CTN11 Routing
CTN11 Routing
CTN11 Routing
…siempre a la vanguardia de
las nuevas tecnologías
© 2008 – Teldat
© Teldat S.A.S.A. – Todos
– Todos los los derechos
derechos reservados
reservados
Routing estático: direcciones IP
Cada interfaz de los equipos que participe del stack TCP/IP debe tener una dirección IP asignada. Los equipos Teldat además disponen de
direcciones IP para determinadas funcionalidades, en resumen:
IP de interfaz: Cada interfaz/subinterfaz de una red IP debe disponer de al menos una dirección IP que lo identifique.
IP interna: Se utiliza en condiciones en las que es necesario asegurarse de que el router tiene al menos una dirección IP, tiene prioridad
sobre las dos siguientes IPs que se comentan. Comando: internal-ip-address <address>
IP de gestión: Es la dirección que utiliza el router para rellenar el campo de dirección de red origen en las traps SNMP, sino se configura
se utiliza la IP interna, sino la del interfaz de salida de las traps. Comando: management-ip-address <address>
IP router-id: Es utilizada como dirección IP origen en paquetes generados en el propio router al utilizar OSPF, BGP. Comando: router-id
<address> y debe corresponder a un interfaz activo.
Todas las direcciones IP comentadas pueden ser configuradas/modificadas desde config/run.
Policy’s
Proxy-ARP...
© Teldat S.A. – All rights reserved
Routing estático
Tipo de rutas dentro de los equipos:
Directas: se generan automáticamente en la tabla de rutas por cada interfaz que tiene configurada una dirección IP de una red.
Estáticas: son introducidas manualmente en la configuración desde run/config, siguen el estado UP/DOWN del interfaz de salida.
Dinámicas: son aprendidas mediante alguno de los protocolos de routing dinámico(RIP/OPSF/BGP etc)
Condicionales: son rutas estáticas generadas manualmente pero se activan o no condicionadas por un track relacionado con una sonda.
Indirectas: una dirección IP es accesible a través de otra ruta de la tabla de rutas (routing recursivo)
Las rutas estáticas y condicionales se generan desde run/config entrando en el menú protocol ip, mediante el comando:
route <red, subred o host> <mascara> <salto> [<coste/distance>] [track nsla-advisor <id>],
MGw *ping
Monitorización IP: IP destination []? 192.6.2.236
Ping a un destino especificando origen, longitud, nº. pings, IP source (192.6.2.185 suggested, 0.0.0.0 for dynamic) [0.0.0.0]?
timeout: Number of data bytes[56]?
Time between pings(>=10ms)[1000]?
ping 192.6.2.236 source 192.6.2.13 data-bytes 100 num-
Number of pings[0]? 2
pings 25 timeout 1000 avoid-fragm Time out(>=10ms)[0]?
Ping a destino por defecto: Avoid fragmentation[no](Yes/No) [N]? Yes
ping 192.6.2.236 PING 192.6.2.236: 56 data bytes
64 bytes from 192.6.2.236: icmp_seq=0. time<1. ms
Traceroute: 64 bytes from 192.6.2.236: icmp_seq=1. time<1. ms
monitor ----192.6.2.236 PING Statistics----
protocol ip 2 packets transmitted, 2 packets received, 0% packet loss
monitor dump-routing-table
protocol ip Type Dest net/Mask Cost Age Next hop(s)
Interface
Interface IP Addresses:
Stat(2)[0] 0.0.0.0/0 [ 60/1 ] 0 172.24.78.130 (eth0/0) (C)
-----------------------
ethernet0/0 192.6.2.185/24
Sbnt(0)[0] 1.0.0.0/8 [240/1 ] 0 None
Special IP Addresses: Stat(3)[0] 1.1.1.1/32 [ 60/1 ] 0 ethernet0/0 (C)
--------------------- 0 2.2.2.2
internal-address 192.6.2.13 0 3.3.3.3
management-address 0.0.0.0 Sbnt(0)[0] 2.0.0.0/8 [240/1 ] 0 None
router-id 192.6.2.13
RIP(0)[0] 2.2.2.2/32 [ 60/1 ] 0 172.24.0.98 (eth0/0)
global-address 192.6.2.13
Sbnt(0)[0] 3.0.0.0/8 [240/1 ] 0 None
route 172.25.6.0
BGP(1)[0] 3.3.3.3/32 [ 60/1 ] 0 172.24.51.38 (eth0/0)
No net route, using default SPF(0)[1] 172.24.0.0/16 [ 0/1 ] 1 ethernet0/0
Destination: 0.0.0.0 Dir(0)[1] 192.6.1.0/24 [ 0/1 ] 0 ethernet0/0
Mask: 0.0.0.0 SPF(0)[1] 192.6.1.251/32 [ 0/0 ] 0 SNK/0
Route type: stat Default gateway in use.
