.002 LOS Red Alrm clr g703port2/0 Mientras se inicia la interfaz por primera vez, algunas de las alarmas se activan y desactivan más tarde. 01/01/00 01:21:22 G703.003 OOF Alrm set g703port2/0 01/01/00 01:21:22 G703.005 RAI Yellow Alrm set g703port2/0 01/01/00 01:21:22 GW.005 Bffrs: 4789 avail 4789 idle fair 286 low 957 01/01/00 01:21:22 G703.004 OOF Alrm clr g703port2/0 La desactivación de la alarma, la interfaz aparece conectada y correcta. 01/01/00 01:21:22 G703.006 RAI Yellow Alrm clr g703port2/0 La desactivación de la alarma, la interfaz aparece conectada y correcta 01/01/00 01:21:25 G703.024 Cnx at 0255B800 for 01C506F4 g703port2/0 01/01/00 01:21:25 G703.010 Opn cnx ch 9 tsmp 0001FE00 g703port2/0 Apertura grupo tdm de conexión que contiene el circuito 9 01/01/00 01:21:25 G703.024 Cnx at 0255B700 for 01C50494 g703port2/0 01/01/00 01:21:25 G703.010 Opn cnx ch 5 tsmp 000001E0 g703port2/0 Apertura grupo tdm de conexión que contiene el circuito 5 01/01/00 01:21:27 G703.024 Cnx at 0255B400 for 01C50234 g703port2/0 01/01/00 01:21:27 G703.010 Opn cnx ch 1 tsmp 0000001E g703port2/0 Apertura grupo tdm de conexión que contiene el circuito 1 01/01/00 01:21:27 G703.013 Tx ch 1 len 14 g703port2/0 Protocolo WAN del grupo tdm contiene circuitos 1 inicia la negociación 01/01/00 01:21:30 G703.013 Tx ch 1 len 14 g703port2/0 01/01/00 01:21:30 G703.016 Rx ch 9 len 22 g703port2/0 Protocolo WAN del grupo tdm contiene circuitos 9 inicia la negociación 01/01/00 01:21:32 G703.016 Rx ch 1 len 8 g703port2/0 01/01/00 01:21:32 G703.013 Tx ch 1 len 8 g703port2/0 01/01/00 01:21:32 G703.013 Tx ch 9 len 22 g703port2/0

Interfaz WiFi

…always at the crest of new technologies

WIFI Anexo 1: Parámetros BSS INTERFACE BASE (Se crea automáticamente)

WiFi configuration (P 4)

PRIVACY-INVOKED Habilita la seguridad en el BSS

AUTHENTICATION Autenticación a utilizar en el BSS Crear y configurar un BSS Seguridad BSS

wpa wpa2

RSN Configura el tipo de red de seguridad robusta que se usará en el BSS GROUPKEY-UPDATE Time Configura el intervalo de actualización de la clave de grupo en redes RSN

key

plain

ciphered

AKM-SUITE Configura la política de autenticación y gestión de claves a utilizar en el BSS

WEP

KEY DEFAULT Configura la clave WEP a utilizar por defecto en el BSS

static

RSN

WEP-KEYSOURCE Configura el tipo de WEP a utilizar en el BSS.

dynamic mixed

WPA-PSK Configura la clave a utilizar en WPA

passphrase

CIPHER Configura el cifrado a emplear en el BSS

key-value

Interfaz WIFI: Config Access Point La utilización del interfaz Wireless LAN (WLAN) permite la conexión de varios equipos en red sin utilizar cables. Para ello, los paquetes se radian utilizando bandas de frecuencia y modulaciones estandarizadas. El estándar que define el funcionamiento de una red Wireless LAN es el 802.11 del IEEE. El interfaz WLAN se autodetecta en el equipo con el identificador: wlanx/0, siendo x=slot ocupado. Es un interfaz que soporta subinterfaces al igual que los de tipo lan para añadir SSIDs configurados. El equipo dispone de dos roles de funcionamiento exclusivos entre sí: Como Estación Cliente Como Access Point

El procedimiento general de configuración consta de: Confíguración parámetros físicos del interfaz (canal a utilizar, modo de funcionamiento, potencia de transmisión, tramas beacon, umbral de fragmentación, antena a utilizar,...), ACLs MAC de acceso, etc Configuración de parámetros de calidad de servicio (WMM). No es habitual modificarlo. Configuración independiente de cada BSS(Basic Service Set) configurado: SSID, seguridad, autenticación, cifrado, etc

Configuración interfaz WIFI con WPA2:  Entrada en interfaz wlanx/0 y  configuración de dirección IP: network wlan3/0  ip address 192.168.1.1 255.255.255.0  Alta de red Wifi con SSID “Teldat”: bss "Teldat”  Se filtra por MAC, la que no esté dada  de alta no se puede conectar: access-control strict  Se dan de alta las MAC con acceso permitido: access-control mac-address 00-0fcb-af-ee-6a allow access-control mac-address 00-0b6b-34-af-03 allow  Se habilita seguridad del tipo WPA2: privacy-invoked

rsn wpa2 Se configura el cifrado: cipher aes-ccmp Configura la política de autenticación y gestión de claves del tipo preshared key: akm-suite psk Se configura la preshared key 1234567890123: wpa-psk passphrase plain 1234567890123 exit exit

config network wlan3/0 ip address 192.168.1.1 255.255.255.0 bss "Teldat" access-control strict access-control mac-address 00-0f-cb-af-ee-6a allow access-control mac-address 00-0b-6b-34-af-03 allow privacy-invoked rsn wpa2 cipher aes-ccmp akm-suite psk wpa-psk passphrase plain 1234567890123 exit exit

Interfaz WIFI: Config Client Dependiendo del tipo de escenario el router puede ser cliente de una red de APs existente recibiendo los datos IP: dirección, rutas, dns etc mediante DHCP.

Configuración interfaz WIFI como cliente de una red:  Entrada en interfaz wlanx/0 y configuración de dirección IP: network wlan2/0 ip address dhcp-negotiated  Alta de red Wifi con SSID “Teldat” en modo estación cliente: bss "Teldat” opmode station  Se habilita seguridad del tipo WPA y WPA2: privacy-invoked rsn wpa2 rsn wpa  Se configuran las opciones del cifrado: cipher aes-ccmp cipher tkip  Configura la política de autenticación y gestión de claves del tipo preshared key: akm-suite psk  Se configura la preshared key 1234567890: wpa-psk passphrase plain 1234567890 exit exit

config network wlan2/0 ip address dhcp-negotiated bss "Teldat" opmode station privacy-invoked rsn wpa rsn wpa2 cipher tkip cipher aes-ccmp akm-suite psk wpa-psk passphrase plain 1234567890 exit exit

Interfaz WIFI y Bridge: Config Access Point En muchos casos el escenario de comunicaciones requiere que la red lan fisica y la red wifi estén unidas dando un único servicio de acceso como si de un sólo interfaz se tratase, en estos casos los interfaces ethernet y wifi se unen en un interfaz virtual bridge.

Configuración interfaz WIFI con bridge entre ethernet y wifi:  Se genera el interfaz de bridge virtual  nº 0: config add device bvi 0  Entrada en interfaz wlanx/0 y configuración de IP, SSID, Cifrado, Autenticación y Clave:: network wlan0/0  bss "movil" privacy-invoked rsn wpa2 cipher aes-ccmp  akm-suite psk wpa-psk passphrase plain 1234 exit  Se fuerza manualmente el uso del canal 11: channel number 11 exit  Sólo el interfaz bvi0 necesita dirección IP: network bvi0

ip address 172.18.2.2 255.255.255.0 exit Se habilita el bridge y se dan de alta los interfaces que forman parte de él: protocol asrt bridge irb port ethernet0/0 1 port wlan0/0 2 Se habilita soportar IP ylrouting IP sobre el bridge: irb route-protocol ip Se deshabilita STP, no hay bucles en este escenario: no stp exit

config add device bvi 0 network wlan0/0 bss "movil" privacy-invoked rsn wpa2 cipher aes-ccmp akm-suite psk wpa-psk passphrase plain 1234 exit channel number 11 exit network bvi0 ip address 172.18.2.2 255.255.255.0 exit protocol asrt bridge irb port ethernet0/0 1 port wlan0/0 2 no stp route-protocol ip exit

Interfaz Wifi: Ejemplo Resumen: Configuración bridge ethernet0/0 y wifi para salir a internet por adsl. Características adicionales: Se configura el router como SV DHCP.

log-command-errors no configuration set hostname Teldat add device ppp 1 add device bvi 0 add device atm-subinterface atm0/0 1 set data-link at cellular0/0 set data-link at cellular0/1 network bvi0 ip address 192.168.0.1 255.255.255.0 network wlan0/0 bss "Teldat" privacy-invoked rsn wpa cipher tkip akm-suite psk wpa-psk passphrase ciphered 0xAA549251084D5F0E0CE05BFFF9180A5B56DAB 390DE388FB7 exit exit network atm0/0 aal-connection 1 pvc 8 32 pvc 8 32 default phy open-mode g.dmt.bis-plus annex A

fallback 1 open-mode ansi-t1.413 annex A delay 30 fallback recommence delay 60 exit exit network atm0/0.1 aal-connection-requested 1 default exit network ppp1 ip address unnumbered ppp authentication sent-user adslppp@telefonicanetpa ciphered-pwd 0xF92036AB2A810065 ipcp local address assigned exit base-interface base-interface atm0/0.1 link exit pppoe enable pppoe exit exit protocol asrt bridge irb port ethernet0/0 1 port wlan0/0 2

route-protocol ip exit protocol ip route 0.0.0.0 0.0.0.0 ppp1 rule 1 local-ip ppp1 remote-ip any rule 1 napt translation rule 1 napt tcp-adjust-mss mss_clamping classless exit protocol dhcp server enable global default-lease-time 1d subnet LAN/0 0 network 192.168.0.0 255.255.255.0 subnet LAN/0 0 range 192.168.0.2 192.168.0.254 subnet LAN/0 0 dns-server 192.168.0.1 subnet LAN/0 0 router 192.168.0.1 exit exit feature dns server 80.58.61.250 server 80.58.61.254 exit dump-command-errors end

LEDs, estado general y estado del interfaz Chequeo sobre el estado de los leds. Led WLAN en dispositivos compactos. OFF: No hay datos en la interfaz. VERDE: Intermitente: Tráfico a través de la interfaz.

Chequeo sobre el estado de los leds. Led WLAN en dispositivos modular. ROJO: interfaz DOWN VERDE: interfaz UP VERDE PARPADEANDO: funcionando y con trafico Si hay algún subinterfaz WLAN, el led se pone verde si cualquier sub-interfaz esta en UP y se vuelve rojo si todos los subinterfaces están DOWN.

SOLUCIÓN DE PROBLEMAS

Monitor, configuration

Si el estado de la interfaz wlanX/Y se muestra como DOWN, compruebe que no está configurado como “shutdown". Si permanece DOWN, compruebe que se ha insertado correctamente en el zócalo interno. El estado de la interfaz wlanX/Y no depende de si las antenas están conectadas o no

...información omitida... 6 interfaces: Connector EXP/SWITCH ANT DSL1 USB/HOST USB/HOST ---

Interface ethernet0/0 wlan0/0 atm0/0 cellular0/0 cellular0/1 bvi0

MAC/Data-Link Ethernet/IEEE 802.3 WLAN ATM Async serial line Async serial line Bridge Virtual Int

Status Up Up Down Down Down Up

...información omitida...

Información del interfaz WLAN Monitor, device wlan0/0 Interface wlan0/0

CSR 0

Vect 0

Auto-test

Auto-test

Maintenance

valids 1

failures 2

failures 0

MAC Address: 00-a0-26-6f-43-a9

SOLUCIÓN DE PROBLEMAS Los Auto-test failures y Maintenance failures no deberían incrementarse en una situación normal.

Interfaz WIFI: Monitor En el proceso de monitorización es posible realizar un sondeo de la red para ver los BSSs existentes y la ocupación de recursos, también pueden verse las estaciones asociadas al router, estadísticos de tramas de 802.11, etc. El subsistema de trazas se denomina wlan.

monitor network wlan0/0 acl show Access Check: Enabled

Monitorización interfaz WIFI:  Estadisticos globales: monitor statistics  Entrada en interfaz wlanx/0 y análisis de la red wifi configurada: network wlan0/0 bss show  Visualización de la información de las tramas BEACON(Este comando está disponible según versiones de HW): beacon show base  Escaneado de la red Wifi para ver los SSIDs disponibles y canal en uso: scan show  Estaciones asociadas al router como AP: station show summary  Visualizar estadísticos de las ACLs de acceso configuradas: acl show

index mac-address ----- ----------------43 00-0f-cb-af-ee-6a 63 00-11-95-bb-20-a4

monitor network wlan0/0 scan show number of BSS found: 4 SSID BSSID Capabilities -------------- ----------- ----WTELDAT 00-07-40-a2-5e-9d

INTEGRAT

monitor network wlan0/0 station show summary BSS: mssid_1 Stations connected: 1 AID MAC Address State Cipher Auth AP 00-0b-6b-37-35-f5 up 1 00-0b-6b-34-af-03 associated TKIP WPA-PSK Total count is 1 MAC Address RxPkts TxPkts RxBytes xBytes RxErrors TxErrors RxDropp TxDropp 00-0b-6b-34-af-03 1465

1468

110815

176639

95

0

371

flags key ------------------------------------- ----2(access denied) 0 0(access allowed) 0

0

00-13-46-76-82-7d

Chann

Mode

------- -----2442 802.11g

2462

802.11g

Beacon -----------------100 0x0411 ESS Privacy 100 0x0431 ESS Privacy WPA

…omitted information… WPA: multicast cipher: TKIP unicast ciphers(2): AES-CCMP TKIP AKM Suites(1): 802.1X Capabilities(0x000c): Pairwise, 16 PTK Replay Ctrs

AP Estado, Tasa de Tx/Rx, Chipset Información de los SSID (si hay varios con VLAN, todos ellos deben aparecer) que indica lo siguiente para cada uno: frecuencia y canal, la velocidad y la potencia de la transmisión, la administración de energía para las estaciones conectadas, etc. Monitor, network wlan0/0, bss show wlan0/0

IEEE 802.11ng ESSID:”ALU123" Mode:Master Frequency:2437 MHz (Channel 6) Access Point: 00-0B-6B-7E-6F-05 Bit Rate:130.0 Mb/s Tx-Power:20 dBm RTS thr=2312 B Fragment thr:off Power Management:off Link Quality=94/94 Signal level=-96 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0

SOLUCIÓN DE PROBLEMAS Compruebe las condiciones del espacio de radio para ver si la selección del canal es óptima y, si no, la fuerza del canal. En algunos casos la información obtenida podría depender del tipo de módulo Wifi en el dispositivo.

Información de velocidad de interfaz: estadísticas de una interfaz operativa se muestran. Sin embargo, sólo se transmite y no recibe nada; probablemente no tiene ningún estaciones conectadas. Monitor, net wlan0/0, bitrate Trx rate ( bps/pps)

Rcv rate ( bps/pps)

---------------------------------------2880/ 6 0/ 0 5320/ 8 0/ 0 5576/ 11 0/ 0 2696/ 5 0/ 0

Información sobre el chipset wifi disponible en el dispositivo: Monitor, net wlan0/0, dump info ath_pci: 9.5.0.35 (Atheros/multi-bss) Chipset: Atheros 9280 (0x002a) HAL info: ath_hal: 0.9.17.1 (AR5212, AR5416, AR9380, RF5111, RF5112, RF2413, RF5413, RF2316, RF2317, DEBUG, REGOPS_FUNC, PRIVATE_DIAG, WRITE_EEPROM, 11D)

Redes WiFi detectadas Información de las redes wifi detectadas; este es uno de los elementos de información más útiles que se pueden encontrar durante el funcionamiento normal. Los datos disponibles son: • MAC de cada AP. • Nombre de la red si se muestra en los frames " beacon“. • Canal utilizado por cada red y la calidad detectada. • Relaciones de velocidad soportados. • Cifrado y seguridad Monitor, network wlan0/0, scan show Retrieving scan information, please wait ... (Press ctrl+c to abort) wlan0/0 Scan completed : Cell 01 - Address: 00-A0-26-6F-43-A9 ESSID:"“ALU123”" Mode:Master Frequency:2412 MHz (Channel 1) Quality=93/94 Signal level=-55 dBm Noise level=-95 dBm Encryption key:on Bit Rates:1.0 Mb/s; 2.0 Mb/s; 5.5 Mb/s; 11.0 Mb/s; 18.0 Mb/s 24.0 Mb/s; 36.0 Mb/s; 54.0 Mb/s; 6.0 Mb/s; 9.0 Mb/s 12.0 Mb/s; 48.0 Mb/s Extra:bcn_int=100

IE: IEEE 802.11i/WPA2 Version 1 Group Cipher : CCMP Pairwise Ciphers (1) : CCMP Authentication Suites (1) : PSK Extra:wme_ie=dd180050f2020101800003a4000027a4000042435e0062322f00 Cell 02 - Address: 02-6F-81-FC-17-08 ESSID:"telcat" Mode:Master Frequency:2472 MHz (Channel 13) Quality=94/94 Signal level=-40 dBm Noise level=-95 dBm Encryption key:on Bit Rates:1.0 Mb/s; 2.0 Mb/s; 5.5 Mb/s; 11.0 Mb/s; 9.0 Mb/s 18.0 Mb/s; 36.0 Mb/s; 54.0 Mb/s; 6.0 Mb/s; 12.0 Mb/s 24.0 Mb/s; 48.0 Mb/s Extra:bcn_int=100 IE: IEEE 802.11i/WPA2 Version 1 Group Cipher : TKIP Pairwise Ciphers (2) : TKIP CCMP Authentication Suites (1) : PSK IE: WPA Version 1 Group Cipher : TKIP Pairwise Ciphers (2) : TKIP CCMP Authentication Suites (1) : PSK Extra:wme_ie=dd180050f2020101800003a4000027a4000042435e0062322f00

SOLUCIÓN DE PROBLEMAS • Si no se detectan redes, incluyendo la configurada en el dispositivo: • Compruebe que la interfaz no es apagado • El módulo wifi muestra un problema; comprobarlo y reemplazarlo si es necesario. • El dispositivo detecta automáticamente el mejor canal para su funcionamiento. Sin embargo, si los canales coinciden y la señal recibida por nuestra red wifi y cualquiera de las redes detectadas es similar, se recomienda forzar un canal diferente que no coincide con los detectados.

Estaciones conectadas Lista de las estaciones conectadas al dispositivo: 1 estación con MAC 00-80-48-4e-a4-7b conectado correctamente con el cifrado AES y WPA2 con contraseña de autenticación. Monitor, network wlan0/0, station show summary BSS: ALU123 Stations connected: 1 AID MAC Address AP 00-a0-26-6f-43-a9 1 00-80-48-4e-a4-7b

State Cipher up associated AES

Auth WPA2-PSK

SOLUCIÓN DE PROBLEMAS • Si cualquier estación aparece como no está asociada con la AP, comprobar si su MAC está incluido en los filtros de direcciones MAC de seguridad. • Si cualquier estación aparece como no asociada, comprobar si es compatible con los métodos de autenticación y cifrado configurados en la AP.

