CTN11 Routing

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 50

Routing

…siempre a la vanguardia de
las nuevas tecnologías

© Teldat, S.A. – Todos los derechos reservados


Agenda…
Agenda…
Routing:
 Routing estático
 Policy Based Routing
 RIP1/2
 BGPv4
 OSPF2
Funcionalidades Avanzadas Routing:
 Routing Multicast:PIM-SM
 Sondas IP: NSM/NSLA

© 2008 – Teldat
© Teldat S.A.S.A. – Todos
– Todos los los derechos
derechos reservados
reservados
Routing estático: direcciones IP
Cada interfaz de los equipos que participe del stack TCP/IP debe tener una dirección IP asignada. Los equipos Teldat además disponen de
direcciones IP para determinadas funcionalidades, en resumen:
IP de interfaz: Cada interfaz/subinterfaz de una red IP debe disponer de al menos una dirección IP que lo identifique.
IP interna: Se utiliza en condiciones en las que es necesario asegurarse de que el router tiene al menos una dirección IP, tiene prioridad
sobre las dos siguientes IPs que se comentan. Comando: internal-ip-address <address>
IP de gestión: Es la dirección que utiliza el router para rellenar el campo de dirección de red origen en las traps SNMP, sino se configura
se utiliza la IP interna, sino la del interfaz de salida de las traps. Comando: management-ip-address <address>
IP router-id: Es utilizada como dirección IP origen en paquetes generados en el propio router al utilizar OSPF, BGP. Comando: router-id
<address> y debe corresponder a un interfaz activo.
Todas las direcciones IP comentadas pueden ser configuradas/modificadas desde config/run.

Configuración direcciones IP:


 Dirección IP en interfaz ethernet0/0 192.168.1.1/30: network ethernet0/0
network ethernet0/0 ip address 192.168.1.1 255.255.255.252
ip address 192.168.1.1 255.255.255.252 ip address 192.168.2.1 255.255.255.252 secondary
 Dirección IP secundaria 192.168.2.1/30 en interfaz ethernet0/0:
exit
ip address 192.168.2.1 255.255.255.252 secondary
protocol ip
exit
internal-ip-address 192.168.1.2
 Entrada en menú IP:
protocol ip management-ip-address 192.168.1.3
 Configuración dirección IP interna: router-id 192.168.1.1
internal-ip-address 192.168.1.2 exit
 Configuración dirección IP gestión:
management-ip-address 192.168.1.3
 Configuración router-id:
router-id 192.168.1.1
exit

© Teldat S.A. – All rights reserved


Configuración IP
En un router la distribución de elementos o parámetros IP en su configuración se hace en varios menús, protocolos o funcionalidades, el siguiente
esquema pretende aclarar que:
Los interfaces/subinterfaces disponen de configuración IP para su uso particular sin afectar al resto de módulos de configuración.
El menú del protocolo IP permite la configuración del comportamiento de parámetros IP a nivel global en todo el router.
El routing dinámico y las funcionalidades disponen de configuración IP individual pero sobre elementos o interfaces ya generados
previamente.

Interfaz/Subinterfaz Protocolo IP Routing Dinámico OTROS

Dirección IP Rutas estáticas OSPF DHCP


MTU Multipath BGP NTP

Filtros in/out Filtros in/out RIP DNS

Dhcp-relay IPSec PIM/SM... Sondas

TVRP/VRRP Vrf’s global SNMP

Vrf’s NAT/NAPT ACLs


Route Maps...
Adjust MSS Caché rutas...
Netflow

Policy’s

Proxy-ARP...
© Teldat S.A. – All rights reserved
Routing estático
Tipo de rutas dentro de los equipos:
Directas: se generan automáticamente en la tabla de rutas por cada interfaz que tiene configurada una dirección IP de una red.
Estáticas: son introducidas manualmente en la configuración desde run/config, siguen el estado UP/DOWN del interfaz de salida.
Dinámicas: son aprendidas mediante alguno de los protocolos de routing dinámico(RIP/OPSF/BGP etc)
Condicionales: son rutas estáticas generadas manualmente pero se activan o no condicionadas por un track relacionado con una sonda.
Indirectas: una dirección IP es accesible a través de otra ruta de la tabla de rutas (routing recursivo)
Las rutas estáticas y condicionales se generan desde run/config entrando en el menú protocol ip, mediante el comando:
route <red, subred o host> <mascara> <salto> [<coste/distance>] [track nsla-advisor <id>],

Configuración de rutas estáticas:


 Entrada en menú de configuración IP: run
protocol ip protocol ip
 Ruta estática siguiente salto una dirección IP:10.10.10.1 route 192.168.1.0 255.255.255.128 10.10.10.1
route 192.168.1.0 255.255.255.128 10.10.10.1 route 192.168.2.0 255.255.255.128 10.10.10.1 10
 Ruta estática via dirección IP:10.10.10.1 y métrica 10: route 192.168.3.0 255.255.255.128 10.10.10.1 distance 250
route 192.168.1.0 255.255.255.128 10.10.10.1 10 route 192.168.4.0 255.255.255.0 atm0/0.1
 Ruta estática via dirección IP:10.10.10.1 y métrica administrativa: route 192.168.5.0 255.255.255.0 atm0/0.1 track nsla-advisor 1
250 no route 192.168.1.0255.255.255.128 10.10.10.1
route 192.168.1.0 255.255.255.128 10.10.10.1 distance 250 exit
 Ruta con siguiente salto un subinterfaz: atm0/0.1
route 192.168.2.0 255.255.255.0 atm0/0.1
 Ruta asociada a un track o sonda nº 1:
route 192.168.3.0 255.255.255.0 atm0/0.1 track nsla-advisor 1
 Borrado de una ruta:
no route 192.168.1.0255.255.255.128 10.10.10.1
exit
© Teldat S.A. – All rights reserved
Multipath
Si se habilita esta funcionalidad en el caso de que existan múltiples caminos para llegar a un destino de igual coste, el router escoge múltiples
caminos para enviar el paquete de acuerdo a los siguientes criterios:
Por paquete: donde una cola circular en modo Round-Robin o en función del peso relativo que se haya configurado en los interfaces de
salida distribuye el tráfico por las rutas disponibles.
Por destino: cada par origen-destino siempre selecciona una de las rutas disponibles y la mantiene durante un tiempo.

Configuración de multipath por paquete:


 Entrada en menú de configuración IP: protocol ip
protocol ip multipath per-packet relative-weights
 Se habilita multipath por paquete con pesos: route 192.168.1.0 255.255.255.0 atm0/0.1
multipath per-packet relative-weights route 192.168.1.0 255.255.255.0 atm0/0.2
 Se configuran las rutas duplicadas: exit
route 192.168.1.0 255.255.255.0 atm0/0.1 network atm0/0.1
route 192.168.1.0 255.255.255.0 atm0/0.2 ip relative-weight 75
exit exit
 Se configura un peso de salida a 75 en un interfaz: network atm0/0.2
network atm0/0.1 ip relative-weight 25
ip relative-weight 75 exit
exit
 Se configura un peso de 25 a un interfaz ethernet0/1:
network atm0/0.2
ip relative-weight 25
exit

© Teldat S.A. – All rights reserved


Protocolo IP: Monitor
El CIT dispone de mecanismos de análisis para el diagnóstico de problemas relacionados con una comunicación IP:
Ping: Puede realizarse desde cualquier menú de la consola y soporta modo extendido para configurar sus opciones.
Traceroute: verifica los saltos para alcanzar un destino, Accesible desde monitor->protocolo ip.
Listado de rutas y verificar si existe ruta para un destino.

MGw *ping
Monitorización IP: IP destination []? 192.6.2.236
 Ping a un destino especificando origen, longitud, nº. pings, IP source (192.6.2.185 suggested, 0.0.0.0 for dynamic) [0.0.0.0]?
timeout: Number of data bytes[56]?
Time between pings(>=10ms)[1000]?
ping 192.6.2.236 source 192.6.2.13 data-bytes 100 num-
Number of pings[0]? 2
pings 25 timeout 1000 avoid-fragm Time out(>=10ms)[0]?
 Ping a destino por defecto: Avoid fragmentation[no](Yes/No) [N]? Yes
ping 192.6.2.236 PING 192.6.2.236: 56 data bytes
64 bytes from 192.6.2.236: icmp_seq=0. time<1. ms
 Traceroute: 64 bytes from 192.6.2.236: icmp_seq=1. time<1. ms
monitor ----192.6.2.236 PING Statistics----
protocol ip 2 packets transmitted, 2 packets received, 0% packet loss

traceroute 172.25.6.0 source 192.6.2.13 monitor


 Verificación direcciones IP del router: protocol ip
interface traceroute 172.25.6.0 source 192.6.2.13
nd-trip (ms) min/avg/max = 0/0/0
 Tabla de rutas completa: Press any key to abort.
dump-routing-table Tracing the route to: 172.25.6.0 [],
 Tabla de rutas sólo estáticas: Protocol: UDP, 30 hops max, 56 byte packets
1 1 ms 1 ms 1 ms 192.6.2.12
static-routes 2 * * * Time exceeded in transit
exit 3 18 ms 20 ms 18 ms 172.25.6.0
Trace complete.