Distance: 10
Type Cost Age Next hop
Tag: 0
Stat 1 0 172.24.78.130 (ethernet0/0) (C)
Next hop(s): 192.6.2.12 (ethernet0/0 ) Age: 0
0 192.6.1.3 (ethernet0/0)
static-routes
Flags: A added to routing table, R refresh, T track up Routing table size: 768 nets (64512 bytes), 10 nets known, 10 shown
Type Net Cost Next_hop Int Circuit State
CNFG 0.0.0.0/0 0 192.6.2.12 ethernet0/0 N/A Ar
Configuración Route-Maps:
Alta de route map en config/run mediante el comando: feature route-map
Configurar criterios de selección del tráfico sobre el que se aplica el route-map
Configurar los cambios a aplicar al tráfico seleccionado
Aplicar route-map a algún protocolo o policy.
Aplicación de PBR sobre interfaz ethernet0/0: Aplicación de PBR sobre tráfico local del router:
Entrada en menú del interfaz: Entrada en menú del interfaz:
config config
net ethernet0/0 protocol ip
Aplicación de la politica de routing con el route-map Aplicación de la politica de routing con el route-map
LAN_PBR: CAMBIATOS:
ip policy route-map LAN_PBR local policy route-map CAMBIATOS
exit exit
monitor
Monitorización de una ACL asociada a route-map: feature access
list all all-access-lists
Entrada en menú monitorización:
monitor Standard Access List 1, assigned to Route map
fea access-list
ACCESS LIST ENTRIES
Visualizar estadísticos de todas las ACLs: 1 PERMIT SRC=172.24.51.104/32
Hits: 277
list all all-access-lists
(172.24.51.104 <-> 172.24.78.116 Conn:0x0 ICMP TYPE=8 CODE=0
exit ECHO DCSP:0)
monitor
protocol RIP
Monitorización RIP: list
Entrada en el protocolo RIP para monitorizar: RIP globals:
Route changes due to RIP:.......................0
monitor Responses sent due to received requests:........0
protocolo RIP RIP per interface: Pack. rx Routes rx Triggered Bad rx Bad rx
errors errors updates tx Authent. SeqNum
Visualizar estadísiticos del protocolo: Interface: serial0/0
list 192.7.1.253 0 0 2 0 0
exit
Visualización de la tabla de rutas: Visualización de rutas RIP aprendidas:
protocol ip monitor
protocol IP
dump-routing-table dump
exit Type Dest net/Mask Cost Age Next hop(s)
…information omitted…
RIP(0)[0] 2.2.2.2/32 [ 60/1 ] 0 172.24.0.98 (ethernet0/0)
Routing table size: 768 nets (64512 bytes), 10 nets known, 10 shown
direct-routes El router envía las rutas de las redes conectadas directamente en las respuestas RIP
Dirección IP distribute-list Determina la lista a emplear para filtrar las rutas a enviar.
ospf-routes El router envía las rutas de las redes aprendidas por OSPF.
bgp-routes El router envía las rutas de las redes aprendidas por BGP.
default-routes Previene que una ruta RIP por defecto sea almacenada como ruta por defecto.
static-routes Este comando previene que rutas RIP recibidas en la dirección IP del interfaz
sobrescriban las rutas estáticas
El protocolo OSPF soporta los siguientes tipos de redes físicas(a tener en cuenta en su configuración):
“Point-to-Point”. Son las redes que usan una línea de comunicación para unir un único par de routers por PPP, HDLC, TNIP, etc
“Broadcast”. Son redes que soportan más de dos routers conectados y que son capaces de direccionar un único mensaje físico a todos
los routers conectados, por ejemplo LAN.
“Non-Broadcast”(NBMA). Son redes que soportan más de dos routers conectados pero no tienen capacidad de broadcast, aunque, por
configuración, son capaces de emularlo, por ejemplo X.25
“Point-to-Mpoint broadcast”. Son redes con más de dos routers y parcialmente malladas,generalmente con topología en estrella.
Además, la red soporta o emula el tráfico broadcast y, por tanto, no es necesario configurar los vecinos.