Existe una información mas detellada que la del caso anterior. Monitor, network wlan0/0, station show ap Associated stations: 1 Num Mac Address Time 1 00-80-48-4e-a4-7b 00:00:06:30 n_stations: 1 Security: WPA2-PSK Encryption: AES MicErrorKeyMsgs 0 MicErrorRcv 0 TKIPCountermeasures 0 RSN Information Element: ID: 0x30 Len: 20 Data: 0000: 00 01 04 ac 0f 00 00 01 04 ac 0f 00 00 01 02 ac 0016: 0f 00 00 0c RSN: multicast cipher: AES-CCMP unicast ciphers(1): AES-CCMP AKM Suites(1): PSK Capabilities(0x000c): No Pre-Auth, Pairwise, 16 PTK Replay Ctrs, 1 GTK

"Beacon" monitorización de tramas Monitorización de los frames "beacon" detectados por el router. Monitor, network wlan0/0, beacon start-storing, beacon show * (Dependiendo del tipo de dispositivo). Data_length: 209 Raw data: 80 00 00 00 ff ff ff ff ff ff 00 0b 6b 7e 6e 61 ...omitted information ...09 00 03 7f 01 01 00 00 ff 7f 30 14 01 00 00 0f ac 04 01 00 00 0f ac 04 01 00 00 0f ac 02 0c 00 dd 18 00 50 f2 04 10 4a 00 01 10 10 44 00 01 02 10 49 00 06 00 37 2a 00 01 20 Decoded frame: Protocol ver 0 Type MGT Subtype BEACON To DS 0 From DS 0 More Frag 0 Retry 0 Pwr Mgt 0 More Data 0 Protected 0 Order 0 Duration/ID 0000 Dest Address ff-ff-ff-ff-ff-ff Src Address 00-0b-6b-7e-6e-61 BSS Id 00-0b-6b-7e-6e-61 Sequence Num 0bf9 Fragment Num 0 Timestamp 0000000000000000 Beacon Intrv 0064 Capability Information CF Pollable 0 CF Poll Req 0 ESS 1 IBSS 0 Privacy 1 Allow ShortP 1 Allow ShortS 1 INFO ELEMENT SSID Length 0x06 bytes Value 41 4c 55 31 32 33 INFO ELEMENT Supported Rates Length 0x08 bytes Value 82 84 8b 96 0c 12 18 24 INFO ELEMENT DS Parameter Set Length 0x01 bytes Value 01 INFO ELEMENT TIM Length 0x04 bytes Value 00 01 00 00 INFO ELEMENT NONERP element Length 0x01 bytes Value 00 INFO ELEMENT Ext Supported Rates Length 0x04 bytes Value 30 48 60 6c INFO ELEMENT HT Capabilities Length 0x1a bytes Value 8c 01 1b ff ff 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 INFO ELEMENT HT Operation Length 0x16 bytes Value 01 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 INFO ELEMENT Vendor Private (WME) Length 0x18 bytes Value 00 50 f2 02 01 01 85 00 03 a4 00 00 27 a4 00 00 42 43 5e 00 62 32 2f 00 INFO ELEMENT Vendor Private (ATH) Length 0x09 bytes Value 00 03 7f 01 00 01 00 7f ff INFO ELEMENT RSN Length 0x14 bytes Value 00 01 04 ac 0f 00 00 01 04 ac 0f 00 00 01 02 ac 0f 00 00 0c INFO ELEMENT Vendor Private (UNK) Length 0x18 bytes Value 00 50 f2 04 10 4a 00 01 10 10 44 00 01 02 10 49 00 06 00 37 2a 00 01 20

Debug WLAN: Conexión Debug del AP1 con MAC 00-80-48-4e-a4-7b. Monitor, even, enable trace sub wlan all 01/01/00 00:00:13 GW.001 System restarted -- C1+L WL USB IPSec SNA VoIP T+ router cold start *01/01/00 00:00:13 GW.002 Portable CGW C1+L WL USB IPSec SNA VoIP T+ Rel 10.08.25.05.07-ES1-BETA strtd 01/01/00 00:00:13 GW.005 Bffrs: 1379 avail 1349 idle fair 119 low 275 01/01/00 00:00:15 WLAN.007 SM Global GTK enter GTK_INIT, ifc wlan0/0 01/01/00 00:00:15 WLAN.007 SM Global GTK enter SETKEYSDONE, ifc wlan0/0 01/01/00 00:00:15 WLAN.001 SOTFTWLAN_set_param: param 5 01/01/00 00:00:15 WLAN.001 SOFTWLAN_set_key: keyindex: 1, keyLen: 16 bytes, key: 4E BC 25 20 69 45 02 28 A3 12 F3 06 53 10 CD 13 01/01/00 00:00:15 WLAN.001 SOTFTWLAN_set_param: param 6 01/01/00 00:00:29 WLAN.001 wl0: 00-80-48-4e-a4-7b event 4 (AUTH indication), flags: 0, Status: 0, reason: 0, auth_type: 0 Intento de conexión con la estación 01/01/00 00:00:29 WLAN.001 adding station 00-80-48-4e-a4-7b, aid 1, ifc wlan0/0, wl0 01/01/00 00:00:29 WLAN.001 auth indication station 00-80-48-4e-a4-7b, aid 1, ifc wlan0/0, wl0 01/01/00 00:00:29 WLAN.001 wl0: 00-80-48-4e-a4-7b event 8 (ASSOC indication), flags: 0, Status: 0, reason: 0, auth_type: 0 01/01/00 00:00:29 WLAN.001 wl0: 00-80-48-4e-a4-7b event data_len: 24, 30160100 000FAC04 0100000F AC040100 000FAC02 3C000000 01/01/00 00:00:29 WLAN.001 asoc indication station 00-80-48-4e-a4-7b, aid 1, ifc wlan0/0, wl0 01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Created 802.11i session 1 Inicio de sesión seguro con la estación 01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Is not preauth session 01/01/00 00:00:29 WLAN.005 SM Station PTK enter INITIALIZE, ifc wlan0/0 aid 1 01/01/00 00:00:29 WLAN.006 SM Station GTK enter IDLE, ifc wlan0/0 aid 1 01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Initial EAPOL frame 01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: Got EAPOL port enabled 01/01/00 00:00:29 WLAN.008 00-80-48-4e-a4-7b: WPAv2 session Sesión WPA2 contra la estación

Debug WLAN: Conexión 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29 01/01/00 00:00:29

WLAN.005 SM Station PTK enter AUTHENTICATION, ifc wlan0/0 aid 1 WLAN.008 00-80-48-4e-a4-7b: Number of Stations = 1 WLAN.005 SM Station PTK enter AUTHENTICATION2, ifc wlan0/0 aid 1 WLAN.005 SM Station PTK enter INITPSK, ifc wlan0/0 aid 1 WLAN.008 00-80-48-4e-a4-7b: RSN: added PMKSA cache entry WLAN.001 SOTFTWLAN_set_param: param 18 WLAN.005 SM Station PTK enter PTKSTART, ifc wlan0/0 aid 1 WLAN.008 **:**: PMKID IE created WLAN.008 00-80-48-4e-a4-7b: EAPOL Key msg: descType: WPA2 WLAN.008 00-80-48-4e-a4-7b: Sent M1 WLAN.008 00-80-48-4e-a4-7b: Use PSK WLAN.008 00-80-48-4e-a4-7b: Got M2 WLAN.005 SM Station PTK enter PTKCALCNEGOTIATING, ifc wlan0/0 aid 1 WLAN.008 00-80-48-4e-a4-7b: EAPOL Key MIC verified WLAN.005 SM Station PTK enter PTKCALCNEGOTIATING2, ifc wlan0/0 aid 1 WLAN.005 SM Station PTK enter PTKINITNEGOTIATING, ifc wlan0/0 aid 1 WLAN.008 00-80-48-4e-a4-7b: WPA2: link secure WPA2 negociación correcta WLAN.008 00-80-48-4e-a4-7b: EAPOL Key msg: descType: WPA2 WLAN.008 00-80-48-4e-a4-7b: EAPOL Key msg: doEncrypt: AES La indicación del algoritmo de cifrado WLAN.008 00-80-48-4e-a4-7b: EAPOL Key msg: mic: AES WLAN.008 00-80-48-4e-a4-7b: Sent M3 WLAN.008 00-80-48-4e-a4-7b: Got M4 WLAN.008 00-80-48-4e-a4-7b: EAPOL Key MIC verified WLAN.005 SM Station PTK enter PTKINITDONE, ifc wlan0/0 aid 1 WLAN.001 SOTFTWLAN_set_param: param 5 WLAN.001 SOFTWLAN_set_key: keyindex: 0, keyLen: 16 bytes, key: 2E 23 EA A6 3C 59 5E 6C E7 DB 9F AE F8 D5 F6 24 WLAN.001 SOFTWLAN_set_key: authorize sta 00:80:48:4e:a4:7b WLAN.008 00-80-48-4e-a4-7b: *** 4-way handshake done *** Estación asociada

Debug WLAN : Desconexión 01/01/00 00:11:43 01/01/00 00:15:27 01/01/00 00:15:27 01/01/00 00:15:27 01/01/00 00:15:27 01/01/00 00:15:27 01/01/00 00:15:27 01/01/00 00:15:27 01/01/00 00:15:27 01/01/00 00:15:27 01/01/00 00:15:27

WLAN.001 wl0: 00-80-48-4e-a4-7b event 20 (tx fail), flags: 0, Status: 2, reason: 0, auth_type: 0 WLAN.001 wl0: 00-80-48-4e-a4-7b event 6 (DEAUTH indication), flags: 0, Status: 0, reason: 1, auth_type: 0 WLAN.001 deauth station 00-80-48-4e-a4-7b, aid 1, ifc wlan0/0, wl0 WLAN.001 deleting station 00-80-48-4e-a4-7b, aid 1, ifc wlan0/0, wl0 WLAN.008 00-80-48-4e-a4-7b: Got EAPOL port disable WLAN.005 SM Station PTK enter DISCONNECTED, ifc wlan0/0 aid 1 WLAN.008 00-80-48-4e-a4-7b: GNoStations = 0, GKeyDoneStations = 0 WLAN.005 SM Station PTK enter INITIALIZE, ifc wlan0/0 aid 1 WLAN.008 00-80-48-4e-a4-7b: Destroy session WLAN.008 00-80-48-4e-a4-7b: Free AUTH_PAE session WLAN.008 00-80-48-4e-a4-7b: Destroyed session 1

Indicación de desconexión

Estación desconectada

Seguridad y encritación cerrados.

Interfaz Loopback

…always at the crest of new technologies

Interfaz Loopback: configuración El interfaz loopback es un interfaz virtual que no existe físicamente en el equipo, pero que realiza todas las funciones de un interfaz normal. Se pueden crear tantos interfaces loopback como se requieran. Un interfaz loopback tiene las siguientes características: Siempre está activo (UP), a menos que se deshabilite expresamente con el comando SHUTDOWN dentro del menú de configuración del interfaz. Los paquetes destinados al interfaz loopback se procesarán localmente. Este interfaz dispone de stack TCP/IP por configuración. Su alta/generación es desde el nivel config, mediante el comando: add device loopback , donde es un contador. Es posible cambiar el resto de parámetros configurables desde config/run. . Configuración interfaz loopback:  Alta de interfaz con indice nº 1: config add device loopback 1  Configuración direccionamiento IP network loopback1 ip address 192.168.1.1 255.255.255.0  Configuración etiqueta informativa: description “Interfaz de gestión”  Final configuración: exit

config log-command-errors no configuration add device loopback 1 network loopback1 ; -- Loopback interface configuration -description "Interfaz de gestion“ ip address 192.168.1.1 255.255.255.0 exit dump-command-errors end

PPP

…always at the crest of new technologies

PPP IP INTERFAZ PPP (debe crearlo en la configuración)

PPP configuration (P 4)

PPP Base interface

BASE INTERFACE (Se configure automaticamnete)

Cellular Monitoring (P 3)

Dial profile

PPP profile

Network PPP

Pasos a seguir para configurar un interfaz PPP: 1. 2. 3. 4. 5.

Crear el interfaz PPP Asociar el interfaz sobre el que va ir el encapsulado PPP, con el encapsulado PPP. Configurar el encapsulado PPP. Configurar el global profile PPP Configurar el global profile dial.

6. Dar una dirección IP al interfaz genérico PPP.

PPP Interfaz: Características generales En este punto veremos las interfaces que soportan un protocolo conocido como PPP. El protocolo PPP se puede encontrar en varios interfaces base; adsl, serial, Ethernet, RDSI, 3G/4G, etc. Los routers tratan un interfaz PPP como una entidad "flotante", que necesita funcionar sobre otro interfaz base físico (Ethernet, RDSI, serie, etc) o lógico (subinterfaz atm, subinterfaz Ethernet, etc). Esto obliga al router a tener en cuenta a la hora de configurar los condicionantes siguiente: Esta interfaz debe ser generado a partir config Esto obliga a configurarlo como un protocolo e interfaz y además, como siempre opera a través de una interfaz base, este también de ser configurado. Configuration del interfaz PPP: Generar la interfaz PPP, introdúzcala y configurar el protocolo PPP. Configuración del interfaz o subinterfaces sobre los que va montado. Asociar el interfaz PPP a su interfaz base. Este patrón es común a todos los escenarios donde existe una interfaz con este protocolo

Configuración de una interfaz PPP  Crear el interfaz PPP con el indice1: add device ppp 1  Configurar el interfaz PPP1: network ppp1 ppp  Indicar al equipo que nos asignen una IP: ipcp local address assigned exit  Asociar el interfaz base: base-interface base-interface atm0/0.1 link ** exit  Configurar la dirección IP (unnumbered): ip address unnumbered  Exit exit

config; add device ppp 1 network ppp1 ip address unnumbered ppp ipcp local address assigned exit base-interface base-interface atm0/0.1 link exit exit ** El subinterfaz atm0/0.1 debe ser configurado.

2G/3G Cellular: Dial Profile Los modem que llevan los equipos para las conexiones 2G/3G necesitan una conexión PPP. Los principales parámetros que necesita un interfaz celular son: Conexión a una APN (Esta puede ser publica o privada). Desconexión por tiempo sin datos Mecanismos de control cuando hay incidencias de conexión: en determinadas situaciones se detectan problemas de conexión, no se debe a que el interfaz este caído, pero debido a los síntomas que se manifiestan: no hay conexión. En estos casos se puede reiniciar el módulo de conexión del módulo 3G Este perfil debe ser asociado al interfaz base usado en la conexión.

Configurar el perfil de llamada de una conexión celular:  Entrar en el menú del perfil: global-profiles dial  Crear un perfil de llamada “3G”: profile 3G default  Configurar el APN: “apn.com” para el perfil 3G: profile 3G 3gpp-apn apn.com  Configuramos a infinito el tiempo de liberación sin datos: profile 3G idle time 0  El perfil 3G comprueba que cualquier paquete de cualquier tipo que se envíe llegue a su destino (en este caso 10 paquetes) y si esto no ocurre que se reinicie el modulo: profile 3G 3gpp-accessibility-control traffic 10 all  Salir del perfil exit

config global-profiles dial profile 3G default profile 3G 3gpp-apn apn.com profile 3G 3gpp-accessibility-control traffic 10 all profile 3G idle time 0 exit

2G/3G Cellular: PPP interface Al configurar una interfaz PPP sobre un cellularx/1,el interfaz base realiza una transmisión asíncrona contra el modulo (este tipo de interfaz es como un puerto serie), por consiguiente, el protocolo PPP debe estar configurado para soportar una interfaz asíncrona con una configuración común para estos escenarios.

Configurar el perfil de las lcp-opciones de PPP:  Entre en el menú perfiles PPP donde se configura el comportamiento LCP con el fin de permitir las conexiones asíncronas: config global-profiles ppp  Perfil Común ** para una interfaz celular: lcp-options cellularx/1 default lcp-options cellularx/1 acfc lcp-options cellularx/1 pfc lcp-options cellularx/1 accm 0  Final: exit La configuración de los parámetros LCP es común a todos los escenarios 3G/2G. Las opciones LCP configurados son: default: Crea un perfil LCP con los parámetros predeterminados o restablece los parámetros predeterminados de un perfil existente. Acfc: Habilita la opción de negociación Address Control Field Compression. Por defecto esta opción está desactivada. Recomendamos que permite ACFC en las interfaces asíncronas. Pfc: Habilita la opción de negociación Protocol Field Compression. Esto permite que el campo de protocolo, para tramas PPP que no son controladas por los protocolos (LCP, IPCP, etc), puedan ser comprimidas. Por defecto esta opción está desactivada. Recomendamos que permite pfc en losinterfaces asíncronos.. accm: Configura la máscara de aplicarse si se utiliza la transparencia en la transmisión de los caracteres de control en los casos de asíncrono PPP. El valor predeterminado es 0xFFFFFFFF (hexadecimal).

config add device ppp 1 banner login "*** Equipo H1 Auto TEST.1 ***“ global-profiles ppp lcp-options cellular1/1 default lcp-options cellular1/1 acfc lcp-options cellular1/1 pfc lcp-options cellular1/1 accm 0 exit network ppp1 description “Internet connection" ip address 192.168.1.1 255.255.255.0 ip mtu 1492 ppp authentication sent-user 123 password 456 lcp echo-req off exit base-interface base-interface cellular1/1 link base-interface cellular1/1 profile 3G exit exit

2G/3G Cellular: interfaz PPP Para conectar correctamente un 2G/3G es necesario completar la configuración del interfaz PPP asociándolo al interfaz celular y al perfil de llamada. Un ejemplo de estas asociaciones lo podemos ver en el siguiente ejemplo:

Configurar un interfaz PPP sobre un interfaz cellular::  Crea un interfaz PPP con el indice1: add device ppp 1  En el protocolo PPP indicaremos que vamos a usar una IP fija. Si necesitamos responder a un RADIUS le diremos que el Usuario es 123 y el password es 456: network ppp1 ppp authentication sent-user 123 password 456 ipcp local address fixed  Personalizo el protocolo PPP: No aprendo rutas por el IPCP y no mando echo-req. no ipcp peer-route lcp echo-req off exit  Asocio el base-interface al interfaz celularx/1 al y al perfil de llamada “3G “: base-interface base-interface cellularx/1 link base-interface cellular1/1 profile 3G exit  Configuro el protocolo IP: ip address 192.168.1.1 255.255.255.0 ip mtu 1492** description “Connection to internet”** exit

config add device ppp 1 banner login "*** Equipo H1 Auto TEST.1 ***“ network ppp1 description “Internet connection" ip address 192.168.1.1 255.255.255.0 ip mtu 1492 ppp authentication sent-user 123 password 456 ipcp local address fixed no ipcp peer-route lcp echo-req off exit base-interface base-interface cellular1/1 link base-interface cellular1/1 profile 3G exit exit

Subinterfaz ATM: configuración PPPoATM En este escenario se encapsula protocolo PPP sobre ATM. En cuanto a la configuración del equipo es necesario: Generar un interfaz lógico PPP Configurar el protocolo PPP: autenticación, mtu, tipo de autenticación, tipo de direccionamiento IP, etc Seleccionar el interfaz o subinterfaz base sobre el que funcionará el protocolo PPP

Configuración interfaz PPPoATM:  Alta de interfaz PPP con índice 1: add device ppp 1  Alta de subinterfaz atm conn índice 1 add device atm-subinterface atm0/0 1  Configuración del Interfaz PPP1 generado solicitando IP con usuario: 123 y clave: 456: network ppp1 ppp authentication sent-user 123 ciphered-pwd 456 ipcp local address assigned exit  Asociación interfaz PPP interfaz Base: base-interface base-interface atm0/0.1 link exit  Configuración IP(es asignada) : ip address unumbered  Final exit

Configuración completa escenario adsl PPPoATM config ppp log-command-errors authentication sent-user 123 ciphered-pwd 456 no configuration ipcp local address assigned add device ppp 1 add device atm-subinterface atm0/0 1 exit base-interface network atm0/0 base-interface atm0/0.1 link ; -- ATM interface configuration -exit aal-connection 1 pvc 8 32 exit pvc 8 32 default ; phy dump-command-errors open-mode ansi-t1.413 annex A end exit exit ; network atm0/0.1 aal-connection-requested 1 default exit ; network ppp1 ip address unumbered

Subinterfaz ATM: config. PPPoEoATM En este escenario se encapsula protocolo PPPoE sobre ATM. La configuración es similar a la de PPPoATM pero teniendo en cuenta lo siguiente: Sobre la base de configuración PPPoATM añadir la funcionalidad PPPoE Configurar parámetros del protocolo PPPoE necesarios según requerimientos escenario.

Configuración completa escenario ADSL PPPoEoATM Habilitar funcionalidad PPPoE sobre interfaz PPP:  Entrar en el interfaz PPPx generado: network pppx  Habilitar funionalidad PPPoE: pppoe enable pppoe exit  Final exit

config log-command-errors no configuration add device ppp 1 network ppp1 pppoe enable pppoe exit exit ; dump-command-errors end

Interfaz G703-PPP: config Sobre el interfaz g703portx/y pueden hacerse grupos de canales para ser asociados a interfaces. Si se desea tener encapsulado PPP sobre esos circuitos el procedimiento de configuración es: Generar tantos interfaces pppx como sean necesarios Asociar los grupos de circuitos E1 como base de un interfaz pppx. El interfaz base es del tipo: g703portx/y donde el parámetro “id” representa cualquiera de los circuitos del grupo tdm configurado, normalmente se indica el primer circuito. Configurar el protocolo PPP en interfaz pppx (si no es necesario configurar nada se puede dejar por defecto) Configurar direccionamiento IP, etc en el interfaz pppx. Configuración interfaces PPP en un E1:  Entrada en interfaz g703portx/0 network g703portx/0  Se distribuyen los circuitos en dos grupos: tdm-group 1 timeslots 1-15  tdm-group 2 timeslots 16-31  Se deshabilita CRC4 pero se mantienen los canales y su señalización: framing no-crc4  Final configuración: exit  Se generan 2 interfaces PPP: add device ppp 1 add device ppp 2  Se configura el interfaz ppp1: su IP y el interfaz base asociado al tdm-group 1: network ppp1

ip address 10.10.10.1 255.255.255.252 base-interface base-interface g703port2/0 1 link exit exit Se configura el interfaz ppp2: su IP y el interfaz base asociado al tdm-group 2 con circuito:16: network ppp2 ip address 20.20.20.1 255.255.255.252 base-interface base-interface g703port2/0 16 link exit exit

add device ppp 1 add device ppp 2 network g703port2/0 framing no-crc4 tdm-group 1 timeslots 1-15 tdm-group 2 timeslots 16-31 exit network ppp1 ip address 10.10.10.1 255.255.255.252 base-interface base-interface g703port2/0 1 link exit exit network ppp2 ip address 20.20.20.1 255.255.255.252 base-interface base-interface g703port2/0 16 link exit exit

Interfaz G703 – MPPP: config Los equipos Teldat pueden disponer de varios enlaces G703 y se puede hacer un multienlace agrupando a nivel lógico los dos interfaces G703 mediante un protocolo que soporte Multilink como el PPP. El procedimiento de configuración seria el siguiente: Generar el interfaz pppx que funcionará sobre los enlaces g703 Configurar cada interfaz G703 seleccionando los canales disponibles en un grupo. Configurar el interfaz pppx: Configurar direccionamiento IP, configurar el protocolo PPP y Multilink, configurar el interfaz base.