© Teldat S.A. – All rights reserved


Protocolo IP: Monitor
Visualización direccionamiento IP del router: comando interface.
Listado de rutas y verificar si existe ruta para un destino: comandos static-routes(lista de rutas estáticas), dump-routing-table(tabla
completa), route <ip destino>(ver si hay ruta a un destino).
Visualizar trazas del subsistema IP(Cuidado puede desbordar el volcado, en este caso es imprescindible aplicar filtros de eventos)

monitor dump-routing-table
protocol ip Type Dest net/Mask Cost Age Next hop(s)
Interface
Interface IP Addresses:
Stat(2)[0] 0.0.0.0/0 [ 60/1 ] 0 172.24.78.130 (eth0/0) (C)
-----------------------
ethernet0/0 192.6.2.185/24
Sbnt(0)[0] 1.0.0.0/8 [240/1 ] 0 None
Special IP Addresses: Stat(3)[0] 1.1.1.1/32 [ 60/1 ] 0 ethernet0/0 (C)
--------------------- 0 2.2.2.2
internal-address 192.6.2.13 0 3.3.3.3
management-address 0.0.0.0 Sbnt(0)[0] 2.0.0.0/8 [240/1 ] 0 None
router-id 192.6.2.13
RIP(0)[0] 2.2.2.2/32 [ 60/1 ] 0 172.24.0.98 (eth0/0)
global-address 192.6.2.13
Sbnt(0)[0] 3.0.0.0/8 [240/1 ] 0 None
route 172.25.6.0
BGP(1)[0] 3.3.3.3/32 [ 60/1 ] 0 172.24.51.38 (eth0/0)
No net route, using default SPF(0)[1] 172.24.0.0/16 [ 0/1 ] 1 ethernet0/0
Destination: 0.0.0.0 Dir(0)[1] 192.6.1.0/24 [ 0/1 ] 0 ethernet0/0
Mask: 0.0.0.0 SPF(0)[1] 192.6.1.251/32 [ 0/0 ] 0 SNK/0
Route type: stat Default gateway in use.
Distance: 10
Type Cost Age Next hop
Tag: 0
Stat 1 0 172.24.78.130 (ethernet0/0) (C)
Next hop(s): 192.6.2.12 (ethernet0/0 ) Age: 0
0 192.6.1.3 (ethernet0/0)
static-routes
Flags: A added to routing table, R refresh, T track up Routing table size: 768 nets (64512 bytes), 10 nets known, 10 shown
Type Net Cost Next_hop Int Circuit State
CNFG 0.0.0.0/0 0 192.6.2.12 ethernet0/0 N/A Ar

Estados de una ruta estática: refresco


1er. Carácter: A=activa, ano activa 3er. Carácter: T=advisor activo, t=advisor no activo
2º carácter: R=es necesario refresco de ruta, r= no es necesario Situación normal de ruta activa: “Ar”
© Teldat S.A. – All rights reserved
Identificadores de rutas
En la visualización de la tabla de rutas hay una columna: “Type”, que representa el tipo de ruta integrada en la tabla. A continuación se muestra una
lista de los diferentes valores de ese campo:

© Teldat S.A. – All rights reserved


Listas de Acceso(ACL): Config
Los routers se sirven de listas de control de acceso (ACL) para identificar el tráfico que pasa por ellos. Una lista de acceso IP es un listado
secuencial (basado en el orden de entrada no en el índice) de condiciones de permiso o prohibición que se aplican a direcciones IP origen o
destino, puertos origen o destino, etc.
Tipos de listas de acceso:
Estándar(desde 1 a 99): sólo comprueban las direcciones de origen de los paquetes que solicitan enrutamiento.
Extendidas(desde 100 a1999): son las más comunes, comprueban tanto la dirección de origen como la de destino de cada paquete, también pueden
verificar protocolos específicos, números de puertos y otros parámetros., son habituales en filtros y QoS.
Stateful(desde 5000 a 9999): comprueban tanto la dirección origen y destino del paquete como el estado y el tipo de la sesión. Para poder configurar
listas stateful debe estar habilitada la facilidad AFS.
Las ACLs tienen sentido si posteriormente se aplican sobre alguna funcionalidad o protocolo. El resultado de la búsqueda en una ACL puede tener
los siguientes valores: No encontrado, Permitir o Denegar.

Configuración de ACL extendida:


 Entrada en menú de configuración de ACLs y alta ACL nº 100:
config config
feature access-lists
access 100
access 100
 Alta de la entrada nº1 en la ACL como tráfico permitido: feature access-lists
entry 1 default description “ACL extendida de ejemplo”
entry 1 permit entry 1 default
 Se configura en la entrada nº1 la red origen del tráfico:
entry 1 permit
entry 1 source address 172.24.51.0 255.255.255.0
 Se configura en la entrada nº1 la ip destino del tráfico: entry 1 source address 172.24.51.0 255.255.255.0
entry 1 destination address 172.60.1.163 255.255.255.255 entry 1 destination address 172.60.1.163 255.255.255.255
 Se configura el puerto origen del tráfico en la entrada nº1 : entry 1 source port-range 20 21
entry 1 source port-range 20 21 entry 1 protocol tcp
 Se configura el protocolo en la entrada nº 1:
exit
entry 1 protocol tcp
exit exit
 Se configura una descripción de la finalidad de la ACL:
description “ACL extendida de ejemplo”
exit
exit
© Teldat S.A. – All rights reserved
Listas de Acceso(ACL): Monitor
El funcionamiento normal de una ACL asociada a una funcionalidad o protocolo devuelve unos estadísticos que permiten conocer si está
correctamente configurada y su funcionamiento.

Monitorización ACLs: monitor


feature access-list
 Entrada en la monitorización de ACLs:
list entries access-list 100
monitor
Extended Access List 100, assigned to no protocol
feature access-list
ACCESS LIST ENTRIES
 Visualizar estadísticos de la ACL 100: 1 PERMIT SRC=172.25.54.33/32 DES=192.34.0.0/16 Conn:0
PROT=21
list entries access-list 100
Hits: 0
 Visualizar toda la información de todas las ACLs: 2 DENY SRC=0.0.0.0/0 DES=0.0.0.0/0 Conn:0
Hits: 0
list all all-access-lists

ACL no asignada y con estadísticos a 0


monitor
feature access-list
list all all-access-lists
…information omitted…
Extended Access List 101, assigned to IPSec

ACCESS LIST CACHE. Hits = 88, Miss = 0


Cache size: 32 entries, Promotion zone: 6 entries ACL asignada a IPSec

ACCESS LIST ENTRIES


1 PERMIT SRC=172.24.51.57/32 DES=172.60.1.163/32 Conn:0
Label=22
Hits: 88

2 PERMIT SRC=0.0.0.0/0 DES=0.0.0.0/0 Conn:0


Hits: 356
…information omitted...

© Teldat S.A. – All rights reserved


POLICY BASED ROUTING(PBR)
En ocasiones se presentan escenarios de routing complejos en los que no basta con aplicar un protocolo de routing dinámico sin más, sino que es
necesario que varios protocolos de routing interoperen entre ellos intercambiando rutas, definir qué rutas y de qué modo deben propagarse con más
criterios que la dirección IP de destino. Para abordar estos escenarios se hace necesario definir unas políticas de routing, que especifiquen de
forma precisa el manejo de las rutas en los protocolos de routing.
Las políticas de routing se definen mediante route-maps. Un route-map se compone de varias entradas que especifican básicamente en qué casos
actuar (cláusulas match) y qué acciones realizar (cláusulas set). Una vez definidos los route-maps se pueden aplicar a distintas funcionalidades
como policy routing, redistribución de rutas, filtrado de rutas y control de propagación de rutas.

El elemento principal de esas políticas es el route-map que consta de dos partes:


Criterios de selección o match para la toma de decisiones:
ACLs o listas de prefijos para seleccionar paquetes o rutas
Longitud de paquete, interfaz de salida, etc…
Etiquetas (los paquetes se pueden identificar con una etiqueta para operar sobre ellos a posteriori)
Configuración de las acciones a ejecutar sobre el match de paquetes:
Cambiar el siguiente salto (next-hop) de los paquetes
Cambiar TOS, DSCP o Precedence
Cambiar Local Preference, métrica, etc

Configuración Route-Maps:
Alta de route map en config/run mediante el comando: feature route-map
Configurar criterios de selección del tráfico sobre el que se aplica el route-map
Configurar los cambios a aplicar al tráfico seleccionado
Aplicar route-map a algún protocolo o policy.

Funcionamiento route map “permit”

Seleccionar trafico Crear una entrada


Establecer una Establecer Vincular
Lista de acceso condición una acción entrada
“entry n”
“match” “set” “track”
“deny”

© Teldat S.A. – All rights reserved


ROUTE-MAP: Config
Configuración de route-map :
 Se genera el route-map BGP-1 que aplica la métrica 10 a cualquier ruta feature route-map
que se progrese en un protocolo de routing: route-map "BGP_1"
config entry 1 default
 Entrada en la funcionalidad de Route-Map entry 1 permit
feature route-map entry 1 set metric 10
 Alta de route map BGP-1 exit
route-map "BGP_1“ route-map CHANGEROUTE
 Altra de la entrada 1 permitiendo cualquier tráfico por defecto(se entiende entry 1 default
en este caso que el tráfico son rutas IP): entry 1 permit
entry 1 default entry 1 match ip address 100
entry 1 permit entry 1 set ip next-hop 192.168.0.1
 A todas las rutas se le aplica una métrica de valor 10: exit
entry 1 set metric 10 exit
exit
 Alta de route map CHANGEROUTE para cambiar de ruta determinado
tráfico:
route-map CHANGEROUTE
 Alta de la entrada 1 permitiendo sólo tráfico que haga “match” con la ACL
100 :
entry 1 default
entry 1 permit
entry 1 match ip address 100
 A todo el tráfico que hace match se le cambia en router de salida o next-
hop:
entry 1 set ip next-hop 192.168.0.1
exit
exit

© Teldat S.A. – All rights reserved


Policy Based Routing(PBR): config
Las ventajas que se pueden conseguir cuando se implementa el policy-based routing en las redes incluyen:
• Selección de tránsito de proveedores en base al origen u otro criterio.
• Calidad de Servicio(Quality of Service -QOS-) marcando TOS/DSCP/
• Ahorro de costes y distribución de carga
El policy-based routing es aplicado en los paquetes entrantes. Todos los paquetes que se reciban en un interfaz con policy-based routing habilitado
son considerados para el policy-based routing. El router aplica a los paquetes filtros conocidos como route maps (mapas de ruta).
Consideraciones para la configuración:
Si se desea seleccionar un tipo de tráfico se han de dar de alta las ACLs o Prefijos necesarios.
Se debe dar de alta el Route-Map con la configuración deseada
Se aplica el route-map en una política de routing sobre el interfaz que corresponda.
Se puede aplicar PBR sobre el propio tráfico generado por el router pero entonces no se aplica sobre un interfaz sino sobre protocol ip.