“Point-to-Mpoint non-broadcast”. Son redes con más de dos routers y parcialmente malladas donde la red no soporta ni emula el
tráfico broadcast y, por tanto, es imprescindible configurar los vecinos, por ejemplo: FRL.
config
Configuración de protocolo OSPF filtrando las rutas exit feature access-lists
estáticas que se propagarán en OSPF al importarlas: Entrada en la configuración protocolo ospf:
access-list 15
Configuración de la lista de acceso (ACL) para protocol ospf
seleccionar lo que se permite o no enviar: entry 1 default
enabe ospf
feature access-lists Alta de área troncal 0.0.0.0 con valores por entry 1 permit
Se genera la ACL con identificador nº1: defecto: entry 1 source address 172.10.12.0 255.255.255.0
access-list 15 area 0.0.0.0 default exit
Entrada para la red que se permite importar Configuración de interfaz con IP:192.168.1.1 exit
desde un SA(RIP, BGP,etc) a OSPF: dentro del área ospf troncal 0.0.0.0:
feature route-map
entry 1 default interface 192.168.1.1 default
entry 1 permit route-map "TEST"
Se habilita la funcionalidad ASBR del equipo para
entry 1 source address 172.10.0.0 255.255.0.0 el dominio de routing estático: entry 1 default
exit as-boundary-routing default entry 1 permit
exit Se importan las rutas estáticas al OSPF con el entry 1 match ip address 1
Entrada en la funcionalidad de configuración de filtro del route map TEST: entry 1 set metric-type type-2
route-maps: redistribute static route-map TEST
exit
feature route-map exit
exit
Alta route-map TEST:
route-map "TEST“ protocol ospf
Se asocia a TEST la ACL 15 y se indica la serán enable ospf
rutas externas al OSPF(tipo 2): area 1.1.1.1 default
entry 1 default as-boundary-routing default
entry 1 permit as-boundary-routing import static-routes
entry 1 match ip address 15
interface 192.168.1.1 default
entry 1 set metric-type type-2
redistribute static route-map TEST
exit
exit
© Teldat S.A. – All rights reserved
Protocolo OSPF: Monitor
El protocolo OSPF requiere, a diferencia de RIP, de un proceso de negociación de roles que puede monitorizarse, analizar ese proceso y las rutas
aprendidas forman parte de la resolución de problemas en OSPF, desde el proceso monitor se puede ver:
Análisis de los estadísticos generales del protocolo OSPF, comandos: protocol ospf -> statistics
Análisis del estado de un interfaz dentro del protocolo OSPF, comandos protocol ospf -> interface <ip interface>
Análisis de la base de datos de un área donde está conectado el router, comandos: protocol ospf -> database <ID_area>
Estado de los routers vecinos, comandos: protocol ospf -> neighbour
Visualización de la tabla de rutas.
Analizar la información ofrecida por las trazas del subsistema SPF.
Estado** de un interfaz (Backup DR) dentro de su área OSPF
monitor
Monitorización RIP:
protocol ospf
Entrada en el protocolo RIP para monitorizar: interface 192.7.1.253
Interface address: 192.7.1.253
monitor
Attached area: 0.0.0.0
protocol ospf Physical interface: ethernet0/0
Interface mask: 255.255.255.0
Visualizar estadísiticos del protocolo:
Interface type: Brdcst
statistics State: 32
Designated Router: 192.7.1.254
Visualizar estado de un interfaz en OSPF:
Backup DR: 192.7.1.253
interface 192.7.1.253
DR Priority: 1 Hello interval: 10 Rxmt interval: 5
Dead interval: 40 TX delay: 1 Poll interval: 0
Max pkt size: 1500 TOS 0 cost: 1
monitor
Monitorización OSPF: protocol ospf
interface
Entrada el estado de todos los interfaces en Ifc Address Phys assoc. Area Type State #nbrs #adjs
OSPF: 192.7.1.253 ethernet0/0 0.0.0.0 Brdcst 32 1 1
192.3.1.2 fr1 0.0.0.1 P-2-MP 8 1 0
interface - Unnumbered - VL/0 0.0.0.0 VLink 8 1 1
Visualizar estado de routers OSPF vecinos:
neighbor
exit
Estado** del algortimo OSPF con el resto de routers vecinos
Visualización de la tabla de rutas:
protocol ip monitor
dump-routing-table protocol ospf
neighbor
exit Neighbor addr Neighbor ID State LSrxl DBsum LSreq Ifc
192.7.1.254 192.7.1.254 128 0 0 0 Eth/0
192.3.1.1 0.0.0.0 1 0 0 0 FR/0
OSPF+
El protocolo BGP utiliza las siguientes reglas para elegir la mejor ruta o salto a un determinado destino:
• La ruta con la menor Preferencia (Distancia Administrativa) es la elegida.