Configuración interfaces PPP en un E1:  Entrada en interfaz g703portx/1 network g703portx/1  Se genera grupo nº 1 con todos los circuitos: tdm-group 1 timeslots 1-31 exit  Entrada en interfaz g703portx/2 network g703portx/2  Se genera grupo nº 1 con todos los circuitos: tdm-group 1 timeslots 1-31 exit  Alta de interfaz ppp1 de datos: add device ppp 1  Entrada en interfaz pppx y configuración IP network ppp1 ip address 20.20.20.1 255.255.255.252  Se configuran los interfaces base: base-interface base-interface g703port2/1 1 link base-interface g703port2/2 1 link exit



 







Configuración protocolo PPP para soportar Multilink: ppp multilink enable Umbral de activación multilink a 4seg. multilink activation interval 4s Umbral de tráfico para activación multilink por encima de 1% del primer interfaz. multilink activation threshold 1 Umbral de tráfico para desactivar multilink por debajo del 1%. multilink deactivation threshold 1 Se activa reordenar paquetes desordenados entre los dos interfaces en lugar de descartarlos: multilink link-reorders Se configura usuario/clave para identificarnos contra el equipo remoto: authentication sent-user 123 password 456 exit

add device ppp 1 network g703port2/0 tdm-group 1 timeslots 1-31 exit network g703port2/1 tdm-group 1 timeslots 1-31 exit network ppp1 ip address 20.20.20.1 255.255.255.252 ppp authentication sent-user teldat password teldat multilink enable multilink activation interval 4s multilink activation threshold 1 multilink deactivation threshold 1 multilink link-reorders exit base-interface base-interface g703port2/0 1 link base-interface g703port2/1 1 link exit exit

Interfaz G703: Ejemplo con MLPPP Resumen: configuración MLPPP con 2 interfaces G703. Características: Se utilizan todos los canales de cada interfaz G703.

log-command-errors no configuration add device ppp 1 network ethernet0/2 ; -- Ethernet Interface User Configuration -ip address 30.30.30.1 255.255.255.0 exit network g703port2/0 ; -- T1E1 / G703 Configuration – tdm-group 1 timeslots 1-31 exit network g703port2/1 ; -- T1E1 / G703 Configuration – tdm-group 1 timeslots 1-31 exit network ppp1 ; -- Generic PPP User Configuration -ip address 20.20.20.1 255.255.255.252 ppp ; -- PPP Configuration -authentication sent-user teldat password teldat

ip header-compression iphc-ietf-format ip header-compression tcp connections 4 multilink enable multilink activation interval 4s multilink activation threshold 1 multilink deactivation threshold 1 multilink link-reorders exit base-interface ; -- Base Interface Configuration -base-interface g703port2/0 1 link base-interface g703port2/1 1 link exit exit protocol ip ; -- Internet protocol user configuration -route 0.0.0.0 0.0.0.0 ppp1 classless exit; dump-command-errors end

Protocolo IP

…always at the crest of new technologies

Routing estático: direcciones IP Cada interfaz de los equipos que participe del stack TCP/IP debe tener una dirección IP asignada. Los equipos Teldat además disponen de direcciones IP para determinadas funcionalidades, en resumen: IP de interfaz: Cada interfaz/subinterfaz de una red IP debe disponer de al menos una dirección IP que lo identifique. IP interna: Se utiliza en condiciones en las que es necesario asegurarse de que el router tiene al menos una dirección IP, tiene prioridad sobre las dos siguientes IPs que se comentan. Comando: internal-ip-address IP de gestión: Es la dirección que utiliza el router para rellenar el campo de dirección de red origen en las traps SNMP, sino se configura se utiliza la IP interna, sino la del interfaz de salida de las traps. Comando: management-ip-address IP router-id: Es utilizada como dirección IP origen en paquetes generados en el propio router al utilizar OSPF, BGP. Comando: router-id y debe corresponder a un interfaz activo. Todas las direcciones IP comentadas pueden ser configuradas/modificadas desde config/run. Configuración direcciones IP:  Dirección IP en interfaz ethernet0/0 192.168.1.1/30: network ethernet0/0 ip address 192.168.1.1 255.255.255.252  Dirección IP secundaria 192.168.2.1/30 en interfaz ethernet0/0: ip address 192.168.2.1 255.255.255.252 secondary exit  Entrada en menú IP: protocol ip  Configuración dirección IP interna: internal-ip-address 192.168.1.2  Configuración dirección IP gestión: management-ip-address 192.168.1.3  Configuración router-id: router-id 192.168.1.1 exit

network ethernet0/0 ip address 192.168.1.1 255.255.255.252 ip address 192.168.2.1 255.255.255.252 secondary exit protocol ip internal-ip-address 192.168.1.2 management-ip-address 192.168.1.3 router-id 192.168.1.1 exit

Configuración IP En un router la distribución de elementos o parámetros IP en su configuración se hace en varios menús, protocolos o funcionalidades, el siguiente esquema pretende aclarar que: Los interfaces/subinterfaces disponen de configuración IP para su uso particular sin afectar al resto de módulos de configuración. El menú del protocolo IP permite la configuración del comportamiento de parámetros IP a nivel global en todo el router. El routing dinámico y las funcionalidades disponen de configuración IP individual pero sobre elementos o interfaces ya generados previamente.

Interfaz/Subinterfaz

Dirección IP MTU Filtros in/out

Protocolo IP

Routing Dinámico

OTROS

Rutas estáticas

OSPF

DHCP

Multipath

BGP

NTP

Filtros in/out

RIP

DNS

PIM/SM...

Sondas

Dhcp-relay

IPSec

TVRP/VRRP

Vrf’s global

SNMP

NAT/NAPT

ACLs

Vrf’s Adjust MSS Netflow Policy’s Proxy-ARP...

Caché rutas...

Route Maps...

Routing estático Tipo de rutas dentro de los equipos: Directas: se generan automáticamente en la tabla de rutas por cada interfaz que tiene configurada una dirección IP de una red. Estáticas: son introducidas manualmente en la configuración desde run/config, siguen el estado UP/DOWN del interfaz de salida. Dinámicas: son aprendidas mediante alguno de los protocolos de routing dinámico(RIP/OPSF/BGP etc) Condicionales: son rutas estáticas generadas manualmente pero se activan o no condicionadas por un track relacionado con una sonda. Indirectas: una dirección IP es accesible a través de otra ruta de la tabla de rutas (routing recursivo) Las rutas estáticas y condicionales se generan desde run/config entrando en el menú protocol ip, mediante el comando: route [] [track nsla-advisor ], Configuración de rutas estáticas:  Entrada en menú de configuración IP: protocol ip  Ruta estática siguiente salto una dirección IP:10.10.10.1 route 192.168.1.0 255.255.255.128 10.10.10.1  Ruta estática via dirección IP:10.10.10.1 y métrica 10: route 192.168.1.0 255.255.255.128 10.10.10.1 10  Ruta estática via dirección IP:10.10.10.1 y métrica administrativa: 250 route 192.168.1.0 255.255.255.128 10.10.10.1 distance 250  Ruta con siguiente salto un subinterfaz: atm0/0.1 route 192.168.2.0 255.255.255.0 atm0/0.1  Ruta asociada a un track o sonda nº 1: route 192.168.3.0 255.255.255.0 atm0/0.1 track nsla-advisor 1  Borrado de una ruta: no route 192.168.1.0255.255.255.128 10.10.10.1 exit

run protocol ip route 192.168.1.0 255.255.255.128 10.10.10.1 route 192.168.2.0 255.255.255.128 10.10.10.1 10 route 192.168.3.0 255.255.255.128 10.10.10.1 distance 250 route 192.168.4.0 255.255.255.0 atm0/0.1 route 192.168.5.0 255.255.255.0 atm0/0.1 track nsla-advisor 1 no route 192.168.1.0255.255.255.128 10.10.10.1 exit

Multipath Si se habilita esta funcionalidad en el caso de que existan múltiples caminos para llegar a un destino de igual coste, el router escoge múltiples caminos para enviar el paquete de acuerdo a los siguientes criterios: Por paquete: donde una cola circular en modo Round-Robin o en función del peso relativo que se haya configurado en los interfaces de salida distribuye el tráfico por las rutas disponibles. Por destino: cada par origen-destino siempre selecciona una de las rutas disponibles y la mantiene durante un tiempo.

Configuración de multipath por paquete:  Entrada en menú de configuración IP: protocol ip  Se habilita multipath por paquete con pesos: multipath per-packet relative-weights  Se configuran las rutas duplicadas: route 192.168.1.0 255.255.255.0 atm0/0.1 route 192.168.1.0 255.255.255.0 atm0/0.2 exit  Se configura un peso de salida a 75 en un interfaz atm0/0.1: network atm0/0.1 ip relative-weight 75 exit  Se configura un peso de 25 a un interfaz atm0/0.2: network atm0/0.2 ip relative-weight 25 exit

protocol ip multipath per-packet relative-weights route 192.168.1.0 255.255.255.0 atm0/0.1 route 192.168.1.0 255.255.255.0 atm0/0.2 exit network atm0/0.1 ip relative-weight 75 exit network atm0/0.2 ip relative-weight 25 exit

Protocolo IP análisis global SOLUCIÓN DE PROBLEMAS • Si alguna dirección local de un router no responde al tráfico IP desde su propia consola, comprobar: • Estado de la interfaz que contiene esa dirección. • Compruebe si la dirección es correctat • Revise los filtros de tráfico. • Si se le asigna mediante DHCP, compruebe el funcionamiento del DHCP • Los dispositivos de mantenimiento de conectividad LAN deben tener entradas directas en la caché ARP para los dispositivos de la misma red y/o interfaz. • Con el fin de averiguar la ruta a un destino, el dispositivo debe mostrar el siguiente salto para enviar tráfico a través de la ruta de comandos . Si no hay ruta asociada a ese destino, el tráfico no se procesa correctamente. • Por defecto, el router es compatible con una base de datos de rutas de un tamaño específico (configurable). Si se supera ese tamaño, puede que no funcione correctamente.

Cache ARP del router: Monitor, protocol arp, dump eth0/1 Direcciones IP del router: Monitor, protocol ip, interface Interface IP Addresses: ----------------------ethernet0/1 192.168.1.249/30 ethernet0/2 dhcp-negotiated - 192.6.2.36/24 loopback1 192.168.3.2/32 Special IP Addresses: --------------------internal-address 0.0.0.0 management-address 0.0.0.0 router-id 0.0.0.0 global-address 192.168.1.249

ARP entries for IP protocol MAC address IP address Timeout(min) 00-a0-26-a2-00-75 192.168.1.249 231

Ver table de rutas: Monitor, protocol ip, dump Type Dest net/Mask Cost Age Next hop(s) stat(2)[0] 0.0.0.0/0 [ 60/1 ] 0 192.168.1.250 (ethernet0/1) dir(0)[1] 192.6.2.0/24 [ 0/1 ] 0 ethernet0/2 sbnt(0)[0] 192.168.1.0/24 [240/1 ] 0 192.168.1.250 (ethernet0/1) dir(0)[1] 192.168.1.248/30 [ 0/1 ] 0 ethernet0/1 sbnt(0)[0] 192.168.3.0/24 [240/1 ] 0 none dir(0)[1] 192.168.3.2/32 [ 0/1 ] 0 loopback1 Routing table size: 25000 nets (2100000 bytes), 6 nets known, 6 shown

Ver ruta especifica: Monitor, protocol ip, route 192.6.2.36 No net route, using default Destination: 0.0.0.0 Mask: 0.0.0.0 Route type: stat Distance: 1 Tag: 0 Next hop(s): 192.168.1.249

(ethernet0/1 ) Age: 0

Protocolo IP: Monitor El CIT dispone de mecanismos de análisis para el diagnóstico de problemas relacionados con una comunicación IP: Ping: Puede realizarse desde cualquier menú de la consola y soporta modo extendido para configurar sus opciones. Traceroute: verifica los saltos para alcanzar un destino, Accesible desde monitor->protocolo ip. Listado de rutas y verificar si existe ruta para un destino.

Monitorización IP:  Ping a un destino especificando origen, longitud, nº. pings, timeout: ping 192.6.2.236 source 192.6.2.13 data-bytes 100 numpings 25 timeout 1000 avoid-fragm  Ping a destino por defecto: ping 192.6.2.236  Traceroute: monitor protocol ip traceroute 172.25.6.0 source 192.6.2.13  Verificación direcciones IP del router: interface  Tabla de rutas completa: dump-routing-table  Tabla de rutas sólo estáticas: static-routes exit

MGw *ping IP destination []? 192.6.2.236 IP source (192.6.2.185 suggested, 0.0.0.0 for dynamic) [0.0.0.0]? Number of data bytes[56]? Time between pings(>=10ms)[1000]? Number of pings[0]? 2 Time out(>=10ms)[0]? Avoid fragmentation[no](Yes/No) [N]? Yes PING 192.6.2.236: 56 data bytes 64 bytes from 192.6.2.236: icmp_seq=0. time=10ms)[0]? Avoid fragmentation[no](Yes/No) [N]? PING 192.168.1.250: 600 data bytes 608 bytes from 192.168.1.250: icmp_seq=0. time 192.168.1.249 01/29/13 16:29:04 IP.065 add frg to op frg q 192.168.1.250 -> 192.168.1.249 01/29/13 16:29:04 IP.065 add frg to op frg q 192.168.1.250 -> 192.168.1.249 01/29/13 16:29:05 IP.007 192.168.1.249 -> 192.168.1.250 01/29/13 16:29:05 IP.036 rcv pkt prt 1 frm 192.168.1.249 01/29/13 16:29:05 IP.061 add lcl pkt to ip op q 01/29/13 16:29:05 IP.007 192.168.1.250 -> 192.168.1.249 01/29/13 16:29:05 IP.064 frg pkt 192.168.1.250 -> 192.168.1.249 01/29/13 16:29:05 IP.065 add frg to op frg q 192.168.1.250 -> 192.168.1.249 01/29/13 16:29:05 IP.065 add frg to op frg q 192.168.1.250 -> 192.168.1.249 01/29/13 16:29:06 IP.007 192.168.1.249 -> 192.168.1.250 01/29/13 16:29:06 IP.036 rcv pkt prt 1 frm 192.168.1.249 01/29/13 16:29:06 IP.061 add lcl pkt to ip op q 01/29/13 16:29:06 IP.007 192.168.1.250 -> 192.168.1.249 01/29/13 16:29:06 IP.064 frg pkt 192.168.1.250 -> 192.168.1.249 01/29/13 16:29:06 IP.065 add frg to op frg q 192.168.1.250 -> 192.168.1.249 01/29/13 16:29:06 IP.065 add frg to op frg q 192.168.1.250 -> 192.168.1.249

SOLUCIÓN DE PROBLEMAS • La fragmentación consume CPU y memoria, se debe evitar si es posible. Para sesiones TCP el parámetro MSS puede ayudar a administrar el tamaño de un segmento de una sesión TCP e informar a la fuente por lo que modifica su valor, evitando problemas y optimizando las sesiones.

CAP Captura con MSS en 500 Bytes INFORMACIÓN DE LA CAPTURA El valor TCP-MSS de uno de los dispositivos es de 500 bytes. Iniciar una sesión TCP y capturar el tráfico de con el fin de analizarlo. El router informa que el MSS-TCP de la sesión debe ser de 500 bytes.

Trazas del protocolo ICMP Activamos las trazas IP e ICMP: hacemos un ping entre 192.168.1.249 a 192.168.1.250: 01/29/13 16:57:26 IP.007 192.168.1.249 -> 192.168.1.250 01/29/13 16:57:26 IP.036 rcv pkt prt 1 frm 192.168.1.249 192.168.1.249 01/29/13 16:57:26 ICMP.002 ech 192.168.1.249 -> 192.168.1.250 01/29/13 16:57:26 IP.061 add lcl pkt to ip op q 01/29/13 16:57:26 IP.007 192.168.1.250 -> 192.168.1.249 01/29/13 16:57:27 IP.007 192.168.1.249 -> 192.168.1.250 01/29/13 16:57:27 IP.036 rcv pkt prt 1 frm 192.168.1.249 01/29/13 16:57:27 ICMP.002 ech 192.168.1.249 -> 192.168.1.250 01/29/13 16:57:27 IP.061 add lcl pkt to ip op q 01/29/13 16:57:27 IP.007 192.168.1.250 -> 192.168.1.249

SOLUCIÓN DE PROBLEMAS • Traceroute se utiliza para descubrir el camino de enrutamiento y ver si es el correcto. Tanto la IP de origen y el protocolo de usado (ICMP o UDP) pueden ser configurados. • El protocolo ICMP, así como el protocolo UDP se pueden filtrar por ACL; si alguno no funciona, revisar las ACL. • También por seguridad, muchos dispositivos tienen las siguientes respuestas ICMP deshabilitadas: ICMP inalcanzable o ICMP Redirect.

Paquete IP de 192.168.1.249 a 192.168.1.250 Paquete recibido del protocolo 1 desde Paquete ICMP de 192.168.1.249 a 192.168.1.250 Paquete IP de 192.168.1.250 a 192.168.1.249.

Traceroute: Monitor, protocolo ip, traceroute 8.8.8.8 Press any key to abort. Tracing the route to: 8.8.8.8 [], Protocol: UDP, 30 hops max, 56 byte packets 1 1 ms 1 ms 0 ms 192.6.2.12 2 4 ms 4 ms 4 ms 192.168.153.1 ...Omitted Information... 10 54 ms 44 ms 55 ms 216.239.43.233 11 * * * Time exceeded in transit 12 48 ms 47 ms 33 ms 8.8.8.8 Trace complete.

ACL aplicadas en el router con access-group: 1/29/13 17:20:52 ICMP.020 rcvd typ 3 3 192.6.2.36 -> 192.168.1.250 01/29/13 17:59:30 IP.068 routing cache cleared 01/29/13 18:00:04 IP.007 192.168.1.249 -> 192.168.1.250 Paquete IP de 192.168.1.249 a 192.168.1.250 01/29/13 18:00:04 IP.087 acc-grp drop, local acl 100 [in] Trafico tirado por ACL 100 01/29/13 18:00:05 IP.007 192.168.1.249 -> 192.168.1.250 01/29/13 18:00:05 IP.087 acc-grp drop, local acl 100 [in] 01/29/13 18:00:06 IP.007 192.168.1.249 -> 192.168.1.250 01/29/13 18:00:06 IP.087 acc-grp drop, local acl 100 [in]

Multi-ping. Puertos TCP/UPD escuchando. Es posible realizar un ping a todas las direcciones de un red/sub-red con el fin de ver los dispositivos activos: Monitor, protocol IP, bping 192.6.2.0 mask 255.255.255.0 source 192.6.2.36 timeout 10 PING 192.6.2.1... time KO (LOSS>7%)" filter 1 nsm-op 11 loss filter 1 significant-samples 3 filter 1 activation threshold 7 filter 1 activation sensibility 50 filter 1 activation stabilization-time 1 filter 1 deactivation threshold 6

filter 1 deactivation sensibility 100 filter 1 deactivation stabilization-time 1 alarm 11 description "SVC-1 /INT-1 / CPD-1 -> OK" alarm 11 not filter-id 1 advisor 111 description "SVC-1 / INT-1 / CPD-1 -> OK" advisor 111 alarm-id 11 exit dump-command-errors end

DHCP

…always at the crest of new technologies

Protocolo DHCP: config Los equipos Teldat pueden actuar como clientes DHCP, servidores DHCP y agentes relay. Un cliente DHCP obtiene dinámicamente determinados parámetros de configuración que le permiten inicializarse correctamente en la red. El agente relay se encarga de trasladar los mensajes procedentes de los clientes DHCP dentro de su mismo segmento de red a uno o más servidores DHCP conocidos. Se puede configurar globalmente o por interfaz. El servidor DHCP es el encargado de efectuar las asignaciones de dirección y demás parámetros de configuración a los clientes que lo solicitan. Se soportan mútiples redes IP(shared networks), VLANs, multi-VRF y sondas para personalizar la configuración final del servidor. Para representar la topología de las subredes con DHCP se dispone de los conceptos de Shared Network, Subnet, Host y Class. Normalmente, por cada interfaz del router que soporte DHCP se tendrá que crear una shared network. Se pueden crear tantas shared networks como segmentos físicos tengan acceso.Una vez creadas las shared networks necesarias, se pueden asociar a cada una de ellas distintas subnets(subredes) hosts(equipos) y classes (equipos especiales). La shared network por defecto es la 0.

Configuración servidor DHCP:  Entrada en el menú dhcp: config protocol dhcp  Se habilita la funcionalidad de servidor dhcp: enable server  Entrada en el menú de configuración del servidor dhcp: server  Configuración del tiempo de duración IPs asignadas: global default-lease-time 8h  Se da de alta una etiqueta “toip” con índice 0(0=shared network por defecto) a la red IP del interfaz que soportará dhcp: subnet toip 0 network 192.6.2.0 255.255.255.0  Se configura el pool de direcciones a



  

asignar subnet toip 0 range 192.6.2.36 192.6.2.60 Se configura el servidor dns para las peticiones dhcp: subnet toip 0 dns-server 8.8.8.8 Se configura el servidor ntp: subnet toip 0 ntp-server 172.25.6.0 Se configura el router por defecto: subnet toip 0 router 192.6.2.12 Se configura la opción 138 en hex:: subnet toip 0 option 138 hex 0xc00602d2 exit exit

config protocol dhcp enable server server global default-lease-time 8h subnet toip 0 network 192.6.2.0 255.255.255.0 subnet toip 0 range 192.6.2.36 192.6.2.60 subnet toip 0 next-server 172.25.6.0 subnet toip 0 dns-server 8.8.8.8 subnet toip 0 ntp-server 172.25.6.0 subnet toip 0 router 192.6.2.12 subnet toip 0 option 138 hex 0xc00602d2 exit exit

Protocolo DHCP: config Configuración DHCP relay global:  Entrada en el menú dhcp: config protocol dhcp  Se habilita la funcionalidad de relay: relay  Se configura la ip origen en las peticiones dhcp-relay: source-address 10.130.10.1  Se escuchan peticiones relay por todos los interfaces: enable all-interfaces  Se dan de alta los servidores DHCP para el relay: server 10.242.210.33 server 10.113.210.33  Salida a menú principal exit exit

config protocol dhcp relay source-address 10.130.10.1 enable all-interfaces server 10.242.210.33 server 10.113.210.33 exit exit

Configuración DHCP client sobre un interfaz:  Entrada en el interfaz: config network ethernet0/0  Se configura la dirección del interfaz como asignada por dhcp: ip address dhcp-negotiated exit

Configuración DHCP relay por interfaz:  Entrada en el interfaz: config network ethernet0/0  IP del interfaz: ip address 200.0.25.1 255.255.255.192  Se habilita la funcionalidad de relay contra el SV: 103.19.4.3 ip dhcp-relay server 103.19.4.3  Se configura la ip origen en las peticiones dhcp-relay: ip dhcp-relay server 103.19.4.3 sourceaddress 200.0.25.1 exit

config network ethernet0/0 ip address dhcp-negotiated exit

Protocolo DHCP: Ejemplo-1 Resumen: Configuración de SV DHCP sobre un pool de direcciones y una asignación estática según MAC. Características adicionales: Se añaden Opciones del DHCP para autoprovisión de teléfonos IP

server ; -- DHCP Server Configuration -enable ; global default-lease-time 2h ; subnet toip 0 network 192.6.2.0 255.255.255.0 subnet toip 0 range 192.6.2.36 192.6.2.60 subnet toip 0 bootfile ST2030S_COMMON_BCN.inf subnet toip 0 next-server 172.25.6.0 subnet toip 0 dns-server 8.8.8.8 subnet toip 0 ntp-server 172.25.6.0 subnet toip 0 router 192.6.2.12 subnet toip 0 option 150 hex 0x0a1100b40a51207e ; host tf 0 ethernet 00-04-13-45-90-37 host tf 0 fixed-ip 192.6.2.61 host tf 0 dns-server 8.8.8.8 host tf 0 router 192.6.2.12 host tf 0 option 66 asc http://192.6.2.199 host tf 0 option 67 asc httpboot/snom821.xml ; exit exit