Aplicación de PBR sobre interfaz ethernet0/0: Aplicación de PBR sobre tráfico local del router:
 Entrada en menú del interfaz:  Entrada en menú del interfaz:
config config
net ethernet0/0 protocol ip
 Aplicación de la politica de routing con el route-map  Aplicación de la politica de routing con el route-map
LAN_PBR: CAMBIATOS:
ip policy route-map LAN_PBR local policy route-map CAMBIATOS
exit exit

© Teldat S.A. – All rights reserved


Policy Based Routing(PBR): monitor
Para monitorizar la aplicación de las políticas de routing es necesario analizar:
Estadísticos de las ACLs asociadas al Route-Map
Debug en el sistema de eventos del equipo

monitor
Monitorización de una ACL asociada a route-map: feature access
list all all-access-lists
 Entrada en menú monitorización:
monitor Standard Access List 1, assigned to Route map

fea access-list
ACCESS LIST ENTRIES
 Visualizar estadísticos de todas las ACLs: 1 PERMIT SRC=172.24.51.104/32
Hits: 277
list all all-access-lists
(172.24.51.104 <-> 172.24.78.116 Conn:0x0 ICMP TYPE=8 CODE=0
exit ECHO DCSP:0)

Debug de la actividad del PBR


Debug de PBR:
monitor
 Entrada en monitorización: event
enable trace subsystem polr all
monitor
view
 Entrada en el sistema de debug: ELS+03/24/03 10:27:27 *POLR.006 mis 172.24.77.253 ->
172.24.255.255 len 78 prt 17 int ethernet0/0 rtmap myhost
even 03/24/03 10:27:27 POLR.008 mch 172.24.51.104 -> 172.24.78.116 len
 Configuración de un debug de Policy-Routing(polr): 60 prt 1 int ethernet0/0 rtmap myhost entry 25
03/24/03 10:27:27 POLR.009 set 172.24.51.104 -> 172.24.78.116 tos
enable trace subsystem polr all 0x00 to 0x10
03/24/03 10:27:27 POLR.012 fwd 172.24.51.104 -> 172.24.78.116 rt
 Volcado/Parada del debug a pantalla: tbl
view/hide

© Teldat S.A. – All rights reserved


Policy Based Routing(PBR):Ejemplo
Resumen: Configuración de PBR cambiando next-hop en tráfico local del router y en el interfaz ethernet0/0.
Características adicionales: Se utilizan ACLs que marcan el tráfico por DSCP.

log-command-errors entry 20 ds-field 34 ;


no configuration ; entry 3 default
set hostname PBR1 entry 40 default entry 3 permit
feature access-lists entry 40 deny entry 3 match ip address 301
; -- Access Lists user configuration -- ; entry 3 set ip next-hop 192.168.189.249
access-list 301 exit ;
description "ACL trafico servicio 1: todo lo que no es acl exit exit
302" ; exit
; network ethernet0/0 ;
entry 100 default ; -- Ethernet Interface User Configuration -- protocol ip
entry 100 permit description LAN_PRIVADA ; -- Internet protocol user configuration --
; ; internal-ip-address 10.130.3.55
exit ip address 10.130.3.55 255.255.255.240 router-id 10.130.3.55
; ; ;
access-list 302 ip policy route-map LAN_PBR route 0.0.0.0 0.0.0.0 10.130.3.49 10
description "ACL trafico servicio 2: audio, video, ToIP ; route 10.130.10.64 255.255.255.192 ethernet0/0
Cisco" ip tcp adjust-mss 1460 ;
; exit classless
entry 10 description audio+ToIPCisco ; local policy route-map LAN_PBR
entry 10 default feature route-map ;
entry 10 permit ; -- Route maps user configuration -- exit
entry 10 ds-field 46 route-map "LAN_PBR" ;
; entry 2 default dump-command-errors
entry 20 description video entry 2 permit end
entry 20 default entry 2 match ip address 302
entry 20 permit entry 2 set ip next-hop 192.168.189.250

© Teldat S.A. – All rights reserved


Protocolo RIP: Config
Se soporta protocolo de routing RIP(Routing Information Protocol) en versión 2 según lass RFC 1723 y 1388 que garantizan compatibilidad con
RIPv1. Procedimiento de configuración protocolo RIP:
Habilitar el protocolo RIP.
Definir los interfaces de red RIP del router. Cuidado por defecto si se habilita RIP todos los interfaces envian/reciben rutas.
Configurar parámetros de envío por interfaz. Tipo de rutas que se desean enviar y si se quiere o no activar “poisoned reverse”.
Configurar parámetros de recepción por interfaz.
Configurar compatibilidad de envío y recepción por interfaz. Son los distintos tipos de nivel de compatibilidad que define la RFC 1723 entre
routers RIP-1 y RIP-2.
Pueden verse los valores por defecto del protocolo en todos los interfaces con el comando: list all

Configuración de protocolo RIP para interfaz ethernet0/0:


 Entrada en menú de configuración RIP: config
protocol rip protocol rip
 Se habilita el funcionamiento del protocolo RIP: enable
enable compatibility 9.9.9.1 send rip2-multicast
 Se configura en el interfaz con IP: 9.9.9.1 RIP2 multicast para enviar compatibility 9.9.9.1 receive rip2
rutas: compatibility 1.1.1.1 send none
compatibility 9.9.9.1 send rip2-multicast compatibility 1.1.1.1 receive none
 Se configura en el interfaz con IP: 9.9.9.1 RIP2 para recibir rutas: exit
compatibility 9.9.9.1 receive rip2
 Se configura en el interfaz con IP: 1.1.1.1 para que no envie/reciba
rutas RIP:
compatibility 1.1.1.1 send none
compatibility 1.1.1.1 receive none
exit

© Teldat S.A. – All rights reserved


Protocolo RIP: Filtrado global de salida
Además de la configuración vista anteriormente se soportan las siguientes funcionalidaddes opcionales: autenticación, cambio de temporizadores,
filtrado de salida o entrada de rutas, exportar rutas RIP a otros dominios de routing, etc.
En cuanto al filtrado de rutas hay dos opciones:
Filtrado in/out global: afecta a todos los interfaces
Filtrado in/out por interfaz
La selección de las rutas a filtrar puede hacerse mediante listas de acceso (ACLs) o mediante listas de prefijos, que son más flexibles para
seleccionar rutas.

Configuración de protocolo RIP lista de distribución filtrando rutas


que se anuncian:
feature access-lists
 Configuración de la lista de acceso (ACL) para seleccionar lo que
se permite o no enviar: access-list 1
feature access-lists entry 1 default
 Se genera la ACL con identificador nº1: entry 1 permit
access-list 1 entry 1 source address 172.10.12.0 255.255.255.0
 Entrada para la red que se permite anunciar en RIP: exit
entry 1 default exit
entry 1 permit protocol rip
entry 1 source address 172.10.12.0 255.255.255.0 enable
 Entrada en protocolo RIP para añadir la lista de distribución: distribute-list out access-list 1
protocol rip offset-list 1 out 3
 Se añade el filtrado de salida con la ACL nº1 a todos los interfaces exit
con RIP:
distribute-list out access-list 1
 Se incrementa en 3 saltos la métrica de las redes anunciadas en
salida:
offset-list 1 out 3
exit

© Teldat S.A. – All rights reserved


Protocolo RIP: Filtrado entrada por interfaz
Para filtrar las rutas que se reciben en entrada es necesario:
Configurar la ACL que selecciona el tráfico a permitir
Aplicar ACL en el protocolo RIP sobre el interfaz seleccionado en recepción.

Configuración de protocolo RIP con lista de distribución filtrando


globalmente las rutas que se anuncian:
 Configuración de la lista de acceso (ACL) para seleccionar lo que
se permite o no enviar: feature access-lists
feature access-lists access-list 1
 Se genera la ACL con identificador nº1: entry 1 default
access-list 1 entry 1 permit
 Entrada para la red que se permite anunciar en RIP: entry 1 source address 172.10.12.0 255.255.255.0
entry 1 default exit
entry 1 permit exit
entry 1 source address 172.10.12.0 255.255.255.0 protocol rip
exit enable
exit compatibility 9.9.9.1 send rip2-multicast
 Entrada en protocolo RIP para añadir la lista de distribución y compatibility 9.9.9.1 receive rip2
configuración de interfaz: receiving 9.9.9.1 distribute-list access-list 100
protocol rip exit
compatibility 9.9.9.1 send rip2-multicast
compatibility 9.9.9.1 receive rip2
 Se añade el filtrado de entrada con la ACL nº1 a todos los
interfaces con RIP:
receiving 9.9.9.1 distribute-list access-list 100
exit

© Teldat S.A. – All rights reserved


Protocolo RIP: Monitor
El protocolo RIP ofrece estadísticos para verificar su funcionamiento pero lo relevante es que se pueda validar si se reciben/envian rutas RIP y si
éstas se integran en la tabla de rutas de los equipos o no( en algunos casos los filtros de rutas tienen que ser analizados).
También puede obtenerse información relevante de las trazas del subsistema RIP.

Estadísticos del protocolo RIP donde sólo el equipo ha enviado


actualizaciones de routing, pero no ha recibido ninguna.

monitor
protocol RIP
Monitorización RIP: list
 Entrada en el protocolo RIP para monitorizar: RIP globals:
Route changes due to RIP:.......................0
monitor Responses sent due to received requests:........0
protocolo RIP RIP per interface: Pack. rx Routes rx Triggered Bad rx Bad rx
errors errors updates tx Authent. SeqNum
 Visualizar estadísiticos del protocolo: Interface: serial0/0
list 192.7.1.253 0 0 2 0 0

exit
 Visualización de la tabla de rutas: Visualización de rutas RIP aprendidas:
protocol ip monitor
protocol IP
dump-routing-table dump
exit Type Dest net/Mask Cost Age Next hop(s)
…information omitted…
RIP(0)[0] 2.2.2.2/32 [ 60/1 ] 0 172.24.0.98 (ethernet0/0)
Routing table size: 768 nets (64512 bytes), 10 nets known, 10 shown

© Teldat S.A. – All rights reserved


Procolo RIP: Ejemplo
Resumen: Configuración serial FRL con protocolo RIP y lista de distribución de salida
Características adicionales: Se habilita el sistema de depuración por eventos para enviar un log a un servidor Syslog, se configura sincronización
NTP contra un servidor de tiempo.

log-command-errors base-interface exit


no configuration ; -- Base Interface Configuration -- protocol rip
set hostname L1+_SERIAL_REMOTE base-interface serial0/0 link ; -- RIP protocol user configuration --
add device fr 1 exit enable
add device fr-subinterface fr1 100 fr compatibility 172.10.14.1 send none
add device loopback 1 ; -- Frame Relay user configuration -- compatibility 172.10.14.1 receive none
set data-link sync serial0/0 no lmi compatibility 200.10.10.138 send rip2-multicast
feature access-lists exit compatibility 200.10.10.138 receive rip2
; -- Access Lists user configuration -- exit compatibility 88.1.1.4 send none
access-list 1 network fr1.100 compatibility 88.1.1.4 receive none
description ROUTING_RIP ; -- Frame Relay user configuration -- distribute-list out access-list 1
entry 1 default ip address 200.10.10.138 255.255.255.252 exit
entry 1 permit pvc 100 default feature ntp
entry 1 source address 172.10.14.0 255.255.255.0 protocol-address 200.10.10.137 100 ; -- NTP Protocol user configuration --
entry 2 default point-to-point-line 100 protocol
entry 2 deny exit broadcast
exit network loopback1 source-address 172.10.14.1
exit ; -- Loopback interface configuration -- peer address 1 10.10.16.3
network ethernet0/0 ip address 88.1.1.4 255.255.255.255 peer address 2 10.10.16.4
; -- Ethernet Interface User Configuration -- exit exit
ip address 172.10.14.1 255.255.255.0 event feature syslog
exit ; -- ELS Config -- ; -- SYSLOG client configuration --
network serial0/0 enable trace subsystem RIP ALL enable
; -- Interface Synchronous Serial Line. Configuration - enable syslog subsystem RIP all buffer-size 100
speed 2048000 exit server 10.10.16.4
exit protocol ip source-address 172.10.14.1
network fr1 ; -- Internet protocol user configuration – exit
; -- Generic FR User Configuration -- route 0.0.0.0 0.0.0.0 fr1.100 dump-command-errors
load-interval 30 classless end

© Teldat S.A. – All rights reserved


RIP Anexo 1: Opciones Tx/Rx
default-routes El router envía la ruta por defecto en las respuestas RIP.

direct-routes El router envía las rutas de las redes conectadas directamente en las respuestas RIP

Dirección IP distribute-list Determina la lista a emplear para filtrar las rutas a enviar.

network-routes El router envía las rutas en las respuestas RIP.


sending
poisoned-reverse Habilita o deshabilita el poisoned reverse.

subnetwork-routes El router envía las rutas de subred en las respuestas RIP.