• Si dos rutas tienen la misma Preferencia, se elige la ruta con la menor Preferencia2 (tie-breaker).
• Si las dos rutas se han aprendido por BGP se aplican los siguientes criterios:
• Se prefiere la ruta con mayor Métrica2 (LOCAL_PREF).
• Una ruta con información de AS-path es preferida frente a otra sin AS-path.
• Entre dos rutas con AS-path distintos, se prefiere la de origen IGP, y si no la de origen EGP.
• Entre dos rutas con AS-path distintos y con mismo origen, se prefiere la de AS-path de menor longitud.
• Una ruta aprendida desde IGP es preferida a una aprendida desde EGP.
• Si ambas rutas se aprendieron del mismo protocolo y el mismo AS, se usa la que tenga la menor Métrica.
• Se prefieren las rutas instalables en la tabla de rutas activas del equipo frente a las rutas no instalables.
• Se prefiere la ruta que tenga siguiente salto con el valor de dirección IP más bajo.
La Preferencia de una ruta equivale a la Distancia Administrativa entre protocolos en el equipo. Este parámetro es el más prioritario a la hora de seleccionar
una ruta para instalarla en la tabla de rutas activas del equipo. Cada protocolo tiene un valor de Preferencia por defecto. Estos valores se resumen en la
siguiente tabla:
Configuración de protocolo eBGP con route- entry 1 match ip prefix-list 100 config peer 20.20.20.1
maps filtrando entrada de rutas : entry 2 default feature prefix-lists peer 20.20.20.1 hold-time 15s
config entry 2 permit prefix-list 100 peer 20.20.20.1 in-route-map
Configuración router-id para BGP: entry 1 default BGP-1
exit
entry 1 permit exit
protocol ip exit
entry 1 prefix 30.30.30.0 exit
router-id 200.10.10.2 Se habilita el protocolo BGP: 255.255.255.0
classless protocol bgp exit
exit enable exit
Se da del alta la lsita de prefijos nº 100 Se da de alta el Sistema Autónomo 100 y feature route-map
que marca la red 30.30.30.0/24: se configura que exporte todo tipo de route-map “BGP-1"
feature prefix-lists rutas: entry 1 default
prefix-list 100 as 100 entry 1 deny
entry 1 default Se entra en la configuración del AS 200: entry 1 match ip prefix-list 100
entry 1 permit export as 200 prot all all entry 2 default
entry 2 permit
entry 1 prefix 30.30.30.0 255.255.255.0 group type external peer-as 200
exit
exit Se configura el diálogo con el peer remoto
protocol ip
exit 20.20.20.1 y se aplica el route-map BGP-1
router-id 200.10.10.2
Se genera el route-map BGP-1 y aplica la de entrada:
classless
métrica 10 a cualquier red peer 20.20.20.1
exit
anunciada/recibida: peer 20.20.20.1 hold-time 15s protocol bgp
feature route-map peer 20.20.20.1 in-route-map BGP-1 enable
route-map “BGP-1" exit as 100
entry 1 default exit export as 200 prot direct all
entry 1 deny group type external peer-as 200
log-command-errors network ethernet0/0 feature route-map export as 5002 prot direct host 22.22.22.1
no configuration description route-map "ospf_out" export as 5002 prot ospf 10.10.16.0 mask
set hostname ACCESO WAN_ETHERNET_FROM_DSLAM_TO_ADSL_V entry 1 default 255.255.255.0
set inactivity-timer 1 PNIP entry 1 permit export as 5003 prot direct host 22.22.22.1
add device fr 1 ip address 200.10.10.1 255.255.255.240 entry 1 match ip address 5 export as 5003 prot ospf 10.10.16.0 mask
add device fr-subinterface fr1 100 exit entry 1 set metric 1 255.255.255.0
add device hdlc 1 network ethernet0/1 entry 1 set metric-type type-2 export as 5004 prot direct host 22.22.22.1
add device atm-subinterface atm1/0 1 no auto-negotiation exit export as 5004 prot ospf 10.10.16.0 mask
duplex full 255.255.255.0
add device eth-subinterface ethernet0/2 1 exit
speed 100mbps export as 6001 prot direct host 22.22.22.1
add device eth-subinterface ethernet0/2 2 protocol ip
exit export as 6001 prot ospf 10.10.16.0 mask
add device eth-subinterface ethernet0/2 3 router-id 22.22.22.1 255.255.255.0
add device eth-subinterface ethernet0/2 4 network fr1 classless
load-interval 30 group type external peer-as 5001
add device eth-subinterface ethernet0/1 254 exit allow all
add device loopback 1 base-interface protocol arp
base-interface serial2/0 link option hold-time 15s
add device loopback 2 auto-refresh exit
add device loopback 3 exit set arp refresh-timer 00:01
fr group type external peer-as 5002
set data-link sync serial2/0 exit allow all
set data-link sync serial2/1 no lmi protocol ospf
exit option hold-time 15s