Protocolo DHCP: Ejemplo-2 Resumen: Configuración de SV DHCP. Características adicionales: Se definen dos Shared networks adicionales a la de por defecto:1 y 2. En la 0 se configuran dos subredes IP para asignar direcciones IP. Se configuran algunas asignaciones estáticas por dirección MAC.

protocol dhcp ; -- DHCP Configuration -enable server server ; -- DHCP Server Configuration -global default-lease-time 8h global server-name ryu-dhcp-server shared 1 shared 2 ; subnet ryu-192.168.1 0 address 192.168.1.0 subnet ryu-192.168.1 0 mask 255.255.255.0 subnet ryu-192.168.1 0 range 192.168.1.125 192.168.1.150 subnet ryu-192.168.1 0 dns-server 192.168.1.1 subnet ryu-192.168.1 0 router 192.168.1.1 ; subnet ryu-192.168.2 0 address 192.168.2.0 subnet ryu-192.168.2 0 mask 255.255.255.0 subnet ryu-192.168.2 0 range 192.168.2.55 192.168.2.69 subnet ryu-192.168.2 0 range 192.168.2.71 192.168.2.75 subnet ryu-192.168.2 0 dns-server 192.168.2.80 subnet ryu-192.168.2 0 router 192.168.2.254 ; subnet ryu-172.16 1 address 172.16.0.0

subnet ryu-172.16 1 mask 255.255.0.0 subnet ryu-172.16 1 range 172.16.1.100 172.16.2.149 subnet ryu-172.16 1 range 172.16.1.151 172.16.2.200 subnet ryu-172.16 1 dns-server 172.16.0.254 subnet ryu-172.16 1 router 172.16.0.254 ; subnet ken-192.168.3 2 address 192.168.3.0 subnet ken-192.168.3 2 mask 255.255.255.0 subnet ken-192.168.3 2 range 192.168.3.50 192.168.3.100 subnet ken-192.168.3 2 server-identifier 192.168.3.254 subnet ken-192.168.3 2 dns-server 192.168.3.254 subnet ken-192.168.3 2 router 192.168.3.254 ; host blanka 0 ethernet 00-01-02-f9-cd-f9 host blanka 0 fixed-ip 192.168.1.170 ; host dhalsim 0 ethernet 00-0c-76-5c-73-02 host dhalsim 0 fixed-ip 192.168.2.70 ; host guile 2 ethernet 00-02-44-53-9d-e6 host guile 2 fixed-ip 192.168.3.200 ; exit

Protocolo DHCP: Monitor La monitorización comprende las funciones de Server, Relay y Cliente. Se puede configurar una captura de la actividad dhcp mediante el subsistema dhcp. En el lado servidor podemos ver lo siguiente:

Monitorización servidor DHCP:  Entrada en el menú dhcp: monitor protocol dhcp  Entrada en el servidor: server  Visualizar las direcciones IP que ha asignado el equipo: leases  Visualizar las direcciones IP que han generado un problema porque se ha recibido una respuesta ICMP previa a su asignación: conflict-leases exit

monitor protocol dhcp server leases ======================================== ..:: Currently assigned DHCP Leases ::.. ======================================== 172.24.254.12 hardware ethernet 00:01:02:f9:cd:f9 start Fri Oct 07 2005 12:40:56 end uid '\001\000\001\002\371\315\371' 172.24.254.11 hardware ethernet 00:50:73:77:41:78 start Fri Oct 07 2005 12:37:29 end uid '\000router-0050.7377.4178-Et0' 172.24.254.254 hardware ethernet 00:02:44:53:9d:e6 start Fri Oct 07 2005 12:35:39 end uid '\001\000\002DS\235\346' 172.24.254.10 hardware ethernet 00:a0:26:70:90:b0 start Fri Oct 07 2005 12:35:15 end uid '\000teldat-router'

Direcciones IP asignadas por el SV DHCP

Fri Oct 07 2005 13:00:56

Fri Oct 07 2005 12:57:29

Fri Oct 07 2005 12:55:39

Fri Oct 07 2005 12:55:15

Protocolo DHCP: Analisis Resumen: Se habilita el subsistema DHCP para ver una traza de asignación IP en un servidor DHCP

10/05/12 18:15:24 CET 10/05/12 18:15:24 CET 10/05/12 18:15:24 CET 10/05/12 18:15:25 CET 10/05/12 18:15:25 CET 10/05/12 18:15:25 CET 10/05/12 18:15:30 CET 10/05/12 18:15:30 CET 10/05/12 18:15:33 CET 10/05/12 18:15:33 CET

DHCP.014 DHCPDISCOVER from 00-13-a9-87-69-97 via ethernet0/2.20 DHCP.014 Trying to allocate a new lease for client 00-13-a9-87-69-97 DHCP.014 Packet includes class-identifier DHCP option DHCP.014 DHCPOFFER on 172.10.10.15 to 00-13-a9-87-69-97 via ethernet0/2.20 DHCP.014 DHCPREQUEST for 172.10.10.15 from 00-13-a9-87-69-97 via ethernet0/2.20 DHCP.014 DHCPACK on 172.10.10.15 to 00-13-a9-87-69-97 via ethernet0/2.20 DHCP.014 DHCPINFORM from 172.10.10.15 DHCP.014 DHCPACK on 172.10.10.15 to 00-13-a9-87-69-97 via ethernet0/2.20 DHCP.014 DHCPINFORM from 172.10.10.15 DHCP.014 DHCPACK on 172.10.10.15 to 00-13-a9-87-69-97 via ethernet0/2.20

Mensajes DHCP CLIENTE

DHCPDISCOVER

SERVIDOR

Broadcast para localizar servidores Respuesta al DHCPDISCOVER

DHCPREQUEST

Pidiendo parámetros

Parámetros de configuración incluida la dirección de red concedida. Dirección IP incorrecta o su cesión expiró.

DHCPDECLINE

Indicando dirección en uso Liberando la dirección IP de red concedida y cancelando la cesión

DHCPRELEASE DHCPINFORM

DHCPOFFER

Parámetros locales de configuración

DHCPACK DHCPNAK

DHCP Server; definición de class Este comando permite definir una clase para identificar a un grupo determinado de clientes a los cuales se les puede asignar opciones específicas de configuración. También es posible reservar uno o más rangos de direcciones para los miembros de la clase. Existe una opción de configuración dentro del menú class dedicada a la identificación de los miembros de la clase. Un cliente DHCP puede enviar en su petición la opción 60 (vendor-class-identifier) con un valor que normalmente depende del fabricante del equipo desde el cual se realiza la petición DHCP. Este valor es el que se utiliza en el proceso de identificación del cliente. Si éste es miembro de la clase, entonces el servidor devolverá en su respuesta aquellas opciones que previamente hayan sido configuradas para los miembros de dicha clase. Siempre es necesario definir los siguientes parámetros: • Nombre de class. • Número deshared network. Los parámetros de configuración mínimos (necesarios) específicos de una clase son los siguientes: • vendor-class-id; Con este parámetro se indica al servidor DHCP el valor del campo “vendor-class-identifier” que envían aquellos clientes DHCP que son miembros de la clase. No es necesario describir el campo completo, sino que basta con configurar un subcampo que identifique de forma única a los miembros de la clase. Puede introducirse en formato hexadecimal (introduciendo una cadena de texto con caracteres hexadecimales) o en formato ASCII (introduciendo una cadena de texto).

• subnet-name: Con este parámetro estamos asociando a los miembros de una clase con una subnet configurada. Este parámetro es necesario cuando se desea reservar uno o varios rangos de direcciones IP a los miembros de la clase. Los rangos que se definan a continuación deben ser compatibles con la dirección y máscara de la subnet asociada. En caso de no configurarse ningún rango de direcciones IP dentro de la clase, a los clientes miembros de la misma les son ofrecidas direcciones de alguno de los rangos configurados en la subred asociada a la clase. Sin embargo, aquellas opciones DHCP definidas dentro de la clase son entregadas al cliente con preferencia sobre las opciones de la subred

DHCP Client; configuración ejemplo Modelo de configuración del cliente DHCP con una dirección IP del router solicitada a través de un servidor DHCP en la misma red.

CONFIGURACIÓN DE UN DHCP CLIENTE network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address dhcp-negotiated ; exit ; ; event ; -- ELS Config -enable trace subsystem DHCPC ALL exit

DHCP CLIENT

OA5725R-2

Eth0/0 DHCP SERVER DHCP RELAY

OPCIONES DE UN DHCP CLIENTE *process 4 Config>prot dhcp -- DHCP Configuration -DHCP config>client -- DHCP Client Configuration DHCP-Client config>? client-id distance hostname list no vendor-class-identifier vendor-option-keyword vrf exit

-Client identifier Administrative distance for routes learnt through dhcp Hostname (option 12) List DHCP client configuration Negate a command or set its defaults Vendor-class identifier Keyword in vendor option to accept lease VRF specific configuration

DHCP Client: Analisis CONFIGURACION DE UN CLIENTE DHCP: log-command-errors no configuration network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address dhcp-negotiated exit event ; -- ELS Config -enable trace subsystem DHCPC ALL exit ; dump-command-errors end

monitor, even, enable trace sub DHCPC all 02/22/13 11:36:42 02/22/13 11:36:44 02/22/13 11:36:44 02/22/13 11:36:44 02/22/13 11:36:44 02/22/13 11:36:44

DHCPC.008 DHCPDISCOVER tx on ethernet0/0 DHCPC.005 Rcvd DHCPOFFER on ethernet0/0 DHCPC.008 DHCPREQUEST tx on ethernet0/0 DHCPC.005 Rcvd DHCPACK on ethernet0/0 DHCPC.011 Added addr 10.10.10.2 to ethernet0/0 DHCPC.015 Added def gateway 10.10.10.1 on ethernet0/0

Mando un paquete intentando ver si hay un servidor DHCP Un servidor DHCP contesta a mi petición Pido una IP Me contestan al paquete solicitado Añado la IP Añado el router por defecto

DHCP Relay; configuración ejemplo Modelo de configuración del DHCP relay con un router como servidor DHCP que sirve direcciones IP a los clientes a través de una interfaz LAN.

DHCP CLIENT 10.10.10.0/24 Eth0/0

CONFIGURACION DHCP RELAY

DHCP RELAY

set hostname OA5725R-2 ; network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 10.10.10.2 255.255.255.0 ip address 192.168.0.1 255.255.255.0 secondary ; exit ; ; event ; -- ELS Config -enable trace subsystem DHCP ALL exit ; protocol ip ; -- Internet protocol user configuration -classless exit

DHCP SERVER

; protocol dhcp ; -- DHCP Configuration -relay ; -- DHCP Relay Configuration -giaddr 10.10.10.1 source-address 10.10.10.2 enable all-interfaces server 10.10.10.1 exit exit

DHCP Relay: monitorización. La configuración del reley puede llevarse a cabo de dos maneras. La primera se lleva a cabo desde el menú de configuración del protocolo DHCP. Esta configuración es global y se aplica a todas las interfaces físicas del router en el que el agente relay puede operar. Por defecto, la configuración definida en el menú principal de DHCP-Relay se aplica a VRF main del router. Para llevar a cabo una configuración del reley en un VRF específico, es necesario acceder al menú de configuración de parámetros del reley de VRF. Además, puede activar el agente en sólo algunas de las interfaces del router, especificando opcionalmente los parámetros de configuración típica para el agente reley para esta interfaz. Esto se lleva a cabo en el menú de configuración de interfaz. La segunda manera de hacer esto tiene prioridad sobre la primera

OA5725R-2 DHCP-Relay+list all DHCP Relay configuration Interface: ethernet0/0 DHCP server address: 10.10.10.1 Relay agent address: 10.10.10.1 Source IP address: 10.10.10.2

DHCP Relay Analisis

Ejemplo de configuración de un DHCP relay y su analisis: Configuración DHCP RELAY: protocol dhcp ; -- DHCP Configuration -relay ; -- DHCP Relay Configuration -giaddr 10.10.10.1 source-address 10.10.10.2 enable all-interfaces server 10.10.10.1 exit exit

monitor, even, enable trace sub DHCP all 02/18/13 17:17:56 02/18/13 17:17:56 02/18/13 17:17:57 02/18/13 17:17:57

DHCP.001 BOOTREQUEST pkt rcvd DHCP.003 Relay 10.10.10.2 -> DHCP srv 10.10.10.1 DHCP.001 BOOTREQUEST pkt rcvd DHCP.003 Relay 10.10.10.2 -> DHCP srv 10.10.10.1

Paquete recibido por el cliente

DHCP Server; configuración ejemplo Modelo de configuración del servidor DHCP con un router como servidor DHCP que sirve concesiones a los clientes a través de una interfaz LAN

DHCP CLIENT 10.10.10.0/24 Eth0/0

Configuración de un DHCP server network ethernet0/0 -- Ethernet Interface User Configuration -description LAN_INTERFACE_TO_CUSTOMER_NETWORK ip address 10.10.10.1 255.255.255.0 exit protocol dhcp -- DHCP Configuration -server -- DHCP Server Configuration -enable shared 1 subnet LAN 1 network 10.10.10.0 255.255.255.0 subnet LAN 1 range 10.10.10.2 10.10.10.8 subnet LAN 1 dns-server 4.2.2.2 subnet LAN 1 dns-server 8.8.8.8 subnet LAN 1 router 10.10.10.1 exit exit

Servidor DHCP solo subnet: Analisis DEFINICIÓN DE SUBNET: Este comando permite configurar las distintas opciones y parámetros de una Subred. Para ello es necesario indicar los siguientes parámetros: • Identificador de subred. • Número de shared network. La longitud máxima que admite el id entificador de subred es de 15 caracteres. Un mismo identificador de subred puede estar definido en distintas shared networks, por lo que es necesario identificar correctamente a cuál se está configurando

DHCP Server resumen del estado: Monitor, protocol dhcp, server, Instancias OA5725R-2 DHCP-Server+SHARED ======================================== ..:: Shared networks monitoring ::.. ======================================== A-leases: active leases; O-leases: offered leases; C-leases: conflicted leases Id VRF A-leases O-leases C-leases Advisor State -----------------------------------------------------------------1 1 0 0 enabled 0 0 0 0 enabled There is a lease assigned.

Direcciones dadas: OA5725R-2 DHCP-Server+leases ======================================== ..:: Currently assigned DHCP Leases ::.. ======================================== 192.168.0.2

hardware ethernet ca-00-14-88-00-1c start Fri Feb 15 2013 11:22:45 end Fri Feb 15 2013 23:22:45 uid '\000cisco-ca00.1488.001c-Fa1/0' ======================================== ..:: Static DHCP Leases ::.. ========================================

PROBLEMAS DE DIAGNÓSTICO: • Podría ser que más de un servidor DHCP trabaje sobre la misma subred LAN y que le estén asignando varias ip. Una muestra de traza que podemos encontrar en este escenario de dos servidores pueden ser el siguiente: DHCP.014 Client selected lease 192.168.1.162 from another server



Debes usar el comando “ENABLE” para que el protocolo funcione.



Diferentes clientes DHCP pueden requerir opciones específicas y personalizadas para que funcione correctamente. Un ejemplo lo podemos ver en: subnet LAN 1 network 192.168.0.0 255.255.255.0 subnet LAN 1 range 192.168.0.2 192.168.0.8 subnet LAN 1 dns-server 4.2.2.2 subnet LAN 1 dns-server 8.8.8.8 subnet LAN 1 router 192.168.0.1 subnet LAN 1 option 160 asc teldat

Servidor DHCP solo subnet: Analisis Configuramos una subred en el servidor. protocol dhcp ; -- DHCP Configuration -server ; -- DHCP Server Configuration -enable shared 1 subnet LAN 1 network 192.168.0.0 255.255.255.0 subnet LAN 1 range 192.168.0.2 192.168.0.8 subnet LAN 1 dns-server 4.2.2.2 subnet LAN 1 dns-server 8.8.8.8 subnet LAN 1 router 192.168.0.1 ;

monitor, even, enable trace sub DHCP all 02/18/13 16:01:26 02/18/13 16:01:26 02/18/13 16:01:27 02/18/13 16:01:27 02/18/13 16:01:27

DHCP.014 DHCPDISCOVER from ca-00-11-d4-00-1c via ethernet0/0 DHCP.014 Trying to allocate a new lease for client ca-00-11-d4-00-1c DHCP.014 DHCPOFFER on 192.168.0.2 to ca-00-11-d4-00-1c via ethernet0/0 DHCP.014 DHCPREQUEST for 192.168.0.2 from ca-00-11-d4-00-1c via ethernet0/0 DHCP.014 DHCPACK on 192.168.0.2 to ca-00-11-d4-00-1c via ethernet0/0

Paquete recibido desde un cliente dhcp

Paquete mandado al cliente Se asocia una IP a una MAC de un cliente DHCP

DHCP Server subnet/class configuration DHCP Server configuration model with a router as an DHCP server serving leases to clients via a LAN interface, USING the class-id parameter to let the server assign special/specific values for an specific class created to that effect. 192.168.0.0/24 Eth0/0

OA5725R-2

Eth0/0

set hostname OA5725R-2 network ethernet0/0 ; -- Ethernet Interface User Configuration -description LAN_INTERFACE_TO_CUSTOMER_NETWORK ip address 192.168.0.1 255.255.255.0 exit protocol dhcp -- DHCP Configuration -server -- DHCP Server Configuration -enable shared 1 subnet LAN 1 network 192.168.0.0 255.255.255.0 subnet LAN 1 range 192.168.0.2 192.168.0.8 subnet LAN 1 dns-server 4.2.2.2 subnet LAN 1 dns-server 8.8.8.8 subnet LAN 1 router 192.168.0.1 class sample 1 vendor-class-id asc aluspecial class sample 1 subnet-name LAN class sample 1 range 192.168.0.200 192.168.0.250 class sample 1 bootfile ST2030_COMMON_1.62.inf class sample 1 next-server 192.168.0.1 class sample 1 dns-server 192.168.0.1 class sample 1 router 192.168.0.1

class sample 1 option 66 asc 192.168.0.1 exit exit

DHCP server con class: Analisis DHCP Server resumen y estado: Monitor, protocol dhcp, server, Instancias OA5725R-2 DHCP-Server+SHARED ======================================== ..:: Shared networks monitoring ::.. ======================================== A-leases: active leases; O-leases: offered leases; C-leases: conflicted leases Id VRF A-leases O-leases C-leases Advisor State -----------------------------------------------------------------1 1 0 0 enabled 0 0 0 0 enabled

PROBLEMAS DE DIAGNÓSTICO: • Podría ser que más de un servidor DHCP trabaje sobre la misma subred LAN y que le estén asignando varias ip. Una muestra de traza que podemos encontrar en este escenario de dos servidores pueden ser el siguiente: DHCP.014 Client selected lease 192.168.1.162 from another server



Debes usar el comando “ENABLE” para que el protocolo funcione.



Asegúrese de que en la configuración de clase de servidor DHCP, por lo menos, la subred-name y proveedor de clase-id se han definido con el fin de que la CLASS y SUBRED estén relacionadas entre sí.

There is a lease assigned.

class sample 1 vendor-class-id asc aluspecial class sample 1 subnet-name LAN

Direcciones asignada OA5725R-2 DHCP-Server+leases ======================================== ..:: Currently assigned DHCP Leases ::.. ======================================== 192.168.0.200

hardware ethernet ca-00-14-88-00-1c start Fri Feb 15 2013 11:58:34 end Fri Feb 15 2013 23:58:34 uid '\000cisco-ca00.1488.001c======================================== ..:: Static DHCP Leases ::.. ========================================



Verifique que la máquina cliente DHCP está configurado correctamente con la misma clave de proveedor de clase-id con el fin de que coincida con la configuración de su clase de servidor dhcp.

Servidor DHCP con subnet/class: Analisis Configuración de una subnet DHCP asociadas a una clase: subnet LAN 1 network 192.168.0.0 255.255.255.0 subnet LAN 1 range 192.168.0.2 192.168.0.8 subnet LAN 1 dns-server 4.2.2.2 subnet LAN 1 dns-server 8.8.8.8 subnet LAN 1 router 192.168.0.1 ; class sample 1 vendor-class-id asc aluspecial class sample 1 subnet-name LAN class sample 1 range 192.168.0.200 192.168.0.250 class sample 1 bootfile ST2030_COMMON_1.62.inf class sample 1 next-server 192.168.0.1 class sample 1 dns-server 192.168.0.1 class sample 1 router 192.168.0.1 class sample 1 option 66 asc 192.168.0.1

monitor, even, enable trace sub DHCP all 02/18/13 16:03:06 02/18/13 16:03:06 02/18/13 16:03:06 02/18/13 16:03:06 02/18/13 16:03:07 02/18/13 16:03:07 02/18/13 16:03:07

DHCP.014 DHCPDISCOVER from ca-00-11-d4-00-1c via ethernet0/0 DHCP.014 Trying to allocate a new lease for client ca-00-11-d4-00-1c DHCP.014 Packet includes class-identifier DHCP option DHCP.014 Class-identifier DHCP option 0x616c757370656369616c matches class simple DHCP.014 DHCPOFFER on 192.168.0.200 to ca-00-11-d4-00-1c via ethernet0/0 DHCP.014 DHCPREQUEST for 192.168.0.200 from ca-00-11-d4-00-1c via ethernet0/0 DHCP.014 DHCPACK on 192.168.0.200 to ca-00-11-d4-00-1c via ethernet0/0

Paquete recibido de un cliente DHCP El paquete incluye la opción de DHCP class-id La clase es correcta Asiciación final DHCP-client-IP-MAC

NAT

…always at the crest of new technologies

Funcionalidad NAT La funcionalidad de NAT(Network Address Translation) permite el cambio de direcciones IP por otras y contempla las siguientes posibilidades: NAT estático: la correspondencia de direcciones locales y globales es unívoca. NAT dinámico: se establece una correspondencia de direcciones locales en un pool de direcciones globales. NAPT/PAT (Enmascaramiento) : Es un caso particular de NAT dinámico. Aquí muchas direcciones locales son trasladadas a una misma dirección global y se permiten más de “n” conexiones porque se multiplexan usando información de puertos (TCP, UDP). Los equipos Teldat disponen de dos modos de configuración del NAT: tradicional y nueva. La configuración que se va a detallar a continuación corresponde a una integración tradicional de NAT. La funcionalidad de NAT se configura desde: protocol ip.