Interfaz
static-routes El router envía las rutas estáticas.

ospf-routes El router envía las rutas de las redes aprendidas por OSPF.

bgp-routes El router envía las rutas de las redes aprendidas por BGP.

default-routes Previene que una ruta RIP por defecto sea almacenada como ruta por defecto.

distribute-list Determina la lista a emplear para filtrar las rutas recibidas.


Dirección IP
receiving network-routes Acepta rutas de red
Interfaz subnetwork-routes Acepta rutas de subred

static-routes Este comando previene que rutas RIP recibidas en la dirección IP del interfaz
sobrescriban las rutas estáticas

© Teldat S.A. – All rights reserved


Protocolo OSPF
El Router Teldat soporta una implementación del protocolo de routing OSPF según la recomendación RFC 1247 (Versión 2). Esta versión es
incompatible con los routers que ejecuten la Versión 1 de OSPF. OSPF es un protocolo de routing dinámico de link state (modificaciones de estado)
que detecta y aprende las mejores rutas a destinos (accesibles). Es mucho más eficiente que RIP pero más complejo.

 BR(Border Router). Es un router conectado a varias


áreas que ejecuta diversas copias del algoritmo básico,
Sistema autónomo OSPF
una copia para cada área conectada y una copia
adicional para el troncal.
Inter Area Router Border Router ASB Router
 ASBR (AS Boundary Router) Es un router que
intercambia información con routers que pertenecen a
otros sistemas autónomos
Se intercambia routing de tres tipos:
Area 0.0.0.1 Area 0.0.0.2 Routing Intra-área: denrto de cada área
Area 0.0.0.0 Routing-Inter-área: entre áreas y troncal
Externo al sistema autónomo

El protocolo OSPF soporta los siguientes tipos de redes físicas(a tener en cuenta en su configuración):
“Point-to-Point”. Son las redes que usan una línea de comunicación para unir un único par de routers por PPP, HDLC, TNIP, etc
“Broadcast”. Son redes que soportan más de dos routers conectados y que son capaces de direccionar un único mensaje físico a todos
los routers conectados, por ejemplo LAN.
“Non-Broadcast”(NBMA). Son redes que soportan más de dos routers conectados pero no tienen capacidad de broadcast, aunque, por
configuración, son capaces de emularlo, por ejemplo X.25
“Point-to-Mpoint broadcast”. Son redes con más de dos routers y parcialmente malladas,generalmente con topología en estrella.
Además, la red soporta o emula el tráfico broadcast y, por tanto, no es necesario configurar los vecinos.
“Point-to-Mpoint non-broadcast”. Son redes con más de dos routers y parcialmente malladas donde la red no soporta ni emula el
tráfico broadcast y, por tanto, es imprescindible configurar los vecinos, por ejemplo: FRL.

© Teldat S.A. – All rights reserved


Protocolo OSPF: Configuración
El orden de configuración del protocolo OSPF seria:
Habilitar el protocolo OSPF.
Definir las áreas OSPF conectadas al router. Si no se definen áreas OSPF, se presupone un área troncal.
Definir los interfaces de red OSPF del router.
Si el router conecta con redes no broadcast también se deben configurar los parámetros de la red no broadcast.
Si se quiere que el router importe rutas aprendidas de otros protocolos de routing (RIP o rutas configuradas estáticamente) hay que
habilitar el routing de frontera de Sistema Autónomo (SA).

Configuración de protocolo OSPF en LAN importando rutas estáticas: protocol ospf


 Entrada en menú ospf y habilitarlo: enable ospf
protocol ospf
area 0.0.0.0 default
enable ospf
area 1.1.1.1 default
 Altas de área troncal 0.0.0.0 y área 1.1.1.1 con valores por defecto:
as-boundary-routing default
area 0.0.0.0 default
area 1.1.1.1 default as-boundary-routing import static-routes
 Configuración de interfaz con IP:192.168.1.1 dentro del área ospf troncal interface 192.168.1.1 default
0.0.0.0: interface 172.20.10.56 default
interface 192.168.1.1 default interface 172.20.10.56 area 1.1.1.1
 Configuración de interfaz con IP:172.20.10.56 dentro del área ospf 1.1.1.1: exit
interface 172.20.10.56 default
interface 172.20.10.56 area 1.1.1.1
exit
 Se habilita la funcionalidad ASBR del equipo para el dominio de routing
estático:
as-boundary-routing default
 Se importan las rutas estáticas al OSPF:
as-boundary-routing import static-routes
exit

© Teldat S.A. – All rights reserved


Protocolo OSPF: Filtrado
Para filtrar las rutas que se anuncian en OSPF no hay filtros basados en distribute-list como en los casos de RIP y BGP, el método en este caso es:
Configurar la ACL que selecciona el tráfico a permitir o denegar
Configurar un route-map con la asociación de la ACL anterior
Aplicar el route-map a la distribución de rutas en OSPF

config
Configuración de protocolo OSPF filtrando las rutas exit feature access-lists
estáticas que se propagarán en OSPF al importarlas:  Entrada en la configuración protocolo ospf:
access-list 15
 Configuración de la lista de acceso (ACL) para protocol ospf
seleccionar lo que se permite o no enviar: entry 1 default
enabe ospf
feature access-lists  Alta de área troncal 0.0.0.0 con valores por entry 1 permit
 Se genera la ACL con identificador nº1: defecto: entry 1 source address 172.10.12.0 255.255.255.0
access-list 15 area 0.0.0.0 default exit
 Entrada para la red que se permite importar  Configuración de interfaz con IP:192.168.1.1 exit
desde un SA(RIP, BGP,etc) a OSPF: dentro del área ospf troncal 0.0.0.0:
feature route-map
entry 1 default interface 192.168.1.1 default
entry 1 permit route-map "TEST"
 Se habilita la funcionalidad ASBR del equipo para
entry 1 source address 172.10.0.0 255.255.0.0 el dominio de routing estático: entry 1 default
exit as-boundary-routing default entry 1 permit
exit  Se importan las rutas estáticas al OSPF con el entry 1 match ip address 1
 Entrada en la funcionalidad de configuración de filtro del route map TEST: entry 1 set metric-type type-2
route-maps: redistribute static route-map TEST
exit
feature route-map exit
exit
 Alta route-map TEST:
route-map "TEST“ protocol ospf
 Se asocia a TEST la ACL 15 y se indica la serán enable ospf
rutas externas al OSPF(tipo 2): area 1.1.1.1 default
entry 1 default as-boundary-routing default
entry 1 permit as-boundary-routing import static-routes
entry 1 match ip address 15
interface 192.168.1.1 default
entry 1 set metric-type type-2
redistribute static route-map TEST
exit
exit
© Teldat S.A. – All rights reserved
Protocolo OSPF: Monitor
El protocolo OSPF requiere, a diferencia de RIP, de un proceso de negociación de roles que puede monitorizarse, analizar ese proceso y las rutas
aprendidas forman parte de la resolución de problemas en OSPF, desde el proceso monitor se puede ver:
Análisis de los estadísticos generales del protocolo OSPF, comandos: protocol ospf -> statistics
Análisis del estado de un interfaz dentro del protocolo OSPF, comandos protocol ospf -> interface <ip interface>
Análisis de la base de datos de un área donde está conectado el router, comandos: protocol ospf -> database <ID_area>
Estado de los routers vecinos, comandos: protocol ospf -> neighbour
Visualización de la tabla de rutas.
Analizar la información ofrecida por las trazas del subsistema SPF.
Estado** de un interfaz (Backup DR) dentro de su área OSPF

monitor
Monitorización RIP:
protocol ospf
 Entrada en el protocolo RIP para monitorizar: interface 192.7.1.253
Interface address: 192.7.1.253
monitor
Attached area: 0.0.0.0
protocol ospf Physical interface: ethernet0/0
Interface mask: 255.255.255.0
 Visualizar estadísiticos del protocolo:
Interface type: Brdcst
statistics State: 32
Designated Router: 192.7.1.254
 Visualizar estado de un interfaz en OSPF:
Backup DR: 192.7.1.253
interface 192.7.1.253
DR Priority: 1 Hello interval: 10 Rxmt interval: 5
Dead interval: 40 TX delay: 1 Poll interval: 0
Max pkt size: 1500 TOS 0 cost: 1

# Neighbors: 1 # Adjacencies: 1 # Full adjs.: 1


# Mcast floods: 5 # Mcast acks: 4

**:Estados de un interfaz en su área OSPF: Designado) o 64 (Router


1 (caído), 2 (looped back), 4 (esperando), 8 (punto a Designado).
punto), 16 (otro Router Designado), 32 (backup Router Estados deseables: 8, 16, 32 o 64.