set data-link sync serial2/2 enable ospf exit
feature access-lists exit area 0.0.0.1 default
network fr1.100 group type external peer-as 5003
access-list 5 as-boundary-routing default allow all
entry 1 default ip address 200.10.10.137 255.255.255.252 as-boundary-routing import subnet-routes
pvc 100 default option hold-time 15s
entry 1 permit as-boundary-routing import bgp-routes exit
entry 1 source address 172.10.11.0 255.255.255.0 protocol-address 20.20.20.2 100 as-boundary-routing aggregation-type none
protocol-address 200.10.10.138 100 group type external peer-as 5004
entry 2 default interface 20.20.16.2 default allow all
entry 2 permit point-to-point-line 100 interface 20.20.16.2 area 0.0.0.1
exit option hold-time 15s
entry 2 source address 172.10.12.0 255.255.255.0 interface 20.20.16.2 authentication-key teldat1 exit
entry 3 default network loopback1 redistribute bgp route-map ospf_out
ip address 22.22.22.1 255.255.255.255 group type external peer-as 6001
entry 3 permit exit allow all
entry 3 source address 172.10.13.0 255.255.255.0 exit protocol bgp
network ethernet0/1.254 option hold-time 15s
entry 4 default enable exit
entry 4 permit description WAN_TO_CORE as 5000
ip address 20.20.16.2 255.255.255.0 exit
entry 4 source address 172.10.14.0 255.255.255.0 export as 5001 prot direct host 22.22.22.1 dump-command-errors
exit encapsulation dot1q 254 export as 5001 prot ospf 10.10.16.0 mask
exit end
exit 255.255.255.0
Existe todo un proceso de negociación entre los equipos con PIM para crear el árbol de routing multicast, incluso los equipos pueden
descubrirse entre sí o ser asignados a un rol estáticamente.
© Teldat S.A. – All rights reserved
Protocolo PIM-SM: Configuración
La configuración de PIM-SM consta de dos partes:
Configuración global del protocolo.
Configuración por interfaz que participa del protocolo.
Hay un equipo, el LHR, que debe aceptar las peticiones de registro a un grupo multicast para ello es neceasario la configuración de la parte IGMP
de ese equipo. Como cada equipo tiene un rol se presenta a continuación la configuración básica con RP estático de cada equipo basada en el
escenario siguiente:
monitor
Monitorización protocolo PIM-SM: protocol pim
Entrada en menú monitorización de PIM: list mrt
===============================================================================
monitor MULTICAST ROUTING TABLE
===============================================================================
protocol pim +---------------------------+
list sources | |
+---------------------------+
Visualizar estadísticos globales: -------------------------------------(*,G)-------------------------------------
+--------------------------------+ RP-addr Flags
stats global | ANY SOURCE, 238.1.1.1| 2.2.2.1 WC RP
Visualizar la tabla MulticastRouTing: +--------------------------------+
Vif Joined PrunePend Include LostAssert ImmOif InhOif Iif
list mrt ethernet0/1 | 167s | | | | X | X |
register | | | | | | | X
Uptime: 43s Preference: 0 Metric: 0
Upstream Neighbour: --- State: Joined JoinPruneT: 17s
-----------------------------------(S,G,rpt)-----------------------------------
+--------------------------------+ RP-addr Flags
| 192.168.212.18, 238.1.1.1| 2.2.2.1 SGRPT RP PRUNE_DESIRED
+--------------------------------+
Vif Pruned PrunePend Exclude LostAssert ImmOif InhOif Iif
ethernet0/1 | | | | | | X |
register | | | | | | | X
Uptime: 0s Preference: 0 Metric: 0
Upstream Neighbour: --- State: Pruned
-------------------------------------(S,G)-------------------------------------
+--------------------------------+ RP-addr Flags
| 192.168.212.18, 238.1.1.1| 2.2.2.1 SG SPT CACHE
+--------------------------------+
Vif Joined PrunePend Include LostAssert ImmOif InhOif Iif
ethernet0/0 | | | | | | | X
ethernet0/1 | | | | | | X |
Uptime: 31s Preference: 60 Metric: 2 KAT: 185s
Upstream Neighbour: 1.1.1.2 State: Joined JoinPruneT: 29s
===============================================================================
El esquema lógico es: primero mediante NSM se generan una serie de sondas/operaciones, segundo, el resultado de esas operaciones es leido por
una serie de filtros que contienen los umbrales requeridos para activarse o no. Las alarmas recogen el resultado de uno o varios filtros y finalmente
un advisor recoge el resultado de varias alarmas que puede incluir operaciones lógicas entre ellas.