NAT dynamic

NAT static m

n

n

Dir. IP A

m

Dir. IP A Dir. IP A = IP deseada n=m

Dir. IP A = pool n>m n:SportX

Dir. IP A

NAT PAT

IP pública

Dir. IP A = IP publica:SportY

Funcionalidad NAT Definiciones y conceptos: Interfaz local: Es el interfaz que está en contacto o a través del cual se llega a la red local (dominio local). Interfaz global : Es el interfaz que está en contacto o a través del cual se llega a la red global (dominio global). Red local: Es el conjunto de direcciones locales sobre los que se quiere que actúe una regla de NAT. Red global: Es el conjunto de direcciones globales sobre los que se quiere que actúe la regla.

Hay dos tipos de transformación: •Origen interno:A todo paquete que pase del dominio local al global (siempre que cumpla los demás requisitos de la regla) se le cambiará la dirección origen local por la correspondiente global. Y viceversa. •Destino interno: A todo paquete que pase del dominio local al global (siempre que cumpla los demás requisitos de la regla) se le cambiará la dirección destino local por la correspondiente global. Y viceversa.

Hay cinco sentidos de transformación: • Local a Global: Si el paquete entra por el interfaz local y sale por el interfaz global y su dirección (origen o destino) pertenece a la red local entonces cambiar dirección (origen o destino) local por su correspondiente dirección global. • Global a Local: Si el paquete entra por el interfaz global y su dirección (origen o destino) pertenece a la red global entonces cambiar dirección (origen o destino) global por su correspondiente dirección local. • Local a Global y Global a Local: las dos anteriores simultáneamente. • No cambiar local: Si el paquete entra por el interfaz local y sale por el interfaz global y su dirección (origen o destino) pertenece a la red local entonces no realizar cambio alguno. Este tipo de regla sirve para definir excepciones y evitar que se apliquen otras reglas más genéricas. • No cambiar global: Si el paquete entra por el interfaz global y su dirección (origen o destino) pertenece a la red global entonces no realizar cambio alguno. Este tipo de regla sirve para definir excepciones y evitar que se apliquen otras reglas más genéricas.

Por defecto una regla NAT tiene: Tipo de transformación: origen interno (TRANSLATE SOURCE) / Sentido de la transformación: local a global y global a local (DIRECTION BOTH)

Funcionalidad NAPT/PAT: config La facilidad NAPT (Network Address Port Translation)/PAT traslada las direcciones de una red origen a una sóla dirección global multiplexada en puertos. Es la funcionalidad típicamente utilizada en escenarios para navegar en internet desde una conexión con una IP pública. Se puede hacer que esa facilidad aplicada sobre el tráfico tenga dos excepciones para: Publicar puertos del dominio local: puertos visibles. Se permite el acceso a un puerto TCP/UDP de un servidor interno. Publicar una red del dominio local: red visible. Se permite acceso a una red interna desde el exterior.

Configuración NAPT para navegar por internet sobre el interfaz atm0/0.1 y publicando el puerto 2323 de la IP del interfaz atm0/0.1 que se traspasa a la IP interna de un PC local: 192.168.1.2 puerto 23:  Entrada en el menú de nat estático y habilitarlo: config protocol ip  Se da de alta la regla nº 1 que afecta al tráfico que sale por el interfaz atm0/0.1 contra cualquier destino: rule 1 local-ip atm0/0.1 remote-ip any  Se le asigna a la regla nº 1 la funcionalidad de NAPT: se traslada el tráfico origen que salga por atm0/0.1 por la ip de ese interfaz. rule 1 napt translation  Se entra dentro del menú PAT para configurar el puerto visible: nat pat  Se da de alta el puerto visible 2323 público y reenviar el tráfico contra la IP 192.168.1.2 puerto 23: visible port 2323 rule 1 ip 192.168.1.2 port 23 exit exit

config protocol ip rule 1 local-ip atm0/0.1 remote-ip any rule 1 napt translation nat pat visible port 2323 rule 1 ip 192.168.1.2 port 23 exit exit

Private Domain

LEGEND Public domain address: Private domain address:

Subnet 192.168.1.0

in bold in italic

(in ac c ordanc e w ith R FC 1918)

192.168.1.250

192.168.1.10 192.168.1.100

192.168.1.111

h e c h o

p o r

M

. A .

WAN

B e r r o jo

Te ld at

h e c h o

p o r

M

. A .

B e r r o jo

Te ld at

At las

At las

200.4.21.187

200.4.21.129

Funcionalidad NAPT/PAT: config Si lo que pretendemos es ver una subred visible tendremos que realizar la siguiente configuración. En ejemplo la red 15.15.15.0 con mascara 255.255.255.248.

Configuración NAPT para navegar por internet sobre el interfaz atm0/0.1 y publicando el puerto 2323 de la IP del interfaz atm0/0.1 que se traspasa a la IP interna de un PC local: 192.168.1.2 puerto 23:  Entrada en el menú de nat estático y habilitarlo: config protocol ip  Se da de alta la regla nº 1 que afecta al tráfico que sale por el interfaz atm0/0.1 contra cualquier destino: rule 1 local-ip atm0/0.1 remote-ip any  Se le asigna a la regla nº 1 la funcionalidad de NAPT: se traslada el tráfico origen que salga por atm0/0.1 por la ip de ese interfaz. rule 1 napt translation  Se entra dentro del menú PAT para configurar el puerto visible: nat pat  Se da de alta la red que queremos que sea visible y la asociamos a la regla del NAPT, como el nat se lee antes que la tabla de rutas hay que indicar el Gateway. subnet rule 1 default subnet rule 1 gateway exit exit

protocol ip route 0.0.0.0 0.0.0.0 atm0/0.1 rule 1 default rule 1 local-ip 4.4.4.2 rule 1 napt translation nat pat subnet 15.15.15.0 255.255.255.248 rule 1 default subnet 15.15.15.0 255.255.255.248 rule 1 gateway 15.15.15.1 exit exit

Funcionalidad NAPT/PAT: Monitor NAPT puede monitorizarse viendo: Las traslaciones de direcciones locales/puerto a dirección pública/puerto. Viendo estadísticos de la funcionalidad. Analizando trazas del subsistema NAPT.

Monitorización funcionalidad NAPT:  Entrada en el menú PAT: monitor protocol ip nat pat  Estadísticos de la funcionalidad para ver los puertos ocupados: list statistics  Muestra toda la información con las traslaciones de direcciones y su uso: list all

monitor protocol ip nat pat list statistics Memory: ….Omitted information….

Entradas NAPT con sus direcciones y puertos: monitor protocol ip nat pat list all Internal Src Address External Src Address Internal Dst Address External Dst Address ----------------------------------------172.24.77.54 :123 => 200.36.189.123 :33122 18.145.0.30 :123 => 200.145.0.30 :123 172.24.77.54 :1234 => 80.26.96.183 :1234 => Printing Visible Ports... 10.0.0.3 :range => [40000, 65535] any :any =>

Age Virt ---16 OFF

Flags Delta POSId ------ ----0x0001 0 0

30 OFF

0x0001 0 0

200.36.189.123 :range 0 [40000, 65535] any :any n/a

0x0000 0 0

200.36.189.123 :32768 200.26.96.183 :1234

n/a

Internal Ident External Ident Age ------------------------------------------- --172.24.75.4 [ 463] => 200.36.189.123 [ 8] 2 172.24.77.54 [ 2407] => 200.36.189.123 [ 10] 2

Port information: Number of used ports ---------------- 2 Number of free ports ---------------- 4094 Maximum used ports ------------------ 55 ….Omitted information….

Lista de puertos NAPT de salida utilizados, libres y máximo puntual.

Funcionalidad NAPT/PAT: Trazas Ejemplo de trazas de un NAPT, para ver las trazas habilitaremos las trazas NAPT.

View Outgoing NAT ROUTER Config$ping 8.8.8.8 source 192.168.1.1 PING : 56 data bytes 02/25/13 13:18:49 NAPT.003 Out (192.168.1.1[42945] => 192.168.203.230[1]) 02/25/13 13:18:49 NAPT.004 In (192.168.203.230[1] => 192.168.1.1[42945]) 64 bytes from 8.8.8.8: icmp_seq=0. time=69. ms 02/25/13 13:18:49 NAPT.024 No NAPT to In pkt (192.168.202.19 -> 192.168.203.255) unknown conn 02/25/13 13:18:50 NAPT.003 Out (192.168.1.1[42945] => 192.168.203.230[1]) 02/25/13 13:18:50 NAPT.004 In (192.168.203.230[1] => 192.168.1.1[42945]) 64 bytes from 8.8.8.8: icmp_seq=1. time=34. ms 02/25/13 13:18:50 NAPT.024 No NAPT to In pkt (192.168.202.19 -> 192.168.203.255) unknown conn 02/25/13 13:18:50 NAPT.024 No NAPT to In pkt (192.168.202.23 -> 192.168.223.255) unknown conn 02/25/13 13:18:51 NAPT.003 Out (192.168.1.1[42945] => 192.168.203.230[1]) 02/25/13 13:18:51 NAPT.004 In (192.168.203.230[1] => 192.168.1.1[42945]) 64 bytes from 8.8.8.8: icmp_seq=2. time=152. ms 02/25/13 13:18:51 NAPT.024 No NAPT to In pkt (192.168.202.19 -> 192.168.203.255) unknown conn 02/25/13 13:18:51 NAPT.024 No NAPT to In pkt (192.168.202.23 -> 192.168.223.255) unknown conn 02/25/13 13:18:52 NAPT.003 Out (192.168.1.1[42945] => 192.168.203.230[1]) 02/25/13 13:18:52 NAPT.004 In (192.168.203.230[1] => 192.168.1.1[42945]) 64 bytes from 8.8.8.8: icmp_seq=3. time=40. ms

NAPT/PAT usando el nuevo NAT: Configuración Ejemplo de configuración NAPT en un router con un interfaz de salida direct-ip

Configuración NAT publicando recursos:  Entrada en el menú AFS para habilitarlo: config feature afs enable exit  Entrada en el menú de NAT para su configuración: protocol ip nat  Se configura la regla nº 1 de nat dinamico en la que le decimos que se le aplica a todo el trafico saliente y que como ip ponga la del interfaz direct-ip: rule 1 out direct-ip1 dynamic overload rule 1 translation source interface direct-ip1 exit exit

config feature afs enable exit protocol ip route 0.0.0.0 0.0.0.0 direct-ip1 classless no icmp-redirects nat rule 1 out direct-ip1 dynamic overload rule 1 translation source interface direct-ip1 exit exit

NAPT/PAT usando el nuevo NAT: Configuración Cuando los equipos aplican reglas de NAT al tráfico, se deja de tener visibilidad real de la red interna, para poder tener acceso a recursos de la red interna es necesario habilitar la publicación de puertos(Port Redirect) que permiten conectar una dirección IP externa y un puerto, y trasladar esa petición a una dirección IP interna y el mismo u otro puerto, por ejemplo: publicar un servidor web.

Configuración NAT publicando recursos:  Entrada en el menú AFS para habilitarlo: config feature afs enable exit  Entrada en el menú de NAT para su configuración: protocol ip nat  Se configura la regla nº 1 de nat estático: rule 1 out ppp1 static  Se publica el puerto 80 de un servidor web IP: 172.24.100.131 (puerto externo 8080) rule 1 translation source tcp 172.24.100.131 80 ppp1 8080 exit exit

config feature afs enable exit protocol ip nat rule 1 out ppp1 static rule 1 translation source tcp 172.24.100.131 80 ppp1 8080 exit exit

NAPT/PAT usando el nuevo NAT: Monitorización Para realizar la monitorización usaremos la monitorización de AFS. El NAPT se realiza usando las reglas del firewall

Monitor Feature afs ROUTER AFS+list nat high-detail rule 1 Packets processed 204, Bytes processed 16101 Protocol tcp(6) dying in 24 secs, packets in router 0 time-wait Original 192.168.1.2:54546->172.24.0.201:389 Packets=11 (3034 Bytes) Reply 172.24.0.201:389->192.168.203.230:54546 Packets=9 (3330 Bytes) [STEADY] [SNAT rul 1] Protocol tcp(6) dying in 48 secs, packets in router 0 time-wait Original 192.168.1.2:62859->172.24.0.201:135 Packets=7 (520 Bytes) Reply 172.24.0.201:135->192.168.203.230:62859 Packets=5 (424 Bytes) [STEADY] [SNAT rul 1] Protocol tcp(6) dying in 431986 secs, packets in router 0 established Original 192.168.1.2:62871->172.24.0.201:20994 Packets=23 (7402 Bytes) Reply 172.24.0.201:20994->192.168.203.230:62871 Packets=21 (5072 Bytes) [STEADY] [SNAT rul 1] Protocol tcp(6) dying in 431895 secs, packets in router 0 established Original 192.168.1.2:62867->172.24.0.201:1025 Packets=7 (2311 Bytes) Reply 172.24.0.201:1025->192.168.203.230:62867 Packets=5 (647 Bytes) [STEADY] [SNAT rul 1] Protocol tcp(6) dying in 431979 secs, packets in router 0 established Original 192.168.1.2:62863->172.24.0.201:20994 Packets=70 (18837 Bytes) Reply 172.24.0.201:20994->192.168.203.230:62863 Packets=55 (18798 Bytes) [STEADY] [SNAT rul 1] Protocol tcp(6) dying in 17 secs, packets in router 0 time-wait Original 192.168.1.2:54535->172.24.0.221:53 Packets=6 (3082 Bytes) Reply 172.24.0.221:53->192.168.203.230:54535 Packets=5 (676 Bytes) [STEADY] [SNAT rul 1]

Funcionalidad NAT Estático: config Procedimiento de configuración: Acceso al entorno de configuración NAT. Activar o desactivar NAT. Configuración de reglas NAT. Salir del proceso de configuración NAT. Añadir rutas. Guardar configuración

Configuración NAT estático para trasladar la red 138.201.0.0/16 a la red 1.3.0.0/16 para el tráfico que entra por el interfaz ethernet0/0 y sale por el serial0/0:  Entrada en el menú de nat estático y habilitarlo: config protocol ip nat static enable  Se da de alta la regla nº 1, interfaz local ethernet0/0: rule 1 default rule 1 local-interface ethernet0/0  Alta del interfaz global de la regla nº 1: rule 1 global-interface serial0/0  Se indica que se quiere modificar la red local: 138.201.0.0/16: rule 1 local-network 138.201.0.0 255.255.0.0  Por la red global: 1.3.0.0/16 (misma máscara, se traslada una a una): rule 1 global-network 1.3.0.0 255.255.0.0 exit  Se define una ruta para poder progresar tráfico a la red global: route 1.3.0.0 255.255.0.0 ethernet0/1 exit

config protocol ip route 1.3.0.0 255.255.0.0 ethernet0/1 nat static enable rule 1 default rule 1 local-interface ethernet0/0 rule 1 local-network 138.201.0.0 255.255.0.0 rule 1 global-interface serial0/0 rule 1 global-network 1.3.0.0 255.255.0.0 exit exit

Funcionalidad NAT Estático: config Ejemplos de configuración estática

NAT estático como monopuesto protocol ip nat static enable rule 1 default rule 1 local-interface unspecified rule 1 global-interface ppp1 rule 1 local-network 255.255.255.255 rule 1 global-network ppp1 exit exit

NAT estático a una IP network ethernet0/0 ip address 192.168.1.1 255.255.255.0 exit network ethernet0/1 ip address 172.25.6.1 255.255.0.0 exit protocol ip route 0.0.0.0 0.0.0.0 172.25.6.2 route 30.30.30.0 255.255.255.0 192.168.1.1 classless nat static enable rule 1 default rule 1 local-interface 192.168.1.1 rule 1 global-interface 172.25.6.1 rule 1 local-network 192.168.1.13 255.255.255.255 rule 1 global-network 30.30.30.1 255.255.255.255 exit exit

NAT estático: trazas Ejemplo de trazas de NAT estático

view ROUTER IP config$ping 8.8.8.8 source 138.201.0.1 PING : 56 data bytes 02/25/13 12:49:43 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat 02/25/13 12:49:43 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8) 02/25/13 12:49:44 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat 02/25/13 12:49:44 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8) 02/25/13 12:49:45 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat 02/25/13 12:49:45 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8) 02/25/13 12:49:46 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat 02/25/13 12:49:46 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8) 02/25/13 12:49:47 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat 02/25/13 12:49:47 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8) 02/25/13 12:49:48 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat 02/25/13 12:49:48 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8) 02/25/13 12:49:48 SNAT.003 NAT_IN: (192.168.202.69, 192.168.203.255)-> no nat 02/25/13 12:49:48 SNAT.003 NAT_IN: (192.168.202.69, 192.168.203.255)-> no nat 02/25/13 12:49:49 SNAT.003 NAT_IN: (138.201.0.1, 8.8.8.8)-> no nat 02/25/13 12:49:49 SNAT.002 NAT_OUT: (138.201.0.1, 8.8.8.8)->(1.3.0.1, 8.8.8.8) 02/25/13 12:49:49 SNAT.003 NAT_IN: (192.168.1.5, 192.168.1.255)-> no nat 02/25/13 12:49:49 SNAT.003 NAT_IN: (192.168.202.69, 192.168.203.255)-> no nat

NAT estático usando el nuevo NAT: Configuración El código de internetworking de Teldat, CIT, soportaba estos tres tipos de NAT a través de tres menús distintos: Uno para NAT de puertos (ver manual Dm 735 Facilidad NAPT). Otro para NAT dinámico (ver manual Dm 755 NAT dinámico) Y otro para NAT estático (ver Dm 720 Protocolo NAT). Este nuevo NAT sustituye a estos tres subsistemas de NAT, pudiendo realizar los tres tipos de NAT desde un mismo menú. Para poder configurar este nuevo NAT se debe habilitar la facilidad AFS (ver manual Dm 786 AFS), ya que las reglas de NAT se consultan una vez por sesión, no por cada paquete, por lo que el seguimiento de sesiones realizado por el sistema AFS debe estar activo. La funcionalidad de NAT se configura desde: protocol ip->nat.

Configuración NAT estático: se convierte IP origen 1.1.1.1 en 2.2.2.2:  Entrada en el menú AFS para habilitarlo: config feature afs enable exit  Entrada en el menú de NAT para su configuración: protocol ip nat  Alta de la regla nº 1 que aplica NAT de salida estático: rule 1 out static  Se convierte la IP origen de paquete: 1.1.1.1 en la 2.2.2.2: rule 1 translation source 1.1.1.1 2.2.2.2 exit exit

config feature afs enable exit protocol ip nat rule 1 out static rule 1 translation source 1.1.1.1 2.2.2.2 exit exit

NAT estático usando el nuevo NAT: Configuración Ejemplo de configuración de un router haciendo NAT estático. Para realizar la configuración debemos activar el AFS, en ese momento desaparece la configuración de NAT estándar y pasa a ser la que el firewall realiza.

vlan 20 ethernet0/0 port internal log-command-errors no configuration set hostname ROUTER add device eth-subinterface ethernet0/0 10 add device eth-subinterface ethernet0/0 20 feature afs enable exit ; ; network ethernet0/0.10 ; -- Ethernet Subinterface Configuration -ip address 192.168.203.230 255.255.254.0 ; encapsulation dot1q 10 exit ; ; network ethernet0/0.20 ; -- Ethernet Subinterface Configuration -ip address 138.201.0.1 255.255.255.0 ; encapsulation dot1q 20

exit protocol ip ; -- Internet protocol user configuration -route 0.0.0.0 0.0.0.0 192.168.202.2 ; classless nat rule 1 out static rule 1 translation source network 138.201.0.0 1.3.0.0 255.255.255.0 ; exit ; exit ; feature vlan ; -- VLAN configuration -enable ; vlan 10 ethernet0/0 port 1 vlan 10 ethernet0/0 port internal vlan 20 ethernet0/0 port 2 vlan 20 ethernet0/0 port 3 vlan 20 ethernet0/0 port 4

; tag-default ethernet0/0 port 1 10 tag-default ethernet0/0 port 2 20 tag-default ethernet0/0 port 3 20 tag-default ethernet0/0 port 4 20 ; tag-insertion ethernet0/0 port internal ;

tag-removal ethernet0/0 port 1 tag-removal ethernet0/0 port 2 tag-removal ethernet0/0 port 3 tag-removal ethernet0/0 port 4 ; exit ; dump-command-errors end

NAT estático usando el nuevo NAT: Monitorización Ejemplo de monitorización usando el NAT estático del AFS. La monitorización se realiza en el protocolo AFS.

Monitor Feature afs ROUTER AFS+list nat high-detail rule 1 Packets processed 56, Bytes processed 9745 ROUTER AFS+ping 8.8.8.8 source 138.201.0.1 PING : 56 data bytes ---- PING Statistics---3 packets transmitted, 0 packets received, 100% packet loss ROUTER AFS+list nat high-detail rule 1 Packets processed 61, Bytes processed 10655 Protocol icmp(1) dying in 29 secs, packets in router 0 Original 138.201.0.1->8.8.8.8 type=8 code=0 id=38070 Packets=3 (252 Bytes) [UNREPLIED] Reply 8.8.8.8->1.3.0.1 type=0 code=0 id=38070 Packets=0 (0 Bytes) [SNAT rul 1] ROUTER AFS+

NAT Dinámico usando el nuevo NAT: Config Configuración NAT dinámico sobre tráfico de la ACL nº 100 con un pool de direcciones(rule nº1) y NAPT sobre interfaz ppp2 para el tráfico según una ACL nº 101(rule nº 2):  Entrada en el menú AFS para habilitarlo: config feature afs enable alg ftp port 21 ** exit  Entrada en el menú de NAT para su configuración: protocol ip nat  Se configura el pool de direcciones dinámicas: pool 1 ip 80.1.1.2 80.1.1.5  Se da de alta la regla nº 1 para que se aplique NAT dinámico sobre la salida del interfaz ppp1 para el tráfico que hace match una ACL 100: rule 1 out ppp1 list 100 dynamic  Se aplica el pool nº 1 de traslación: rule 1 translation source pool 1  Se da de alta la regla nº 2 para que se aplique NAT-overload(PAT) sobre la salida del interfaz ppp2 para el tráfico que hace match con una ACL 101: rule 2 out ppp2 list 101 dynamic overload  Se aplica sobre la ip origen al salir por ppp2: rule 2 translation source interface ppp2 exit exit

config feature afs alg ftp port 21 enable exit protocol ip nat pool 1 ip 80.1.1.2 80.1.1.5 rule 1 out ppp1 list 100 dynamic rule 1 translation source pool 1 rule 2 out ppp2 list 101 dynamic overload rule 2 translation source interface ppp2 exit exit

**: Algunas aplicaciones cuando se les aplica NAT dejan de funcionar por lo que se deben dar del alta en AFS para que sigan siendo operativas, ejemplos: FTP, SIP, etc. El orden de las reglas de NAT es importante.