© Teldat S.A. – All rights reserved


Protocolo OSPF: Monitor

Estado de todos los interfaces dentro de su área OSPF

monitor
Monitorización OSPF: protocol ospf
interface
 Entrada el estado de todos los interfaces en Ifc Address Phys assoc. Area Type State #nbrs #adjs
OSPF: 192.7.1.253 ethernet0/0 0.0.0.0 Brdcst 32 1 1
192.3.1.2 fr1 0.0.0.1 P-2-MP 8 1 0
interface - Unnumbered - VL/0 0.0.0.0 VLink 8 1 1
 Visualizar estado de routers OSPF vecinos:
neighbor
exit
Estado** del algortimo OSPF con el resto de routers vecinos
 Visualización de la tabla de rutas:
protocol ip monitor
dump-routing-table protocol ospf
neighbor
exit Neighbor addr Neighbor ID State LSrxl DBsum LSreq Ifc
192.7.1.254 192.7.1.254 128 0 0 0 Eth/0
192.3.1.1 0.0.0.0 1 0 0 0 FR/0
OSPF+

**:Estados del algortimo OSPF con vecinos:


1 (Caído), 2 (Intentado), 4 (Inicializado), 8 (2-Caminos), 16 (Arranque), 32 (Intercambio), 64 (Cargando) o 128 (Completo).
Estado deseable: 128

© Teldat S.A. – All rights reserved


Procolo OSPF: Ejemplo
Resumen: Configuración de OSPF filtrando rutas externas cuyo interfaz de salida sea eth0/1.
Características adicionales: Se utiliza la funcionalidad de route-map que marca las rutas que son de tipo externas.

log-command-errors entry 1 match route-type external


network ethernet0/0 ;
; -- Ethernet Interface User Configuration -- exit
ip address 192.168.10.1 255.255.255.0 ;
; exit
exit ;
;
network ethernet0/1 protocol ospf
; -- Ethernet Interface User Configuration -- ; -- Open SPF-Based Routing Protocol configuration console --
ip address 192.168.20.1 255.255.255.0 enable ospf
; ;
exit interface 192.168.20.1 default
; ;
feature route-map interface 192.168.10.1 default
; -- Route maps user configuration -- ;
route-map "FILTER" distribute-list route-map FILTER in
entry 1 default exit
entry 1 deny
entry 1 match interface ethernet0/1

© Teldat S.A. – All rights reserved


Protocolo BGP
El Router Teldat soporta la versión BGP-4, que se adoptó en 1995 y ha sido definida en la RFC 1771. BGP-4 soporta CIDR (Classless Inter
Domain Routing) y es el protocolo de enrutamiento que actualmente se usa de forma mayoritaria para encaminar la información entre sistemas
autónomos. Al igual que la mayoria de los protocolos del tipo IGP, BGP envía solamente una actualización completa del encaminamiento una vez
que se establece una sesión BGP, enviando posteriormente sólo cambios incrementales.
BGP opera en dos modos:
EBGP(BGP exterior) se utiliza entre distintos sistemas autónomos.
IBGP (BGP interior) se utiliza entre routers BGP dentro del mismo sistema autónomo.

 El protocolo BGP utiliza las siguientes reglas para elegir la mejor ruta o salto a un determinado destino:
• La ruta con la menor Preferencia (Distancia Administrativa) es la elegida.
• Si dos rutas tienen la misma Preferencia, se elige la ruta con la menor Preferencia2 (tie-breaker).
• Si las dos rutas se han aprendido por BGP se aplican los siguientes criterios:
• Se prefiere la ruta con mayor Métrica2 (LOCAL_PREF).
• Una ruta con información de AS-path es preferida frente a otra sin AS-path.
• Entre dos rutas con AS-path distintos, se prefiere la de origen IGP, y si no la de origen EGP.
• Entre dos rutas con AS-path distintos y con mismo origen, se prefiere la de AS-path de menor longitud.
• Una ruta aprendida desde IGP es preferida a una aprendida desde EGP.
• Si ambas rutas se aprendieron del mismo protocolo y el mismo AS, se usa la que tenga la menor Métrica.
• Se prefieren las rutas instalables en la tabla de rutas activas del equipo frente a las rutas no instalables.
• Se prefiere la ruta que tenga siguiente salto con el valor de dirección IP más bajo.

 La Preferencia de una ruta equivale a la Distancia Administrativa entre protocolos en el equipo. Este parámetro es el más prioritario a la hora de seleccionar
una ruta para instalarla en la tabla de rutas activas del equipo. Cada protocolo tiene un valor de Preferencia por defecto. Estos valores se resumen en la
siguiente tabla:

© Teldat S.A. – All rights reserved


Protocolo BGP: Configuración
La configuración de protocolo BGP tiene la estructura siguiente:
Establecer la direción IP que identifica al equipo (comando config->protocol ip -> router-id )
Habilitar el protocolo BGP (comando enable)
Establecer el número de Sistema Autónomo del equipo (comando as)
Definir las conexiones BGP (comando group): pueden ser salientes o entrantes, en cualquier caso se ha de configurar:
Alta de peer destino
Configuración de las características de intercambio contra el peer remoto: hold time, route-maps in/out, etc
Definir las políticas de importación y exportación de rutas (comandos import y export).
Configurar métrica y preferencia por defecto de las rutas (comandos default-metric y preference).

Configuración de protocolo iBGP:


 Configuración router-id para BGP: config
protocol ip protocol ip
router-id 172.26.1.2 router-id 172.26.1.2
exit exit
 Se habilita el protocolo BGP: protocol bgp
protocol bgp
enable
enable
as 100
 Se da de alta el Sistema Autónomo 100 y se configura que exporte
todo tipo de rutas: export as 100 prot all all
as 100 group type internal peer-as 100
export as 100 prot all all peer 172.26.1.1
 Se entra en la configuración del AS 100 para iBGP: exit
group type internal peer-as 100 exit
 Se configura el diálogo con el peer remoto 172.26.1.1 y parámetros
por defecto:
peer 172.26.1.1
exit
exit
© Teldat S.A. – All rights reserved
Protocolo BGP: Configuración
Configuración de protocolo eBGP:
 Configuración router-id para BGP: config
protocol ip protocol ip
router-id 172.26.1.2 router-id 172.26.1.2
exit exit
 Se habilita el protocolo BGP: protocol bgp
protocol bgp enable
enable as 5002
 Se da de alta el Sistema Autónomo local 5002: export as 5000 prot direct 172.10.12.0 mask 255.255.255.0
as 5002 group type external peer-as 5000
 Se exportan al SA externo 5000 sólo las rutas directas peer 200.10.10.1
indicadas(actúa como filtro de salida genérico): peer 200.10.10.1 hold-time 15s
export as 5000 prot direct 172.10.12.0 mask 255.255.255.0 exit
 Se entra en la configuración del AS 5000: import as 5000 192.168.0.0 mask 255.255.0.0
group type external peer-as 5000 exit
 Se configura el diálogo con el peer remoto 200.10.10.1
configurando un hold-time de 15s.
peer 200.10.10.1
peer 200.10.10.1 hold-time 15s
exit
 Se importan rutas determinadas desde el SA 5000(actúa como
filtro de entrada genérico)
import as 5000 192.168.0.0 mask 255.255.0.0
exit

© Teldat S.A. – All rights reserved


Protocolo BGP: Route-Maps Filtros IN
En las configuraciones anteriores se han visto los comandos export/import que permiten cierto grado de filtrado sobre las redes que se
envian/aprenden, si se desea acotar a fondo más campos de esas redes aprendidas/enviadas: métrica, preferencia, etc es necesario recurrir a una
configuración con la funcionalidad de Route-Maps, el orden de configuración seria:
Se clasifica el tráfico mediante listas de prefijos(Similares a las ACLs pero con extensiones que permiten seleccionar mejor redes).
Se configuran los Route-Maps: aqui se asocia la lista de prefijos, cambios de métrica, etc.
Se asocian los Route-Maps al BGP de entrada: in-route-map, o de salida: out-route-map

Configuración de protocolo eBGP con route- entry 1 match ip prefix-list 100 config peer 20.20.20.1
maps filtrando entrada de rutas : entry 2 default feature prefix-lists peer 20.20.20.1 hold-time 15s
config entry 2 permit prefix-list 100 peer 20.20.20.1 in-route-map
 Configuración router-id para BGP: entry 1 default BGP-1
exit
entry 1 permit exit
protocol ip exit
entry 1 prefix 30.30.30.0 exit
router-id 200.10.10.2  Se habilita el protocolo BGP: 255.255.255.0
classless protocol bgp exit
exit enable exit
 Se da del alta la lsita de prefijos nº 100  Se da de alta el Sistema Autónomo 100 y feature route-map
que marca la red 30.30.30.0/24: se configura que exporte todo tipo de route-map “BGP-1"
feature prefix-lists rutas: entry 1 default
prefix-list 100 as 100 entry 1 deny
entry 1 default Se entra en la configuración del AS 200: entry 1 match ip prefix-list 100
entry 1 permit export as 200 prot all all entry 2 default
entry 2 permit
entry 1 prefix 30.30.30.0 255.255.255.0 group type external peer-as 200
exit
exit  Se configura el diálogo con el peer remoto
protocol ip
exit 20.20.20.1 y se aplica el route-map BGP-1
router-id 200.10.10.2
 Se genera el route-map BGP-1 y aplica la de entrada:
classless
métrica 10 a cualquier red peer 20.20.20.1
exit
anunciada/recibida: peer 20.20.20.1 hold-time 15s protocol bgp
feature route-map peer 20.20.20.1 in-route-map BGP-1 enable
route-map “BGP-1" exit as 100
entry 1 default exit export as 200 prot direct all
entry 1 deny group type external peer-as 200

© Teldat S.A. – All rights reserved


Protocolo BGP: Monitor
BGP es un protocolo que al igual que OSPF dispone de una serie de estados que identifican cómo se encuentran las conexiones de routing
definidas contra los peers remotos.
Para analizar su correcto funcionamiento los pasos son:
Ver el estado general del protocolo BGP y la relación con sus peers.
Volcado de la tabla de rutas que conoce BGP para verificar si es correcta.
Caracterísiticas de los peers remotos en un SA. Comando:

Monitorización protocolo BGP: monitor


 Entrada en menú ospf: protocol bgp
summary
monitor
Configuration running
protocol bgp Neighbor V AS MsgRcvd MsgSent State NumEst Time
 Ver estado operativo del protocolo BGP:: 172.24.75.22 0 1000 0 0 Connect 0 20m13s
summary 192.168.43.192 0 2000 0 0 Idle 0 1h2m4s
172.24.75.123 4 100 1 5 Established 5 3d15h57m40s
 Analizar la tabla de rutas aprendida por BGP BGP summary, 3 groups, 3 peers.
routes
 Visualiar datos estadísticos del SA 100: Estados posibles:
Idle: no se está intentando conectar con el equipo. Normalmente esto ocurre cuando la dirección IP del peer no es accesible desde el
peer-info 100 router Teldat en un momento determinado.
Connect: se está intentando conectar activamente con este peer.
Active: se ha recibido una solicitud de conexión de este equipo.
OpenSent: la conexión TCP con este peer se ha establecido, y se ha iniciado la negociación BGP con el envío de un paquete OPEN.
OpenConfirm: se está esperando la confirmación de la apertura de la coumunicación con este peer.
Established: la conexión ya está establecida con este peer.
monitor
protocol bgp
routes
BGP+routes
Rutas aprendidas Flags: A active, M multipath, D deleted, N not install, I incomplete
Proto Route/Mask NextHop Pref Pref2 Metr Metr2 ASPath
por BGP: …information omitted….
A---- Agg 192.168.2/24 --- 130 0 0 0 (116) 128 Incomplete (Id 2)( a06008)
A---- BGP 192.168.2.128/25 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)(20a02010)
A---- BGP 192.168.68/24 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)( a02010)
A--N- Dir 192.168.116/24 192.168.116.116 0 0 1 0 Incomplete (Id 1) ( a00002)
A---- BGP 192.168.128/24 172.24.78.128 170 0 1 none (116) 128 Incomplete (Id 2)( a02010)

© Teldat S.A. – All rights reserved


Procolo BGP: Ejemplo-1
Resumen: Configuración de eBGP.
Características adicionales: Se utiliza un route-map para cambiar la preferencia de las rutas. Escenario con Vlans.

log-command-errors exit peer 10.42.40.17


no configuration network ethernet0/0.590 peer 10.42.40.17 metric-out 100
set contact-person “ME" description "VLAN ETH” peer 10.42.40.17 gateway 10.42.40.173
set inactivity-timer 5 ip address 10.128.26.186 255.255.0.0 peer 10.42.40.17 hold-time 30s
add device atm-subinterface atm0/0 1 encapsulation dot1q 590 peer 10.42.40.17 next-hop-self
add device eth-subinterface ethernet0/0 590 qos-pre-classify peer 10.42.40.17 no-v4-as-loop
network ethernet0/0 exit peer 10.42.40.17 log-up-down
input-buffers 127 feature route-map peer 10.42.40.17 in-route-map Con_ADSL_Bck_in
repeater route-map "Con_ADSL_Bck_in" peer 10.128.248.1
port 16 no autonegotiation entry 1 default peer 10.128.248.1 metric-out 100
port 16 speed 10Mbps entry 1 permit peer 10.128.248.1 hold-time 30s
port 16 duplex full entry 1 set local-preference 90 peer 10.128.248.2
exit exit peer 10.128.248.2 metric-out 100
power-sourcing-equipment exit peer 10.128.248.2 hold-time 30s
enable protocol ip exit
exit router-id 10.39.64.16 import as 352 all
exit route 0.0.0.0 0.0.0.0 atm0/0.1 distance 252 preference 90
network atm0/0 ip-param cache-size 800 exit
mtu 2098 ip-param routing-table-size 10000 feature vlan
aal-connection 1 pvc 8 32 classless enable
pvc 8 32 default no icmp-redirects vlan 590 ethernet0/0 port 16
pvc 8 32 tx-traffic ubr 512 exit vlan 590 ethernet0/0 port internal
phy protocol bgp ingress-filter ethernet0/0 port 16
open-mode g.dmt.bis-plus annex A enable tag-insertion ethernet0/0 port internal
exit as 65000 exit
exit export as 352 prot direct 10.212.25.0 mask 255.255.255.0 dump-command-errors
network atm0/0.1 export as 352 prot aggregate 200.0.225.0 mask 255.255.255.0 end
ip address 10.42.40.16 255.255.255.252 export as 352 prot direct host 10.39.64.169
aal-connection-requested 1 default group type external peer-as 352

© Teldat S.A. – All rights reserved


Procolo BGP: Ejemplo-2
Resumen: Configuración BGP de dos equipos: uno como central BGP reflector de rutas y otro como su cliente.
Características adicionales: Es un escenario con iBGP.

log-command-errors set hostname CLIENTE1


no configuration network ethernet0/0
set hostname REFLECTOR ; -- Ethernet Interface User Configuration --
; ip address 192.168.1.1 255.255.255.0
network ethernet0/0 exit
; -- Ethernet Interface User Configuration -- ;
ip address 172.26.1.1 255.255.0.0 network ethernet0/1
exit ; -- Ethernet Interface User Configuration --
; ip address 172.26.1.2 255.255.0.0
protocol ip exit
; -- Internet protocol user configuration -- ;
router-id 172.26.1.1 protocol ip
exit ; -- Internet protocol user configuration --
router-id 172.26.1.2
protocol bgp ;
; -- Border Gateway Protocol user configuration -- exit
enable ;
; protocol bgp
as 100 ; -- Border Gateway Protocol user configuration --
export as 100 prot all all enable
; ;
group type internal peer-as 100 as 100
; -- BGP group configuration -- export as 100 prot all all
peer 172.26.1.2 ;
peer 172.26.1.2 route-reflector-client group type internal peer-as 100
peer 172.26.1.3 ; -- BGP group configuration --
peer 172.26.1.3 route-reflector-client peer 172.26.1.1
exit exit
; ;
exit exit
; ;
dump-command-errors dump-command-errors
end end

© Teldat S.A. – All rights reserved


Procolos OSPF/BGP: Ejemplo-3
Resumen: Configuración OSPF y BGP simultáneramente.
Características adicionales: Filtrado de rutas, OSPF con autenticación.

log-command-errors network ethernet0/0 feature route-map export as 5002 prot direct host 22.22.22.1
no configuration description route-map "ospf_out" export as 5002 prot ospf 10.10.16.0 mask
set hostname ACCESO WAN_ETHERNET_FROM_DSLAM_TO_ADSL_V entry 1 default 255.255.255.0
set inactivity-timer 1 PNIP entry 1 permit export as 5003 prot direct host 22.22.22.1
add device fr 1 ip address 200.10.10.1 255.255.255.240 entry 1 match ip address 5 export as 5003 prot ospf 10.10.16.0 mask
add device fr-subinterface fr1 100 exit entry 1 set metric 1 255.255.255.0
add device hdlc 1 network ethernet0/1 entry 1 set metric-type type-2 export as 5004 prot direct host 22.22.22.1
add device atm-subinterface atm1/0 1 no auto-negotiation exit export as 5004 prot ospf 10.10.16.0 mask
duplex full 255.255.255.0
add device eth-subinterface ethernet0/2 1 exit
speed 100mbps export as 6001 prot direct host 22.22.22.1
add device eth-subinterface ethernet0/2 2 protocol ip
exit export as 6001 prot ospf 10.10.16.0 mask
add device eth-subinterface ethernet0/2 3 router-id 22.22.22.1 255.255.255.0
add device eth-subinterface ethernet0/2 4 network fr1 classless
load-interval 30 group type external peer-as 5001
add device eth-subinterface ethernet0/1 254 exit allow all
add device loopback 1 base-interface protocol arp
base-interface serial2/0 link option hold-time 15s
add device loopback 2 auto-refresh exit
add device loopback 3 exit set arp refresh-timer 00:01
fr group type external peer-as 5002
set data-link sync serial2/0 exit allow all
set data-link sync serial2/1 no lmi protocol ospf
exit option hold-time 15s
set data-link sync serial2/2 enable ospf exit
feature access-lists exit area 0.0.0.1 default
network fr1.100 group type external peer-as 5003
access-list 5 as-boundary-routing default allow all
entry 1 default ip address 200.10.10.137 255.255.255.252 as-boundary-routing import subnet-routes
pvc 100 default option hold-time 15s
entry 1 permit as-boundary-routing import bgp-routes exit
entry 1 source address 172.10.11.0 255.255.255.0 protocol-address 20.20.20.2 100 as-boundary-routing aggregation-type none
protocol-address 200.10.10.138 100 group type external peer-as 5004
entry 2 default interface 20.20.16.2 default allow all
entry 2 permit point-to-point-line 100 interface 20.20.16.2 area 0.0.0.1
exit option hold-time 15s
entry 2 source address 172.10.12.0 255.255.255.0 interface 20.20.16.2 authentication-key teldat1 exit
entry 3 default network loopback1 redistribute bgp route-map ospf_out
ip address 22.22.22.1 255.255.255.255 group type external peer-as 6001
entry 3 permit exit allow all
entry 3 source address 172.10.13.0 255.255.255.0 exit protocol bgp
network ethernet0/1.254 option hold-time 15s
entry 4 default enable exit
entry 4 permit description WAN_TO_CORE as 5000
ip address 20.20.16.2 255.255.255.0 exit
entry 4 source address 172.10.14.0 255.255.255.0 export as 5001 prot direct host 22.22.22.1 dump-command-errors
exit encapsulation dot1q 254 export as 5001 prot ospf 10.10.16.0 mask
exit end
exit 255.255.255.0

© Teldat S.A. – All rights reserved


Protocolo PIM-SM
PIM es una familia de protocolos de enrutamiento multicast para el protocolo de Internet IP. Teldat incorpora en su sistema operativo los siguientes
tipos de PIM:
PIM Sparse Mode (PIM-SM): La RFC 4601 describe la especificación para PIMSM versión 2.
PIM Source Specific Multicast (PIM-SSM)
La versión más común en infraestructuras de red es PIM-SM. En PIM los equipos asumen varios roles:
Rendezvous-Point (RP):Un RP es un router que se ha configurado para ser utilizado como la raíz del árbol de distribución de un grupo
multicast que no es de una fuente específica.
Designated Router (DR): Una red de área local (LAN) como Ethernet, puede tener múltiples routers PIMSM conectados a ella. Solamente
uno de estos routers, el DR, actuará en nombre de los hosts directamente conectados con respecto al protocolo PIMSM.
LastHop-Router (LHR): Dentro de un árbol de distribución, el LHR es el primer router PIM con el que se encuentran los clientes multicast,
y debe estar directamente conectado a ellos.