Monitorización de operaciones:
Entrada en el menú NSM:
monitor
feature nsm
Visualizar estadísticos de la operación 1:
list 1
exit
Operación echo funcionando con éxito:
monitor
feature nsla
Monitorización NSLA: list all
Entrada en el menú NSLA: Network Service Level Advisor V1.0
monitor --------------------------------------------------------------------------------
Enabled: TRUE
feature nsla Mute: FALSE
Visualizar estado de filtros, alarmas y advisors: FILTERS
Monit
list all
ID O A D M D M I sample Toggl T. sample Over Ath Und. Dth A% Atime D% Dtime
----- - - - - - - - ------ ----- --------- -------- -------- --- ----- --- -----
1 T - F F F F F 85 3 131 119 12 66 62 33 0
ALARMS
Monit
Monitorización Output: Filtro 1: True, ID O A D M D M I Expression Before last change Last change
Alarma 1: True, Advisor 1: False ----- - - - - - - - ------------------ ------------------- -------------------
1 T - F F F F F F1 = 1 2006-12-14 14:41:54 2006-12-14 14:42:45
ADVISORS
Monit
ID O A D M D M I Expression Before last change Last change
----- - - - - - - - ------------------ ------------------- -------------------
1 F - F F F F F /A1 = 0 2006-12-14 14:41:54 2006-12-14 14:42:45
Importante:
•Columna ID Identificador del filtro/alarma/advisor.
•Columna O OUTPUT, salida del filtro/alarma/advisor.
•F FALSE, la salida es FALSO.
•T TRUE, la salida es VERDADERO.
© Teldat S.A. – All rights reserved
Aplicación IPSLAs
El conjunto de operaciones NSM(echo, jitter, http, etc) junto con los semátoros NSLA permiten medir la red y su funcionamiento de forma que se puede
determinar si :
Un camino, path o ruta es óptimo o no par enviar tráfico: por caidas, por delay, etc...
Un route map debe ser sensible a esas medidas o no.
Servicios como la telefonia son operativos o es necesario recurrir a mecanismos de supervivenvia o backup.
Rutas IP estáticas : permite vincular una ruta estática a un advisor, de modo que cuando la salida del advisor está activada (TRUE) la ruta se
comporta como una ruta estática normal; sin embargo, cuando la salida del advisor está desactivada (FALSE), la ruta se considera inexistente, es
decir, como si no estuviera configurada.
Se configuran desde protocol ip con el comando:
route <address> <mask> <gateway> [<cost>] [TRACK NSLA-ADVISOR <advisor-id>]
Entradas de route-map : Permite vincular una entrada de un route-map a un advisor, de modo que cuando la salida del advisor está activada (TRUE) la entrada
se analiza como parte del route-map (funcionamiento tradicional); sin embargo, cuando la salida del advisor está desactivada (FALSE), la entrada no se analiza
como parte del route-map, es decir, como si no estuviera configurada en el route-map.
Se configuran desde feature route-map(una vez seleccionado el route-map) con el comando:
ENTRY <entry-id> TRACK NSLA-ADVISOR <advisor-id>
Dial-peers de telephony : Permite vincular un dial-peer del menú tlphy a un advisor, de modo que cuando la salida del advisor está activada (TRUE) el dial-peer
está activo y puede encajar en el establecimiento de una llamada. Si la salida del advisor está desactivada (FALSE) el dial-peer no está activo y es como si no
estuviera configurado.
Se configuran desde tlphy(una vez seleccionado el dial-peer afectado) con el comando:
TRACK NSLA-ADVISOR <advisor-id>