NAT Dinámico usando el nuevo NAT: Monitorización Para realizar la monitorización del NAT dinámico usaremos la del AFS ya que es el firewall el que se encarga de hacer el NAT

Monitor Feature afs ROUTER AFS+list nat high-detail rule 1 Packets processed 110, Bytes processed 7038 Dynamic NAT, total entries 4 (80.1.1.280.1.1.5), used entries 1 Local IP 192.168.1.2 Global IP 80.1.1.5 ( 110 sessions using it) Protocol tcp(6) dying in 93 secs, packets in router 0 syn-sent Original 192.168.1.2:55100->157.55.130.166:40012 Packets=3 (152 Bytes) [UNREPLIED] Reply 157.55.130.166:40012->80.1.1.5:55100 Packets=0 (0 Bytes) [SNAT rul 1] Protocol udp(17) dying in 9 secs, packets in router 0 Original 192.168.1.2:49359->172.24.0.201:53 Packets=4 (392 Bytes) [UNREPLIED] Reply 172.24.0.201:53->80.1.1.5:49359 Packets=0 (0 Bytes) [SNAT rul 1] Protocol udp(17) dying in 1 secs, packets in router 0 Original 192.168.1.2:49194->172.24.0.201:53 Packets=4 (240 Bytes) [UNREPLIED] Reply 172.24.0.201:53->80.1.1.5:49194 Packets=0 (0 Bytes) [SNAT rul 1] Protocol udp(17) dying in 15 secs, packets in router 0 Original 192.168.1.2:64050->172.24.0.221:53 Packets=3 (189 Bytes) [UNREPLIED] Reply 172.24.0.221:53->80.1.1.5:64050 Packets=0 (0 Bytes) [SNAT rul 1] Protocol tcp(6) dying in 95 secs, packets in router 0 syn-sent Original 192.168.1.2:55106->157.55.235.153:443 Packets=3 (152 Bytes) [UNREPLIED] Reply 157.55.235.153:443->80.1.1.5:55106 Packets=0 (0 Bytes) [SNAT rul 1] Protocol tcp(6) dying in 96 secs, packets in router 0 syn-sent Original 192.168.1.2:55121->157.55.130.166:80 Packets=3 (152 Bytes) [UNREPLIED] Reply 157.55.130.166:80->80.1.1.5:55121 Packets=0 (0 Bytes) [SNAT rul 1]

NAT Dinámico usando el nuevo NAT:Trazas Para ver las trazas usaremos las de AFS ya que es el firewall el que se encarga de hacer el NAT

View ROUTER *ping 8.8.8.8 source 192.168.1.1 PING : 56 data bytes 02/27/13 10:11:05 AFS.020 New cnx prot ICMP NEW[] Org(src/dst) 192.168.1.1:12316/8.8.8.8:0 Rp(src/dst) 8.8.8.8:12316/192.168.1.1:0 02/27/13 10:11:05 AFS.007 IP packet LOCAL-OUT src 192.168.1.1 dst 8.8.8.8 prt ICMP out-ifc internal -> ACCEPTED 02/27/13 10:11:05 AFS.027 Nat association added local IP 192.168.1.1 global IP 80.1.1.5 02/27/13 10:11:05 AFS.010 NAT OUT rule 1 acc-list 0-0 src 192.168.1.1 dst 8.8.8.8 prt ICMP in-ifc internal out-ifc ethernet0/0.10 02/27/13 10:11:05 AFS.011 Pkt NAT ICMP packet src 192.168.1.1 dst 8.8.8.8 to src 80.1.1.5 dst 8.8.8.8 02/27/13 10:11:05 AFS.021 Cfd cnx prot ICMP NEW[C,SNAT,] Org(src/dst) 192.168.1.1:12316/8.8.8.8:0 Rp(src/dst) 8.8.8.8:12316/80.1.1.5:0 02/27/13 10:11:05 AFS.003 IP packet OUT src 80.1.1.5 dst 8.8.8.8 prt ICMP in-ifc internal out-ifc ethernet0/0.10 -> ACCEPTED 02/27/13 10:11:06 AFS.028 Matched cnx prot ICMP NEW[C,SNAT,] Org(src/dst) 192.168.1.1:12316/8.8.8.8:0 Rp(src/dst) 8.8.8.8:12316/80.1.1.5:0 02/27/13 10:11:06 AFS.007 IP packet LOCAL-OUT src 192.168.1.1 dst 8.8.8.8 prt ICMP out-ifc internal -> ACCEPTED 02/27/13 10:11:06 AFS.011 Pkt NAT ICMP packet src 192.168.1.1 dst 8.8.8.8 to src 80.1.1.5 dst 8.8.8.8 02/27/13 10:11:06 AFS.003 IP packet OUT src 80.1.1.5 dst 8.8.8.8 prt ICMP in-ifc internal out-ifc ethernet0/0.10 -> ACCEPTED 02/27/13 10:11:07 AFS.028 Matched cnx prot ICMP NEW[C,SNAT,] Org(src/dst) 192.168.1.1:12316/8.8.8.8:0 Rp(src/dst) 8.8.8.8:12316/80.1.1.5:0 02/27/13 10:11:07 AFS.007 IP packet LOCAL-OUT src 192.168.1.1 dst 8.8.8.8 prt ICMP out-ifc internal -> ACCEPTED 02/27/13 10:11:07 AFS.011 Pkt NAT ICMP packet src 192.168.1.1 dst 8.8.8.8 to src 80.1.1.5 dst 8.8.8.8 02/27/13 10:11:07 AFS.003 IP packet OUT src 80.1.1.5 dst 8.8.8.8 prt ICMP in-ifc internal out-ifc ethernet0/0.10 -> ACCEPTED 02/27/13 10:11:08 AFS.028 Matched cnx prot ICMP NEW[C,SNAT,] Org(src/dst) 192.168.1.1:12316/8.8.8.8:0 Rp(src/dst) 8.8.8.8:12316/80.1.1.5:0 02/27/13 10:11:08 AFS.007 IP packet LOCAL-OUT src 192.168.1.1 dst 8.8.8.8 prt ICMP out-ifc internal -> ACCEPTED 02/27/13 10:11:08 AFS.011 Pkt NAT ICMP packet src 192.168.1.1 dst 8.8.8.8 to src 80.1.1.5 dst 8.8.8.8 02/27/13 10:11:08 AFS.003 IP packet OUT src 80.1.1.5 dst 8.8.8.8 prt ICMP in-ifc internal out-ifc ethernet0/0.10 -> ACCEPTED

VRRP

…always at the crest of new technologies

Protocolo VRRP El VRRP (Virtual Router Redundancy Protocol) es un protocolo que se encarga de asignar dinámicamente la función de router virtual a uno de los routers del grupo VRRP dentro de una LAN. El router VRRP que controla la dirección asociada al router virtual se denomina Master, y se encarga de encaminar los paquetes enviados a través de esa dirección IP. Cuando el Master deja de encontrarse disponible, otro router VRRP asume ese rol proporcionando de este modo recuperación dinámica frente al fallo producido. El VRRP se encuentra especificado en la RFC 3768 “Virtual RouterRedundancy Protocol (VRRP)”, su configuración se divide en dos partes: Configuración de parámetros globales del protocolo VRRP. Configuración personalizada de los interfaces que participan del protocolo VRRP. Se soportan tracks que permiten decidir en base al estado de interfaces o destinos accesibles si el router se mantiene dentro del grupo VRRP o no. La configuración siempre es por grupos(1 o más) de 2 o más equipos, a continuación se muestra un esquema de una red con dos routers A y B donde se simula un router virtual con IP 192.168.1.254:

Protocolo VRRP: config Configuración VRRP router A para ser Master:  Entrada en el interfaz sobre el que se quiere habilitar VRRP: config network ethernet0/0  Asignación IP al interfaz: ip address 192.168.1.1 255.255.255.0  Alta del grupo VRRP nº1 con IP virtual 192.168.1.254: ip vrrp 1 ip 192.168.1.254  Asignación de prioridad, valor 105(por defecto 100), dentro del grupo(mayor prioridad-> router Master): ip vrrp 1 priority 105  Se participa dentro del grupo VRRP según el estado del interfaz atm1/0.1, si el interfaz cae el router sale del grupo VRRP: ip vrrp 1 track interface atm1/0.1 exit  Entrada en la configuración global del VRRP: protocol ip vrrp  Se habilita la función VIP sobre la dirección virtual de forma que el router Maestro responde a tráfico contra esa dirección: accept-vip-packets exit exit

config network ethernet0/0 ip address 192.168.1.1 255.255.255.0 ip vrrp 1 ip 192.168.1.254 ip vrrp 1 priority 105 ip vrrp 1 track interface atm1/0.1 exit protocol ip vrrp accept-vip-packets exit exit

Router A

Router B

config network ethernet0/0 ip address 192.168.1.2 255.255.255.0 ip vrrp 1 ip 192.168.1.254 exit protocol ip vrrp accept-vip-packets exit exit

Protocolo VRRP: Monitor La monitorización del estado VRRP de un router se obtiene analizando los estadísticos del protocolo.

Monitorización VRRP:  Entrada en el menú dhcp: monitor protocol vrrp  Entrada en el servidor: list all

Estadísticos de un router con IP:192.168.1.145 en estado Master con track del interfaz PPP1 en estado UP:

monitor protocol vrrp list all VRRP is enabled Statistics: VRRP packets with Checksum Error 0 VRRP packets with Version Error 0 VRRP packets with Invalid VrId 0 Unknown Errors 0 Virtual Router [ethernet0/0, vrId 1] - State MASTER Virtual IP: 192.168.1.254, Virtual MAC: 00-00-5e-00-01-01 Priority 105 (configured 105), Preemption enabled, Standby delay 10 sec Reload delay: 30 seconds IP addresses count: 1 Primary Address: 192.168.1.145 Authentication None Master router: 192.168.1.145 (local router) Packets destined for the (not owned) virtual IP are accepted Transitions to MASTER 1 Priority Zero Pkts Sent 0 Advertisements Rcvd 0 Invalid Type Pkts Rcvd 0 Advertise Interval Errors 0 Address List Errors 0 Authentication Failures 0 Invalid Auth Type 0 IP TTL Errors 0 Auth Type Mismatch 0 Priority Zero Pkts Rcvd 0 Packet Length Errors 0 Tracking ppp1 priority-cost 10, last check OK

VRRP definiciones Router VRRP:

Router que ejecuta el protocolo VRRP. Un router VRRP puede participar en uno o varios routers virtuales.

Router Virtual:

Elemento de abstracción manejado por los routers VRRP que actúa como router por defecto de los equipos de una LAN. En los routers Teldat consiste en un identificador de router virtual y una dirección IP. Un router VRRP puede hacer backup de varios routers virtuales simultáneamente.

Propietario de dirección IP:

Router que tiene la dirección IP virtual (la asociada al router virtual) como dirección real en alguno de sus interfaces.

Dirección IP principal:

Dirección IP seleccionada dentro del conjunto de direcciones de interfaz reales. Los mensajes de anuncio del protocolo VRRP (Advertisements) siempre se envían utilizando la dirección IP principal como dirección IP origen del paquete.

MASTER del router virtual:

Router VRRP que se encarga de procesar los paquetes encaminados a través de la dirección IP asociada al router virtual y responder a las peticiones ARP de dicha IP virtual.

BACKUP del router virtual:

Conjunto de routers VRRP que se encuentran en la red LAN disponibles para asumir la responsabilidad de router virtual en caso de fallo del Master.

Protocolo VRRP: Ejemplo Resumen: Configuración de VRRP con dos grupos para dos equipos. Características adicionales: El objetivo es distribuir carga, la mitad de la red por cada grupo y dar backup de equipo

set hostname ROUTERA network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.1 255.255.255.0 ; ip vrrp 1 ip 192.168.1.254 ip vrrp 1 priority 105 ip vrrp 1 track interface atm1/0.1 prio-cost 20 ; ip vrrp 2 ip 192.168.1.253 ip vrrp 2 priority 95 ; exit ; protocol ip ; -- Internet protocol user configuration -vrrp ; -- Virtual Router Redundancy Protocol configuration -accept-vip-packets ; exit ; exit

set hostname ROUTERB network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.2 255.255.255.0 ; ip vrrp 1 ip 192.168.1.254 ip vrrp 1 priority 95 ; ip vrrp 2 ip 192.168.1.253 ip vrrp 2 priority 105 ip vrrp 2 track interface ppp1 prio-cost 20 ; exit ; protocol ip ; -- Internet protocol user configuration -vrrp ; -- Virtual Router Redundancy Protocol configuration -accept-vip-packets ; exit ; exit

VRRP configuración ejemplo ROUTER1

ROUTER2 set hostname ROUTER2

set hostname ROUTER1 ;

;

network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.1 255.255.255.0 ; ip vrrp 1 ip 192.168.1.254 ip vrrp 1 priority 105 ip vrrp 1 track interface ethernet0/1 ; exit ; event ; -- ELS Config -enable trace subsystem VRRP ALL exit ; protocol ip ; -- Internet protocol user configuration -classless vrrp ; -- Virtual Router Redundancy Protocol configuration -accept-vip-packets exit exit

network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.2 255.255.255.0 ; ip vrrp 1 ip 192.168.1.254 ; exit event ; -- ELS Config -enable trace subsystem VRRP ALL exit ; protocol ip ; -- Internet protocol user configuration -classless vrrp ; -- Virtual Router Redundancy Protocol configuration -accept-vip-packets exit exit

Análisis y funcionamiento: VRRP Monitor, protocol ip, vrrp,

Monitor, protocol ip, vrrp,

ROUTER1 VRRP+list all VRRP is enabled

ROUTER2 VRRP+list all VRRP is enabled

Statistics: VRRP packets with Checksum Error VRRP packets with Version Error VRRP packets with Invalid VrId Unknown Errors

0 0 0 0

Virtual Router [ethernet0/0, vrId 1] - State MASTER Virtual IP: 192.168.1.254, Virtual MAC: 00-00-5e-00-01-01 Priority 105 (configured 105), Preemption enabled, Standby delay 0 sec Reload delay: 30 seconds IP addresses count: 1 Primary Address: 192.168.1.1 Authentication: None Master router: 192.168.1.1 (local router) Packets destined for the (not owned) virtual IP are accepted Transitions to MASTER 1 Priority Zero Pkts Sent 0 Advertisements Rcvd 172 Invalid Type Pkts Rcvd 0 Advertise Interval Errors 0 Address List Errors 0 Authentication Failures 0 Invalid Auth Type 0 IP TTL Errors 0 Auth Type Mismatch 0 Priority Zero Pkts Rcvd 0 Packet Length Errors 0 Tracking ethernet0/1 priority-cost 10, last check OK

DIAGNOSTICO DE PROBLEMAS: Asegúrese de que el router está trabajando de forma correcto como maestro o BACKUP : • Estado • IP Virtual • Priorit

Statistics: VRRP packets with Checksum Error VRRP packets with Version Error VRRP packets with Invalid VrId Unknown Errors

0 0 0 0

Virtual Router [ethernet0/0, vrId 1] - State BACKUP Virtual IP: 192.168.1.254, Virtual MAC: 00-00-5e-00-01-01 Priority 100 (configured 100), Preemption enabled, Standby delay 10 sec Reload delay: 30 seconds IP addresses count: 1 Primary Address: 192.168.1.2 Authentication: None Master router: 192.168.1.1 Packets destined for the (not owned) virtual IP are accepted Transitions to MASTER 1 Priority Zero Pkts Sent 0 Advertisements Rcvd 1790 Invalid Type Pkts Rcvd 0 Advertise Interval Errors 0 Address List Errors 0 Authentication Failures 0 Invalid Auth Type 0 IP TTL Errors 0 Auth Type Mismatch 0 Priority Zero Pkts Rcvd 0 Packet Length Errors 0

DIAGNOSTICO DE PROBLEMAS: Asegúrese de que el router está trabajando de forma correcto como maestro o BACK-UP : • Estado • IP Virtual • Prioridad. Asegúrese de que el principal tiene una mayor prioridad que el de back-up.

Protocolo VRRP: Debug Resumen: Configuración de un debug mediante el subsistema VRRP. Características: Se muestra una transición a master desde el equipo standby.

10/08/12 09:57:41 10/08/12 09:57:46 10/08/12 09:57:51 10/08/12 09:57:51 10/08/12 09:57:56 10/08/12 09:58:01 10/08/12 09:58:01 10/08/12 09:58:01 10/08/12 09:58:01 10/08/12 09:58:01 10/08/12 09:58:06 10/08/12 09:58:06 10/08/12 09:58:11 10/08/12 09:58:11

VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.011 VR[ethernet0/0, vrId 1] Delay is disabled, reason: Priority received has changed VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Lower priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Lower priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Lower priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Master_Down_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b94e VRRP.003 VR[ethernet0/0, vrId 1] changing state to MASTER VRRP.011 VR[ethernet0/0, vrId 1] Delay is enabled, reason: Changing state VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b94e VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b94e

Análisis y funcionamiento: Eventos VRRP (OK)

Comportamiento normal. Router 1 como Maestro y el Router 2 como Back-up ROUTER1 *view 01/01/00 00:37:24 01/01/00 00:37:24 01/01/00 00:37:25 01/01/00 00:37:25 01/01/00 00:37:26 01/01/00 00:37:26 01/01/00 00:37:27 01/01/00 00:37:27

VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355

ROUTER2 *view 02/20/13 12:38:04 02/20/13 12:38:05 02/20/13 12:38:06 02/20/13 12:38:07 02/20/13 12:38:08 02/20/13 12:38:08

VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd

Análisis y funcionamiento: Eventos VRRP (NOK)

ROUTER1 no disponible. Router 2 cambia su estado a MAIN ROUTER2 *view 02/20/13 12:44:53 02/20/13 12:44:54 02/20/13 12:44:55 02/20/13 12:44:58 02/20/13 12:44:58 02/20/13 12:44:58 02/20/13 12:44:58 02/20/13 12:44:59 02/20/13 12:44:59 02/20/13 12:45:00 02/20/13 12:45:00 02/20/13 12:45:01 02/20/13 12:45:01 02/20/13 12:45:02 02/20/13 12:45:02 02/20/13 12:45:03 02/20/13 12:45:03 02/20/13 12:45:04

VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Master_Down_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b855 VRRP.003 VR[ethernet0/0, vrId 1] changing state to MASTER VRRP.011 VR[ethernet0/0, vrId 1] Delay is enabled, reason: Changing state VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b855 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b855 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b855 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b855 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 100, cksum b855 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired

Análisis y funcionamiento: Track interface Posibilidad de controlar el estado de unos interfaces determinados del router como el acceso a Internet, conexión principal WAN, etc., por lo que si uno de estos interfaces especificos se tiran o deja de estar disponible, los otros routers de respaldo toma el control del router virtual (se convierte en Master). network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.1 255.255.255.0 ; ip vrrp 1 ip 192.168.1.254 ip vrrp 1 priority 105 ip vrrp 1 track interface ethernet0/1 ; exit Monitor, ROUTER1+configuration SNMP OperStatus: Interface OperStatus ethernet0/0 Up ethernet0/1 Up

Análisis y funcionamiento: Track interface Monitor, protocol ip, vrrp VRRP+list all VRRP is enabled Statistics: VRRP packets with Checksum Error 0 VRRP packets with Version Error 0 VRRP packets with Invalid VrId 0 Unknown Errors 0 Virtual Router [ethernet0/0, vrId 1] - State BACKUP Virtual IP: 192.168.1.254, Virtual MAC: 00-00-5e-00-01-01 Priority 95 (configured 105), Preemption enabled, Standby delay 10 sec Reload delay: 30 seconds IP addresses count: 1 Primary Address: 192.168.1.1 Authentication: None Master router: 192.168.1.2 Packets destined for the (not owned) virtual IP are accepted Transitions to MASTER 1 Priority Zero Pkts Sent 0 Advertisements Rcvd 163 Invalid Type Pkts Rcvd 0 Advertise Interval Errors 0 Address List Errors 0 Authentication Failures 0 Invalid Auth Type 0 IP TTL Errors 0 Auth Type Mismatch 0 Priority Zero Pkts Rcvd 0 Packet Length Errors 0 Tracking ethernet0/1 priority-cost 10, last check FAILED

Análisis y funcionamiento: Track interface

Ethernet0/1  Down ROUTER1+configuration SNMP OperStatus: Interface OperStatus ethernet0/0 Up ethernet0/1 Down 01/01/00 00:11:23 01/01/00 00:11:24 01/01/00 00:11:24 01/01/00 00:11:24 01/01/00 00:11:25 01/01/00 00:11:25 01/01/00 00:11:26 01/01/00 00:11:26 01/01/00 00:11:27 01/01/00 00:11:27 01/01/00 00:11:27 01/01/00 00:11:27 01/01/00 00:11:27 01/01/00 00:11:28 01/01/00 00:11:29 01/01/00 00:11:30

VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355 VRRP.010 VR[ethernet0/0, vrId 1] Track: Changing priority from 105 to 95 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 95, cksum bd55 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 95, cksum bd55 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 95, cksum bd55 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Higher or equal priority ADVER rcvd VRRP.003 VR[ethernet0/0, vrId 1] changing state to BACKUP VRRP.011 VR[ethernet0/0, vrId 1] Delay is enabled, reason: Changing state VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd

Análisis y funcionamiento: Track destination IP Posibilidad de controlar el estado de diferentes router por el comando IP destination. Si uno de los destinos específicos es inalcanzable. no hay ninguna ruta activa hacia ella, la prioridad del router VRRP disminuye en una cantidad preestablecida por el usuario, y como resultado uno de los routers de respaldo puede asumir el control del router virtual

network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.1 255.255.255.0 ; ip vrrp 1 ip 192.168.1.254 ip vrrp 1 priority 105 ip vrrp 1 track destination-ip 10.10.10.1 prio-cost 15 ; exit

Monitor, protocol ip IP+dump-routing-table Type Dest net/Mask

network ethernet0/1 ; -- Ethernet Interface User Configuration -ip address 1.1.1.1 255.255.255.0 ; exit

Routing table size: 2500 nets (210000 bytes), 5 nets known, 5 shown

protocol ip ; -- Internet protocol user configuration -route 10.10.10.0 255.255.255.0 1.1.1.1 exit

sbnt(0)[0] dir(0)[1] sbnt(0)[0] stat(1)[0] dir(0)[1]

1.0.0.0/8 1.1.1.0/24 10.0.0.0/8 10.10.10.0/24 192.168.1.0/24

Cost Age

[240/1 [ 0/1 [240/1 [ 60/1 [ 0/1

] ] ] ] ]

0 0 0 0 0

Next hop(s) none ethernet0/1 none ethernet0/1 ethernet0/0

Análisis y funcionamiento: Track destination IP Ethernet0/1  Down IP+dump-routing-table Type Dest net/Mask Cost Age Next hop(s) dir(0)[1]

192.168.1.0/24 [ 0/1 ] 0 ethernet0/0

Routing table size: 2500 nets (210000 bytes), 1 nets known, 1 shown 01/01/00 00:04:02 01/01/00 00:04:02 01/01/00 00:04:03 01/01/00 00:04:03 01/01/00 00:04:04 01/01/00 00:04:04 01/01/00 00:04:04 01/01/00 00:04:05 01/01/00 00:04:05 01/01/00 00:04:05 01/01/00 00:04:06 01/01/00 00:04:06 01/01/00 00:04:07 01/01/00 00:04:07 01/01/00 00:04:08 01/01/00 00:04:08 01/01/00 00:04:08 01/01/00 00:04:08 01/01/00 00:04:08 01/01/00 00:04:10 01/01/00 00:04:11 01/01/00 00:04:12

VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355 ETH_SOFTETH_CallBack: command failed (code:0) VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 105, cksum b355 VRRP.010 VR[ethernet0/0, vrId 1] Track: Changing priority from 105 to 90 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 90, cksum c255 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 90, cksum c255 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Adver_Timer fired VRRP.006 VR[ethernet0/0, vrId 1] O Advertisement prio 90, cksum c255 VRRP.002 VR[ethernet0/0, vrId 1] State MASTER, Event Higher or equal priority ADVER rcvd VRRP.003 VR[ethernet0/0, vrId 1] changing state to BACKUP VRRP.011 VR[ethernet0/0, vrId 1] Delay is enabled, reason: Changing state VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd VRRP.002 VR[ethernet0/0, vrId 1] State BACKUP, Event Higher or equal priority ADVER rcvd

TVRP

…always at the crest of new technologies

Protocolo TVRP: config El TVRP (Teldat Virtual Router Protocol) es un protocolo propietario(pero por defecto compatible con HSRP) que proporciona un mecanismo de tolerancia frente a fallos de routing IP en ciertas circunstancias, el objetivo final es similar al VRRP. Soporta configuración de: Autenticación Varios grupos TVRP Track de interfaces o rutas MAC virtual, etc La configuración de la funcionalidad y sus parámetros se hace en cada interfaz que vaya a participar de un grupo TVRP.

Configuración TVRP sobre interfaz  ethernet0/0:  Entrada en el interfaz eth0/0: config network ethernet0/0   Dirección IP del interfaz: ip address 172.24.78.57 255.255.0.0  Se configura el grupo TVRP nº 5 con IP virtual: 172.24.78.1: ip tvrp 5 ip 172.24.78.1  Se configura que cada 10 seg. Se verifique el estado del interfaz de tracking: ip tvrp 5 checktime 10  Se configura autenticación plana con la palabra: “tvrp”: ip tvrp 5 authentication-data "tvrp"

Se configura tracking del interfaz ppp1: “tvrp”: ip tvrp 5 track-interface ppp1 exit Se habilita la funcionalidad TVRP: protocol ip tvrp enable exit exit

config network ethernet0/0 ip address 172.24.78.57 255.255.0.0 ip tvrp 5 ip 172.24.78.1 ip tvrp 5 checktime 10 ip tvrp 5 authentication-data "tvrp" ip tvrp 5 track-interface ppp1 exit protocol ip tvrp enable exit exit

Protocolo TVRP: Monitor La monitorización del estado VRRP de un router se obtiene analizando los estadísticos del protocolo.

Monitorización TVRP:  Entrada en el menú dhcp: monitor protocol tvrp  Entrada en el servidor: list all

Estadísticos de un router con IP: 192.14.1.1 en estado activo :

monitor protocol tvrp list all ===== Global TVRP Parameters ===== TVRP is currently: ENABLED TVRP port (UDP): 1985 Virtual redirects: ENABLED Unknown packets: 13 Authentication Failed packets: 0 ===== List of TVRP groups ===== +------------------------------------------------------------+ | TVRP GROUP: 77 | +------------------------------------------------------------+ Virtual IP: 192.14.1.77 Virtual MAC: 00-00-0c-07-ac-4d Current local IP/Interface: 192.14.1.1 ethernet0/0 ACTIVE Router: 192.14.1.1 STANDBY Router: 0.0.0.0 Hellotime: 3 Holdtime: 10 TVRP state: ACTIVE Previous state: STANDBY Currently RUNNING Last event: HELO_EXP Initial: 1 Learn: 0 Listen: 1 Speak: 1 Standby: 1 Active: 1 Hello messages --> sent: 2546, received: 17 Coup messages ---> sent: 0, received: 0 Resign messages -> sent: 0, received: 0

ESTADOS TVRP ESTADOS: Initial:

Indica que el TVRP no está funcionando. A este estado se entra vía un cambio de configuración, cuando un interfaz arranca por primera vez o bien cuando el router no puede encaminar los paquetes a las direcciones IP que se le indican.

Learn:

El router no tiene configurada la dirección IP virtual, y todavía no ha recibido un mensaje Hello autenticado del router activo. Espera recibir noticias del router activo.

Listen:

El router tiene configurada la dirección IP virtual, pero no es ni el router activo ni el de standby. Escucha los mensajes Hello de esos routers.

Speak:

El router envía mensajes Hello periódicamente y está participando activamente en la elección del router activo y/o de standby.

Standby:

El router standby es el candidato a convertirse en el siguiente router activo y envía mensajes Hello periódicamente. Excluyendo condiciones transitorias, debe haber como máximo un router en el grupo en estado standby.

Active (activo):

El router está actualmente encaminando los paquetes enviados a la dirección MAC virtual del grupo TVRP. Envía mensajes Hello periódicamente. Excluyendo situaciones transitorias, sólo puede haber un router en estado Active en todo el grupo TVRP

TVRP; configuración de ejemplo Configuración de un grupo TVRP con 2 routers

TVRP; configuración de ejemplo ROUTER1 set hostname ROUTER1 ; network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.1 255.255.255.0 ; ip tvrp 1 ip 192.168.1.254 ip tvrp 1 checktime 10 ip tvrp 1 priority 255 ip tvrp 1 authentication-data "tvrp“ exit ; event ; -- ELS Config -enable trace subsystem TVRP ALL exit ; protocol ip ; -- Internet protocol user configuration -classless tvrp ; -- TVRP Configuration -enable exit exit

ROUTER2 set hostname ROUTER2 network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.2 255.255.255.0 ; ip tvrp 1 ip 192.168.1.254 ip tvrp 1 checktime 10 ip tvrp 1 priority 250 ip tvrp 1 authentication-data "tvrp" ; exit event ; -- ELS Config -enable trace subsystem TVRP ALL exit ; protocol ip ; -- Internet protocol user configuration -classless tvrp ; -- TVRP Configuration -enable exit exit

Análisis y funcionamiento: TVRP :Monitor, protocol ip, tvrp, TVRP+list all ===== Global TVRP Parameters ===== TVRP is currently: ENABLED TVRP port (UDP): 1985 Virtual redirects: ENABLED Unknown packets: 0 Authentication Failed packets: 0 ===== List of TVRP groups ===== +------------------------------------------------------------+ | TVRP GROUP: 1 | +------------------------------------------------------------+ Virtual IP: 192.168.1.254 Virtual MAC: 00-00-0c-07-ac-01 Current local IP/Interface: 192.168.1.2 ethernet0/0 ACTIVE Router: 192.168.1.1 STANDBY Router: 192.168.1.2 Hellotime: 3 Holdtime: 10 TVRP state: STANDBY Previous state: SPEAK Currently RUNNING Last event: HELO_EXP Initial: 1 Learn: 0 Listen: 1 Speak: 2 Standby: 2 Active: 1 Hello messages --> sent: 50, received: 37 Coup messages ---> sent: 0, received: 1 Resign messages -> sent: 1, received: 0

DIAGNOSTICO DE PROBLEMAS: Asegúrese de que el router está trabajando de forma correcto como maestro o BACKUP : • Estado • IP Virtual • Priorit

Monitor, protocol ip, tvrp, ROUTER1 TVRP+list all ===== Global TVRP Parameters ===== TVRP is currently: ENABLED TVRP port (UDP): 1985 Virtual redirects: ENABLED Unknown packets: 0 Authentication Failed packets: 0 ===== List of TVRP groups ===== +------------------------------------------------------------+ | TVRP GROUP: 1 | +------------------------------------------------------------+ Virtual IP: 192.168.1.254 Virtual MAC: 00-00-0c-07-ac-01 Current local IP/Interface: 192.168.1.1 ethernet0/0 ACTIVE Router: 192.168.1.1 STANDBY Router: 192.168.1.2 Hellotime: 3 Holdtime: 10 TVRP state: ACTIVE Previous state: LISTEN Currently RUNNING Last event: HI_L_STB Initial: 1 Learn: 0 Listen: 1 Speak: 0 Standby: 0 Active: 1 Hello messages --> sent: 6, received: 9 Coup messages ---> sent: 1, received: 0 Resign messages -> sent: 0, received: 1

DIAGNOSTICO DE PROBLEMAS: Asegúrese de que el router está trabajando de forma correcto como maestro o BACK-UP : • Estado • IP Virtual • Prioridad. Asegúrese de que el principal tiene una mayor prioridad que el de back-up.

Análisis y funcionamiento: Sin autenticación. ROUTER1 network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.1 255.255.255.0 ; ip tvrp 1 ip 192.168.1.254 ip tvrp 1 checktime 10 ip tvrp 1 priority 255 ip tvrp 1 authentication-data "tvrp" ip tvrp 1 destination-ip 10.10.10.1 ; exit 01/01/00 00:06:00 01/01/00 00:06:00 01/01/00 00:06:03 01/01/00 00:06:03 01/01/00 00:06:03 01/01/00 00:06:06 01/01/00 00:06:06 01/01/00 00:06:06 01/01/00 00:06:09 01/01/00 00:06:09 01/01/00 00:06:09 01/01/00 00:06:12 01/01/00 00:06:12 01/01/00 00:06:12 01/01/00 00:06:15 01/01/00 00:06:15 01/01/00 00:06:15 01/01/00 00:06:18 01/01/00 00:06:18 01/01/00 00:06:18 01/01/00 00:06:21 01/01/00 00:06:21 01/01/00 00:06:21 01/01/00 00:06:24 01/01/00 00:06:24 01/01/00 00:06:24

TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.013 dsc TVRP pkt: unknown group TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.013 dsc TVRP pkt: unknown group TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.013 dsc TVRP pkt: unknown group TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.013 dsc TVRP pkt: unknown group TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.013 dsc TVRP pkt: unknown group TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.013 dsc TVRP pkt: unknown group TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.013 dsc TVRP pkt: unknown group TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.013 dsc TVRP pkt: unknown group TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1

ROUTER2 network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.2 255.255.255.0 ; ip tvrp 1 ip 192.168.1.254 ip tvrp 1 checktime 10 ip tvrp 1 priority 250 ip tvrp 1 authentication-data "tvrp_bad" ; exit 02/21/13 11:56:34 02/21/13 11:56:34 02/21/13 11:56:34 02/21/13 11:56:34 02/21/13 11:56:44 02/21/13 11:56:44 02/21/13 11:56:44 02/21/13 11:56:44 02/21/13 11:56:44 02/21/13 11:56:46 02/21/13 11:56:46 02/21/13 11:56:50 02/21/13 11:56:50 02/21/13 11:56:53 02/21/13 11:56:53 02/21/13 11:56:54 02/21/13 11:56:55 02/21/13 11:56:55 02/21/13 11:56:55 02/21/13 11:56:58 02/21/13 11:56:58 02/21/13 11:57:01 02/21/13 11:57:01 02/21/13 11:57:04 02/21/13 11:57:04 02/21/13 11:57:04 02/21/13 11:57:04 02/21/13 11:57:04 02/21/13 11:57:05 02/21/13 11:57:05

TVRP.001 ena TVRP grp 1 TVRP.021 strt Active tim 10 grp 1 TVRP.021 strt Standby tim 10 grp 1 TVRP.015 chng st INITIAL --> LISTEN grp 1 TVRP.003 act tim exp grp 1 TVRP.021 strt Active tim 10 grp 1 TVRP.021 strt Standby tim 10 grp 1 TVRP.021 strt Hello tim 3 grp 1 TVRP.015 chng st LISTEN --> SPEAK grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.003 act tim exp grp 1 TVRP.004 stb tim exp grp 1 TVRP.022 stop Standby tim grp 1 TVRP.015 chng st SPEAK --> STANDBY grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.003 act tim exp grp 1 TVRP.022 stop Active tim grp 1 TVRP.022 stop Standby tim grp 1 TVRP.019 snt Hello grp 1 TVRP.015 chng st STANDBY --> ACTIVE grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1

Análisis y funcionamiento: Sin autenticación. ROUTER1

ROUTER2

ROUTER1 TVRP+list all

ROUTER2 TVRP+list all

===== Global TVRP Parameters ===== TVRP is currently: ENABLED TVRP port (UDP): 1985 Virtual redirects: ENABLED Unknown packets: 137 Authentication Failed packets: 0 ===== List of TVRP groups =====

+------------------------------------------------------------+ | TVRP GROUP: 1 | +------------------------------------------------------------+ Virtual IP: 192.168.1.254 Virtual MAC: 00-00-0c-07-ac-01 Current local IP/Interface: 192.168.1.1 ethernet0/0 ACTIVE Router: 192.168.1.1 STANDBY Router: 0.0.0.0 Hellotime: 3 Holdtime: 10 TVRP state: ACTIVE Previous state: STANDBY Currently RUNNING Last event: HELO_EXP Initial: 1 Learn: 0 Listen: 1 Speak: 1 Standby: 1 Active: 1 Hello messages --> sent: 30, received: 0 Coup messages ---> sent: 0, received: 0 Resign messages -> sent: 0, received: 0

===== Global TVRP Parameters ===== TVRP is currently: ENABLED TVRP port (UDP): 1985 Virtual redirects: ENABLED Unknown packets: 42 Authentication Failed packets: 0 ===== List of TVRP groups =====

+------------------------------------------------------------+ | TVRP GROUP: 1 | +------------------------------------------------------------+ Virtual IP: 192.168.1.254 Virtual MAC: 00-00-0c-07-ac-01 Current local IP/Interface: 192.168.1.2 ethernet0/0 ACTIVE Router: 192.168.1.2 STANDBY Router: 0.0.0.0 Hellotime: 3 Holdtime: 10 TVRP state: ACTIVE Previous state: STANDBY Currently RUNNING Last event: HELO_EXP Initial: 1 Learn: 0 Listen: 1 Speak: 1 Standby: 1 Active: 1 Hello messages --> sent: 339, received: 0 Coup messages ---> sent: 0, received: 0 Resign messages -> sent: 0, received: 0

Análisis y funcionamiento: Track interface Posibilidad de controlar el estado de unos interfaces determinados del router como el acceso a Internet, conexión principal WAN, etc., por lo que si uno de estos interfaces especificos se tiran o deja de estar disponible, los otros routers de respaldo toma el control del router virtual (se convierte en Master). network ethernet0/0 ; -- Ethernet Interface User Configuration ip address 192.168.1.1 255.255.255.0 ; ip tvrp 1 ip 192.168.1.254 ip tvrp 1 checktime 10 ip tvrp 1 priority 255 ip tvrp 1 authentication-data "tvrp" ip tvrp 1 track-interface ethernet0/1 ; exit

Monitor, protocol ip, tvrp ROUTER1 TVRP+list all ===== Global TVRP Parameters ===== TVRP is currently: ENABLED TVRP port (UDP): 1985 Virtual redirects: ENABLED Unknown packets: 0 Authentication Failed packets:

0

===== List of TVRP groups =====

Monitor, ROUTER1+configuration SNMP OperStatus: Interface OperStatus ethernet0/0 Up ethernet0/1 Up

+------------------------------------------------------------+ | TVRP GROUP: 1 | +------------------------------------------------------------+ Virtual IP: 192.168.1.254 Virtual MAC: 00-00-0c-07-ac-01 Current local IP/Interface: 192.168.1.1 ethernet0/0 ACTIVE Router: 192.168.1.2 STANDBY Router: 192.168.1.2 Hellotime: 3 Holdtime: 10 TVRP state: INITIAL Previous state: ACTIVE Currently RUNNING Last event: HI_L_ACT Initial: 2 Learn: 0 Listen: 1 Speak: 0 Standby: 0 Active: 1 Hello messages --> sent: 23, received: 82 Coup messages ---> sent: 1, received: 0 Resign messages -> sent: 1, received: 1

Análisis y funcionamiento: Track destination IP network ethernet0/0 ; -- Ethernet Interface User Configuration -ip address 192.168.1.1 255.255.255.0 ; ip tvrp 1 ip 192.168.1.254 ip tvrp 1 checktime 10 ip tvrp 1 priority 255 ip tvrp 1 authentication-data "tvrp“ ip tvrp 1 destination-ip 10.10.10.1 ; exit

ROUTER1 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00 01/01/00

00:02:19 00:02:19 00:02:19 00:02:19 00:02:22 00:02:22 00:02:22 00:02:22 00:02:25 00:02:25 00:02:25 00:02:25 00:02:28 00:02:28 00:02:28 00:02:28 00:02:29 00:02:29 00:02:29 00:02:29 00:02:29 00:02:29 00:02:29 00:02:32

TVRP.005 TVRP.019 TVRP.012 TVRP.021 TVRP.005 TVRP.019 TVRP.012 TVRP.021 TVRP.005 TVRP.019 TVRP.012 TVRP.021 TVRP.005 TVRP.019 TVRP.012 TVRP.021 TVRP.002 TVRP.022 TVRP.022 TVRP.022 TVRP.019 TVRP.015 TVRP.012 TVRP.008

hel tim exp grp 1 snt Hello grp 1 hel- stb grp 1 strt Standby tim 10 grp 1 hel tim exp grp 1 snt Hello grp 1 hel- stb grp 1 strt Standby tim 10 grp 1 hel tim exp grp 1 snt Hello grp 1 hel- stb grp 1 strt Standby tim 10 grp 1 hel tim exp grp 1 snt Hello grp 1 hel- stb grp 1 strt Standby tim 10 grp 1 dis TVRP grp 1 stop Active tim grp 1 stop Standby tim grp 1 stop Hello tim grp 1 snt Resign grp 1 chng st ACTIVE --> INITIAL grp 1 hel- stb grp 1 hel- act grp 1

Ethernet0/1  Down ROUTER1+configuration SNMP OperStatus: Interface OperStatus ethernet0/0 Up ethernet0/1 Down

Monitor, protocol ip IP+dump-routing-table Type Dest net/Mask sbnt(0)[0] dir(0)[1] sbnt(0)[0] stat(1)[0] dir(0)[1]

1.0.0.0/8 1.1.1.0/24 10.0.0.0/8 10.10.10.0/24 192.168.1.0/24

Cost Age

[240/1 [ 0/1 [240/1 [ 60/1 [ 0/1

] ] ] ] ]

0 0 0 0 0

Next hop(s) none ethernet0/1 none ethernet0/1 ethernet0/0

Routing table size: 2500 nets (210000 bytes), 5 nets known, 5 shown

ROUTER2 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13 02/20/13

17:25:21 17:25:21 17:25:21 17:25:21 17:25:21 17:25:24 17:25:24 17:25:24 17:25:24 17:25:24 17:25:25 17:25:25 17:25:25 17:25:25 17:25:28 17:25:28 17:25:31 17:25:31

TVRP.007 TVRP.014 TVRP.021 TVRP.005 TVRP.019 TVRP.007 TVRP.014 TVRP.021 TVRP.005 TVRP.019 TVRP.009 TVRP.022 TVRP.019 TVRP.015 TVRP.005 TVRP.019 TVRP.005 TVRP.019

hel+ act grp 1 lrnt hi 3, ho 10, vIP 192.168.1.254 grp 1 strt Active tim 10 grp 1 hel tim exp grp 1 snt Hello grp 1 hel+ act grp 1 lrnt hi 3, ho 10, vIP 192.168.1.254 grp 1 strt Active tim 10 grp 1 hel tim exp grp 1 snt Hello grp 1 resign grp 1 stop Active tim grp 1 snt Hello grp 1 chng st STANDBY --> ACTIVE grp 1 hel tim exp grp 1 snt Hello grp 1 hel tim exp grp 1 snt Hello grp 1

Análisis de Eventos TVRP (OK) Comportamiento normal. Router 1 como Maestro y el Router 2 como Back-up ROUTER1 *view 01/01/00 00:04:16 01/01/00 00:04:16 01/01/00 00:04:16 01/01/00 00:04:16 01/01/00 00:04:19 01/01/00 00:04:19 01/01/00 00:04:19 01/01/00 00:04:19

TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.012 hel- stb grp 1 TVRP.021 strt Standby tim 10 grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.012 hel- stb grp 1 TVRP.021 strt Standby tim 10 grp 1

ROUTER2 *view 02/20/13 16:49:25 02/20/13 16:49:25 02/20/13 16:49:25 02/20/13 16:49:25 02/20/13 16:49:28 02/20/13 16:49:28 02/20/13 16:49:28 02/20/13 16:49:28 02/20/13 16:49:28 02/20/13 16:49:31

TVRP.014 lrnt hi 3, ho 10, vIP 192.168.1.254 grp 1 TVRP.021 strt Active tim 10 grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.007 hel+ act grp 1 TVRP.014 lrnt hi 3, ho 10, vIP 192.168.1.254 grp 1 TVRP.021 strt Active tim 10 grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.007 hel+ act grp 1

Análisis de Eventos TVRP (NOK) ROUTER1 no disponible. Router 2 cambia su estado a MAIN ROUTER2 *view 02/20/13 16:52:41 02/20/13 16:52:41 02/20/13 16:52:44 02/20/13 16:52:44 02/20/13 16:52:44 02/20/13 16:52:44 02/20/13 16:52:44 02/20/13 16:52:47 02/20/13 16:52:47 02/20/13 16:52:50 02/20/13 16:52:50 02/20/13 16:52:53 02/20/13 16:52:53 02/20/13 16:52:54 02/20/13 16:52:54 02/20/13 16:52:54 02/20/13 16:52:54 02/20/13 16:52:54 02/20/13 16:52:57 02/20/13 16:52:57 02/20/13 16:53:00 02/20/13 16:53:00

TVRP+list all ===== Global TVRP Parameters =====

TVRP.014 lrnt hi 3, ho 10, vIP 192.168.1.254 grp 1 TVRP.021 strt Active tim 10 grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.007 hel+ act grp 1 TVRP.014 lrnt hi 3, ho 10, vIP 192.168.1.254 grp 1 TVRP.021 strt Active tim 10 grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.003 act tim exp grp 1 TVRP.022 stop Active tim grp 1 TVRP.022 stop Standby tim grp 1 TVRP.019 snt Hello grp 1 TVRP.015 chng st STANDBY --> ACTIVE grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1 TVRP.005 hel tim exp grp 1 TVRP.019 snt Hello grp 1

TVRP is currently: ENABLED TVRP port (UDP): 1985 Virtual redirects: ENABLED Unknown packets: 0 Authentication Failed packets:

0

===== List of TVRP groups ===== +------------------------------------------------------------+ | TVRP GROUP: 1 | +------------------------------------------------------------+ Virtual IP: 192.168.1.254 Virtual MAC: 00-00-0c-07-ac-01 Current local IP/Interface: 192.168.1.2 ethernet0/0 ACTIVE Router: 192.168.1.2 STANDBY Router: 0.0.0.0 Hellotime: 3 Holdtime: 10 TVRP state: ACTIVE Previous state: STANDBY Currently RUNNING Last event: HELO_EXP Initial: 1 Learn: 0 Listen: 1 Speak: 1 Standby: 1 Active: 1 Hello messages --> sent: 61, received: 11 Coup messages ---> sent: 0, received: 0 Resign messages -> sent: 0, received: 0

DNS

…always at the crest of new technologies

Funcionalidad DNS: config El protocolo DNS(Domain Name System),es un protocolo estándar descrito en las RFCs 1034 y 1035. Permite a los usuarios de red utilizar nombres en lugar de direcciones IP. DNS es un protocolo de aplicación y usa tanto UDP como TCP. Los equipos Teldat pueden incorporan ese protocolo como funcionalidad asume dos roles: Resolvedor DNS: genera peticiones DNS para el tráfico localmente generado desde el router. Relay DNS: transfiere las peticiones DNS recibidas de los PCs directamente a los servidores DNS configurados. En los dos casos se puede cachear las resolución de nombres para ahorrar tiempos de respuesta. Se soportan VRFs y se pueden dar de alta sondas que verifican el estado de la resolución de nombres preguntando periódicamente a los servidores DNS un nombre.

Configuración DNS:  Entrada en la funcionalidad DNS: config feature dns  Se añaden 2 servidores DNS: server 192.68.63.197 server 192.68.63.198  Se habilita la funcionalidad de caché: cache default  Se confgura la IP origen para las peticiones DNS: source-address 10.1.1.1  Se da de alta una entrada estática para resolver www.teldat.com como 172.24.23.23: permanent-entry www.teldat.com type A 172.24.23.23 exit

config feature dns server 192.68.63.197 server 192.68.63.198 cache default source-address 10.1.1.1 permanent-entry www.teldat.com type A 172.24.23.23 exit

Funcionalidad DNS: Monitor La monitorización de la funcionalidad DNS se basa en analizar estadísticos y también en verificar la resolución de nombres mediante el comando: lookup name

Monitorización DNS:  Entrada en el menú dns: monitor feature dns  Verificar la resolución de un nombre de prueba: lookup name www.teldat.es  Verificar el estado de las entradas activas en la caché: cache list active

monitor feature dns lookup name www.teldat.es Press Ctrl+C to stop the query 172.24.0.56 cache list active Cache Entries: NAME TYPE TTL ----------------------------------- ----- ---------Entry Hash: 76 Index: 0 sip.teldat.es A INF Entry Hash: 1304 Index: 2 img.mediaplex.com.edgesuite.net Entry Hash: 3440 Index: 0 ns.elmundo.es Entry Hash: 3612 Index: 0 ttd.cache.el-mundo.net

CNAME

8179

A

23386

A

69

RESOURCE RECORD DATA -----------------------172.24.78.156 172.24.78.152 a1470.g.akamai.net 193.110.128.201 213.4.105.38 213.4.105.36 213.4.105.37

Estadísticos DNS resolviendo correctamente www.teldat.es y con varias entradas en la caché.

NTP

…always at the crest of new technologies

NTP El protocolo NTP (Network Time Protocol) tiene como misión sincronizar un conjunto de relojes de red usando un conjunto distribuido de clientes y servidores. El protocolo NTP se construye sobre UDP (User Datagram Protocol), que permite mecanismos de transporte no orientados a conexión. NTP proporciona mecanismos de sincronización con precisiones elevadas y permite estimar el error del reloj local, a la vez que se conocen las características de los relojes de referencia. El servicio que se persigue con el protocolo NTP es conseguir que todos los equipos conectados a una fuente de reloj precisa, consigan sincronizarse con ella. Así cada cliente NTP hará peticiones a varios servidores NTP y procesará las respuestas que éstos le envíen. Esto le permitirá seleccionar el reloj más preciso en cada momento y sincronizarse según las muestras recibidas. El router Teldat va a incorporar un cliente NTP para conseguir sincronizar su reloj con fuentes externas. No funciona como servidor porque las limitaciones del hardware impiden lograr precisiones elevadas.

Funcionalidad NTP: config El protocolo NTP (Network Time Protocol) tiene como misión sincronizar un conjunto de relojes de red usando un conjunto distribuido de clientes y servidores. El protocolo NTP se construye sobre UDP (User Datagram Protocol), que permite mecanismos de transporte no orientados a conexión. El router Teldat incorpora un cliente NTP para conseguir sincronizar su reloj con fuentes externas y por defecto es UTC 1. La configuración es desde feature ntp y tiene dos partes: Configuración global del protocolo: Cliente Broadcast: Permite al cliente NTP recibir mensajes de difusión (Broadcast) NTP de referencias conocidas. Desplazamiento UMT: Permite al cliente NTP fijar la zona horaria en la que se encuentra. Intervalo de poll por defecto. Dirección IP origen con que saldrán los paquetes dirigidos al servidor. Configuración de los equipos/SV NTP de referencia: Dirección IP y puerto del par de referencia. Habilitar como Cliente Broadcast: Sólo tiene sentido si el equipo permite el funcionamiento como cliente broadcast. Intervalo de poll: Sólo tiene sentido cuando el cliente NTP no se va a comportar como cliente broadcast respecto a esta referencia. Configuración funcionalidad NTP:  Entrada en la funcionalidad DNS: config feature ntp  Se habilita NTP y se configura IP origen: protocol source-address 192.168.2.2 Se configura el intervalo global de poll a 128s: poll-interval 128  Se configuran los SV NTP de referencia: peer address 1 192.168.134.227 peer address 2 192.168.134.86 exit

config feature ntp protocol poll-interval 128 source-address 192.168.2.2 peer address 1 192.168.134.227 peer address 2 192.168.134.86 exit

Funcionalidad NTP: Monitor La monitorización de la funcionalidad NTP se basa en analizar estadísticos de actualización.

Monitorización NTP:  Entrada en el menú ntp: monitor feature ntp  Verificar la resolución de un nombre de prueba: list global

monitor feature ntp list global Global NTP Statistics ---------------------------------------------------------------------Received Packets 12 Sent Packets 4 New Version Packets 12 Old Version Packets 0 Wrong Version Packets 0 Rejected Packets 0 Broadcast Packets 12 Control Mode Packets 0 Private Mode Packets 0 Client Mode Packets 0 Server Mode Packets 0 Active Mode Packets 0 Passive Mode Packets 0 Processed Packets 12 Old Packets 0 Bogus Packets 0

Funcionalidad NTP: Debug Resumen: Se habilita el subsistema NTP para ver la sincronización contra un reloj externo. Características adicionales: Se muestran dos intentos uno correcto y el otro no.

Sincronización: OK 10/01/12 17:39:59 CET NTP.001 rcvd possible pkt NTP from hst 10.10.16.3 ref D414299D.354B692 org D41429BF.8A3D7004 recv D41429BF.8B077858 tx D41429BF.8B0DE00C 10/01/12 17:39:59 CET NTP.014 Server Mode Pkt from hst 10.10.16.3 10/01/12 17:39:59 CET NTP.022 D/T Rx Monday, 10/01/12 16:39:43 542 ms 0 ticks 10/01/12 17:39:59 CET NTP.019 Exact Date/Time Monday, 10/01/12 16:39:59 542 ms 10/01/12 17:39:59 CET NTP.019 Exact Date/Time Monday, 10/01/12 16:39:59 544 ms 10/01/12 17:39:59 CET NTP.015 Clk Update Delay 1 ms - Offset 0.002 secs 10/01/12 17:39:59 CET NTP.016 To Stablish Monday, 10/01/12 16:40:00 Stablished Monday, 10/01/12 16:40:00 10/01/12 17:39:59 CET NTP.017 Time since timer throw 456 ms

Sincronización: NOK por respuesta errónea de servidor NTP 0/01/12 17:39:59 CET NTP.021 D/T Tx Monday, 10/01/12 16:39:43 540 ms 0 ticks 10/01/12 17:39:59 CET NTP.002 tx NTP pkt to hst 10.10.16.3 ref D414299D.354B692 org D41429AF.8AFE20CA recv D41429AF.89374B28 tx D41429BF.8A3D7004 10/01/12 17:39:59 CET NTP.021 D/T Tx Monday, 10/01/12 16:39:43 540 ms 0 ticks 10/01/12 17:39:59 CET NTP.001 rcvd possible pkt NTP from hst 10.10.16.4 ref 0.0 org D41429BF.8A3D7004 recv D41429E4.C000000 tx D41429E4.C000000 10/01/12 17:39:59 CET NTP.014 Server Mode Pkt from hst 10.10.16.4 10/01/12 17:39:59 CET NTP.022 D/T Rx Monday, 10/01/12 16:39:43 541 ms 0 ticks 10/01/12 17:39:59 CET NTP.003 rcvd wrong pkt NTP from hst 10.10.16.4 (err=32)

Eventos NTP Ejemplo de visualización de trazas NTP a la hora de solicitar el ajuste horario y este es enviado por el servidor NTP

view 02/27/13 16:08:25 NTP.002 tx NTP pkt to hst 150.214.94.5 ref D4D89FC9.358FA22B org D4D89FD8.710558F4 recv D4D89FD8.72F1A977 tx D4D89FE9.72B02040 02/27/13 16:08:25 NTP.021 D/T Tx Wednesday, 02/27/13 16:08:08 448 ms 0 ticks 02/27/13 16:08:25 NTP.002 tx NTP pkt to hst 130.206.3.166 ref D4D89FC9.358FA22B org D4D89FD8.6FC9FF92 recv D4D89FD6.3810620D tx D4D89FE9.72B02040 02/27/13 16:08:25 NTP.021 D/T Tx Wednesday, 02/27/13 16:08:08 448 ms 0 ticks 02/27/13 16:08:25 NTP.001 rcvd possible pkt NTP from hst 130.206.3.166 ref D4D89FE5.3373E24F org D4D89FE9.72B02040 recv D4D89FE8.587724FA tx D4D89FE8.58780FDC 02/27/13 16:08:25 NTP.014 Server Mode Pkt from hst 130.206.3.166 02/27/13 16:08:25 NTP.022 D/T Rx Wednesday, 02/27/13 16:08:08 454 ms 0 ticks 02/27/13 16:08:25 NTP.019 Exact Date/Time Wednesday, 02/27/13 16:08:25 454 ms 02/27/13 16:08:25 NTP.019 Exact Date/Time Wednesday, 02/27/13 16:08:24 349 ms 02/27/13 16:08:25 NTP.015 Clk Update Delay 2235 ms - Offset -1.105 secs 02/27/13 16:08:25 NTP.001 rcvd possible pkt NTP from hst 150.214.94.5 ref D4D89FE8.357261E9 org D4D89FE9.72B02040 recv D4D89FE8.59B21674 tx D4D89FE8.59B4E6DB 02/27/13 16:08:25 NTP.014 Server Mode Pkt from hst 150.214.94.5 02/27/13 16:08:25 NTP.022 D/T Rx Wednesday, 02/27/13 16:08:25 359 ms 0 ticks 02/27/13 16:08:25 NTP.019 Exact Date/Time Wednesday, 02/27/13 16:08:24 359 ms 02/27/13 16:08:25 NTP.019 Exact Date/Time Wednesday, 02/27/13 16:08:23 806 ms 02/27/13 16:08:25 NTP.015 Clk Update Delay 2235 ms - Offset -0.553 secs 02/27/13 16:08:25 NTP.016 To Stablish Wednesday, 02/27/13 16:08:24 Stablished Wednesday, 02/27/13 16:08:24 02/27/13 16:08:25 NTP.017 Time since timer throw 194 ms

WRR

…always at the crest of new technologies

Funcionalidad WRR: config El backup WRR es un instrumento más de los que se encuentran disponibles para proporcionar tolerancia frente a fallos WAN. Cuando un enlace, interfaz, etc. no funciona correctamente o simplemente no funciona, se dispone de este mecanismo para lograr un camino alternativo por el que encaminar los datos hacia un destino. No sólo se tiene en cuenta el estado del interfaz sino se tiene en cuenta un tiempo de análisis para evitar rebotes. Funciona en dos modos: Modo directo: es el habitual funcionamiento: el interfaz secundario se activa cuando el interfaz o ruta principal caen. Modo inverso: se utiliza en escenarios en los que se requiere que un determinado interfaz (secundario) siga el estado de otro interfaz (principal). Su configuración se realiza desde feature wrr-backup-wan.

Configuración funcionalidad WRR:  Entrada en la funcionalidad WRR: config feature wrr  Se habilita WRR: enable Se configura el par interfaz principalinterfaz backup: pair 1 primary interface atm0/0.1 secondary interface ppp1  Se configura el tiempo de estabilización**: stabilization-time 10s exit

**:El Tiempo de Estabilización es el tiempo mínimo que debe estar activo el primario antes de desactivar el secundario (volver del backup y retornar a la situación inicial).

config feature wrr-backup-wan pair 1 primary interface atm0/0.1 secondary interface ppp1 enable stabilization-time 10s exit

Funcionalidad WRR: Monitor La monitorización de la funcionalidad WRR se basa en analizar estadísticos de funcionamiento. También se puede obtener trazas del subsitema WRR.

Monitorización WRR:  Entrada en el menú wrr: monitor feature wrr  Verificar la resolución de un nombre de prueba: list all

monitor feature wrr list all Global information: ------------------Backup-WRR is enabled. Default First Stabilization Time: 1 (seconds) Default Stabilization Time: 1 (seconds) Per pair information: --------------------Primary Secondary R-r T.1st T Last Num Num Ifc/Route Circuit/Mask Interface Enab Stab Stab Event Act Inact ------------------------------- ------------ ---- ----- ----- ------ ----- ----atm1/0 fr1 Yes 1 1 PriDwn 0 1 ….information omitted… Statistics summarized: ---------------------Total number of times Pri:Dwn state is reached: 2 Total number of times Pri:Dwn->Up state is reached: 0 Total number of times Pri:Up state is reached: 0 Total number of times Pri:Up->Dwn state is reached: 2 Longest completed WRR backup process: 0:00:00 Accumulated amount of time doing WRR backup: 0:00:00 …information omitted…..

VRF

…always at the crest of new technologies

Funcionalidad VRF-Lite: Config Las Redes Privadas Virtuales (Virtual Private Networks o VPNs) permiten que varios clientes compartan el ancho de banda de la red de backbone de un proveedor de servicio de Internet (ISP). La tabla de encaminamiento de una VPN es lo que se denomina VRF (VPN routing/forwarding table) Mediante la facilidad VRF-Lite, los router Teldat pueden soportar varias tablas de encaminamiento, es decir, varias VRF. VRF-Lite permite a un proveedor de servicio soportar dos o más VPNs con espacios de direccionamiento solapados, usando un único interfaz físico. Los equipos disponen siempre de la VRF-main(la de por defecto) donde están todos los interfaces y protocolos, más las VRFs secundarias de los clientes generados. A tener en cuenta para la configuración: Configurar los nombres de las VRFs secundarias. Asociar cada interfaz o subinterfaz a la VRF correspondiente. Configurar los parámetros del protocolo IP asociados a cada VRF. Configurar el protocolo de routing de cada VRF. Configuración base funcionalidad VRF:  Entrada en la funcionalidad VRF: config feature vrf  Se crean dos VRFs: vrf Aplicaciones vrf Seguridad exit

Las VRFs aplican a: protocolos de routing, SNMP,DHCP, DNS, etc

config feature vrf vrf Aplicaciones vrf Seguridad exit

Funcionalidad VRF-Lite: Config En la ficha anterior se ve cómo se generan las VRFs ahora hay que asociarlas a interfaces, protocolos de routing etc,

Configuración funcionalidad VRF: ip address 10.112.36.110 255.255.255.252 encapsulation dot1q 55  Entrada en la funcionalidad VRF: Se asocia subinterfaz a VRF Seguridad: config ip vrf forwarding Seguridad feature vrf exit  Se crean dos VRFs: Se entra en menú IP para configurar el routing de vrf Aplicaciones cada VRF: vrf Seguridad protocol ip exit Se entra en la VRF Aplicaciones y se configura  Se generan 2 subinterfaces ethernet0/0: una ruta: add device eth-subinterface ethernet0/0 51 vrf Aplicaciones add device eth-subinterface ethernet0/0 55 route 11.0.0.0 255.0.0.0 10.112.36.111  Se configura dirección IP y VLAN ID en cada exit subinterfaz: Se entra en la VRF Seguridad y se configura una network ethernet0/0.51 ruta: ip address 10.112.36.110 255.255.255.252 vrf Seguridad encapsulation dot1q 51 route 11.0.0.0 255.0.0.0 10.112.36.111  Se asocia subinterfaz a VRF Aplicaciones: exit ip vrf forwarding Aplicaciones exit exit  Se configura dirección IP y VLAN ID en cada subinterfaz: network ethernet0/0.55

feature vrf vrf Aplicaciones vrf Seguridad exit add device eth-subinterface ethernet0/0 51 add device eth-subinterface ethernet0/0 55 network ethernet0/0.51 ip vrf forwarding Aplicaciones ip address 10.112.36.110 255.255.255.252 encapsulation dot1q 51 exit network ethernet0/0.55 ip vrf forwarding Seguridad ip address 10.112.36.110 255.255.255.252 encapsulation dot1q 55 exit protocol ip classless vrf Aplicaciones route 11.0.0.0 255.0.0.0 10.112.36.111 classless exit vrf Seguridad route 11.0.0.0 255.0.0.0 10.112.36.111 classless exit exit

VRF: configuración ejemplo Ejemplo de configuración VRF (Virtual Routing Forwarding). Ver esquema y ejemplo de configuración así como las estructuras. Ethernet_WAN VRF-MAIN Eth0/1.300 100.10.10.130/30

Eth0/0.300 VRF-MAIN 200.10.10.129/30

Ethernet_WAN VRF-SEC Eth0/1.301 200.10.10.130/30

Ethernet_WAN VRF-SEC Eth0/1.301 200.10.10.129/30

VLAN_301

Loopback1 VRF-MAIN 11.11.11.1/32 Loopback1 VRF-SEC 22.22.22.2/32

VLAN_300 171.10.14.2/24 VRF-MAIN

CPE ATLAS-60

PE ROUTER

172.10.14.2/24 VRF-SEC

1.Creación de la VRF SEC log-command-errors no configuration feature vrf ; -- VRF user configuration -vrf SEC exit ;

2.VRF-SEC: Asociación de los interfaces a una VRF network ethernet0/1.301 ; -- Ethernet Subinterface Configuration -description ETHERNET_WAN_TO_PE_ROUTER_VRF-SEC ip vrf forwarding SEC ; ip address 200.10.10.130 255.255.255.252 ; encapsulation dot1q 301 ; exit

network ethernet0/0 ; -- Ethernet Interface User Configuration – descritpion “LAN_INTERFACE” ip vrf forwarding SEC ; ip address 172.10.14.1 255.255.255.0 ; exit ;

VRF: configuración ejemplo 3.Configuración de la VRF GLOBAL protocol ip ; -- Internet protocol user configuration -; route 11.11.11.1 255.255.255.255 100.10.10.129 ; classless exit ;; exit

4.VRF: Comandos de gestión * vrf-ping SEC 22.22.22.2

PING : 56 data bytes 64 bytes from 22.22.22.2: icmp_seq=0. time