Existe todo un proceso de negociación entre los equipos con PIM para crear el árbol de routing multicast, incluso los equipos pueden
descubrirse entre sí o ser asignados a un rol estáticamente.
© Teldat S.A. – All rights reserved
Protocolo PIM-SM: Configuración
La configuración de PIM-SM consta de dos partes:
Configuración global del protocolo.
Configuración por interfaz que participa del protocolo.
Hay un equipo, el LHR, que debe aceptar las peticiones de registro a un grupo multicast para ello es neceasario la configuración de la parte IGMP
de ese equipo. Como cada equipo tiene un rol se presenta a continuación la configuración básica con RP estático de cada equipo basada en el
escenario siguiente:

Configuración de PIM-SM para el equipo RP:


 Entrada en menú de configuración del protocolo PIM::
config
protocol pim
 Se habilita el protocolo PIM:
enable config
 Se da de alta estáticamente la dirección IP del router RP: network ethernet0/0
rp-address 2.2.2.1 ip pim sparse-mode
exit
exit
 Se configura el interfaz ethernet0/0 para soportar PIM-SM:
network ethernet0/1
network ethernet0/0
ip pim sparse-mode
ip pim sparse-mode
exit exit
 Se configura el interfaz ethernet0/1 para soportar PIM-SM: protocol pim
network ethernet0/1 enable
ip pim sparse-mode rp-address 2.2.2.1
exit exit

© Teldat S.A. – All rights reserved


Protocolo PIM-SM: Configuración
Configuración de PIM-SM para el equipo DR:
 Entrada en menú de configuración del protocolo PIM:: config
config network ethernet0/0 Importante: PIM no
protocol pim ip pim sparse-mode descubre la topologia de
 Se habilita el protocolo PIM: routing sino que utiliza el
exit
enable routing estático o dinámico
network ethernet0/1 para construir sus árboles de
 Se da de alta estáticamente la dirección IP del router RP:
rp-address 2.2.2.1 ip pim sparse-mode distribución de tráfico
exit exit multicast.
 Se configura el interfaz ethernet0/0 para soportar PIM-SM: network fr1
ip pim sparse-mode ip pim sparse-mode
exit exit
 Se configura el interfaz ethernet0/1 para soportar PIM-SM: protocol pim
ip pim sparse-mode
enable
exit
rp-address 2.2.2.1
 Se configura el interfaz fr1 para soportar PIM-SM:
exit
ip pim sparse-mode
exit

Configuración de PIM-SM para el equipo LHR:


 Entrada en menú de configuración del protocolo PIM:: config
config network ethernet0/0
protocol pim ip pim sparse-mode
 Se habilita el protocolo PIM:
exit
enable
network ethernet0/1
 Se da de alta estáticamente la dirección IP del router RP:
rp-address 2.2.2.1 ip pim sparse-mode
exit Ip igmp downstream default
 Se configura el interfaz ethernet0/0 para soportar PIM-SM: exit
ip pim sparse-mode protocol pim
exit enable
 Se configura el interfaz ethernet0/1 para soportar PIM-SM y para rp-address 2.2.2.1
aceptar los registros multicast:
ip pim sparse-mode
exit
ip igmp downstream default
exit

© Teldat S.A. – All rights reserved


Procolo PIM-SM: Ejemplo
Resumen: Configuración de PIM-SM RP estático.
Características adicionales: Se utiliza PIM sobre interfaces bridge y tnip. El routing dinámico es eBGP.

log-command-errors exit rp-address 10.10.16.100


no configuration network atm0/0
set hostname C1+L-BGP aal-connection 1 pvc 0 35 exi
add device tnip 1 pvc 0 35 default protocol asrt
add device atm-subinterface atm0/0 1 exit bridge
add device loopback 1 network atm0/0.1 irb
add device bvi 0 aal-connection-requested 1 default port atm0/0.1 2
set data-link at cellular0/0 exit route-protocol ip
set data-link at cellular0/1 network tnip1 exit
feature afs ip address 6.6.6.6 255.255.255.0 protocol ip
enable ip mtu 1200 router-id 88.1.1.2
exit ip pim sparse-mode route 0.0.0.0 0.0.0.0 200.10.10.1
feature access-lists enable classless
access-list 5001 mode gre ip exit
entry 1 default source bvi0 protocol arp
entry 1 permit destination 200.10.10.1 entry bvi0 200.10.10.1 00-a0-26-28-41-79 public
entry 1 source address range 10.10.16.3 10.10.16.200 exit auto-refresh
entry 2 default network loopback1 exit
entry 2 permit ip address 88.1.1.2 255.255.255.255 protocol bgp
entry 2 source address range 200.10.10.0 200.10.10.254 exit enable
entry 3 default network bvi0 as 5002
entry 3 deny ip address 200.10.10.4 255.255.255.240 export as 5000 prot direct 172.10.12.0 mask 255.255.255.0
exit ip pim sparse-mode group type external peer-as 5000
exit exit peer 6.6.6.1
network ethernet0/0 event peer 6.6.6.1 hold-time 15s
ip address 172.10.12.1 255.255.255.0 enable trace subsystem PIM ALL exit
ip pim sparse-mode exit exit
ip igmp downstream default protocol pim dump-command-errors
input-buffers 256 enable end

© Teldat S.A. – All rights reserved


Protocolo PIM-SM:monitor
La monitorización del protocolo PIM-SM se basa en analizar el estado de los interfaces con PIM, los estadísticos de equipos involucrados y
sobretodo el estado de la tabla de routing multicast(MRT).

monitor
Monitorización protocolo PIM-SM: protocol pim
 Entrada en menú monitorización de PIM: list mrt
===============================================================================
monitor MULTICAST ROUTING TABLE
===============================================================================
protocol pim +---------------------------+

 Visualizar los equipos fuentes de tráfico multicast: |


| ( * , 238.1.1.1 ) |
|

list sources | |
+---------------------------+
 Visualizar estadísticos globales: -------------------------------------(*,G)-------------------------------------
+--------------------------------+ RP-addr Flags
stats global | ANY SOURCE, 238.1.1.1| 2.2.2.1 WC RP
 Visualizar la tabla MulticastRouTing: +--------------------------------+
Vif Joined PrunePend Include LostAssert ImmOif InhOif Iif
list mrt ethernet0/1 | 167s | | | | X | X |
register | | | | | | | X
Uptime: 43s Preference: 0 Metric: 0
Upstream Neighbour: --- State: Joined JoinPruneT: 17s
-----------------------------------(S,G,rpt)-----------------------------------
+--------------------------------+ RP-addr Flags
| 192.168.212.18, 238.1.1.1| 2.2.2.1 SGRPT RP PRUNE_DESIRED
+--------------------------------+
Vif Pruned PrunePend Exclude LostAssert ImmOif InhOif Iif
ethernet0/1 | | | | | | X |
register | | | | | | | X
Uptime: 0s Preference: 0 Metric: 0
Upstream Neighbour: --- State: Pruned
-------------------------------------(S,G)-------------------------------------
+--------------------------------+ RP-addr Flags
| 192.168.212.18, 238.1.1.1| 2.2.2.1 SG SPT CACHE
+--------------------------------+
Vif Joined PrunePend Include LostAssert ImmOif InhOif Iif
ethernet0/0 | | | | | | | X
ethernet0/1 | | | | | | X |
Uptime: 31s Preference: 60 Metric: 2 KAT: 185s
Upstream Neighbour: 1.1.1.2 State: Joined JoinPruneT: 29s
===============================================================================

© Teldat S.A. – All rights reserved


Sondas IP: IPs SLAs
El CIT dispone de un mecanismo, NSM(Nerwork Service Monitor), de captura de información sobre el funcionamiento de una red basado en
sondas/operaciones de varios tipos:
Echo IP/ICMP.
HTTP Get.
Jitter UDP.
BFD.
Cada una de esas medidas facilita unos datos estadísticos de salida que posteriormente se pueden aplicar sobre un sistema de tracks o semáforos
llamado NSLA(Network Service Level Advisor ), esos semáforos dependiendo de su estado pueden aplicarse para:
Activar/desactivar rutas
Activar/desactivar funcionalidades del equipo: ToIP, route-maps, etc.

El esquema lógico es: primero mediante NSM se generan una serie de sondas/operaciones, segundo, el resultado de esas operaciones es leido por
una serie de filtros que contienen los umbrales requeridos para activarse o no. Las alarmas recogen el resultado de uno o varios filtros y finalmente
un advisor recoge el resultado de varias alarmas que puede incluir operaciones lógicas entre ellas.

© Teldat S.A. – All rights reserved


Operaciones NSM: Config
Una sonda/operación dispone de una serie de elementos comunes de personalizables siguientes:
configuración entre ellas: Tamaño del echo-request.
Frecuencia de ejecución de la operación. Dirección IP origen.
Identificador de propietario de la operación. TOS (Type Of Service).
Umbral parcial del tiempo total de la operación. Tiempo de vida, duración, etc.
Tiempo máximo para completar la operación.
Posteriormente dependiendo del tipo de operación se ha de personalizar
su configuración, por ejemplo una operación de echo tiene los parámetros

Configuración una operación de echo:


 Configuración fundionalidad NSM:
config config
feature nsm feature nsm
 Se da de alta la operación 1 como echo a la ip: 172.24.78.36: operation 1
operation 1 type echo ipicmp 172.24.78.36
type echo ipicmp 172.24.78.36 frequency 120
 Se configura la IP origen de la sonda request-data-size 1000
source-ipaddr 10.0.0.1 source-ipaddr 10.0.0.1
 Se configura una longitud de datos del ping de 1000 bytes: exit
request-data-size 1000 schedule 1 start-time now
 Frecuencia de la operación= cada 120seg: schedule 1 life forever
frequency 120 exit
exit
 Se configura que la operacíón sea permanente y comience desde
el arranque del router:
schedule 1 life forever
schedule 1 start-time now
exit
© Teldat S.A. – All rights reserved
Operaciones NSM: Config

Configuración un operación de http y jitter:


 Configuración router-id para BGP:
config
feature nsm
 Se da de alta la operación 2 como http-get: config
operation 2 feature nsm
type http get http://www.teldat.es operation 2
exit type http get http://www.teldat.es
 Se configura que la operacíón comience 60 segundos después timeout 60000
del arranque del router: exit
schedule 2 start-time after 60s operation 3
 Se da de alta la operación 3 como jitter contra 172.24.78.1: type jitter 172.24.78.1 dest-port 8000
operation 3 exit
type jitter 172.24.78.1 dest-port 8000 schedule 2 start-time after 60s
exit schedule 3 life forever
 Se configura que la operacíón 3 sea permanente: schedule 3 start-time after 5s
schedule 3 start-time after 5s
schedule 3 life forever
exit

© Teldat S.A. – All rights reserved


Operaciones NSM: Monitor
Cada una de las operaciones facilita estadísticos e información que permiten conocer su estado, el comando principal de monitorización se ejecuta
desde monitor y es: list <operation-id> , donde <id> es un contador que identifica la operación. El sistema de eventos es nsm.

Monitorización de operaciones:
 Entrada en el menú NSM:
monitor
feature nsm
 Visualizar estadísticos de la operación 1:
list 1
exit
Operación echo funcionando con éxito:

monitor Life (seconds): 3600 Start Time: 10s ago


feature nsm Next Scheduled Start Time: now Operations completed: 1
list 1 Operation Ageout (seconds): 3600 Completed Over Thresholds: 0
Operation ID Number: 1 Modification Time: never modified SumCompletion (ms): 5
-------------------- Last Reset Time: never reset SumCompletion2 High/Low (ms): 0/25
Owner: Teldat R&D Test Number of Octets in use: 3888 Completion Time Max/min/Average (ms): Max 5 -
Type of Operation to Perform: echo Occurred Connection-Lost/Timeout/Over-Threshold: min 5 - Avg 5
Threshold (ms): 5000 false/false/false Totals Statistics:
Frequency (seconds): 60 Number of Operations Attempted: 1 Elapsed Time: 9s
Timeout (ms): 5000 Current Life Left (seconds): 3590 Initiations: 1
Status of Entry (SNMP RowStatus): active Operational State: active Latest ECHO IP/ICMP Operation:
Protocol Type: ipIcmpEcho Failed Operations: Completion Time (ms): 5
Target Address [Port]: 172.16.0.1 [0] Disconnects.... 0 Timeouts....... 0 Return Code: ok
Source Address [Port]: 0.0.0.0 [0] Busies......... 0 No Connections. 0 Latest Start Time: 10s ago
Packet Size (ARR data) Request/Response: 28/0 Drops.......... 0 Sequence Errors 0 Target Address: 172.16.0.1
Type of Service (TOS): 0x00 Verify Errors.. 0 Next Start Time (seconds): 50
Captured Statistics:

© Teldat S.A. – All rights reserved


NSLA Advisor: Config
Para configurar el NSLA es necesario realizar como mínimo las siguientes Configurar la condición de desactivación de la salida del filtro.
tareas: Configurar una alarma.
Haber configurado las operaciones(NSM) a tener en cuenta. Configurar la combinación de salidas de filtros que generan la
Configurar un filtro: alarma.
Configurar el identificador de la operación NSM y el parámetro Configurar un advisor.
de dicha operación cuya medida se va a supervisar, o el indicador Configurar la combinación de salidas de alarmas que componen
de nivel que se va a supervisar. el advisor.
Configurar el mínimo número de medidas del parámetro que se Habilitar globalmente el NSLA.
considera significativo, denominado “ventana de filtrado”.
Aplicar el semáforo/advisor a un protocolo o funcionalidad.
Configurar la condición de activación de la salida del filtro.

Configuración de un advisor activo si no se pierden paquetes: config


 Configuración de la funcionalidad NSLA: feature nsla
config
enable
feature nsla
 Se habilita la funcionalidad:
filter 1 description “Control de perdida de paquetes”
enable filter 1 nsm-op 10 loss
 Se da de alta el filtro nº 1 asociado a la operación NSM 10: filter 1 significant-samples 3
filter 1 nsm-op 10 loss filter 1 activation threshold 1
 Se van a tomar tres muestras de la operación 10:
filter 1 activation sensibility 50
filter 1 significant-samples 3
 Si el 50% de esas 3 muestras tomadas: filter 1 activation stabilization-time 1
filter 1 activation sensibility 50 filter 1 deactivation threshold 1
 Supera el umbral configurado(1 muestra): filter 1 deactivation sensibility 100
filter 1 activation threshold 1
filter 1 deactivation stabilization-time 1
 Durante un tiempo de más de 1 segundo, el filtro pasa a TRUE:
filter 1 activation stabilization-time 1
alarm 100 description “Intefaz bueno"
 Se configura una alarma, 100, que sigue el estado negado del filtro 1: alarm 100 not filter-id 1
alarm 100 not filter-id 1 advisor 200 description “Verde"
 Se configura un advisor, 200, que sigue el estado del filtro 100: advisor 200 alarm-id 100
advisor 200 alarm-id 100
exit
exit

© Teldat S.A. – All rights reserved


Advisor NSLA: Monitor
La monitorización final del sistema de sondas tiene 3 componentes:
Filters: contienen las operaciones NSM, el criterio de medida(RTT, LOSS, etc) y los umbrales de salto.
Alarms: contienen 1 o más filters, pueden hacerse operaciones lógicas.
Advisors: contienen 1 o más alarms, pueden hacerse operaciones lógicas. Son los que presentan el resultado final a aplicar en algún protocolo o
funcionalidad.
El subsistema de eventos para obtener trazas es nsla.

monitor
feature nsla
Monitorización NSLA: list all
 Entrada en el menú NSLA: Network Service Level Advisor V1.0
monitor --------------------------------------------------------------------------------
Enabled: TRUE
feature nsla Mute: FALSE
 Visualizar estado de filtros, alarmas y advisors: FILTERS
Monit
list all
ID O A D M D M I sample Toggl T. sample Over Ath Und. Dth A% Atime D% Dtime
----- - - - - - - - ------ ----- --------- -------- -------- --- ----- --- -----
1 T - F F F F F 85 3 131 119 12 66 62 33 0
ALARMS
Monit
Monitorización Output: Filtro 1: True, ID O A D M D M I Expression Before last change Last change
Alarma 1: True, Advisor 1: False ----- - - - - - - - ------------------ ------------------- -------------------
1 T - F F F F F F1 = 1 2006-12-14 14:41:54 2006-12-14 14:42:45
ADVISORS
Monit
ID O A D M D M I Expression Before last change Last change
----- - - - - - - - ------------------ ------------------- -------------------
1 F - F F F F F /A1 = 0 2006-12-14 14:41:54 2006-12-14 14:42:45

Importante:
•Columna ID Identificador del filtro/alarma/advisor.
•Columna O OUTPUT, salida del filtro/alarma/advisor.
•F FALSE, la salida es FALSO.
•T TRUE, la salida es VERDADERO.
© Teldat S.A. – All rights reserved
Aplicación IPSLAs
El conjunto de operaciones NSM(echo, jitter, http, etc) junto con los semátoros NSLA permiten medir la red y su funcionamiento de forma que se puede
determinar si :
Un camino, path o ruta es óptimo o no par enviar tráfico: por caidas, por delay, etc...
Un route map debe ser sensible a esas medidas o no.
Servicios como la telefonia son operativos o es necesario recurrir a mecanismos de supervivenvia o backup.

Rutas IP estáticas : permite vincular una ruta estática a un advisor, de modo que cuando la salida del advisor está activada (TRUE) la ruta se
comporta como una ruta estática normal; sin embargo, cuando la salida del advisor está desactivada (FALSE), la ruta se considera inexistente, es
decir, como si no estuviera configurada.
Se configuran desde protocol ip con el comando:
route <address> <mask> <gateway> [<cost>] [TRACK NSLA-ADVISOR <advisor-id>]

Entradas de route-map : Permite vincular una entrada de un route-map a un advisor, de modo que cuando la salida del advisor está activada (TRUE) la entrada
se analiza como parte del route-map (funcionamiento tradicional); sin embargo, cuando la salida del advisor está desactivada (FALSE), la entrada no se analiza
como parte del route-map, es decir, como si no estuviera configurada en el route-map.
Se configuran desde feature route-map(una vez seleccionado el route-map) con el comando:
ENTRY <entry-id> TRACK NSLA-ADVISOR <advisor-id>

Dial-peers de telephony : Permite vincular un dial-peer del menú tlphy a un advisor, de modo que cuando la salida del advisor está activada (TRUE) el dial-peer
está activo y puede encajar en el establecimiento de una llamada. Si la salida del advisor está desactivada (FALSE) el dial-peer no está activo y es como si no
estuviera configurado.
Se configuran desde tlphy(una vez seleccionado el dial-peer afectado) con el comando:
TRACK NSLA-ADVISOR <advisor-id>

© Teldat S.A. – All rights reserved


NSM/NSLA:Ejemplo
Resumen: Configuración de NSM/NSLA para asociar una ruta a un track.
Características adicionales: El track es del tipo jitter y se evalua el número de muestras perdidas(loss).

log-command-errors nhrp enable interval 40


no configuration nhrp holdtime 300 num-packets 100
set hostname OFICINA nhrp map multicast 217.148.75.150 source-ipaddr 11.11.11.1
add device ppp 1 nhrp map multicast 217.148.76.150 tos 224
add device tnip 11 nhrp map 11.11.11.254 255.255.255.255 217.148.75.150 exit
network ethernet0/0 nhrp map 11.11.11.253 255.255.255.255 217.148.76.150 schedule 11 life forever
; -- Ethernet Interface User Configuration -- nhrp nhs 11.11.11.254 schedule 11 start-time now
description FTTH nhrp nhs 11.11.11.253 exit
ip access-group 420 in silently-discard nhrp record feature nsla
ip address 192.168.1.254 255.255.255.0 nhrp registration no-unique ; -- Feature Network Service Level Advisor --
ip verify unicast reverse-path nhrp server-only enable
exit nhrp track-status filter 1 description "SVC-1 / INT-1 / CPD-1 -> KO
network cellular0/0 encapsulation (LOSS>7%)"
; -- Interface AT. Configuration -- ; -- GRE Configuration -- filter 1 nsm-op 11 loss
shutdown key 11 filter 1 significant-samples 3
exit exit filter 1 activation threshold 7
network cellular0/1 exit filter 1 activation sensibility 50
; -- Interface AT. Configuration -- filter 1 activation stabilization-time 1
shutdown protocol ip filter 1 deactivation threshold 6
exit ; -- Internet protocol user configuration -- filter 1 deactivation sensibility 100
network tnip11 route 10.0.0.0 255.0.0.0 11.11.11.254 track nsla-advisor 111 filter 1 deactivation stabilization-time 1
; -- IP Tunnel Net Configuration -- classless alarm 11 description "SVC-1 /INT-1 / CPD-1 -> OK"
description "Tunel servicio 1 interfaz 1" exit alarm 11 not filter-id 1
ip access-group 430 out silently-discard feature nsm advisor 111 description "SVC-1 / INT-1 / CPD-1 -> OK"
ip address 11.11.11.1 255.255.255.0 ; -- Network Service Monitor configuration -- advisor 111 alarm-id 11
ip mtu 1300 operation 11 exit
enable ; -- NSM Operation configuration -- dump-command-errors
mode gre multipoint description "SERVICIO-1 INTERFAZ-1 CPD-1" end
source 192.168.1.254 type jitter 11.11.11.254 dest-port 60000
qos-pre-classify frequency 10

© Teldat S.A. – All rights reserved


FIN MÓDULO
ROUTING
A continuación dispone de un pequeño ejercicio
para evaluar sus conocimientos adquiridos

© Teldat S.A. – All rights reserved

También podría gustarte